×

什么时候半诚实安全多方计算有价值? (英语) Zbl 1452.94062号

Alpcan,Tansu(编辑)等人,《安全决策与博弈论》。2019年10月30日至11月1日,第十届国际会议,2019年GameSec,瑞典斯德哥尔摩。诉讼程序。查姆:斯普林格。勒克特。注释计算。科学。11836, 45-64 (2019).
摘要:安全多方计算协议在恶意模型下安全提供了强大的隐私和正确性保证。半诚实模式提供的保障似乎要弱得多,要求各方正确遵守协议。我们表明,除了一小类问题外,对于非合作计算类中的所有问题,恶意协议的正确性保证有效地要求半诚实方。这表明,对于半诚实协议来说,其实用性比以前认为的更广。
关于整个系列,请参见[兹比尔1428.68003].

理学硕士:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abraham,I.,Dolev,D.,Gonen,R.,Halpern,J.:分布式计算符合博弈论:理性秘密共享和多方计算的稳健机制。摘自:第二十五届ACM分布式计算原理研讨会论文集,第53-62页。ACM(2006)·Zbl 1314.68051号
[2] Arya,A.,Löffler,C.,Mittendorf,B.,Pfeiffer,T.:中间商是解决供应链协调问题的灵丹妙药。欧洲药典。第240(2)号决议,第393-400号决议(2015年)·Zbl 1357.90011号 ·doi:10.1016/j.ejor.2014.07.007
[3] Atallah,M.J.、Elmongui,H.G.、Deshpande,V.、Schwarz,L.B.:安全供应链协议。摘自:IEEE电子商务国际会议,CEC 2003,第293-302页。IEEE(2003)
[4] Bartal,Y.,Gonen,R.,Nisan,N.:激励相容多单位组合拍卖。见:《理性与知识的理论方面第九届会议记录》,第72-87页。ACM(2003)
[5] Bogetoft,P.等人:安全多方计算上线。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第5628卷,第325-343页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-642-03549-4_20 ·Zbl 1417.94045号 ·doi:10.1007/978-3642-03549-4_20
[6] Brandt,F.:没有拍卖商的安全私人拍卖。技术报告FKI-245-02。蒙尘理工大学信息学院(2002年)
[7] Cachon,G.P.,Netessine,S.:供应链分析中的博弈论。摘自:Simchi-Levi,D.、Wu,S.D.、Shen,Z.J.(编辑)《定量供应链分析手册》。ISOR,第74卷,第13-65页。斯普林格,波士顿(2004)。https://doi.org/10.1007/978-1-4020-7953-5_2 ·Zbl 1138.91365号 ·doi:10.1007/978-1-4020-7953-52
[8] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届IEEE计算机科学基础研讨会论文集,第136-145页。IEEE(2001)
[9] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。在:美国计算机学会计算理论年度研讨会会议记录(2003年)。https://doi.org/10.1145/509907.509980 ·Zbl 1192.94112号 ·doi:10.1145/509907.509980
[10] Cho,R.,Clifton,C.,Ilyer,A.V.,Jiang,W.,Kantarioglu,M.:在分散物流系统中安全识别有益合作的方法(2003)
[11] Dasgupta,P.、Hammond,P.和Maskin,E.:社会选择规则的实施:关于激励相容性的一些一般结果。经济版。螺柱46(2),185-216(1979)·Zbl 0413.90007号 ·doi:10.2307/2297045
[12] Dodis,Y.,Halevi,S.,Rabin,T.:博弈论问题的密码解决方案。收录:Bellare,M.(编辑)《密码2000》。LNCS,第1880卷,第112-130页。斯普林格,海德堡(2000)。https://doi.org/10.1007/3-540-44598-6_7 ·Zbl 1001.91002号 ·doi:10.1007/3-540-44598-67
[13] Feige,U.,Fiat,A.,Shamir,A.:零知识身份证明。J.加密。1(2), 77-94 (1988) ·Zbl 0659.94006号 ·doi:10.1007/BF02351717
[14] Gordon,S.D.,Katz,J.:理性的秘密分享,重新审视。收录人:De Prisco,R.,Yung,M.(编辑)SCN 2006。LNCS,第4116卷,第229-241页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11832072_16 ·Zbl 1152.94450号 ·doi:10.1007/11832072_16
[15] Groce,A.,Katz,J.:理性参与者的公平计算。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第81-98页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3642-29011-4_7 ·Zbl 1290.94150号 ·doi:10.1007/978-3642-29011-47
[16] Halpern,J.,Teague,V.:理性秘密共享和多方计算。摘自:第三十六届ACM计算机理论年会论文集,第623-632页。ACM(2004)·Zbl 1192.94119号
[17] Hennet,J.C.,Arda,Y.:供应链协调:一种博弈论方法。工程应用。工件。智力。21(3), 399-405 (2008) ·doi:10.1016/j.engappai.2007.10.003
[18] Izmalkov,S.,Lepinski,M.,Micali,S.:可验证的安全设备。收录:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第273-301页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78524-8_16 ·Zbl 1162.94370号 ·doi:10.1007/978-3-540-78524-8_16
[19] Izmalkov,S.、Micali,S.和Lepinski,M.:理性安全计算和理想机制设计。摘自:第46届IEEE计算机科学基础年会(FOCS 2005),第585-594页。IEEE(2005)
[20] Jha,S.,Kruger,L.,Shmatikov,V.:面向基因组计算的实用隐私。摘自:2008年IEEE安全与隐私研讨会(SP 2008),第216-230页。IEEE(2008)
[21] Jurca,R.,Faltings,B.:激励相容的声誉机制。摘自:IEEE电子商务国际会议,CEC 2003,第285-292页。IEEE(2003)·Zbl 1035.68617号
[22] Kalai,E.、Postlewaite,A.、Roberts,J.等人:产生核心分配的群体激励相容机制。《经济学杂志》。理论20(1),13-22(1979)·Zbl 0402.90011号 ·doi:10.1016/0022-0531(79)90060-7
[23] Kanda,A.、Deshmukh,S.等人:供应链协调:观点、实证研究和研究方向。国际生产经济杂志。115(2), 316-335 (2008) ·doi:10.1016/j.ijpe.2008.05.011
[24] Kantarcioglu,M.,Jiang,W.:激励兼容的隐私保护数据分析。IEEE传输。知识。数据工程25(6),1323-1335(2013)·doi:10.1109/TKDE.2012.61
[25] Kantarcioglu,M.,Nix,R.:激励相容的分布式数据挖掘。2010年IEEE第二届社会计算国际会议,第735-742页。IEEE(2010)
[26] Katz,J.:桥接博弈论和密码学:最近的结果和未来的方向。收录:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第251-272页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78524-8_15 ·Zbl 1162.94373号 ·doi:10.1007/978-3-540-78524-8_15
[27] Kol,G.,Naor,M.:密码学和博弈论:设计信息交换协议。收录:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第320-339页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78524-8_18 ·Zbl 1162.94378号 ·doi:10.1007/978-3-540-78524-8_18
[28] Lapets,A.,Volgushev,N.,Bestavros,A.,Jansen,F.,Varia,M.:将分析作为网络应用程序的安全MPC。2016年IEEE网络安全发展(SecDev),第73-74页。IEEE(2016)
[29] Li,L.,Zhang,H.:供应链协调中的保密和信息共享。管理。科学。54(8), 1467-1481 (2008) ·Zbl 1232.90191号 ·doi:10.1287/mnsc.1070.0851
[30] Lindell,Y.:保护隐私数据挖掘的安全多方计算。摘自:《数据仓库和挖掘百科全书》,第1005-1009页。IGI Global(2005)
[31] Lindell,Y.:如何模拟——模拟验证技术教程。摘自:Lindell,Y.(编辑)《密码学基础教程》。ISC,第277-346页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-57048-8_6 ·Zbl 1481.94111号 ·doi:10.1007/978-3-319-57048-86
[32] Lysyanskaya,A.,Triandopoulos,N.:多方计算中的合理性和对抗行为。摘自:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第180-197页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11818175_11 ·Zbl 1161.94417号 ·doi:10.1007/111818175_11
[33] Milosavljevic,N.,Prakash,A.:博弈论和密码学。加州大学伯克利分校(2009)
[34] Paillier,P.:基于复合度剩余类的公钥密码系统。收录:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第223-238页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48910-X_16 ·Zbl 0933.94027号 ·doi:10.1007/3-540-48910-X_16
[35] Shoham,Y.,Tennenholtz,M.:非合作计算:具有正确性和排他性的布尔函数。西奥。计算。科学。343(1-2), 97-113 (2005) ·Zbl 1079.68037号 ·doi:10.1016/j.tcs.2005.05.009
[36] Spengler,J.J.:纵向一体化与反垄断政策。政治经济学杂志。58, 347-352 (1950) ·doi:10.1086/256964
[37] Tsay,A.A.:数量弹性合同和供应商-客户激励。管理。科学。45(10), 1339-1358 (1999) ·Zbl 1231.90065号 ·doi:10.1287/mnsc.45.10.1339
[38] Wallrabenstein,J.R.,Clifton,C.:隐私保护。收录人:Christin,N.,Safavi-Naini,R.(编辑)FC 2014。LNCS,第8437卷,第399-416页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-662-45472-5_26 ·doi:10.1007/978-3-662-45472-5_26
[39] A.姚。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。