×

自适应安全广播的完备性定理。 (英语) Zbl 1531.94041号

Handschuh,Helena(编辑)等人,《密码学进展——密码2023》。第43届年度国际密码学会议,2023年8月20日至24日,美国加利福尼亚州圣巴巴拉市,CRYPTO 2023。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。14081, 3-38 (2023).
摘要:区块链协议的出现重新点燃了人们对自适应安全广播的兴趣;众所周知,通过扩散网络进行广播允许自适应对手根据其试图发送和更改的消息来破坏发送方。M.招聘V.齐卡斯【Lect.Notes Compute.Sci.6110,466–485(2010;Zbl 1280.94067号)]证明了这是基于模拟的设置中广播的固有局限性&即,这项任务不可能对抗破坏大多数各方的自适应对手(对抗静态对手是可以实现的任务)。
本文的贡献有两方面。首先,我们表明,与先前的看法相反,自适应安全广播的上述限制不是基于模拟的安全性的产物,而是自适应安全性的固有问题。特别是,我们表明:(1)它也适用于适用于自适应对手的基于属性的广播定义,以及(2)与自适应安全中的其他不可能的情况不同,这种不可能的情况无法通过添加可编程随机预言机来规避,无论是基于属性还是基于模拟。
其次,我们转向资源受限加密(RRC)范式[J.加里等,同上,12106,129-158(2020年;Zbl 1502.94034号)],这已被证明在规避不可能结果方面是有用的,并询问它是否也会影响上述负面结果。我们肯定地回答了这个问题,因为可以将时间锁定难题(TLP)视为RRC的一个实例,它确实允许实现基于属性的定义,并避免了自适应安全广播的不可能性。那么,自然的问题是,TLP是否也允许基于模拟的自适应安全广播,以对抗被破坏的大多数?我们以否定的方式回答这个问题。然而,我们表明,在可编程随机模型中,通过TLP的非提交模拟可以获得积极的结果。
重要的是,作为对独立利益的贡献,我们还提出了资源受限环境中的第一个(有限)合成定理,这是在其他协议环境中基于复杂性的非理想化TLP处理所必需的。
关于整个系列,请参见[Zbl 1529.94004号]。

理学硕士:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
64岁以下 分布式系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abraham,I.等人:重温拜占庭协议的沟通复杂性。收录于:第38届ACM PODC,第317-326页(2019年)·Zbl 07298693号
[2] 亚伯拉罕一世。;Devadas,S。;多列夫,D。;Nayak,K。;任,L。;戈德伯格,I。;Moore,T.,具有预期O(1)轮的同步拜占庭协议,预期的\(O(n^2)\)通信和最佳弹性,金融密码学和数据安全,320-334(2019),Cham:S普林格,Cham·Zbl 1460.94033号 ·doi:10.1007/978-3-030-32101-7_20
[3] Alexandru,A.B.,Loss,J.,Papamanthou,C.,Tsimos,G.:针对不诚实的多数人,在没有可信设置的情况下进行次级循环广播。《加密电子打印档案》,报告2022/1383(2022)。https://eprint.iacr.org/2022/1383
[4] 安德里科维奇,M。;Dziembowski,S。;Gennaro,R。;Robshaw,M.,《无可信设置的基于PoW的分布式加密技术》,《密码学进展-密码学》2015,379-399(2015),海德堡:斯普林格,海德伯格·Zbl 1352.94025号 ·doi:10.1007/978-3-662-48000-7_19
[5] 阿拉皮尼斯,M。;北兰普鲁。;Zacharias,T。;Tibouchi,M。;Wang,H.,《星盘:一种通用可组合的时间锁加密方案》,《密码学进展-亚洲密码2021,398-426(2021)》,查姆:斯普林格,查姆·Zbl 1514.94031号 ·doi:10.1007/978-3-030-92075-314
[6] Badertscher,C。;Maurer,美国。;Tschudi,D。;齐卡斯,V。;J.Katz。;Shacham,H.,《比特币作为交易账本:一种可组合的处理方法》,《密码学进展-密码2017》,324-356(2017),查姆:斯普林格,查姆·Zbl 1407.94077号 ·doi:10.1007/978-3-319-63688-7_11
[7] Badertscher,C.,Gazi,P.,Kiayias,A.,Russell,A.,Zikas,V.:毒蛇起源:具有动态可用性的可组合证明区块链。收录于:ACM CCS 2018,第913-930页(2018)
[8] Badertscher,C。;卡内蒂,R。;黑塞,J。;塔克曼,B。;齐卡斯,V。;通过,R。;Pietrzak,K.,《带全局子程序的通用组合:在普通UC中捕获全局设置》,《密码学理论》,1-30(2020),查姆:斯普林格,查姆·Zbl 1485.94051号 ·doi:10.1007/978-3-030-64381-2-1
[9] 鲍姆,C。;大卫,B。;道斯利,R。;尼尔森,JB;Oechsner,S。;Canteaut,A。;Standaert,F-X,TARDIS:加州大学时间锁谜题的基础,密码学进展-EUROCRYPT 2021,429-459(2021),查姆:施普林格,查姆·Zbl 1479.94124号 ·doi:10.1007/978-3-030-77883-5_15
[10] 鲍姆,C。;大卫,B。;道斯利,R。;基肖尔,R。;尼尔森,JB;Oechsner,S。;Boldyreva,A。;Kolesnikov,V.,CRAFT:可组合随机信标和输出相关中止MPC from time,PKC 2023,Part I,439-470(2023),Cham:Springer,Cham·Zbl 1527.94019号 ·doi:10.1007/978-3-031-31368-4_16
[11] Bitansky,N.、Goldwasser,S.、Jain,A.、Paneth,O.、Vaikuntanathan,V.、Waters,B.:随机编码中的时序谜题。In:ITCS 2016,第345-356页(2016)·Zbl 1334.94062号
[12] 布鲁姆,E。;J.Katz。;损失,J。;Hofheinz,D。;Rosen,A.,《具有最佳异步回退保证的同步共识》,《密码学理论》,131-150(2019),查姆:斯普林格,查姆·Zbl 1455.94129号 ·doi:10.1007/978-3-030-36030-6_6
[13] 布鲁姆,E。;J.Katz。;刘志昌,C-D;损失,J。;通过,R。;Pietrzak,K.,《亚二次通信异步拜占庭协议》,《密码学理论》,353-380(2020),查姆:斯普林格,查姆·Zbl 07437000号 ·doi:10.1007/978-3-030-64375-1_13
[14] Boneh,D。;Naor,M。;Bellare,M.,《时间承诺》,《密码学进展-密码2000》,236-254(2000),海德堡:施普林格,海德伯格·Zbl 0989.94517号 ·doi:10.1007/3-540-4598-6_15
[15] Boneh,D。;J.Bonneau。;Bünz,B。;菲什,B。;沙查姆,H。;Boldyreva,A.,《可验证延迟函数》,《密码学进展-密码2018》,757-788(2018),查姆:施普林格,查姆·兹比尔1444.94046 ·doi:10.1007/978-3-319-96884-125
[16] Bordering,M.:分布式协议中的身份验证级别。摘自:第十届分布式算法国际研讨会WDAG,第40-55页(1996年)
[17] 博伊尔,E。;科恩,R。;数据,D。;Hubáckek,P。;沙查姆,H。;Boldyreva,A.,MPC协议的通信图必须是扩展器吗?,密码学进展——密码学2018,243-272(2018),查姆:斯普林格,查姆·Zbl 1457.94005号 ·doi:10.1007/978-3-319-96878-09
[18] 布拉克斯基,Z。;德特林,N。;加格,S。;马拉沃尔塔,G。;Hofheinz,D。;Rosen,A.,《利用线性解密:速率-1完全同态加密和时间锁难题》,《密码学理论》,407-437(2019),查姆:斯普林格,查姆·Zbl 1455.94132号 ·doi:10.1007/978-3-030-36033-7_16
[19] Camenisch,J。;Drijvers,M。;Gagliardoni,T。;莱曼,A。;Neven,G。;尼尔森,JB;Rijmen,V.,《全球随机预言的奇妙世界》,《密码学进展——2018年欧洲密码》,280-312(2018),查姆:斯普林格,查姆·Zbl 1423.94057号 ·doi:10.1007/978-3319-78381-911
[20] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptol。,143-202年1月13日(2000年)·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[21] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:第42届FOCS,第136-145页(2001年)
[22] Canetti,R.:通用复合安全。J.ACM 67(5),28:1-28:94(2020)·兹比尔1491.68036
[23] 卡内蒂,R。;费希林,M。;Kilian,J.,《通用可组合承诺》,《密码学进展-密码体制2001》,19-40(2001),海德堡:施普林格,海德伯格·Zbl 1002.94528号 ·doi:10.1007/3-5440-44647-8_2
[24] Canetti,R.,Feige,U.,Goldreich,O.,Naor,M.:自适应安全多方计算。收录于:第28届ACM STOC,第639-648页(1996年)·Zbl 0922.68048号
[25] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。收录:第34届ACM STOC,第494-503页(2002年)·Zbl 1192.94112号
[26] 卡内蒂,R。;达姆加德,I。;Dziembowski,S。;Ishai,Y。;Malkin,T.,多方协议的自适应与非自适应安全,J.Cryptol。,17, 3, 153-207 (2004) ·Zbl 1091.94020号 ·doi:10.1007/s00145-004-0135-x
[27] 卡内蒂,R。;科恩,A。;Lindell,Y。;Gennaro,R。;Robshaw,M.,《标准多方计算通用可组合安全性的一种更简单变体》,《密码学进展-密码2015》,3-22(2015),海德堡:斯普林格,海德伯格·Zbl 1351.94031号 ·doi:10.1007/978-3-662-48000-7_1
[28] Chan,T-HH;通过,R。;Shi,E。;Kiayias,A。;科尔维斯,M。;Wallden,P。;Zikas,V.,《腐败多数下的次级拜占庭协议》,公开密钥加密-PKC 2020,246-265(2020),Cham:Springer,Cham·Zbl 1482.94044号 ·doi:10.1007/978-3-030-45388-69
[29] 陈,J。;Micali,S.,Algorand:一种安全高效的分布式账本,Theoret。计算。科学。,777, 155-183 (2019) ·Zbl 1423.68152号 ·doi:10.1016/j.tcs.2019.02.001
[30] Cleve,R.:当一半处理器出现故障时,硬币翻转的安全性受到限制(扩展抽象)。收录:第18届ACM STOC,第364-369页(1986年)
[31] 科恩,R。;科雷蒂,S。;J.加雷。;齐卡斯,V。;Robshaw,M。;Katz,J.,《密码协议的概率终止和可组合性》,《密码学进展-密码2016》,240-269(2016),海德堡:斯普林格·兹比尔1406.94040 ·doi:10.1007/978-3-662-53015-39
[32] Cohen,R.,Coretti,S.,Garay,J.A.,Zikas,V.:概率终止密码协议的Round-preserving并行组合。收件人:ICALP 2017。LIPIcs,第80卷,第37:1-37:15页。达格斯图尔宫(2017)·Zbl 1441.68013号
[33] 科恩,R。;谢拉特,A。;Wichs,D。;Boldyreva,A。;Micciancio,D.,《具有次线性通信复杂性的自适应安全MPC》,《密码学进展-密码2019》,30-60(2019),查姆:斯普林格,查姆·Zbl 1483.68134号 ·doi:10.1007/978-3-030-26951-72
[34] Cohen,R.,Garay,J.,Zikas,V.:自适应安全广播的完备性定理。《加密电子打印档案》,报告2021/775(2021)。https://eprint.iacr.org/2021/775
[35] 多列夫,D。;强大、HR、拜占庭协议认证算法,SIAM J.Compute。,12, 4, 656-666 (1983) ·Zbl 0524.68021号 ·doi:10.1137/0212045
[36] 德沃克,C。;Naor,M。;Brickell,EF,《通过处理或打击垃圾邮件进行定价》,《密码学进展——92年,139-147年》(1993),海德堡:斯普林格,海德伯格·Zbl 0925.94094号 ·doi:10.1007/3-5440-48071-4_10
[37] Eckey,L.,Faust,S.,Loss,J.:基于工作证明的广播和共识的高效算法。《加密电子打印档案》,2017/915(2017)报告。http://eprint.iacr.org/2017/915
[38] Feldman,P.:拜占庭协议的最佳算法。斯坦福大学博士论文(1988年)。https://dspace.mit.edu/handle/1721.1/14368
[39] 费舍尔,MJ;Lynch,NA,确保交互一致性的时间下限,Inf.Process。莱特。,183-186年4月14日(1982年)·Zbl 0493.68026号 ·doi:10.1016/0020-0190(82)90033-3
[40] 费舍尔,MJ;美国北卡罗来纳州林奇;Merritt,M.,《分布式一致性问题的简单不可能性证明》,《分布式计算》。,1,1,26-39(1986年)·Zbl 0598.68024号 ·doi:10.1007/BF01843568
[41] Fitzi,M.:拜占庭协议中的广义通信和安全模型。苏黎世理工学院博士论文,瑞士苏黎世(2003年)。http://d-nb.info/967397375
[42] 弗雷塔格,C。;科马尔戈德斯基,I。;通过,R。;瑟金,N。;尼西姆,K。;Waters,B.,《不可理解的时间锁难题和应用》,《密码学理论》,447-479(2021),查姆:施普林格,查姆·Zbl 1511.94101号 ·doi:10.1007/978-3-030-90456-2_15
[43] J.加雷。;Kiayias,A。;Jarecki,S.,SoK:区块链时代的共识分类法,密码学主题-CT-RSA 2020,284-318(2020),Cham:Springer,Cham·Zbl 1457.94132号 ·doi:10.1007/978-3-030-40186-3_13
[44] Garay,J.A.,Moses,Y.:t+1轮的完全多项式拜占庭协议。收录于:第25届ACM STOC,第31-41页(1993年)·Zbl 1310.68040号
[45] J.加雷。;MacKenzie,P。;Prabhakaran,M。;Yang,K。;Halevi,S。;Rabin,T.,《加密协议的资源公平性和可组合性》,《密码学理论》,404-428(2006),海德堡:斯普林格出版社·Zbl 1112.94011号 ·doi:10.1007/11681878_21
[46] Garay,J.A.、Katz,J.、Koo,C.-Y.、Ostrovsky,R.:以不诚实多数进行认证广播的圆形复杂性。收录于:第48届FOCS,第658-668页。IEEE计算机学会出版社(2007)
[47] Garay,J.A.、Katz,J.、Kumaresan,R.、Zhou,H.-S.:自适应安全广播,重温。收录于:第30届ACM PODC,第179-186页(2011年)·Zbl 1321.94060号
[48] J.加雷。;Kiayias,A。;莱昂纳多斯,N。;奥斯瓦尔德,E。;Fischlin,M.,《比特币主干协议:分析与应用》,《密码学进展-EUROCRYPT 2015》,281-310(2015),海德堡:斯普林格,海德伯格·Zbl 1371.94636号 ·doi:10.1007/978-3-662-46803-6_10
[49] J.加雷。;Ishai,Y。;奥斯特罗夫斯基,R。;齐卡斯,V。;J.Katz。;Shacham,H.,《安全多方计算中低通信的代价》,《密码学进展-密码2017》,420-446(2017),查姆:斯普林格,查姆·Zbl 1407.94107号 ·数字对象标识代码:10.1007/978-3-319-63688-7_14
[50] J.加雷。;Kiayias,A。;奥斯特罗夫斯基,RM;Panagiotakos,G。;齐卡斯,V。;Canteaut,A。;Ishai,Y.,《资源受限密码学:重新审视校对时代的MPC界限》,《密码学进展-EUROCRYPT 2020,129-158(2020)》,查姆:斯普林格,查姆·Zbl 1502.94034号 ·doi:10.1007/978-3-030-45724-25
[51] 加格,S。;Sahai,A。;萨法维·奈尼,R。;Canetti,R.,《以不诚实多数自适应安全多方计算》,《密码学进展-密码2012》,105-123(2012),海德堡:斯普林格,海德伯格·Zbl 1294.94047号 ·doi:10.1007/978-3642-32009-58
[52] Goldreich,O.,《密码学基础:基本应用》(2004),剑桥:剑桥大学出版社,剑桥·Zbl 1068.94011号 ·doi:10.1017/CBO9780511721656
[53] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:第19届ACM STOC,第218-229页。ACM出版社(1987)
[54] Goldwasser,S。;Lindell,Y.,无协议安全多方计算,J.Cryptol。,18, 3, 247-287 (2005) ·Zbl 1102.68472号 ·doi:10.1007/s00145-005-0319-z
[55] Goldwasser,S。;卡莱,YT;南帕克。;Halldórsson,MM;岩马,K。;小林,N。;Speckmann,B.,《自适应安全共赢,重访》,《自动化,语言与编程》,663-674(2015),海德堡:斯普林格,海德伯格·兹比尔1447.94061 ·doi:10.1007/978-3-662-47666-6_53
[56] Haitner,I.、Karidi-Heller,Y.:自适应安全全信息硬币翻转的严格下限。收录于:第61届FOCS,第1268-1276页(2020年)
[57] Hazay,C.,Lindell,Y.,Patra,A.:使用部分擦除自适应安全计算。收录:第34届ACM PODC,第291-300页(2015年)·Zbl 1333.94038号
[58] Hirt,M。;齐卡斯,V。;Gilbert,H.,《自适应安全广播》,《密码学进展-EUROCRYPT 2010》,466-485(2010),海德堡:斯普林格·Zbl 1280.94067号 ·doi:10.1007/978-3642-13190-5_24
[59] Hofheinz,D.,Müller-Quade,J.:多方计算和不经意传输不完全性的同步模型。Cryptology ePrint Archive,报告2004/016(2004)。http://eprint.iacr.org/2004/016
[60] Kalai,Y.T.,Komargodski,I.,Raz,R.:自适应安全集体重叠协议的下限。收录于:DISC,第34:1-34:16页(2018年)·Zbl 1508.68123号
[61] J.Katz。;Maurer,美国。;塔克曼,B。;齐卡斯,V。;Sahai,A.,《通用可组合同步计算》,《密码学理论》,477-498(2013),海德堡:施普林格出版社·Zbl 1316.68051号 ·doi:10.1007/978-3-642-36594-2_27
[62] J.Katz。;Thiruvengadam,A。;周,H-S;K.黑泽明。;Hanaoka,G.,自适应安全全同态加密的可行性和不可行性,公开密钥加密-PKC 2013,14-31(2013),海德堡:施普林格·Zbl 1314.94077号 ·doi:10.1007/978-3-642-36362-72
[63] J.Katz。;损失,J。;徐,J。;通过,R。;Pietrzak,K.,《关于时间锁谜题和时间承诺的安全性》,《密码学理论》,390-413(2020),查姆:斯普林格,查姆·Zbl 1485.94098号 ·doi:10.1007/978-3-030-64381-2-14
[64] 呼罗加尼,HA;香港马吉;Mukherjee,T。;Hofheinz,D。;Rosen,A.,《估计鞅中的缺口及其在造币中的应用:构造和硬度》,《密码学理论》,333-355(2019),查姆:斯普林格,查姆·Zbl 1455.94171号 ·doi:10.1007/978-3-030-36033-7_13
[65] Kiayias,A。;周,H-S;齐卡斯,V。;费希林,M。;Coron,J-S,《使用全球交易分类账进行公平稳健的多方计算》,《密码学进展-EUROCRYPT 2016》,705-734(2016),海德堡:斯普林格,海德伯格·Zbl 1371.94643号 ·doi:10.1007/978-3-662-49896-5_25
[66] Lamport,L。;RE肖斯塔克;Pease,MC,拜占庭将军问题,ACM Trans。程序。语言系统。,4, 3, 382-401 (1982) ·Zbl 0483.68021号 ·doi:10.1145/357172.357176
[67] Lin,H.,Pass,R.,Soni,P.:来自时间锁难题的两轮非交互并发非延展承诺。收录于:第58届FOCS,第576-587页(2017年)·Zbl 1458.94261号
[68] 刘志昌,C-D;Maurer,美国。;通过,R。;Pietrzak,K.,《同步构造密码学》,密码学理论,439-472(2020),查姆:斯普林格,查姆·兹比尔1485.94108 ·doi:10.1007/978-3-030-64378-216
[69] Mahmoody,M。;莫兰,T。;瓦丹,S。;Rogaway,P.,《随机预言模型中的时间锁难题》,《密码学进展-密码2011》,39-50(2011),海德堡:斯普林格,海德伯格·Zbl 1287.94083号 ·doi:10.1007/978-3-642-22792-93
[70] 马拉沃尔塔,G。;南非Thyagarajan;Boldyreva,A。;Micciancio,D.,同态时间锁谜题和应用,密码学进展-密码2019,620-649(2019),查姆:斯普林格,查姆·Zbl 1456.94099号 ·doi:10.1007/978-3-030-26948-722
[71] 马特,C。;尼尔森,JB;汤姆森,SE;Dodis,Y。;Shrimpton,T.,《形式化延迟适应性腐败和洪水网络安全》,《密克罗尼西亚联邦公报》2022年第二部分,400-430(2022),海德堡:斯普林格,海德伯格·Zbl 1515.68087号 ·doi:10.1007/978-3-031-15979-4_14
[72] 米卡利,S。;罗加韦,P。;Feigenbaum,J.,《安全计算》,《密码学进展-密码》91,392-404(1992),海德堡:施普林格,海德伯格·文件编号:10.1007/3-540-46766-1_32
[73] 尼尔森,JB;Yung,M.,《随机预言证明与复杂性理论证明的分离:非提交加密案例》,《密码学进展-密码学》2002,111-126(2002),海德堡:斯普林格,海德伯格·Zbl 1027.68601号 ·doi:10.1007/3-540-45708-98
[74] 尼尔森,J.B.:关于密码模型中的协议安全。奥胡斯大学博士论文(2003年)。https://www.brics.dk/DS/03/8/brics-DS-03-8.pdf
[75] 通过,R。;Seeman,L。;谢拉特,A。;科隆,J-S;尼尔森,JB,《异步网络中区块链协议的分析》,《密码学进展-EUROCRYPT 2017》,643-673(2017),查姆:斯普林格,查姆·Zbl 1415.94455号 ·doi:10.1007/978-3-319-56614-622
[76] Pease,MC;RE肖斯塔克;Lamport,L.,《在存在故障的情况下达成协议》,J.ACM,27,228-234(1980)·Zbl 0434.68031号 ·doi:10.1145/322186.322188
[77] 普菲茨曼,B。;Waidner,M。;芬克尔,A。;Jantzen,M.,《针对任意数量故障处理器的无条件拜占庭协议》,STACS 92,337-350(1992),海德堡:施普林格·Zbl 1493.68036号 ·doi:10.1007/3-540-5210-3_195
[78] Pietrzak,K.:简单的可验证延迟函数。收录于:ITCS 2019,第124卷,第60:1-60:15页(2019)·Zbl 07559103号
[79] Rivest,R.L.,Shamir,A.,Wagner,D.A.:定时谜题和定时释放密码。技术报告,美国麻省理工学院(1996年)
[80] 罗特姆,L。;Segev,G。;Micciancio,D。;Ristenpart,T.,《通用加速重复平方等于因子分解:所有通用环延迟函数的锐化阈值》,《密码学进展-密码2020》,481-509(2020),查姆:斯普林格,查姆·Zbl 1504.94183号 ·doi:10.1007/978-3-030-56877-1_17
[81] Srinivasan,S。;损失,J。;马拉沃尔塔,G。;Nayak,K。;Papamanthou,C。;南非Thyagarajan;Boldyreva,A。;Kolesnikov,V.,《透明批处理时间锁难题及其在拜占庭共识中的应用》,PKC 2023,第一部分,554-584(2023),查姆:斯普林格,查姆·Zbl 07770268号 ·doi:10.1007/978-3-031-31368-4-20
[82] Tsimos,G。;损失,J。;Papamanthou,C。;Dodis,Y。;Shrimpton,T.,《传播效率广播的八卦》,《密码》2022,第三部分,439-469(2022),海德堡:斯普林格,海德伯格·Zbl 1517.94014号 ·doi:10.1007/978-3-031-15982-4_15
[83] Wan,J。;Xiao,H。;Devadas,S。;Shi,E。;通过,R。;Pietrzak,K.,强自适应和多数腐败下的圆形高效拜占庭广播,密码学理论,412-456(2020),查姆:施普林格,查姆·Zbl 07437002号 ·doi:10.1007/978-3-030-64375-1_15
[84] Wan,J。;Xiao,H。;Shi,E。;Devadas,S。;通过,R。;Pietrzak,K.,《不诚实多数下拜占庭广播的预期常轮》,《密码学理论》,381-411(2020),查姆:斯普林格,查姆·兹比尔07437001 ·数字对象标识代码:10.1007/978-3-030-64375-1_14
[85] 韦索洛夫斯基,B。;Ishai,Y。;Rijmen,V.,《高效可验证延迟函数》,《密码学进展——2019年欧洲密码》,379-407(2019),查姆:施普林格,查姆·兹比尔1509.94139 ·doi:10.1007/978-3-030-17659-4_13
[86] Yao,A.C.-C.:安全计算协议(扩展抽象)。收录于:第23届FOCS,第160-164页。IEEE计算机学会出版社(1982)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。