{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T17:47:22Z”,“时间戳”:1725472042561},“出版商位置”:“柏林,海德堡”,“参考计数”:25,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783646”2329456“},{”类型“:“electronic”,“value”:“9783642329463”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-32946-3_13“,”type“:”book-capter“,”created“:{”date-ports“:[2012,8,14]],”date-time“:”2012-08-14T04:56:56:16Z“,”时间戳“:1344920176000},”页面“:”164-178“,“source”:“Crossref”,“is-referenced-by-count”:20,“title”:[“On Secure Two-Party Integer Division”],“prefix”:“10.1007”,”author“:[{”given“:”Morten“,”family“:”Dahl“,“sequence”:“first”,“affiliation”:[]},{”fixed“:”Chao“,”从属关系“:[]}],“member”:“297”,“reference”:[{“key”:“13_CR1”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,”first page“:“417”,”doi“:”10.1007\/3-540-45708-9_27“,”volume-title“:”Advances in CRYPTO-2002“,”author“:”J.Algesheimer“,”year“:”2002“,”unstructured“:“Algesheimer,J.、Camenisch,J.和Shoup,V.:共享秘密的有效计算模及其在生成共享安全素数产品中的应用。摘自:Yung,M.(编辑)《密码》2002。LNCS,卷\u00a02442,第417\u2013432页。Springer,Heidelberg(2002)“},{”key“:”13_CR2“,”doi-asserted-by“:”publisher“,”first page“:“201”,”doi“:”10.1145\/72981.72995“,”volume-title“:”第八届ACM分布式计算原理研讨会论文集“,”author“:”J.Bar-Ilan“,“year”:“1989”,”unstructured“:”Bar-Ilan,J.,Beaver,D.:恒定轮次交互中的非加密容错计算。在:Rudnicki,P.(编辑)第八届ACM分布式计算原理年度研讨会论文集,第201\u2013209页。美国计算机学会出版社,纽约(1989)“},{”key“:”13_CR3“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“325”,”doi“:”10.1007\/978-3642-03549-4_20“,”volume-title“:“金融加密和数据安全”,”author“:”P.Bogetoft“,”year“:”2009“,”unstructured“:”Bogetoft,P.,Christensen,D.L.,Damg\u00e5rd,I.,Geisler,M.,Jakobsen,T.,Kr\u00f8igaard,M.、Nielsen,J.D.、Nielson,J.B.、Nielsen,K.、Patter,J.、Schwartzbach,M.和Toft,T.:安全多方计算上线。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第u00a05628卷,第325\u2013343页。Springer,Heidelberg(2009)“},{“key”:“13_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非加密容错分布式计算的完整性定理。摘自:第20届ACM计算理论研讨会,pp.1\u201310。ACM Press(1988)“,”DOI“:”10.1145\/6222.62213“},{”key“:”13_CR5“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“431”,”DOI:“10.1007\/3-540-45539-6_31”,“volume-title”:“密码学进展-EUROCRYPT 2000”,“author”:“F.Boudot”,“year”:“2000”,”unstructured“:”Boudot,F.:承诺数位于区间的有效证明。收录:Preneel,B.(编辑)EUROCRYPT 2000。LNCS,卷\u00a01807,第431\u2013444页。Springer,Heidelberg(2000)“},{“key”:“13_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Catrina,O.,Dragulin,C.:定点乘法和倒数的多方计算。In:数据库和专家系统应用国际研讨会,pp.107\u2013111(2009)”,“doi”:“10.1109\/DEXA.2009.84”},},“key“:”13_CR7“series-title”:“计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:”280“,“doi”:“10.1007\/3-540-44987-6_18”,“volume-title”:“密码学进展-EUROCRYPT 2001”,“author”:“R.Cramer”,“year”:“2001”,”unstructured“:”Cramer,R.,Damg\u00e5rd,I.,Nielsen,J.B.:基于阈值同态加密的多方计算。摘自:Pfitzmann,B.(编辑)EUROCRYPT 2001。LNCS,卷\u00a02045,第280\u2013300页。Springer,Heidelberg(2001)“},{”key“:”13_CR8“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“285”,”doi“:”10.1007\/11681878_15“,”volume-title“:“密码学理论”,”author“:”I.B.Damg\u00e5rd“,”year“:”2006“,”unstructured“:”Damg\u00e5rd,I.B.,Fitzi,M.,Kiltz,E.,Nielsen,J.B.,Toft,T.:等式、比较、位和指数的无条件安全常数圆多方计算。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第u00a03876卷,第285\u2013304页。Springer,Heidelberg(2006)“},{”key“:”13_CR9“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“119”,”doi“:”10.1007\/3-540-44586-2_9“,“volume-title”:“公钥密码术”,“author”:“I.Damg\u00e5rd”,“year”:“2001”,“unstructured”:“Damg\u00e5rd,I.,Jurik,M.:Paillier\u2019概率公钥系统的推广、简化和一些应用。收录:Kim,K.(编辑)PKC 2001。LNCS,第u00a01992卷,第119\u2013136页。Springer,Heidelberg(2001)“},{“key”:“13_CR10”,“unstructured”:“Dahl,M.,Ning,C.,Toft,T.:关于安全的两部分整数除法。技术报告(2012),\n\n http://eprint.iacr.org\/2012\/164”}From,S.,Jakobsen,T.:对整数进行安全多方计算。2019s硕士论文,奥胡斯大学(2005),\n\n http://\/users-cs.au.dk\/tpj\/uni\/thesist\/“},{“key”:“13_CR12”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”136“,”doi“:”10.1007\/3-540-36504-4_10“,”volume-title“:”Financial Cryptography“,”author“:”P.Fouque“,“年”:“2003年”,“非结构化”:“Fouque,P.,Stern,J.,Wackers,J.:基于理性的加密计算。摘自:Blaze,M.(编辑)FC 2002。LNCS,卷\u00a02357,第136\u2013146页。Springer,Heidelberg(2003)“},{“key”:“13_CR13”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“375”,“doi”:“10.1007\/978-3-642-14577-3_32”,“volume title”:“Financial Cryptography and Data Security”,“author”:“J.Guajardo”,“year”:“2010”,“nonstructured”:“Guajardo,J.,Mennink,B.,Schoenmakers,B.:Paillier加密的模约简及其在安全统计分析中的应用。收录人:Sion,R.(编辑)FC 2010。LNCS,第u00a06052卷,第375\u2013382页。Springer,Heidelberg(2010)“},{”issue“:”4“,”key“:”13_CR14“,“doi-asserted-by”:“publisher”,“first page”:“695”,“doi”:“10.1016\/S0022-0000(02)00025-9”,”volume“:“65”,”author“:”W.Hesse“,”year“:”2002“,”unstructured“:”Hesse,W.,Allender,E.,Mix Barrington,D.A.:除法和迭代乘法的统一恒深阈值电路。计算机与系统科学杂志\u00a065(4),695\u2013716(2002)“,”期刊标题“:”计算机与系统学杂志“},{“key”:“13_CR15”,“doi-asserted-by”:“publisher”,“first page”:《451》,“doi”:“10.1145\/1866307.1866358”,“volume-title”:“CCS 2010:第17届ACM计算机与通信安全会议论文集”,“author”:“W。Henecka”,“年份”:“2010年”,“非结构化”:“Henecka,W.,K\u00f6gl,S.,Sadeghi,A.,Schneider,T.,Wehrenberg,I.:TASTY:自动化安全两方计算的工具。摘自:CCS 2010:第17届ACM计算机和通信安全会议记录,第451\u2013462页。ACM,New York(2010)“},{”key“:”13_CR16“,”doi-asserted-by“:”crossref“,”unstructured“:”Jagannathan,G.,Wright,R.N.:Privacy-preservating distributed k-means clustering over asually partitioned data。In:Grossman,R.,Bayardo,R.J.,Bennett,k.P.(eds.)KDD,pp.593\u2013599。ACM(2005)“,”DOI“:”10.1145\/1081870.1081942“},{”key“:”13_CR17“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:Kiltz,E.,Leander,G.,Malone-Lee,J.:平均值和相关统计的安全计算。摘自:Kilian,J.(编辑)TCC 2005。LNCS,第00a03378卷,第283\u2013302页。Springer,Heidelberg(2005)“},{”key“:”13_CR18“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“398”,”doi“:”10.1007\/978-3-540-40061-5_26“,”volume-title“:“密码学进展-ASIACRYPT 2003”,“author”:“H.Lipmaa”,“year”:“2003”,”unstructured“:”Lipmaa,H.:关于丢番图复杂性和统计零知识论证。收录人:Laih,C.-S.(编辑)《亚洲学报》2003年。LNCS,第u00a02894卷,第398\u2013415页。Springer,Heidelberg(2003)“},{”key“:”13_CR19“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“343”,”doi“:”10.1007\/978-3-540-71677-8_23“,”volume-title“:“Public key Cryptography\u2013 PKC 2007”,“author”:“T.Nishide”,“year”:“2007”,”unstructured“:”Nishide,T.,Ohta,K.:无位分解协议的区间、相等和比较的多方计算。收录:Okamoto,T.,Wang,X.(编辑)PKC 2007。LNCS,卷\u00a04450,第343\u2013360页。Springer,Heidelberg(2007)“},{”key“:”13_CR20“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“483”,”doi“:”10.1007\/978-3642-17373-8_28“,”volume-title“:“密码学进展-ASIACRYPT 2010”,”author“:”C.Ning“,”year“:”2010“,”unstructured“:”Ning,C.,Xu,Q.:无位分解模约简的多方计算和位分解的推广。摘自:Abe,M.(编辑)《2010年亚洲期刊》。LNCS,第u00a06477卷,第483\u2013500页。Springer,Heidelberg(2010)“},{“key”:“13_CR21”,“series-title”:“计算机科学课堂讲稿”,“首页”:“223”,“volume-title”:《密码学进展-EUROCRYPT\u201999》,“author”:“P.Paillier”,“year”:“1999”,“unstructured”:“Paillier,P.:基于复合学位剩余类的公钥密码系统。in:Stern,J.(ed.)欧洲密码1999。LNCS,第u00a01592卷,第223\u2013238页。Springer,Heidelberg(1999)“},{”key“:”13_CR22“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“245”,”doi“:”10.1007\/978-3642-14423-3_17“,”volume-title“:“Information,Security and Cryptology\u2013 ICISC 2009”,“author”:“T.Reistad”,“year”:“2010”,“unstructured”:“”Reistad,T.,Toft,T.:线性,常数圆位分解。收录:Lee,D.,Hong,S.(编辑)ICISC 2009。LNCS,第u00a05984卷,第245\u2013257页。Springer,Heidelberg(2010)“},{”issue“:”11“,”key“:”13_CR23“,”doi-asserted-by“:”crossref“,”first page“:“612”,“doi”:“10.1145 \/359168.359176”,“volume”:“22”,“author”:“A.Shamir”,“year”:“1979”,“unstructured”:“Shamir,A.:如何分享秘密。ACM通信22(11),612\u2013613(1979)”,“journal title”:“ACM“},{”键“:”13_CR24“,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:“174”,”doi“:”10.1007\/978-3642-19379-8_11“,“volume-title”:”公钥密码术\u2013 PKC 2011“,“author”:“T.Toft”,“year”:“2011”,“unstructured”:“Toft,T.:Sub-linear,与两个非侵权方的安全比较。收录人:Catalano,D.,Fazio,N.,Gennaro,R.,Nicolosi,A.(编辑)PKC 2011。LNCS,卷\u00a06571,第174\u2013191页。Springer,Heidelberg(2011)“},{“volume-title”:“IEEE信息取证与安全研讨会(WIFS 2010)”,“年份”:“2010”,“作者”:“T.Veugen”,“密钥”:“13_CR25”,“非结构化”:“Veugen,T.:加密整数除法。In:IEEE Workshop on Information Forensis and Security计算机科学课堂讲稿”,“金融密码术和数据安全”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10007\/978-3642-32946-3_13.pdf”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”},“存放”:{“日期部分”:[2021,5,4]],“日期时间”:“2021-05-05-04T07:49:52Z”,“时间戳”:1620114592000},“分数”:1,“资源”:{“主要”:{“URL”:“http:\/\/link.springer.com\/10.1007\/978-3-642-32946-3_13”},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[[2012]]},“国际标准图书编号”:[“9783642329456”,“9783642329463”],“引用次数”:25,“URL”:“http:\/\/dx.doi.doi org\/10.1007\/978-3-642-32946-3_13”,“关系”:{},“ISSN”:[“0302-9743”,“1611-3349”],“ISSN type”:[{“type”:“print”,“value”:“0302-9743”},{“type”:“electronic”,“value”:“1611-3349”}],“subject”:[],“published”:{“date parts”:[[2012]]}}