{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,9,15]],“日期-时间”:“2024-09-15T15:48:07Z”,“时间戳”:1726415287710},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:44,“出版者”:“ACM”,“内容-域”:“域”:[”dl.ACM.org“],“交叉标记-striction“:true},”short-container-title“(限制):[],“published-print”:{“date-parts”:[[2012,5,19]]},“DOI”:“10.1145\/2213977.2214086”,“type”:“proceedings-article”,“created”:{“date-parts”:[2012,5,21]],“date-time”:“2012-05-21T15:20:35Z”,“timestamp”:1337613635000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”“:”Crossref“,”is-referenced-by-count“:508,”title“:[“通过多密钥完全同态加密在云中进行实时多方计算”],“前缀”:“10.1145”,“作者”:[{“给定”:“Adriana”,“家族”:“L\u00f3pez-Alt”,“序列”:“第一”,“从属关系”:[}“名称”:“美国纽约州纽约市纽约大学”}]}:“特拉维夫大学,以色列特拉维夫”}]},{“given”:“Vinod”,“family”:“Vaikuntanathan”,“sequence”:“additional”,“affiliation”:[{“name”:“加拿大安大略省多伦多大学”}]],“member”:“320”,“published-online”:{“date-parts”:[[2012,5,19]]}:“10.1145\/258533.258604”},{“密钥”:“e_1_3_2_2_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1007\/978-3642-03356-8_35“},{“key”:“e\u1_3_2_3_1”、“series-title”:“Computer Science课堂讲稿”、“doi-sserted-by“:”crossref“,”first page“:”152“,“doi”:“10.1007\/778-3642-14165-2_14”,“volume-title”:”S.Abramsky,C.Gavoille,C.Kirchner,F.Meauyer F der Heide和P“,“作者”:“Applebaum B.”,“年份”:“2010年”,“非结构化”:“B.Applebaum,Y.Ishai,E.Kushilevitz。从保密到可靠:通过安全计算进行有效验证。In S.Abramsky,C.Gavoille,C.Kirchner,F.Meyer auf der Heide,and P.G.Spirakis,编辑,ICALP(1)《计算机科学讲义》第6198卷,第152-163页。施普林格,2010年。B.Applebaum、Y.Ishai和E.Kushilevitz。从保密到可靠:通过安全计算进行有效验证。ICALP编辑S.Abramsky、C.Gavoille、C.Kirchner、F.Meyer auf der Heide和P.G.Spirakis(1),《计算机科学讲义》第6198卷,第152-163页。Springer,2010.“},{”key“:”e_1_3_2_2_4_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-29011-4_29”},“key”:“e_1_ 3_2_5_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/6222.62213“}”,{2090263“},{”key“:”e_1_3_2_2_9_1“,”doi-asserted-by“:”crossref“,“unstructured”:“A.布鲁姆·M·L·F·M·J·卡恩斯和R·J·利普顿。\n基于难学习问题的加密原语。在D.R.Stinson编辑的《计算机科学》第278页的《课堂讲稿》第773卷--291页。\n Springer 1993。A.Blum M.L.Furst M.J.Kearns和R.J.Lipton。基于难学习问题的密码原语。在D.R.Stinson编辑的《计算机科学讲义》第773卷第278-291页。Springer 1993.“,”DOI“:”10.1007\/3-540-48329-2_24“},{”key“:”e_1_3_2_2_10_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1145\/2090236.2090262”},“key”:“e_1_ 3_2_11_1”,“DOI-assert-by”:“publisher”,“DOI:”10.1109\/FOCS.2011.12“}”,{“key“:”e_3_2_12_1“,”首页“:”505“,“volume-title”:“Rogaway CRYPTO2011”,“author”:“Brakerski Z.”,“unstructured”:“Z。Brakerski和V.Vaikuntanathan。环形的完全同态加密和密钥相关消息的安全性。罗格威密码2011,第505-524页。Z.Brakerski和V.Vaikuntanathan。环形的完全同态加密和密钥相关消息的安全性。在Rogaway CRYPTO2011中,第505--524页。瓦丹。使用全同态加密改进了计算委托。《拉宾密码2010》,第483--501页。K.-M.Chung、Y.T.Kalai和S.P.Vadhan。使用完全同态加密改进了计算委托。在Rabin CRYPTO2010中,第483--501页。“doi”:“10.1007\/978-3-540-85174-5_14”},{“key”:“e_1_3_2_2_18_1”,“首页”:“465“,“volume-title”:“Rabin CRYPTO2010”,“author”:“Gennaro R.”,“unstructured”:“R.Gennaro,C.Gentry,and B.Parno。非交互式可验证计算:将计算外包给不受信任的工作人员。《拉宾密码》2010,第465-482页。R.Gennaro、C.Gentry和B.Parno。非交互式可验证计算:将计算外包给不受信任的工作人员。在Rabin CRYPTO2010中,第465--482页。“Gentry C.”,“年份”:“2011年”,“非结构化”:“C.Gentry,S。Halevi、V.Lyubashevsky、C.Peikert、J.Silverman和N.Smart。个人通信,2011年。C.Gentry、S.Halevi、V.Lyubashevsky、C.Peikert、J.Silverman和N.Smart。个人通信,2011.“},{”key“:”e_1_3_2_23_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1993636.1993651”},“key”:“e_1_ 3_2_24_1”,“doi-assert-by”:“publisher”,”doi“:”10.5555\/2163822“}”,{ref“,”首页“:”112“,”doi“:”10.1007 \/BFb0052231“,“volume-title”:“B.S.K.Jr.”,“author”:“Goldreich O.”,“year”:“1997”,“unstructured”:“O.Goldreic,S.Goldwasser,and S.Halevi。格约简问题中的公钥密码系统。《计算机科学讲义》第1294卷《密码》编辑B.S.K.Jr.,第112-131页。施普林格,1997年。O.Goldreich、S.Goldwasser和S.Halevi。格约简问题中的公钥密码系统。《计算机科学讲义》第1294卷《密码》编辑B.S.K.Jr.,第112-131页。Springer,1997.“},{”key“:”e_1_3_2_2_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/28395.28420”},“key”:“e_1_ 3_2_27_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1374376.1374396“}”,{“key“:”e_2_2_29_1“、”首页“:”132“、“volume-title”:“Rogaway CRYPTO2011”,“author”:“Halevi S.”、“非结构化”:“S.Halevi、Y.Lindell和B。平卡斯。网络安全计算:无需同时交互即可进行计算。在《罗格威密码2011》中,第132-150页。S.Halevi、Y.Lindell和B.Pinkas。网络安全计算:无需同时交互即可进行计算。在Rogaway CRYPTO2011中,第132-150页。“},{”key“:”e_1_3_2_30_1“,”doi-asserted-by“:”crossref“,“unstructured”:“J.Hoffstein J.Pipher和J.H.Silverman。”Ntru:基于环的公钥密码系统。Buhler编辑ANTS卷,共1423卷,《计算机科学》第267页,第288页。\n Springer 1998。J.Hoffstein J.Pipher和J.H.Silverman。Ntru:一种基于环的公钥密码系统。在J.Buhler编辑ANTS第1423卷《计算机科学讲义》第267-288页。Springer 1998.“,”DOI“:”10.1007 \/BFb0054868“},{“key”:“e_1_3_2_32_1”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1145 \/129712.129782”},“{”key“:”e_1_ 3_2_33_1“,”DOI-assert-by“:”crossref“,“unstructured”:“J.Kilian。改进的有效参数(初步版本)。Coppersmith编辑器CRYPTO卷,共963卷,《计算机科学》第311页,第324页。\n Springer 1995。J.基里安。改进了有效论证(初步版本)。在D.Coppersmith编辑的《计算机科学讲义》第963卷第311-324页。Springer 1995.“,”DOI“:”10.1007\/3-540-44750-4_25“},{“key”:“e_1_3_2_34_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.1007\/11787006_13”},“key“:”e_1_ 3_2_2_35_1“,”DOI-assert-by“:”publisher“,by“:”publisher“,”DOI“:”10.1109\/SFCS.1994.365746“},{”key“:”e_1_3_2_2_37_1“,“doi-asserted-by“:”publisher“,”doi“:”10.1137 \/S0097539705447360“},{”key“:”e_1_3_2_38_1“,“doi-assert-by”:“crossref”,“unstructured”:“M.\n Naor\n。关于密码假设和挑战。在D。Boneh编辑CRYPTO第2729卷,共96页计算机科学讲义第109页。\n Springer 2003\n。M.Naor先生。关于密码假设和挑战。在D.Boneh编辑的《计算机科学讲义》第2729卷第96-109页中。Springer 2003.“,“DOI”:“10.1007\/978-3-540-45146-4_6”},{“key”:“e_1_3_2_2_39_1”,“volume-title”:“IEEE第52届计算机科学基础年会,FOCS 2011”,“author”:“Ostrovsky R.”,《年份》:“2011”,《非结构化》:“R.”。奥斯特罗夫斯基,编辑。IEEE第52届计算机科学基础年度研讨会,2011年FOCS,美国加利福尼亚州棕榈泉市,2011年10月22日至25日。IEEE,2011年。R.Ostrovsky,编辑。IEEE第52届计算机科学基础年度研讨会,2011年FOCS,美国加利福尼亚州棕榈泉市,2011年10月22日至25日。IEEE,2011.“},{”key“:”e_1_3_2_2_40_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1881412”},“key”:“e_1_ 3_2_41_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/106059.1060603“}“},{”key“:”e_1_3_2_2_43_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1653662.1653687“},{“key”:“e_1_3_2_2_44_1”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,”doi“:”10.1007\/978-3642-22792-9“,”volume-title“:”密码学进展-密码学2011-第31届年度会议“,”author“:”Rogaway P.“,“year”:“2011”,“unstructured”:“P.”。罗加韦,编辑。加密技术进展-2011年加密技术大会-第31届加密技术年会,美国加利福尼亚州圣巴巴拉,2011年8月14日至18日。《计算机科学讲义》第6841卷会议录。施普林格,2011年。P.Rogaway,编辑。密码学进展-密码学2011-第31届年度密码学会议,美国加利福尼亚州圣巴巴拉,2011年8月14-18日。《计算机科学讲义》第6841卷会议录。Springer,2011.“},{”key“:”e_1_3_2_2_45_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-13013-7_25”},“key”:“e_1_ 3_2_46_1”,“doi-assert-by”:“crossref”,”unstructured“:”D.Stehl\u00e9和R.Steinfeld。“使ntru与理想格上的最坏情况问题一样安全。在K.G。Paterson编辑EUROCRYPT卷,共6632卷,《计算机科学》第27页,第47页,讲稿。\n Springer 2011\n。D.Stehl\u00e9和R.Steinfeld。使ntru与理想格上的最坏情况问题一样安全。在K.G.Paterson编辑的EUROCRYPT第6632卷《计算机科学讲义》第27-47页。Springer 2011.“,”DOI“:”10.1007\/978-3-642-20465-4_4“},{”key“:”e_1_3_2_2_47_1“,”DOI-asserted-by“:”crossref“,“unstructured”:“P.\n Valiant \n.\n增量可验证计算或知识证明意味着时空效率\n。In R。Canetti编辑器TCC卷,共4948卷,《计算机科学》第1页,第18页,讲稿。\n Springer 2008\n。P.瓦利安特。增量可验证的计算或知识证明意味着时间/空间效率。在R.Canetti编辑的TCC第4948卷《计算机科学讲义》第1-18页。施普林格2008.”,“DOI”:“10.1007\/978-3-540-78524-8_1”},{“key”:“e_1_3_2_48_1”,“DOI断言者”:“publisher”,“DOI”:“10.1007\/978-3-642-13190-5_2”},{“key”:“e_1_3_2_49_1”,“DOI断言者”:“publisher”,“DOI”:“10.5555\/13822361382751”}],“event”:{“name”:“STOC’12:计算理论研讨会”,“location”:“New York New York美国”,“缩写词”:“STOC'12“,“赞助商”:[“SIGACT ACM算法和计算理论特别兴趣小组”]},“container-title”:[《第四十四届ACM计算理论研讨会论文集》],“原始标题”:[],“链接”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2213977.2214086”,“content-type”:“未指定”,“内容-版本”:“vor”,“预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2023,1,6]],“日期-时间”:“2023-01-06T03:01:01Z”,“时间戳”:1672974061000},“分数”:1,“资源”:{“主要”:{“URL”:“https:\/\/dl.acm.org/doi\/10.11145\/22193977.2214086”},“副标题”:[],“短标题”:[],“发布”:{“日期部分”:[[2012,5,19]]},“引用计数”:44,“alternative-id“:[”10.1145\/2213977.2214086“,”10.1145\/2213977“],”URL“:”http://\/dx.doi.org\/10.1145\/22113977.22140.86“,“关系”:{},“主题”:[],“已发布”:{“日期-部件”:[[2012,5,19]]},”断言“:[{“值”:“2012-05-19”,“顺序”:2,“名称”:“已发布的”,“标签”:“发布的”:“publication_history”,“label”:“publication history”}}]}}