×

用于安全排名计算的基于卡片的协议。 (英语) Zbl 1455.68066号

小结:考虑一组人,他们想知道其中的“富豪榜”,即总资产排名,但不透露任何有关资产实际价值的信息。这可以通过“安全排名计算”来实现江南G.龚【法学注释计算科学3860、350–364(2006;Zbl 1125.94023号)]; 他们基于公钥密码体制构建了一个安全的排名计算协议。在本文中,我们不使用公钥密码系统,而是使用一组物理卡来提供安全的排名计算协议。因此,我们基于卡的协议不依赖于计算机,并且它们简单易行,便于人类实现。具体来说,我们设计了四个协议,考虑到执行协议所需的卡片数量和洗牌次数之间的权衡。我们还提供了根据参与协议的人数和输入范围大小选择合适协议的指南。确切地说,虽然我们的协议让所有玩家都知道富豪榜,但江宫计划让每个玩家只知道自己的排名;使用一副卡片来完成相同的任务(如江公计划)是一个有趣的开放问题。

MSC公司:

2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 高岛,K。;Abe,Y。;Sasaki,T。;Miyahara,D。;Shinagawa,K。;水木,T。;Sone,H.,基于卡片的安全排名计算,(组合优化与应用,组合优化与运用,计算机科学讲义,第11949卷(2019年),Springer:Springer-Cham),461-472·Zbl 1457.94184号
[2] 江,S。;Gong,G.,《一种循环和通信高效的安全排名协议》(Pointcheval,D.,《密码学主题-CT-RSA 2006》)。密码学主题-CT-RSA 2006,计算机科学讲义,第3860卷(2006),施普林格:施普林格柏林,海德堡),350-364·兹比尔1125.94023
[3] Yao,A.C.,《安全计算协议》,(第23届计算机科学基础年度研讨会论文集。第23届计算科学基础年度会议论文集,FOCS’82(1982),IEEE计算机学会:IEEE计算机协会,美国华盛顿特区),160-164
[4] den Boer,B.,《更有效的配对和可满足性——五卡戏法》(Quiscuter,J.-J.;Vandewalle,J.,《密码学进展-欧洲密码》,89年)。密码学进展-EUROCRYPT’89,计算机科学讲义,第434卷(1990),施普林格:施普林格柏林,海德堡),208-217·Zbl 1434.94064号
[5] 水木,T。;Shizuya,H.,基于卡的密码协议的计算模型及其应用,IEICE Trans。芬达姆。电子。Commun公司。计算。科学。,E100.A,1,3-11(2017)
[6] 克雷珀,C。;Kilian,J.,《谨慎的孤独游戏》,(Stinson,D.R.,《密码学进展-密码’93》。密码学进展——93年密码学,计算机科学讲义,第773卷(1994),施普林格:施普林格柏林,海德堡),319-330·Zbl 0870.94024号
[7] 水木,T。;Sone,H.,六卡安全AND和四卡安全XOR,(Deng,X.;Hopcroft,J.E.;Xue,J.,《算法的前沿》,《算法前沿》,计算机科学讲义,第5598卷(2009),Springer:Springer Berlin,Heidelberg),358-369·Zbl 1248.94083号
[8] Nakai,T。;Y.德士吉。;Misawa,Y。;岩本,M。;Ohta,K.,《利用私有置换解决百万富翁问题的高效基于卡的密码协议》,(Foresti,S.;Persiano,G.,《密码和网络安全》,《密码与网络安全》(Cryptology and Network Security),计算机科学讲义,第10052卷(2016),Springer:Springer-Cham),500-517·Zbl 1398.94145号
[9] 小野,H。;Manabe,Y.,使用私人输入操作解决百万富翁问题的高效基于卡的加密协议,(2018年第13届亚洲信息安全联合会议(AsiaJCIS)(2018),施普林格),23-28
[10] Miyahara,D。;Hayashi,Y。;水木,T。;Sone,H.,Yao百万富翁协议的基于卡片的实用实现,Theor。计算。科学。,803, 207-221 (2020) ·Zbl 1436.94084号
[11] 上田,I。;西村,A。;Hayashi,Y。;水木,T。;Sone,H.,如何实现随机平分切割,(Martín-Vide,C.;Mizuki,T.;Vega Rodríguez,M.a.,自然计算理论与实践。自然计算理论与实践,计算机科学讲义,第10071卷(2016),施普林格:施普林格商会),58-69
[12] 石川,R。;Chida,E。;Mizuki,T.,《无固定点生成隐藏随机排列的高效基于卡的协议》,(Calude,C.S.;Dinneen,M.J.,《非常规计算和自然计算》,《非传统计算和自然计算机》,计算机科学讲义,第9252卷(2015),Springer:Springer-Cham),215-226·Zbl 1465.94072号
[13] 上田,I。;西村,A。;Miyahara,D。;Hayashi,Y。;水木,T。;Sone,H.,随机平分切割的安全实现,Int.J.Inf.Secur。,19, 445-452 (2020)
[14] 西村,A。;Hayashi,Y。;水木,T。;Sone,H.,基于卡的协议的移堆干扰,IEICE Trans。芬达姆。电子。Commun公司。计算。科学。,101, 9, 1494-1502 (2018)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。