×

兹马思-数学第一资源

用于MPC的一般恒轮不经意排序算法。(英语) Zbl 1298.94115
Boyen,Xavier(编辑)等人,《可证明的安全性》。2011年第五届国际会议,中国西安,2011年10月16-18日。诉讼程序。柏林:斯普林格出版社(ISBN 978-3-642-24315-8/pbk)。计算机科学课堂讲稿6980240-256(2011)。
摘要:在有限域(mathbb{F})或有限环(mathbb R\)上,人们提出了各种理论上安全的多方计算(MPC)方案。可在MPC上计算的函数(f)通常由布尔或算术电路表示。一般来说,研究的是具有恒深运算电路的函数类。此外,一些文献表明,可以用低次随机多项式来表示任何公式和分支程序,这些多项式可以用常数轮来计算。然而,这些方法都有其局限性,对于一个复杂函数,构造最优分支程序并不容易。因此,如何有效地进行不经意排序的问题并不明显,但在实际应用中,不经意排序是MPC最重要的原始协议之一。在这篇文章中,我们将展示几种常值舍入0误差不经意排序算法,以及一些有用的应用。
整个系列请参见[Zbl 1222.94001号].
理学硕士:
94A60型 密码学
68页10页 搜索和排序
68页25页 数据加密(计算机科学方面)
软件:
分享者;维夫
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Arulanandham,J.J.,Calude,C.,Dinneen,M.J.:珠子排序:一种自然排序算法。EATCS公告76,153–161(2002)·Zbl 1018.68022
[2] Ajtai,M.,Komlos,J.,Szemerédi,E.:c log n并行步骤排序。组合3,1-19(1983)·Zbl 0523.68048·doi:10.1007/BF02579338
[3] Batcher,K.E.:分类网络及其应用。In:春季计算机联合会议记录,AFIPS 1968,4月30日至5月2日,第307-314页。纽约ACM(1968)
[4] Bogdanov,D.,Laur,S.,Willemson,J.:Sharemind:快速隐私保护计算的框架。作者:Jajodia,S.,Lopez,J.(编辑),ESORICS 2008。LNCS,第5283卷,第192-206页。斯普林格,海德堡(2008)·Zbl 05357655·doi:10.1007/978-3-540-88313-5_13
[5] Bogdanov,D.,Niitsoo,M.,Toft,T.,Willemson,J.:。sharemind虚拟机的改进协议。研究报告T-4-10,控制论(2010)http://Research.cyber.ee
[6] Canetti,R.:通用可组合安全:密码协议的新范式。加密ePrint档案,2000/067号报告(2000年),http://ePrint.iacr.org/
[7] Canetti,R.:通用可组合安全:密码协议的新范式。年IEEE计算机科学基础研讨会,第136页(2001年)·doi:10.1109/SFCS.2001.959888
[8] Cramer,R.,Fehr,S.,Ishai,Y.,Kushilevitz,E.:环上有效的多方计算。在:Biham,E.(编辑)欧洲密码2003。LNCS,第2656卷,第642页。斯普林格,海德堡(2003)·Zbl 1038.94554号
[9] 查姆,D.L.:无法追踪的电子邮件、回信地址和数字化名。ACM通讯24(2),84–90(1981)·数字标识码:10.1145/358549.358563
[10] Chida,K.,Kikuchi,H.,Morohashi,G.,Hirota,K.:比较器网络的有效多方计算。在:阿瑞斯,第1183-1189页(2007年)·doi:10.1109/ARES.2007.77
[11] Camenisch,J.L.,Lysyanskaya,A.:洋葱路由的正式处理。在:Shoup,V.(ed.)CRYPTO 2005年。LNCS,第3621卷,第169-187页。斯普林格,海德堡(2005)·Zbl 1145.94460·doi:10.1007/11535218_11
[12] 安全共享方案,第316页,安全多方计算。斯普林格,海德堡(2000)·Zbl 1082.94515号
[13] Cobham,A:完全平方集的识别问题。In:第七届交换与自动机理论年会论文集(Swat 1966),第78-87页。IEEE计算机协会,华盛顿特区,美国(1966年)·doi:10.1109/SWAT.1966.30
[14] Damgård,I.B.,Fitzi,M.,Kiltz,E.,Nielsen,J.B.,Toft,T.:用于等式、比较、位和求幂的无条件安全常数循环多方计算。作者:Halevi,S.,Rabin,T.(编辑),TCC 2006。LNCS,第3876卷,第285-304页。斯普林格,海德堡(2006)·Zbl 1112.94026·doi:10.1007/11681878_15
[15] Damgård,I.,Fitzi,M.,Nielsen,J.B.,Toft,T.:如何在常量轮中将共享秘密拆分为共享位(2005),http://eprint.iacr.org/2005/140
[16] Damgård,I.,Geisler,M.,Krøigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。作者:Jarecki,S.,Tsudik,G.(编辑),PKC 2009。LNCS,第5443卷,第160-179页。斯普林格,海德堡(2009)·Zbl 1227.68014·doi:10.1007/978-3-642-00468-1_10
[17] Dowd,M.,Perl,Y.,Saks,M.,Rudolph,L.:平衡排序网络。在:第二届ACM分布式计算原理年会论文集,PODC 1983,第161-172页。纽约ACM(1983)·零担0698.68042·数字标识码:10.1145/800221.806719
[18] Gentry,C.:使用理想格的完全同态加密。在:STOC 2009:第41届ACM计算理论研讨会论文集,第169-178页。ACM,纽约(2009)·Zbl 1304.94059
[19] Goodrich,M.T.:随机化shellsort:一种简单的不经意排序算法。更正,abs/0909.1037(2009)
[20] Hirt,M.,Maurer,U.M.:完美多方计算中的玩家模拟和一般对手结构。密码学杂志13(1),31-60(2000)·Zbl 0988.94019·doi:10.1007/s001459910003
[21] Ishai,Y.,Kushilevitz,E.:通过完全随机化多项式实现的完美常数轮安全计算。在:Widmayer,P.,Triguero,F.,Morales,R.,Hennessy,M.,Eidenbenz,S.,Conejo,R.(编辑)ICALP 2002。LNCS,第2380卷,第244-256页。斯普林格,海德堡(2002)·doi:10.1007/3-540-45465-9_22
[22] Ishai,Y.,Paskin,A.:评估加密数据上的分支程序。In:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第575-594页。斯普林格,海德堡(2007)·Zbl 1156.94354·doi:10.1007/978-3-540-70936-7_31
[23] Jónson,K.V.,Kreitz,G.,Uddin,M.:安全多方排序和应用程序。加密ePrint档案,报告2011/122(2011),http://ePrint.iacr.org/
[24] Knuth,D.E.:计算机编程、分类和搜索的艺术,第2版,第3卷。Addison Wesley Professional,阅读(1998)·Zbl 0302.68010
[25] McLachlan,J.,Tran,A.,Hopper,N.,Kim,Y.:torsk的可伸缩洋葱路由。在:Al Shaer,E.,Jha,S.,Keromitis,A.D.(编辑),ACM计算机和通信安全会议,第590-599页。ACM,纽约(2009)
[26] Pfizmann,B.,Schunter,M.,Waidner,M.:安全反应系统。RZ 3206(#93252),IBM研究部,Zrich(2000年5月)·Zbl 0966.68065
[27] Rabin,T.,Ben Or,M.:诚实多数的可验证秘密共享和多方协议。在:第二十一届ACM计算理论年会论文集,STOC 1989,第73-85页。ACM,纽约(1989年)·数字标识码:10.1145/73007.73014
[28] 沙米尔:如何分享秘密。公社。ACM 22,612–613(1979年)·Zbl 0414.94021·数字标识码:10.1145/359168.359176
[29] Viff文档,http://Viff.dk/doc/index.html
[30] 分支程序与二元决策图:理论与应用。费城工业与应用数学学会(2000)·Zbl 0956.68068·doi:10.1137/1.9780898719789
[31] Wikström,D.:一个普遍可组合的混合网。在:Naor,M.(编辑)TCC 2004。LNCS,第337卷,第2951页。斯普林格,海德堡(2004)·Zbl 1197.94210·doi:10.1007/978-3-540-24638-1_18
[32] Wurman,P.R.,Walsh,W.E.,Wellman,M.P.:电子商务的灵活双拍卖:理论与实现。决策支持系统24(1),17–27(1998)·doi:10.1016/S0167-9236(98)00060-8
[33] Yao,A.C.:安全计算协议。第23届计算机科学基础年会论文集,第160-164页。IEEE计算机协会,Los Alamitos(1982)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。