×

基于格的SNARG及其在更高效模糊处理中的应用。 (英语) Zbl 1415.94412号

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第三部分查姆:斯普林格。莱克特。票据计算。科学。10212447-277(2017年)。
摘要:简洁的非交互参数(SNARG)使验证({mathsf{NP}})计算的复杂性大大低于经典验证所需的复杂性。在这项工作中,我们给出了第一个具有拟最优简洁性的基于格的SNARG候选(其中安全参数中的参数大小是拟线性的)。我们方法的进一步扩展产生了第一个SNARG(来自任何假设),它在证明器开销(安全参数中的多对数)和简洁性方面都是准最优的。此外,因为我们的构造是基于格的,所以它们似乎可以抵抗量子攻击。我们构造的核心是一个新的纯线性向量加密概念,它是由N.比坦斯基等[TCC 2013,Lect.Notes Compute.Sci.7785,315–333(2013;Zbl 1316.68056号)]. 我们推测Regev加密的变体满足我们新的线性定义。然后,结合在小有限域上建立统计健全线性PCP的新信息理论方法,我们获得了第一个准最优SNARG。{}然后,我们展示了新的基于格的SNARG与程序模糊处理的具体效率之间的惊人联系。目前,所有现有的模糊处理候选对象都依赖于多线性映射。在使用多重线性映射的黑盒结构中,模糊中等深度(例如100)的电路需要一个多重线性度超过\(2^{100}\)的多重线性映射。在这项工作中,我们证明了完全同态加密方案中解密函数的理想模糊化和我们新的基于格的SNARG验证算法的变体可以为所有电路生成通用模糊器。最后,我们给出了模糊处理这个“模糊处理完成”原语所需的一些具体估计。我们估计,在80位的安全性下,具有(大约)2^{12}级多重线性的(黑盒)多重线性映射就足够了。这比现有候选者的效率高出2倍以上,因此,对于所有电路来说,这是实现程序模糊处理的一个重要里程碑。
关于整个系列,请参见[Zbl 1360.94007号].

MSC公司:

94A60型 密码学
2017年第68季度 问题的计算难度(下界、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Alperin Sherif,J.,Peikert,C.:准线性时间中的实际自举。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第1–20页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-4_1·Zbl 1310.94122号 ·doi:10.1007/978-3642-40041-4_1
[2] Alperin-Sheriff,J.,Peikert,C.:具有多项式错误的更快引导。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第297–314页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44371-2_17·Zbl 1336.94034号 ·doi:10.1007/978-3-662-44371-2_17
[3] Ananth,P.,Jain,A.:紧凑功能加密的不可区分性混淆。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第308-326页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_15·Zbl 1336.94035号 ·doi:10.1007/978-3-662-47989-6_15
[4] Ananth,P.,Sahai,A.:投影算术函数加密和5度多线性映射的不可区分混淆。收录于:Coron,J.-S.,Nielsen,J.B.(编辑)EUROCRYPT 2017,第三部分LNCS,第10212卷,第152-181页。施普林格,海德堡(2017)·Zbl 1411.94046号 ·数字对象标识代码:10.1007/978-3-319-56620-76
[5] Ananth,P.V.,Gupta,D.,Ishai,Y.,Sahai,A.:优化模糊处理:避免Barrington定理。In:ACM CCS(2014)·数字对象标识代码:10.1145/2660267.2660342
[6] 阿普勒巴姆:通过快速伪随机函数引导模糊器。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8874卷,第162-172页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-45608-89·Zbl 1317.94082号 ·doi:10.1007/978-3-662-45608-89
[7] Applebaum,B.,Brakerski,Z.:通过复合顺序分级编码混淆电路。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9015卷,第528–556页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46497-7_21·Zbl 1382.94049号 ·数字对象标识代码:10.1007/978-3-662-46497-7_21
[8] Applebaum,B.,Cash,D.,Peikert,C.,Sahai,A.:基于困难学习问题的快速加密原语和循环安全加密。收录:Halevi,S.(编辑)《密码》2009。LNCS,第5677卷,第595-618页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-03356-8_35·Zbl 1252.94044号 ·doi:10.1007/978-3-642-03356-8_35
[9] Arora,S.、Lund,C.、Motwani,R.、Sudan,M.、Szegedy,M.:证明验证和近似问题的难度。In:FOCS(1992)·Zbl 0977.68539号 ·doi:10.1109/SFCS.1992.267823
[10] Badrinarayan,S.,Miles,E.,Sahai,A.,Zhandry,M.:归零后模糊处理:新的数学工具,以及回避电路的情况。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9666卷,第764-791页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49896-5_27·Zbl 1371.94622号 ·doi:10.1007/978-3-662-49896-5_27
[11] Barak,B.,Garg,S.,Kalai,Y.T.,Paneth,O.,Sahai,A.:保护模糊处理免受代数攻击。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第221-238页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_13·Zbl 1332.94055号 ·doi:10.1007/978-3-642-55220-5_13
[12] Barak,B.、Goldreich,O.、Impagliazzo,R.、Rudich,S.、Sahai,A.、Vadhan,S.和Yang,K.:关于模糊程序的(im)可能性。收录:Kilian,J.(编辑)《密码》2001年。LNCS,第2139卷,第1-18页。斯普林格,海德堡(2001)。doi:10.1007/3-540-44647-8_1·Zbl 1001.68511号 ·doi:10.1007/3-540-44647-8_1
[13] Barrington,D.A.M.:有界宽度多项式规模的分支程序准确识别nc中的那些语言\[{^1}\].输入:STOC(1986)·Zbl 0667.68059号
[14] Bellare,M.,Palacio,A.:指数假设和三轮零知识协议的知识。收录:Franklin,M.(编辑)《密码》2004。LNCS,第3152卷,第273-289页。斯普林格,海德堡(2004)。doi:10.1007/978-3-540-28628-8_17·Zbl 1104.94043号 ·doi:10.1007/978-3-540-28628-8_17
[15] Bitansky,N.,Canetti,R.,Chiesa,A.,Tromer,E.:从可提取的碰撞阻力到简洁的非交互式知识论证,再回来。In:ITCS(2012)·Zbl 1347.68129号 ·doi:10.1145/2090236.2090263
[16] Bitansky,N.,Canetti,R.,Paneth,O.,Rosen,A.:关于可提取单向函数的存在性。致:STOC(2014)·Zbl 1315.94059号 ·doi:10.1145/2591796.2591859
[17] Bitansky,N.,Chiesa,A.:来自多探测车交互证明的简洁论据及其效率优势。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第255-272页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32009-5_16·Zbl 1296.94090号 ·doi:10.1007/978-3642-32009-5_16
[18] Bitansky,N.,Chiesa,A.,Ishai,Y.,Paneth,O.,Ostrovsky,R.:通过线性交互证明简洁非交互论点。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第315-333页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-36594-2_18·Zbl 1316.68056号 ·doi:10.1007/978-3-642-36594-2_18
[19] Bitansky,N.,Paneth,O.,Wichs,D.:混沌边缘的完美结构。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9562卷,第474-502页。斯普林格,海德堡(2016)。doi:10.1007/978-3662-49096-920·Zbl 1382.94070号 ·文件编号:10.1007/978-3-662-49096-9_20
[20] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。在:FOCS(2015)·Zbl 1388.94034号 ·doi:10.1109/FOCS2015.20
[21] Blum,A.、Kalai,A.、Wasserman,H.:容错学习、奇偶问题和统计查询模型。In:STOC(2000)·Zbl 1296.68122号 ·doi:10.1145/335305.335355
[22] Boneh,D.,Franklin,M.K.:来自weil配对的基于身份的加密。收录:Kilian,J.(编辑)《密码》2001。LNCS,第2139卷,第213-229页。斯普林格,海德堡(2001)。文件编号:10.1007/3-5440-44647-8_13·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[23] Boneh,D.,Segev,G.,Waters,B.:目标延展性:限制计算的同态加密。In:ITCS(2012)·Zbl 1347.68119号 ·doi:10.1145/2090236.2090264
[24] Boneh,D.,Silverberg,A.:多线性形式在密码学中的应用。康斯坦普。数学。324(1), 71–90 (2003) ·Zbl 1030.94032号 ·doi:10.1090/conm/324/05731
[25] Boneh,D.,Zhandry,M.:多方密钥交换,高效叛徒追踪,更多来自不可区分混淆。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第480-499页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44371-2_27·Zbl 1310.94130号 ·doi:10.1007/978-3-662-44371-2_27
[26] Bos,J.、Costello,C.、Ducas,L.、Mironov,I.、Naehrig,M.、Nikolaenko,V.、Raghunathan,A.、Stebila,D.:佛罗多:摘下戒指!来自LWE的实用、量子安全密钥交换。IACR加密电子打印档案2016(2016)
[27] Brakerski,Z.:完全同态加密,无需从经典GapSVP转换模数。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第868–886页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32009-5_50·Zbl 1296.94091号 ·doi:10.1007/978-3642-32009-5_50
[28] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。In:ITCS(2012)·兹比尔1347.68120
[29] Brakerski,Z。、Langlois,A。、Peikert,C。、Regev,O。、Stehlé,D。:带错误学习的经典困难。在:STOC(2013)·Zbl 1293.68159号 ·doi:10.1145/2488608.2488680
[30] Brakerski,Z.,Rothblum,G.N.:通过通用分级编码对所有电路进行虚拟黑盒模糊处理。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第1-25页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54242-81·Zbl 1310.94134号 ·doi:10.1007/978-3-642-54242-81
[31] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。In:FOCS(2011)·Zbl 1292.94038号 ·doi:10.1109/FOCS.2011.12
[32] Chen,Y.,Nguyen,P.Q:BKZ 2.0:更好的晶格安全评估。收录人:Lee,D.H.,Wang,X.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第1–20页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-25385-0_1·Zbl 1227.94037号 ·doi:10.1007/978-3-642-25385-0_1
[33] Coron,J.-S.,Lepoint,T.,Tibouchi,M.:整数上的实用多线性映射。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第476–493页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-4_26·Zbl 1309.94139号 ·doi:10.1007/978-3642-40041-4_26
[34] Crescenzo,G.,Lipmaa,H.:基于可萃取性假设的简洁NP证明。收录人:Beckmann,A.,Dimitracopoulos,C.,Löwe,B.(编辑)CiE 2008。LNCS,第5028卷,第175-185页。施普林格,海德堡(2008)。数字对象标识代码:10.1007/978-3-540-69407-6_21·Zbl 1142.68370号 ·数字对象标识代码:10.1007/978-3-540-69407-6_21
[35] Damgárd,I.:面向实用的公钥系统,该系统能够抵御选定的密文攻击。收录:Feigenbaum,J.(编辑)《密码》1991。LNCS,第576卷,第445-456页。施普林格,海德堡(1992)。doi:10.1007/3-540-46766-1_36·兹比尔0764.94015 ·doi:10.1007/3-540-46766-1_36
[36] Damgárd,I.,Faust,S.,Hazay,C.:低通信的安全两方计算。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第54–74页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-28914-94·Zbl 1303.94076号 ·doi:10.1007/978-3-642-28914-94
[37] Ducas,L.,Micciancio,D.:FHEW:在不到一秒钟的时间内引导同态加密。In:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第617-640页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46800-5_24·Zbl 1370.94509号 ·doi:10.1007/978-3-662-46800-5_24
[38] Fiat,A.,Shamir,A.:如何证明自己:识别和签名问题的实用解决方案。收录:Odlyzko,A.M.(编辑)《密码》,1986年。LNCS,第263卷,第186-194页。斯普林格,海德堡(1987)。doi:10.1007/3-540-47721-7_12·Zbl 0636.94012号 ·doi:10.1007/3-540-47721-7_12
[39] Garg,S.,Gentry,C.,Halevi,S.:理想格的候选多线性映射。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第1-17页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_1·Zbl 1300.94055号 ·doi:10.1007/978-3-642-38348-9_1
[40] Garg,S.、Gentry,C.、Halevi,S.和Raykova,M.:两轮安全MPC不可区分混淆。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第74-94页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54242-84·Zbl 1317.94109号 ·doi:10.1007/978-3-642-54242-84
[41] Garg,S.、Gentry,C.、Halevi,S.,Raykova,M.、Sahai,A.、Waters,B.:所有电路的候选不可区分混淆和功能加密。在:FOCS(2013)·Zbl 1348.94048号 ·doi:10.1109/FOCS.2013.13
[42] Gennaro,R.、Gentry,C.、Parno,B.、Raykova,M.:无PCP的二次跨度程序和简洁NIZK。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第626–645页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_37·Zbl 1300.94056号 ·doi:10.1007/978-3-642-38348-9_37
[43] Gentry,C.,Gorbunov,S.,Halevi,S.:格子的图诱导多线性映射。收录:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9015卷,第498-527页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-662-46497-7_20·Zbl 1315.94076号 ·数字对象标识代码:10.1007/978-3-662-46497-7_20
[44] Gentry,C.,Halevi,S.,Smart,N.P.:具有polylog开销的完全同态加密。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第465-482页。施普林格,海德堡(2012)。doi:10.1007/978-3642-29011-4_28·Zbl 1297.94071号 ·doi:10.1007/978-3642-29011-4_28
[45] Gentry,C.,Sahai,A.,Waters,B.:基于错误学习的同态加密:概念上更简单,渐近快速,基于属性。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第75-92页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-45·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[46] Gentry,C.,Wichs,D.:从所有可证伪的假设中分离简洁的非交互论点。致:STOC(2011)·Zbl 1288.94063号 ·doi:10.1145/1993636.1993651
[47] Goldwasser,S.,Lin,H.,Rubinstein,A.:指定验证器CS-proof的无拒绝问题的计算委托。IACR加密电子打印档案2011(2011)
[48] Goldwasser,S.,Micali,S.:概率加密和如何玩心理扑克——对所有部分信息保密。收件人:STOC(1982)·doi:10.1145/800070.802212
[49] Goldwasser,S.、Micali,S.和Rackoff,C.:交互式证明系统的知识复杂性(扩展抽象)。在:STOC(1985)·Zbl 0900.94025号
[50] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第308-326页。施普林格,海德堡(2010)。doi:10.1007/978-3642-11799-2-19·Zbl 1274.94072号 ·doi:10.1007/978-3642-11799-2-19
[51] Groth,J.:基于短配对的非交互式零知识论点。In:Abe,M.(编辑)ASIACRYPT 2010。LNCS,第6477卷,第321-340页。施普林格,海德堡(2010)。doi:10.1007/978-3-642-17373-8_19·Zbl 1253.94049号 ·doi:10.1007/978-3-642-17373-8_19
[52] Joux,A.:三方Diffie–Hellman的一轮协议。收录:Bosma,W.(编辑)ANTS 2000。LNCS,第1838卷,第385-393页。斯普林格,海德堡(2000)。数字对象标识代码:10.1007/10722028_23·Zbl 1029.94026号 ·数字对象标识代码:10.1007/10722028_23
[53] Kilian,J.:关于有效零知识证明和论据的注释(扩展抽象)。致:STOC(1992)·doi:10.1145/129712.129782
[54] Kirchner,P.,Fouque,P.-A.:用于LWE的改进BKW算法,应用于密码学和格。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第43-62页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-63·Zbl 1336.94058号 ·doi:10.1007/978-3-662-47989-63
[55] Koppula,V.,Lewko,A.B.,Waters,B.:具有无限内存的图灵机的不可区分性混淆。致:STOC(2015)·Zbl 1321.94069号 ·doi:10.1145/2746539.2746614
[56] Lewi,K.,Malozemoff,A.J.,Apon,D.,Carmer,B.,Foltzer,A.,Wagner,D.,Archer,D.W.,Boneh,D.,Katz,J.,Raykova,M.:5Gen:使用多线性映射和矩阵分支程序的原型应用框架。在:ACM CCS(2016)
[57] Lin,H.:恒定度分级编码方案的不可区分混淆。In:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9665卷,第28-57页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49890-32·Zbl 1347.94046号 ·doi:10.1007/978-3-662-49890-32
[58] Lin,H.:基于DDH的5线性地图和位置-5 PRG的不可分辨模糊。IACR加密电子打印档案2016(2016)
[59] Lin,R.,Vaikuntanathan,V.:对等度分级编码的类DDH假设的不可区分混淆。在:FOCS(2016)·doi:10.1109/FOCS.2016.11
[60] Lindner,R.,Peikert,C.:基于LWE的加密具有更好的密钥大小(和攻击)。收录:Kiayias,A.(编辑)CT-RSA 2011。LNCS,第6558卷,第319–339页。斯普林格,海德堡(2011)。doi:10.1007/978-3642-19074-221·Zbl 1284.94088号 ·doi:10.1007/978-3642-19074-221
[61] Lipmaa,H.:无进展集和基于次线性对的非交互式零知识参数。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第169-189页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-28914-9_10·Zbl 1303.94090号 ·doi:10.1007/978-3-642-28914-9_10
[62] Lyubashevsky,V.,Peikert,C.,Regev,O.:关于理想格和环上的错误学习。收录人:Gilbert,H.(编辑)EUROCRYPT 2010。LNCS,第6110卷,第1-23页。施普林格,海德堡(2010)。doi:10.1007/978-3642-13190-51·Zbl 1279.94099号 ·doi:10.1007/978-3642-13190-51
[63] Micali,S.:计算隔音。SIAM J.计算。30(4), 1253–1298 (2000) ·Zbl 1009.68053号 ·doi:10.1137/S009753979525284959
[64] Mie,T.:多对数两轮自变量系统。数学杂志。加密。2(4), 343–363 (2008) ·兹比尔1158.94003
[65] Naor,M.:关于密码假设和挑战。在:Boneh,D.(编辑)CRYPTO 2003。LNCS,第2729卷,第96-109页。斯普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-46·Zbl 1122.94391号 ·doi:10.1007/978-3-540-45146-46
[66] Paillier,P.:基于复合度剩余类的公钥密码系统。收录:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第223-238页。斯普林格,海德堡(1999)。doi:10.1007/3-540-48910-X_16·Zbl 0933.94027号 ·doi:10.1007/3-540-48910-X_16
[67] Peikert,C.,Vaikuntanathan,V.,Waters,B.:高效且可组合的不经意传输框架。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第554-571页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_31·Zbl 1183.94046号 ·doi:10.1007/978-3-540-85174-5_31
[68] Regev,O.:关于格、错误学习、随机线性码和密码学。In:STOC(2005)·Zbl 1192.94106号 ·doi:10.1145/1060590.1060603
[69] Sahai,A.,Waters,B.:如何使用不可区分混淆:可否认加密,等等。致:STOC(2014)·Zbl 1315.94102号 ·doi:10.1145/2591796.2591825
[70] Schnorr,C.,Euchner,M.:格基约简:改进的实用算法和解决子集和问题。数学。程序。66, 181–199 (1994) ·Zbl 0829.90099号 ·doi:10.1007/BF01581144
[71] Schwartz,J.T.:多项式恒等式验证的快速概率算法。J.ACM 27(4),701-717(1980)·Zbl 0452.68050号 ·doi:10.1145/322217.32225
[72] 肖尔,P.W.:《量子计算算法:离散对数和因子分解》,收录于:FOCS(1994)·兹比尔1005.11506
[73] Simon,D.R.:关于量子计算的力量。SIAM J.计算。26(5),1474–1483(1997)·Zbl 0883.03024号 ·doi:10.1137/S0097539796298637
[74] Zimmerman,J.:如何直接混淆程序。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第439-467页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46803-6_15·Zbl 1371.68054号 ·doi:10.1007/978-3-662-46803-6_15
[75] Zippel,R.:稀疏多项式的概率算法。输入:EUROSAM(1979)·Zbl 0418.68040号 ·doi:10.1007/3-540-09519-573
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。