×

使用PEZ分配器进行私有计算。 (英语) Zbl 1059.68038号

摘要:我们展示了两个或更多玩家如何使用一个(大)PEZ分配器来计算他们输入的函数,同时相互隐藏输入的值。与解决这个问题的传统方法相比,我们的方法不需要使用任何随机性。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] D.Beaver,《预计算不经意传输》,摘自:D.Coppersmith(编辑),Proc。每年15日。国际。密码学委员会,《密码学进展——1995年密码学》,加利福尼亚州圣巴巴拉,1995年,计算机科学讲稿,第963卷,柏林斯普林格,1995,第97-109页。;D.Beaver,《预计算不经意传输》,摘自:D.Coppersmith(编辑),Proc。每年15日。国际。密码学委员会,《密码学进展——1995年密码学》,加利福尼亚州圣巴巴拉,1995年,计算机科学讲稿,第963卷,柏林斯普林格,1995,第97-109页·Zbl 0876.94021号
[2] M.Ben-Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完整性定理,收录于:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第1-10页。;M.Ben-Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完整性定理,收录于:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第1-10页。
[3] D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展抽象),in:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第11-19页。;D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展抽象),in:Proc。每年20日。ACM交响乐团。《计算理论》(STOC'88),伊利诺伊州芝加哥,1988年,第11-19页。
[4] C.Crépeau,J.Kilian,《谨慎的孤独游戏》,收录于:D.R.Stinson(编辑),Proc。每年第13次。国际。密码学委员会,《密码学进展——93年密码学》,加州圣巴巴拉,1993年,计算机科学讲义,第773卷,柏林斯普林格,1994年,第319-330页。;C.Crépeau,J.Kilian,《谨慎的孤独游戏》,收录于:D.R.Stinson(编辑),Proc。每年13日。国际。密码学委员会,《93年密码学进展——密码学》,加州圣巴巴拉,1993年,计算机科学讲义,第773卷,柏林斯普林格,1994年,第319-330页·Zbl 0870.94024号
[5] R.Fagin、M.Naor、P.Winkler,《比较信息而不泄露》,Commun。ACM第39卷(5)(1996)第77-85页。;R.Fagin、M.Naor、P.Winkler,《比较信息而不泄露》,Commun。ACM第39(5)卷(1996),第77-85页。
[6] M.J.Fischer,R.N.Wright,使用随机卡交易的多方密钥交换,摘自:J.Feigenbaum(编辑),Proc。每年11日。国际。密码学委员会,《91年密码学进展——密码学》,加州圣巴巴拉,1992年,计算机科学讲义,第576卷,斯普林格出版社,1992,第141-155页。;M.J.Fischer,R.N.Wright,使用随机卡交易的多方密钥交换,摘自:J.Feigenbaum(编辑),Proc。每年11日。国际。密码学委员会,《91年密码学进展——密码学》,加州圣巴巴拉,1992年,《计算机科学讲义》,第576卷,斯普林格出版社,1992,第141-155页·Zbl 0763.94010号
[7] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》(扩展抽象),摘自:Proc。每年19日。ACM交响乐团。《计算理论》(STOC’87),纽约,1987年,第218-229页。;O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》(扩展抽象),摘自:Proc。每年19日。ACM交响乐团。《计算理论》(STOC’87),纽约,1987年,第218-229页。
[8] Kushilevitz,E。;Rosén,A.,《私人计算中的随机性权衡》,SIAM J.离散数学。,11, 1, 61-80 (1998) ·Zbl 0907.68101号
[9] M.Naor、Y.Naor、O.Reingold,《应用儿童密码术》或《如何说服孩子你没有作弊》,在线阅读http://www.wisdom.weizmann.ac.il/naor/onpub.html;M.Naor、Y.Naor、O.Reingold,《应用儿童密码术》或《如何说服孩子你没有作弊》,在线阅读http://www.wisdom.weizmann.ac.il/naor/onpub.html
[10] M.Naor,A.Shamir,《视觉加密》,摘自:A.De Santis(编辑),Proc。密码学技术的理论和应用研讨会,密码学的进展——EUROCRYPT’94,意大利佩鲁贾,1994年,计算机科学讲稿,第950卷,斯普林格,1995年,第1-12页。;M.Naor,A.Shamir,《视觉加密》,摘自:A.De Santis(编辑),Proc。密码学技术的理论和应用研讨会,《密码学进展-欧洲密码》,1994年,意大利佩鲁贾,计算机科学讲稿,第950卷,斯普林格出版社,1995年,第1-12页·Zbl 0878.94048号
[11] R.Rivest,《使用私人渠道和可信初始化器的无条件安全承诺和遗忘转移方案》,手稿,1999年。;R.Rivest,《使用私人渠道和可信初始化器的无条件安全承诺和遗忘转移方案》,手稿,1999年。
[12] A.C.Yao,《如何生成和交换秘密》,收录于:Proc。每年27日。交响乐团。《计算机科学基础》(FOCS’86),加拿大多伦多,1986年,第162-167页。;A.C.Yao,《如何生成和交换秘密》,摘自:Proc。每年27日。交响乐团。《计算机科学基础》(FOCS’86),加拿大多伦多,1986年,第162-167页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。