约瑟夫·巴洛夫;贾诺斯·A·西里克。;尤瓦尔·伊斯海;Kushilevitz,埃亚尔 使用PEZ分配器进行私有计算。 (英语) Zbl 1059.68038号 西奥。计算。科学。 306,编号1-3,69-84(2003). 摘要:我们展示了两个或更多玩家如何使用一个(大)PEZ分配器来计算他们输入的函数,同时相互隐藏输入的值。与解决这个问题的传统方法相比,我们的方法不需要使用任何随机性。 引用于1审查引用于9文件 MSC公司: 第68页第25页 数据加密(计算机科学方面) 关键词:数学游戏;私人计算;加密协议 PDF格式BibTeX公司 XML格式引用 \textit{J.Balogh}等人,Theor。计算。科学。306,编号1--3,69-84(2003;Zbl 1059.68038) 全文: DOI程序 参考文献: [1] D.Beaver,《预计算不经意传输》,摘自:D.Coppersmith(编辑),Proc。每年15日。国际。密码学委员会,《密码学进展——1995年密码学》,加利福尼亚州圣巴巴拉,1995年,计算机科学讲稿,第963卷,柏林斯普林格,1995,第97-109页。;D.Beaver,《预计算不经意传输》,摘自:D.Coppersmith(编辑),Proc。每年15日。国际。密码学委员会,《密码学进展——1995年密码学》,加利福尼亚州圣巴巴拉,1995年,计算机科学讲稿,第963卷,柏林斯普林格,1995,第97-109页·Zbl 0876.94021号 [2] M.Ben-Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完整性定理,收录于:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第1-10页。;M.Ben-Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完整性定理,收录于:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第1-10页。 [3] D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展抽象),in:Proc。每年20日。ACM交响乐团。《计算理论》(STOC’88),伊利诺伊州芝加哥,1988年,第11-19页。;D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展抽象),in:Proc。每年20日。ACM交响乐团。《计算理论》(STOC'88),伊利诺伊州芝加哥,1988年,第11-19页。 [4] C.Crépeau,J.Kilian,《谨慎的孤独游戏》,收录于:D.R.Stinson(编辑),Proc。每年第13次。国际。密码学委员会,《密码学进展——93年密码学》,加州圣巴巴拉,1993年,计算机科学讲义,第773卷,柏林斯普林格,1994年,第319-330页。;C.Crépeau,J.Kilian,《谨慎的孤独游戏》,收录于:D.R.Stinson(编辑),Proc。每年13日。国际。密码学委员会,《93年密码学进展——密码学》,加州圣巴巴拉,1993年,计算机科学讲义,第773卷,柏林斯普林格,1994年,第319-330页·Zbl 0870.94024号 [5] R.Fagin、M.Naor、P.Winkler,《比较信息而不泄露》,Commun。ACM第39卷(5)(1996)第77-85页。;R.Fagin、M.Naor、P.Winkler,《比较信息而不泄露》,Commun。ACM第39(5)卷(1996),第77-85页。 [6] M.J.Fischer,R.N.Wright,使用随机卡交易的多方密钥交换,摘自:J.Feigenbaum(编辑),Proc。每年11日。国际。密码学委员会,《91年密码学进展——密码学》,加州圣巴巴拉,1992年,计算机科学讲义,第576卷,斯普林格出版社,1992,第141-155页。;M.J.Fischer,R.N.Wright,使用随机卡交易的多方密钥交换,摘自:J.Feigenbaum(编辑),Proc。每年11日。国际。密码学委员会,《91年密码学进展——密码学》,加州圣巴巴拉,1992年,《计算机科学讲义》,第576卷,斯普林格出版社,1992,第141-155页·Zbl 0763.94010号 [7] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》(扩展抽象),摘自:Proc。每年19日。ACM交响乐团。《计算理论》(STOC’87),纽约,1987年,第218-229页。;O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏》(扩展抽象),摘自:Proc。每年19日。ACM交响乐团。《计算理论》(STOC’87),纽约,1987年,第218-229页。 [8] Kushilevitz,E。;Rosén,A.,《私人计算中的随机性权衡》,SIAM J.离散数学。,11, 1, 61-80 (1998) ·Zbl 0907.68101号 [9] M.Naor、Y.Naor、O.Reingold,《应用儿童密码术》或《如何说服孩子你没有作弊》,在线阅读http://www.wisdom.weizmann.ac.il/naor/onpub.html;M.Naor、Y.Naor、O.Reingold,《应用儿童密码术》或《如何说服孩子你没有作弊》,在线阅读http://www.wisdom.weizmann.ac.il/naor/onpub.html [10] M.Naor,A.Shamir,《视觉加密》,摘自:A.De Santis(编辑),Proc。密码学技术的理论和应用研讨会,密码学的进展——EUROCRYPT’94,意大利佩鲁贾,1994年,计算机科学讲稿,第950卷,斯普林格,1995年,第1-12页。;M.Naor,A.Shamir,《视觉加密》,摘自:A.De Santis(编辑),Proc。密码学技术的理论和应用研讨会,《密码学进展-欧洲密码》,1994年,意大利佩鲁贾,计算机科学讲稿,第950卷,斯普林格出版社,1995年,第1-12页·Zbl 0878.94048号 [11] R.Rivest,《使用私人渠道和可信初始化器的无条件安全承诺和遗忘转移方案》,手稿,1999年。;R.Rivest,《使用私人渠道和可信初始化器的无条件安全承诺和遗忘转移方案》,手稿,1999年。 [12] A.C.Yao,《如何生成和交换秘密》,收录于:Proc。每年27日。交响乐团。《计算机科学基础》(FOCS’86),加拿大多伦多,1986年,第162-167页。;A.C.Yao,《如何生成和交换秘密》,摘自:Proc。每年27日。交响乐团。《计算机科学基础》(FOCS’86),加拿大多伦多,1986年,第162-167页。 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。