×

具有渐近最优熵损失的隐私放大。 (英语) Zbl 1321.94103号


MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Charles Bennett、Gilles Brassard和Jean-Marc Robert。1988年,通过公开讨论扩大隐私。SIAM J.计算。17, 2, 210–229. ·Zbl 0644.94010号 ·doi:10.1137/0217014
[2] Charles H.Bennett、Gilles Brassard、Claude Crépeau和Ueli M.Maurer。1995.广义隐私放大。IEEE传输。《Inf.Theory》第41、6、1915–1923页·兹比尔0856.94018
[3] Niek J.Bouman和Serge Fehr。2011.使用弱密钥进行安全身份验证,不会泄漏信息。EUROCRYPT会议记录。246–265. ·Zbl 1281.94073号
[4] 泽维尔·博伊恩(Xavier Boyen)、叶夫根尼·多迪斯(Yevgeniy Dodis)、乔纳森·卡茨(Jonathan Katz)、拉斐尔·奥斯特罗夫斯基(Rafail Ostrovsky)和亚当·斯密(Adam Smith)。2005.使用生物特征数据进行安全的远程身份验证。《密码学进展论文集-欧洲密码2005》,罗纳德·克莱默主编,《计算机科学讲义》,第3494卷,斯普林格·弗拉格出版社,147-163页·Zbl 1137.94365号 ·doi:10.1007/114266399
[5] J.L.Carter和M.N.Wegman。1979.哈希函数的通用类。J.计算。系统。科学。18, 143–154. ·Zbl 0412.68090号 ·doi:10.1016/0022-0000(79)90044-8
[6] 尼珊·钱德兰(Nishanth Chandran)、巴瓦娜·卡努库蒂(Bhavana Kanukurthi)、拉斐尔·奥斯特罗夫斯基(Rafail Ostrovsky)和列奥尼德·雷津(Leonid Reyzin)。2010年。具有渐近最优熵损失的隐私放大。在《STOC会议录》中,Leonard J.Schulman Ed.,ACM,785-794·Zbl 1293.94101号
[7] 吉尔·科恩(Gil Cohen)、兰·拉兹(Ran Raz)和吉尔·塞格夫(Gil Segev)。2011年。带有短种子的不可复制提取器和隐私放大应用程序。电子。集体计算。复杂。18, 96. ·Zbl 1302.94040号
[8] 叶夫根尼·多迪斯、巴瓦娜·卡努库蒂、乔纳森·卡茨、列奥尼德·雷津和亚当·斯密。2012.强大的模糊提取器和来自秘密的认证密钥协议。IEEE传输。Inf.理论58,9,6207–6222·Zbl 1364.94577号 ·doi:10.1109/TIT.2012.2200290
[9] Yevgeniy Dodis、Xin Li、Trevor D.Wooley和David Zuckerman。2011年,通过字符和实现隐私放大和非延展性提取器。《FOCS会议录》,拉斐尔·奥斯特罗夫斯基编辑,IEEE,668–677·Zbl 1292.94169号
[10] 叶夫根尼·多迪斯、拉斐尔·奥斯特洛夫斯基、列昂尼德·雷津和亚当·斯密。2008.模糊提取器:如何从生物特征和其他噪声数据生成强密钥。SIAM J.计算。38, 1, 97–139. ·Zbl 1165.94326号 ·doi:10.1137/060651380
[11] 叶夫根尼·多迪斯和丹尼尔·威克斯。2009.来自弱机密的不可接受提取器和对称密钥加密。第41届ACM计算机理论年会论文集(医学博士贝塞斯达)。601–610. ·Zbl 1304.94048号
[12] 文凯特桑·古鲁斯瓦米(Venkatesan Guruswami)、克里斯托弗·乌曼斯(Christopher Umans)和萨利尔·瓦丹(Salil P.Vadhan)。2007.Parvaresh-Wardy代码中的不平衡扩展器和随机抽取器。IEEE计算复杂性会议论文集。96–108. ·Zbl 1325.68169号
[13] J.Hå斯塔德、R.Impagliazzo、L.A.Levin和M.Luby。1999.从任何单向函数构造伪随机生成器。SIAM J.计算。28, 4, 1364–1396. ·Zbl 0940.68048号
[14] Yuval Ishai、Eyal Kushilevitz、Rafail Ostrovsky和Amit Sahai。2009.提取相关性。第50届计算机科学基础年度研讨会论文集(佐治亚州亚特兰大)。电气与电子工程师协会·Zbl 1292.94080号 ·doi:10.1109/FOCS.2009.56
[15] Bhavana Kanukurthi和Leonid Reyzin。2009年,保密渠道关键协议。《密码学进展论文集-EUROCRYPT 2009》,Antoine Joux Ed.,《计算机科学讲稿》,第5479卷,Springer·Zbl 1239.94076号 ·doi:10.1007/978-3642-001-9_12
[16] 弗拉基米尔·列文施泰因。1966.能够纠正删除、插入和反转的二进制代码。苏联物理学。多克。10, 707–710.
[17] 李欣.2012a。设计提取器、非延展冷凝器和隐私放大。STOC诉讼。837–854. ·兹比尔1286.94077
[18] 李欣.2012b。不可接受的提取器、双源提取器和隐私放大。加密电子打印档案,2012/188年报告。(2012). http://eprint.iacr.org/。
[19] 尤利·莫雷尔。1997年,信息——通过未经认证的公开讨论达成理论上安全的秘密密钥协议。《密码学进展期刊》EUROCRYPT;97,Walter Fumy编辑,《计算机科学讲义》,第1233卷,Springer-Verlag,209-225页。
[20] 尤利·莫勒和斯特凡·沃尔夫。1997年。隐私放大可防止主动对手。密码学进展论文集-密码学’97,Burton S.Kaliski,Jr.Ed.,《计算机科学讲义》,第1294卷,Springer-Verlag,307-321·Zbl 0898.94007号 ·doi:10.1007/BFb0052244
[21] 尤利·莫勒和斯特凡·沃尔夫。2003.未经认证公共渠道的密钥协议-第三部分:隐私放大。IEEE传输。信息。理论49,4839–851·Zbl 1063.94084号 ·doi:10.1109/TIT.2003.809559
[22] 诺姆·尼桑和大卫·扎克曼。1996.随机性在空间上是线性的。J.计算。系统科学。52, 1, 43–53. ·Zbl 0846.68041号 ·doi:10.1006/jcss.1996.0004
[23] Jaikumar Radhakrishnan和Amnon Ta-Shma。2000.分散器、萃取器和深度的界限-两个超级浓缩池。SIAM J.计算。13, 1, 2–24. ·Zbl 1023.94025号
[24] 雷纳托·雷纳和斯特凡·沃尔夫。2003.无条件的真实性和隐私,不受任意薄弱秘密的影响。密码学进展论文集-密码学’03,Dan Boneh Ed.,《计算机科学讲义》,第2729卷,施普林格出版社,78-95·Zbl 1122.94399号
[25] 雷纳托·雷纳和斯特凡·沃尔夫。2004.无条件安全的非对称加密的确切价格。密码学进展论文集-EUROCRYPT’04,Christian Cachin和Jan Camenisch编辑,《计算机科学讲义》,第3027卷,Springer-Verlag,109-125·Zbl 1122.94398号
[26] 莱昂纳德·舒尔曼和大卫·扎克曼。1999年。校正插入、删除和转座的渐进良好代码。IEEE传输。Inf.理论45,7,2552–2557·Zbl 0960.94037号 ·数字对象标识代码:10.1109/18.796406
[27] D.R.Stinson。2002.通用散列族和剩余的散列引理,以及在密码学和计算中的应用。J.组合。数学。Combinat公司。计算。42, 3–31. 网址:http://www.cacr.math.uwaterloo.ca/dstinson/publist.html·Zbl 1009.68046号
[28] 萨利尔·瓦丹。2012.虚假。现在是出版商。http://people.seas.harvard.edu/salil/伪随机性/。
[29] 斯特凡·沃尔夫。1998年,在信息理论秘密密钥协议中,对主动攻击具有强大的安全性。密码学研究进展-亚洲密码’98,Kazuo Ohta和Dingyi Pei主编,计算机科学讲义,第1514卷,Springer-Verlag,405-419·Zbl 0956.94012号 ·doi:10.1007/3-540-49649-1_32
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。