×

无需计算机即可确保多方计算的安全。 (英语) Zbl 0895.68097号

小结:许多简单的计算在没有计算机的情况下比使用计算机更容易完成。我们证明,如果要计算的函数足够简单,那么安全多方计算也是如此。我们的出发点是对伯特·登波尔的观察:逻辑AND门的多方计算可以通过五张简单的扑克牌执行。我们证明,通过使用合理数量的卡,可以计算出许多有用的函数,使每个输入保持私有。

MSC公司:

99年第68季度 计算理论

关键词:

安全多方计算
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Benaloh,J.,《可验证的秘密选举》(耶鲁大学博士论文、博士论文、技术报告561(1987))·Zbl 1344.68029号
[2] den Boer,B.,更有效的匹配和可满足性;五张牌的把戏,(《89年欧洲密码》)。程序。EUROCRYPT’89,计算机科学讲义,第434卷(1990),施普林格:施普林格柏林),208-217·Zbl 1434.94064号
[3] Chaum,D。;达姆加德,I。;van de Graaf,J.,《多方计算确保各方输入的隐私和结果的正确性》(Proc.CRYPTO’87)。程序。CRYPTO’87,计算机科学讲义,第293卷(1988),施普林格:施普林格柏林),87-119·Zbl 0672.94004号
[4] 克雷珀,C。;Kilian,J.,《谨慎的孤独游戏》(Proc.CRYPTO’93)。程序。93年《密码》,计算机科学讲义,第773卷(1994年),施普林格:施普林格柏林),319-330·Zbl 0870.94024号
[5] 尼米,V。;Renvall,A.,《如何防止在计算机选举中购买选票》(《亚洲学报》94年版)。程序。1994年,《计算机科学讲义》,第917卷(1995年),施普林格:施普林格柏林),164-170·Zbl 0877.68040号
[6] Nurmi,H。;Salomaa,A。;Santean,L.,《计算机网络中的无记名投票选举》,计算机。安全,10553-560(1991)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。