• 文献检索
  • 文档翻译
  • 深度研究
  • 学术资讯
  • Suppr Zotero 插件Zotero 插件
  • 邀请有礼
  • 套餐&价格
  • 历史记录
应用&插件
Suppr Zotero 插件Zotero 插件浏览器插件Mac 客户端Windows 客户端微信小程序
定价
高级版会员购买积分包购买API积分包
服务
文献检索文档翻译深度研究API 文档MCP 服务
关于我们
关于 Suppr公司介绍联系我们用户协议隐私条款
关注我们

Suppr 超能文献

核心技术专利:CN118964589B侵权必究
粤ICP备2023148730 号-1Suppr @ 2026

文献检索

告别复杂PubMed语法,用中文像聊天一样搜索,搜遍4000万医学文献。AI智能推荐,让科研检索更轻松。

立即免费搜索

文件翻译

保留排版,准确专业,支持PDF/Word/PPT等文件格式,支持 12+语言互译。

免费翻译文档

深度研究

AI帮你快速写综述,25分钟生成高质量综述,智能提取关键信息,辅助科研写作。

立即免费体验

扩展与随机化:一种安全计算的代数方法。

Expand-and-Randomize: An Algebraic Approach to Secure Computation.

作者信息

Zhao Yizhou, Sun Hua

机构信息

Department of Electrical Engineering, University of North Texas, Denton, TX 76203, USA.

出版信息

Entropy (Basel). 2021 Nov 4;23(11):1461. doi: 10.3390/e23111461.

DOI:10.3390/e23111461
PMID:34828159
原文链接:https://pmc.ncbi.nlm.nih.gov/articles/PMC8617787/
Abstract

We consider the secure computation problem in a minimal model, where Alice and Bob each holds an input and wish to securely compute a function of their inputs at Carol without revealing any additional information about the inputs. For this minimal secure computation problem, we propose a novel coding scheme built from two steps. First, the function to be computed is such that it can be recovered while additional information might be leaked. Second, a step is applied to the expanded function such that the leaked information is protected. We implement this expand-and-randomize coding scheme with two algebraic structures-the finite field and the modulo ring of integers, where the step is realized with the operation and the step is realized with the operation over the respective algebraic structures.

摘要

我们在一个最小模型中考虑安全计算问题,其中爱丽丝和鲍勃各自持有一个输入,并希望在不泄露关于输入的任何额外信息的情况下,在卡罗尔处安全地计算他们输入的函数。对于这个最小安全计算问题,我们提出了一种由两个步骤构建的新颖编码方案。首先,要计算的函数是这样的,即它可以在可能泄露额外信息的情况下被恢复。其次,对扩展后的函数应用一个步骤,使得泄露的信息得到保护。我们用两种代数结构——有限域和整数模环来实现这种扩展并随机化的编码方案,其中第一步通过相应代数结构上的 运算来实现,第二步通过 运算来实现。

https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/a67c6c1c16a3/entropy-23-01461-g008.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/fd42facad497/entropy-23-01461-g0A1.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/96bd55868f68/entropy-23-01461-g0A2.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/2a042a3e2376/entropy-23-01461-g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/3264bbf36123/entropy-23-01461-g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/d9d83c6efe4b/entropy-23-01461-g003.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/5909e3824d09/entropy-23-01461-g004.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/46976645c269/entropy-23-01461-g005.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/c4a06d711961/entropy-23-01461-g006.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/9a357ca72427/entropy-23-01461-g007.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/a67c6c1c16a3/entropy-23-01461-g008.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/fd42facad497/entropy-23-01461-g0A1.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/96bd55868f68/entropy-23-01461-g0A2.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/2a042a3e2376/entropy-23-01461-g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/3264bbf36123/entropy-23-01461-g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/d9d83c6efe4b/entropy-23-01461-g003.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/5909e3824d09/entropy-23-01461-g004.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/46976645c269/entropy-23-01461-g005.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/c4a06d711961/entropy-23-01461-g006.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/9a357ca72427/entropy-23-01461-g007.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/02e6/8617787/a67c6c1c16a3/entropy-23-01461-g008.jpg

相似文献

1
Expand-and-Randomize: An Algebraic Approach to Secure Computation.扩展与随机化:一种安全计算的代数方法。
Entropy (Basel). 2021 Nov 4;23(11):1461. doi: 10.3390/e23111461.
2
Continuous-variable blind quantum computation.连续变量盲量子计算。
Phys Rev Lett. 2012 Dec 7;109(23):230502. doi: 10.1103/PhysRevLett.109.230502. Epub 2012 Dec 5.
3
Secure Multiparty Quantum Computation for Summation and Multiplication.用于求和与乘法的安全多方量子计算
Sci Rep. 2016 Jan 21;6:19655. doi: 10.1038/srep19655.
4
Complete insecurity of quantum protocols for classical two-party computation.量子协议用于经典两方计算的完全不安全。
Phys Rev Lett. 2012 Oct 19;109(16):160501. doi: 10.1103/PhysRevLett.109.160501. Epub 2012 Oct 17.
5
Algebraic complexities and algebraic curves over finite fields.有限域上的代数复杂性和代数曲线。
Proc Natl Acad Sci U S A. 1987 Apr;84(7):1739-43. doi: 10.1073/pnas.84.7.1739.
6
Blind topological measurement-based quantum computation.盲拓扑测量基量子计算。
Nat Commun. 2012;3:1036. doi: 10.1038/ncomms2043.
7
Hybrid Quantum Protocols for Secure Multiparty Summation and Multiplication.用于安全多方求和与乘法的混合量子协议
Sci Rep. 2020 Jun 4;10(1):9097. doi: 10.1038/s41598-020-65871-8.
8
Integral-valued polynomials over sets of algebraic integers of bounded degree.有界次数代数整数集上的整值多项式。
J Number Theory. 2014 Apr;137:241-255. doi: 10.1016/j.jnt.2013.11.007.
9
Implementation and evaluation of an efficient secure computation system using 'R' for healthcare statistics.利用“R”实现高效安全的计算系统在医疗保健统计中的应用与评估。
J Am Med Inform Assoc. 2014 Oct;21(e2):e326-31. doi: 10.1136/amiajnl-2014-002631. Epub 2014 Apr 24.
10
Secure multiparty computation of a comparison problem.比较问题的安全多方计算
Springerplus. 2016 Sep 5;5(1):1489. doi: 10.1186/s40064-016-3061-0. eCollection 2016.

引用本文的文献

1
Quantum Secure Multi-Party Summation with Graph State.基于图态的量子安全多方求和
Entropy (Basel). 2024 Jan 17;26(1):80. doi: 10.3390/e26010080.