咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >基于Cut-and-Choose技术的安全多方计算 收藏

基于Cut-and-Choose技术的安全多方计算

Secure Multi-Party Computation Based on Cut-and-Choose Technology

作     者:赵川 徐俊 Zhao Chuan;Xu Jun

作者机构:济南大学信息科学与工程学院济南250022 山东省网络环境智能计算技术重点实验室(济南大学)济南250022 山东省软件工程重点实验室(山东大学)济南250101 

出 版 物:《计算机研究与发展》 (Journal of Computer Research and Development)

年 卷 期:2022年第59卷第8期

页      面:1800-1818页

核心收录:

学科分类:08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:国家自然科学基金项目(61702218,61672262) 山东省重点研发计划项目(2019GGX101028,2018CXGC0706) 山东省自然科学基金项目(ZR2019LZH015) 山东省高等学校科技计划项目(J18KA349) 济南市高校自主培养创新团队项目(2018GXRC002)。 

主  题:Cut-and-Choose技术 安全多方计算 混淆电路 恶意模型 隐蔽模型 公开可验证隐蔽模型 

摘      要:Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出.在早期工作中,Cut-and-Choose技术主要应用于恶意模型下的安全两方计算,并由此产生了许多优秀的工作.尽管该技术在隐蔽安全模型中的工作也很早提出,但在当时并没有引起太多的关注.近年来,随着学者对于隐蔽敌手的深入研究,Cut-and-Choose技术以及基于该技术的思想也开始被用于实现公开可验证的隐蔽安全协议,涌现出一些代表性的工作.首先介绍了Cut-and-Choose技术在恶意安全模型和隐蔽安全模型中的研究进展;其次重点介绍其应用于公开可验证隐蔽安全模型中的研究成果;最后通过对该领域的研究成果进行详细的总结与分析,并指出后续可能的发展方向.

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分