Abstract. We show that some problems in information security can be so การแปล - Abstract. We show that some problems in information security can be so ไทย วิธีการพูด

Abstract. We show that some problem

Abstract. We show that some problems in information security can be solved with-
out using one-way functions. The latter are usually regarded as a central concept of
cryptography, but the very existence of one-way functions depends on di±cult con-
jectures in complexity theory, most notably on the notorious P 6= NP" conjecture.
This is why cryptographic primitives that do not employ one-way functions are often
called unconditionally secure".
In this paper, we suggest protocols for secure computation of the sum, product,
and some other functions of two or more elements of an arbitrary constructible ring,
without using any one-way functions. A new input that we o®er here is that, in
contrast with other proposals, we conceal intermediate results" of a computation.
For example, when we compute the sum of k numbers, only the ¯nal result is known
to the parties; partial sums are not known to anybody. Other applications of our
method include voting/rating over insecure channels and a rather elegant and e±cient
solution of the wo millionaires problem".
Then, while it is fairly obvious that a secure (bit) commitment between two parties
is impossible without a one-way function, we show that it is possible if the number
of parties is at least 3. We also show how our unconditionally secure (bit) commit-
ment scheme for 3 parties can be used to arrange an unconditionally secure (bit)
commitment between just two parties if they use a dummy" (e.g., a computer) as
the third party. We explain how our concept of a dummy" is di®erent from a well-
known concept of a rusted third party". Based on a similar idea, we also o®er an
unconditionally secure k-n oblivious transfer protocol between two parties who use a
dummy".
We also suggest a protocol, without using a one-way function, for the so-called
mental poker", i.e., a fair card dealing (and playing) over distance.
Finally, we propose a secret sharing scheme where an advantage over Shamir's
and other known secret sharing schemes is that nobody, including the dealer, ends
up knowing the shares (of the secret) owned by any particular player.
It should be mentioned that computational cost of our protocols is negligible to
the point that all of them can be executed without a computer.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทคัดย่อ แสดงว่า สามารถแก้ไขปัญหาในด้านความปลอดภัยข้อมูลด้วย-ออกโดยใช้ฟังก์ชันทางเดียว หลังมักจะถือเป็นแนวคิดกลางของการเข้ารหัส แต่ดำรงฟังก์ชันทางเดียวขึ้นอยู่กับคอน di±cult-jectures ทฤษฎีความซับซ้อน ส่วนใหญ่บน P อื้อฉาว 6 = NP "ข้อความคาดการณ์นี่คือเหตุผลที่มักนำเข้ารหัสลับที่ใช้ฟังก์ชันทางเดียวเรียกว่า unconditionally ทาง"ในเอกสารนี้ เราขอแนะนำโปรโตคอลสำหรับการคำนวณทางของผล ผลิตภัณฑ์และฟังก์ชั่นอื่น ๆ บางอย่าง น้อยสององค์ประกอบของการกำหนดสร้างได้แหวนโดยไม่ต้องใช้ฟังก์ชันใด ๆ ทางเดียว ใหม่เข้าที่เรา o ® เอ้อ ที่นี่เป็นที่ความแตกต่างกับข้อเสนออื่น ๆ เราปกปิดผล intermediate "ของการคำนวณตัวอย่าง เมื่อเราคำนวณผลรวมของหมายเลข k เฉพาะผล ¯nal เป็นที่รู้จักกันฝ่าย ผลรวมบางส่วนไม่ทราบว่าใคร โปรแกรมประยุกต์อื่น ๆ ของเราวิธีรวมออกเสียงลงคะแนน/คะแนนช่องไม่ปลอดภัยและค่อนข้างหรูหรา และ e±cientการแก้ปัญหาของปัญหา millionaires wo"จากนั้น ในขณะที่ค่อนข้างชัดเจนที่ความมุ่งมั่นทาง (บิต) ระหว่างสองฝ่ายเป็นไปไม่ได้ โดยฟังก์ชันทางเดียว แสดงว่า เป็นเลขของบุคคลเป็น 3 น้อย เรายังแสดงการยืนยัน (บิต) ของเราโดยไม่มีเงื่อนไขทาง-ติดขัดแผน 3 ฝ่ายที่ใช้จัดการทางอนาคต (บิต)ความมุ่งมั่นระหว่างเพียงสองฝ่ายใช้เป็น dummy" (เช่น คอมพิวเตอร์) เป็นบุคคลสาม เราอธิบายวิธีแนวคิดของ dummy เป็นของเรา "เป็น di ® erent จากดีแบบรู้จักแนวความคิดของบุคคลสาม rusted" ตามความคิดที่คล้ายกัน เรายังโอ ® เอ้อ มีใบจอง k n ลบเลือนโอนโพรโทคอลระหว่างสองฝ่ายที่ใช้ความdummy"เรายังแนะนำโพรโทคอล โดยใช้ฟังก์ชันทางเดียว เรียกว่าmental โป๊กเกอร์" เช่น บัตรธรรมจัดการ (และเล่น) ห่างจากที่พักสุดท้าย เราเสนอความลับร่วมกันร่างความได้เปรียบของ Shamirและอื่น ๆ ที่รู้จักกันเป็นแผนลับร่วมกันที่ไม่มีใคร ผู้จำหน่าย รวมทั้งสิ้นค่ารู้หุ้น (ลับ) ของผู้เล่นโดยเฉพาะควรกล่าวว่า ต้นทุนที่คำนวณของโปรโตคอลของเราเป็นระยะเพื่อจุดที่พวกเขาทั้งหมดสามารถดำเนินการ โดยคอมพิวเตอร์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
นามธรรม. เราแสดงให้เห็นว่าปัญหาบางอย่างในการรักษาความปลอดภัยข้อมูลที่จะสามารถแก้ไขได้โดยไม่มี
การโดยใช้ฟังก์ชั่นทางเดียว หลังได้รับการยกย่องมักจะเป็นแนวคิดที่สำคัญของ
การเข้ารหัส แต่ดำรงอยู่ของฟังก์ชั่นทางเดียวขึ้นอยู่กับดิ±งลัทธิ
jectures ในทฤษฎีความซับซ้อนที่โดดเด่นที่สุดในฉาวโฉ่ 6 P = NP "การคาดเดา.
นี่คือเหตุผลที่การเข้ารหัสลับ วิทยาการที่ไม่ได้ใช้ฟังก์ชั่นทางเดียวมักจะ
เรียกว่า โดยไม่มีเงื่อนไขปลอดภัย ".
ในบทความนี้เราขอแนะนำโปรโตคอลสำหรับการคำนวณความปลอดภัยของผลรวมผลิตภัณฑ์
และบางฟังก์ชั่นอื่น ๆ ของสองคนหรือมากกว่าองค์ประกอบของแหวน constructible โดยพลการ
โดยไม่ต้องใช้ ฟังก์ชั่นใด ๆ ทางเดียว การป้อนข้อมูลใหม่ที่เราo®erที่นี่เป็นที่ใน
ทางตรงกันข้ามกับข้อเสนออื่น ๆ ที่เราปกปิด ผลกลาง "ของการคำนวณ.
ยกตัวอย่างเช่นเมื่อเราคำนวณผลรวมของตัวเลข k เพียงผล NAL เป็นที่รู้จัก
แก่บุคคลที่ ; ผลรวมบางส่วนจะไม่เป็นที่รู้จักกับใครการใช้งานอื่น ๆ ของเรา.
รวมถึงวิธีการออกเสียงลงคะแนน / คะแนนมากกว่าช่องทางที่ไม่ปลอดภัยและค่อนข้างหรูหราและ e ±เพียงพอ
วิธีการแก้ปัญหาของ สองปัญหาเศรษฐี ".
จากนั้นในขณะที่มันค่อนข้างชัดเจนว่าปลอดภัย (บิต ) ความมุ่งมั่นระหว่างสองฝ่าย
เป็นไปไม่ได้โดยไม่ต้องมีฟังก์ชั่นทางเดียวที่เราแสดงให้เห็นว่ามันเป็นไปได้ถ้าจำนวน
ของบุคคลอย่างน้อย 3 เรายังแสดงให้เห็นวิธีการที่เชื่อถือได้ของเราโดยไม่มีเงื่อนไข (บิต) commit-
โครงการ ment 3 บุคคลที่สามารถนำมาใช้ ที่จะจัดให้มีความปลอดภัยโดยไม่มีเงื่อนไข (บิต)
เพียงผูกพันระหว่างทั้งสองฝ่ายหากพวกเขาใช้ จำลอง "(เช่นคอมพิวเตอร์) เป็น
บุคคลที่สาม. เราอธิบายวิธีการแนวคิดของ จำลอง "เป็นdi®erentจากดี
ที่รู้จักกัน แนวคิดของ เชื่อถือของบุคคลที่สาม ". ตั้งอยู่บนพื้นฐานความคิดที่คล้ายกันนี้เรายังo®er
โปรโตคอลการถ่ายโอนลบเลือนความปลอดภัยโดยไม่มีเงื่อนไข kn ระหว่างสองฝ่ายที่ใช้
จำลอง ".
นอกจากนี้เรายังแนะนำโปรโตคอลโดยไม่ต้องใช้ฟังก์ชั่นทางเดียว สำหรับสิ่งที่เรียกว่า
โป๊กเกอร์จิต "คือบัตรยุติธรรมจัดการ (และเล่น) ระยะทาง.
สุดท้ายเรานำเสนอรูปแบบการใช้งานร่วมกันเป็นความลับที่ได้เปรียบกว่ามิร์ของ
และโครงการอื่น ๆ แบ่งปันความลับที่รู้จักกันว่าไม่มีใครรวมทั้งตัวแทนจำหน่าย สิ้นสุด
ถึงรู้ว่าหุ้น (ลับ) ที่เป็นเจ้าของโดยผู้เล่นคนใดโดยเฉพาะอย่างยิ่ง.
มันควรจะกล่าวว่าค่าใช้จ่ายในการคำนวณของโปรโตคอลของเราเป็นสำคัญเพื่อ
จุดนั้นทั้งหมดของพวกเขาสามารถดำเนินการได้โดยไม่ต้องใช้คอมพิวเตอร์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นามธรรม เราพบว่ามีปัญหาในการรักษาความปลอดภัยข้อมูลที่สามารถแก้ไขได้ด้วย -
โดยใช้ฟังก์ชันทางเดียว ซึ่งถือว่าเป็นแนวคิดกลาง
การเข้ารหัส แต่การดำรงอยู่ของฟังก์ชันทางเดียวขึ้นอยู่กับ di ±ลัทธิ con -
jectures ความซับซ้อนในทฤษฎี ที่สะดุดตาที่สุดใน N ฉาวโฉ่ P = NP 6
" การคาดเดานี่คือเหตุผลที่ไม่ใช้ฟังก์ชัน primitives รหัสลับ ? มักเรียกว่า "

การไม่มีเงื่อนไข ในกระดาษนี้เราแนะนำโปรโตคอลรักษาความปลอดภัยสำหรับการคำนวณผลรวมผลิตภัณฑ์
และฟังก์ชั่นอื่น ๆบางส่วนของสองคนหรือมากกว่าองค์ประกอบของแหวนที่มีการก่อสร้างพล
โดยไม่ต้องใช้ทางเดียวฟังก์ชั่น เป็นข้อมูลใหม่ที่เรา O ® ER ที่นี่คือว่าใน
ตรงกันข้ามกับข้อเสนออื่น ๆเราปกปิด N ผล " กลางของการคำนวณ .
ตัวอย่างเช่นเมื่อเราคำนวณผลรวมของ K ตัวเลขเพียงผล นาล ¯รู้จัก
กับพรรค ผลรวมบางส่วนไม่รู้จักใครเลย โปรแกรมอื่น ๆของวิธีการของเรา
รวมโหวต / อันดับมากกว่าช่องทางที่ไม่ปลอดภัยและค่อนข้างหรูหราและ E ± cient
ทางออกของปัญหา N สองเศรษฐี " .
แล้วในขณะที่มันค่อนข้างชัดเจนว่า การรักษาความปลอดภัย ( บิต ) ความผูกพันระหว่างสองฝ่าย
เป็นไปไม่ได้โดยไม่ต้องเป็นฟังก์ชันทางเดียว เราแสดงให้เห็นว่ามันเป็นไปได้ถ้าตัวเลข
ปาร์ตี้อย่างน้อย 3 นอกจากนี้เรายังแสดงวิธีการของเราอย่างไม่มีเงื่อนไข ( บิต ) การกระทำ -
ment ของ 3 ฝ่าย สามารถใช้ในการจัด โดยไม่มีเงื่อนไข ( นิดหน่อย )
ความมุ่งมั่นระหว่าง 2 ฝ่าย หากพวกเขาใช้ N ดัมมี่ " ( เช่นคอมพิวเตอร์ )
บุคคลที่สาม เราอธิบายว่าแนวคิดของ N หุ่น " ดิ ® erent จากดี -
รู้จักแนวคิดของ N ไว้ใจบุคคลที่สาม " บนพื้นฐานของความคิดที่คล้ายกัน เราก็โอ ®เอ้อเป็น
โดยไม่มีเงื่อนไขการ k-n ลบเลือน Transfer Protocol ระหว่างสองฝ่ายที่ใช้
N หุ่น " .
เรายังแนะนำขั้นตอน โดยไม่ต้องใช้ฟังก์ชันทางเดียว สำหรับสิ่งที่เรียกว่า
N จิตใจโป๊กเกอร์ " เช่นงานบัตรการซื้อขาย ( และเล่น ) ระยะทาง
ในที่สุดเราได้เสนอโครงการลับร่วมกันที่ได้เปรียบ ชามีร์ก็
และอื่น ๆรู้จักแบ่งปันแผนการลับที่ไม่มีใคร รวมทั้งเจ้ามือจบ
ขึ้นทราบหุ้น ( ลับ ) เป็นเจ้าของ โดยเฉพาะผู้เล่นใด ๆ .
มันควรจะกล่าวว่า การคำนวณต้นทุนของระบบของเรากระจอก

จุดที่ทุกคนสามารถดำเนินการได้โดยไม่ต้องใช้คอมพิวเตอร์ .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: