Finally, note that well-known time-optimal sorting algorithms,
such as radix-sort, quicksort, heapsort, and mergesort
(e.g., see [10,16,19,41]), are not data-oblivious. In addition,
well-known data-oblivious sorting algorithms, such as oddeven
mergesort and Batcher’s bitonic sort (e.g., see [25]), aswell as Pratt’s version of Shellsort [36], run in (n log2 n)
time. Therefore, existing sorting algorithms arguably do not
provide a simple data-oblivious sorting algorithm that runs
in O(n log n) time and succeeds with very high probability
for any given input permutation.
Modern Motivations for Simple Data-Oblivious Sorting.
Originally, data-oblivious sorting algorithms were motivated
primarily from their ability to be implemented in specialpurpose
hardware modules [24]. Interestingly, however,
there is a new, developing set of applications for dataoblivious
sorting algorithms in information security and
privacy.
In secure multi-party computation (SMC) protocols
(e.g., see [5, 8, 13, 14, 29, 30]), two or more parties separately
hold different portions of a collection of data values,
{x1, x2, . . . , xn}, and are interested in computing some
function, f(x1, x2, . . . , xn), on these values. In addition,
due to privacy concerns, none of the different parties is willing
to reveal the specific values of his or her pieces of data.
SMC protocols allow the parties to compute the value of f
on their collective input values without revealing any of their
specific data values (other than what can inferred from the
output function, f, itself [17]).
หมายเหตุในที่สุด เวลาที่เหมาะสมที่รู้จักเรียงลำดับขั้นตอนวิธีเช่นการเรียง ลำดับฐาน quicksort, heapsort, mergesort(เช่น ดู [10,16,19,41]), จะไม่ลืมเลือนข้อมูล นอกจากนี้รู้จักข้อมูลขยี้เรียงอัลกอริทึม เช่น oddevenmergesort และ bitonic ของ Batcher เรียงลำดับ (เช่น ดู [25]), เรียกใช้ใน (n log2 n) เช่นของคุณเป็นเวอร์ชั่นรทส์ Shellsort [36],ครั้ง ดังนั้น อัลกอริทึมการเรียงลำดับที่มีอยู่เนื้อหาไม่ได้ให้แบบง่าย ๆ ข้อมูลขยี้เรียงอัลกอริทึมที่ทำงานในเวลา O (n n ล็อก) และประสบความสำเร็จกับความเป็นไปได้สูงมากสำหรับป้อนข้อมูลเรียงสับเปลี่ยนได้แรงจูงใจที่ทันสมัยสำหรับการเรียงลำดับข้อมูลลบเลือนง่ายอัลกอริทึมการเรียงลำดับข้อมูลขยี้เดิมแรงจูงใจส่วนใหญ่มาจากความสามารถในการดำเนินการใน specialpurposeโมดูฮาร์ดแวร์ [24] เรื่องน่าสนใจ อย่างไรก็ ตามมีชุดใหม่ พัฒนาโปรแกรมประยุกต์สำหรับ dataobliviousอัลกอริทึมการเรียงลำดับในข้อมูลความปลอดภัย และเป็นส่วนตัวในความปลอดภัยหลายฝ่ายคำนวณโพรโทคอล (SMC)(เช่น ดู [5, 8, 13, 14, 29, 30]), สองกิจการที่แยกต่างหากเก็บส่วนต่าง ๆ ของคอลเลกชันของค่าข้อมูล{x1, x2,..., xn }, และมีความสนใจในการใช้งานบางฟังก์ชัน f (x1, x2,..., xn), ค่า นอกจากนี้เนื่องจากความกังวลเกี่ยวกับความเป็นส่วนตัว ของบุคคลแตกต่างไม่เต็มใจการแสดงเฉพาะค่าของข้อมูลส่วนของเขา หรือเธอSMC โพรโทคอลที่อนุญาตให้บุคคลที่จะคำนวณค่าของ fบนรวมค่าอินพุตโดยไม่เปิดเผยใด ๆ ของพวกเขาค่าข้อมูลเฉพาะ (ไม่ใช่อะไรสามารถสรุปจากการผลลัพธ์ฟังก์ชัน f ตัวเอง [17])
การแปล กรุณารอสักครู่..
![](//thimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)
สุดท้ายทราบว่าที่รู้จักกันดีเวลาที่ดีที่สุดขั้นตอนวิธีการเรียงลำดับ
เช่น Radix เรียงลำดับ quicksort, heapsort และ mergesort
(เช่นเห็น [10,16,19,41]) ไม่ได้เป็นข้อมูลลบเลือน นอกจากนี้
ข้อมูลลบเลือนที่รู้จักกันดีขั้นตอนวิธีการเรียงลำดับเช่น oddeven
mergesort และ Batcher เรียงลำดับ bitonic (เช่นดู [25]) ตลอดจนรุ่นแพรตต์ของ Shellsort [36], ทำงานใน? (n log2 n)
เวลา ดังนั้นขั้นตอนวิธีการเรียงลำดับเนื้อหาที่มีอยู่ไม่
ให้ขั้นตอนวิธีการที่เรียบง่ายข้อมูลลบเลือนเรียงลำดับที่ทำงาน
ใน O (n log n) เวลาและประสบความสำเร็จมีโอกาสสูงมาก
สำหรับการเปลี่ยนแปลงการป้อนข้อมูลใดก็ตาม
แรงจูงใจที่ทันสมัยเรียบง่ายเรียงลำดับข้อมูล-ลบเลือน
ในขั้นต้นขั้นตอนวิธีการเรียงลำดับข้อมูลลบเลือนถูกกระตุ้น
ส่วนใหญ่มาจากความสามารถในการดำเนินการใน specialpurpose
โมดูลฮาร์ดแวร์ [24] ที่น่าสนใจ แต่
มีใหม่ชุดพัฒนาโปรแกรมประยุกต์สำหรับ dataoblivious
ขั้นตอนวิธีการเรียงลำดับในการรักษาความปลอดภัยข้อมูลและ
ความเป็นส่วนตัว
ในการรักษาความปลอดภัยหลายฝ่ายคำนวณโปรโตคอล (SMC)
(เช่นเห็น [5, 8, 13, 14, 29, 30]) สองฝ่ายหรือมากกว่าแยก
ถือส่วนที่แตกต่างกันของคอลเลกชันของค่าข้อมูล
{X1, X2, . . , xn} และมีความสนใจในการใช้คอมพิวเตอร์บาง
ฟังก์ชั่น F (X1, X2,..., xn) ในค่าเหล่านี้ นอกจากนี้
เนื่องจากความกังวลเกี่ยวกับความเป็นส่วนตัวไม่มีฝ่ายต่างก็เต็มใจ
ที่จะเปิดเผยค่าเฉพาะของเขาหรือเธอชิ้นของข้อมูล
โปรโตคอล SMC อนุญาตให้บุคคลที่จะคำนวณค่าของ f
ค่าการป้อนข้อมูลของพวกเขาโดยไม่เปิดเผยใด ๆ ของพวกเขา
ค่าข้อมูลที่เฉพาะเจาะจง (นอกเหนือจากสิ่งที่สามารถสรุปได้จาก
ฟังก์ชั่นการส่งออก, F, ตัวเอง [17])
การแปล กรุณารอสักครู่..
![](//thimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)
สุดท้ายทราบว่ารู้จักกันดีขั้นตอนวิธีการเรียงลำดับเวลาที่เหมาะสม ,เช่น รากเรียง , ควิกซอร์ตฮีปซอร์ต และ mergesort ,( เช่น ดู [ 10,16,19,41 ] ) เป็นข้อมูลไม่ลบเลือน . นอกจากนี้ที่รู้จักกันดีข้อมูลลบเลือนขั้นตอนวิธีการเรียงลำดับ เช่น oddevenmergesort และเจ้าตัวพลาดอย่างเป็น bitonic เรียง ( เช่นดู [ 25 ] ) และรถรุ่น shellsort [ 36 ] , วิ่ง ( LOG )เวลา ดังนั้นขั้นตอนวิธีการเรียงลำดับเนื้อหาที่มีอยู่ไม่ได้ให้ข้อมูลแบบลบเลือนการเรียงลำดับขั้นตอนวิธีที่วิ่งเป็น O ( n log n ) เวลาและประสบความสำเร็จกับความน่าจะเป็นสูงมากเพื่อให้ข้อมูลการเปลี่ยนแปลง .แรงจูงใจที่ทันสมัยสำหรับการเรียงลำดับข้อมูลลบเลือนง่ายแต่เดิมมีแรงจูงใจขั้นตอนวิธีการเรียงลำดับข้อมูลลบเลือนหลักจากความสามารถของพวกเขาที่จะใช้ใน specialpurposeฮาร์ดแวร์โมดูล [ 24 ] แต่อย่างไรก็ตามมีใหม่ พัฒนาชุดโปรแกรมสำหรับ dataobliviousขั้นตอนวิธีการเรียงลำดับในการรักษาความปลอดภัยข้อมูลความเป็นส่วนตัวในการคำนวณหลายพรรค ( SMC ) โปรโตคอลความปลอดภัย( เช่น ดู [ 5 , 8 , 13 , 14 , 29 , 30 ] ) , สองคนหรือมากกว่าบุคคล ต่างหากจับส่วนต่างๆของคอลเลกชันของค่าข้อมูล{ X1 , X2 , . . . . . . . . คริสเตียน } , และมีความสนใจในคอมพิวเตอร์บางฟังก์ชัน f ( x1 , x2 , . . . . . . . . คริสเตียน ) , คุณค่าเหล่านี้ นอกจากนี้เนื่องจากความกังวลเรื่องความเป็นส่วนตัว ไม่มีของฝ่ายต่างๆ จะเต็มใจจะเปิดเผยเฉพาะค่าของ ของเขาหรือเธอ ชิ้นของข้อมูลSMC โปรโตคอลให้ฝ่าย เพื่อคำนวณหาค่าเอฟค่ารวมการป้อนข้อมูลโดยไม่เปิดเผยใด ๆของพวกเขาค่าข้อมูลที่เฉพาะเจาะจงอื่น ๆ ( กว่าสิ่งที่สามารถ inferred จากส่งออกฟังก์ชัน F นั้นเอง [ 17 ] )
การแปล กรุณารอสักครู่..
![](//thimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)