1.1 Data-Oblivious Sorting
In addition to its simplicity, one of the interesting properties
of Shellsort is that many of its variants are data-oblivious.
Specifically, if we view compare-exchange operations as a
primitive (i.e., as a “black box”), then Shellsort algorithms
with bubble-sort passes, shaker passes, brick passes, or
any combination of such sequences of data-independent
compare-exchange operations, will perform no operations
that depend on the relative order of the elements in the
input array. Such data-oblivious algorithms have several
advantages, as we discuss below.
Data-oblivious sorting algorithms can also be viewed as
sorting networks [25], where the elements in the input array
are provided as values given on n input wires and internal
gates are compare-exchanges. Ajtai, Koml´os, and Szemer´edi
(AKS) [1] show that one can achieve a sorting network
with O(n log n) compare-exchange gates in the worst case,
but their method is quite complicated and has a very large
constant factor, even with subsequent improvements [34,
43]. Leighton and Plaxton [27] describe a randomized
method for building a data-oblivious sorting network that
uses O(n log n) compare-exchange gates and sorts any given
input array with very high probability. Unfortunately, even
though the Leighton-Plaxton sorting algorithm is simpler
than the AKS sorting network, it is nonetheless considered
by some not to be simple in an absolute sense (e.g., see [42]).
One can also simulate other parallel sorting algorithms
or network routing methods, but these don’t lead to simple
time-optimal data-oblivious sequential sorting algorithms.
For example, the online routing method of Arora et al. [2]
is time-optimal but not data-oblivious, as are the PRAM
sorting algorithms of Shavit et al. [44], Cole [9], Reif [38],
and Goodrich and Kosaraju [18]. The shear-sort algorithm of
Scherson and Sen [40] is simple and data-oblivious but not
time-optimal. The columnsort algorithm of Leighton [26]
and the sorting method of Maggs and V¨ocking [28] are
asymptotically fast, but they both employ the AKS network;
hence, they are not simple.
Finally, note that well-known time-optimal sorting algorithms,
such as radix-sort, quicksort, heapsort, and mergesort
(e.g., see [10,16,19,41]), are not data-oblivious. In addition,
well-known data-oblivious sorting algorithms, such as oddeven
mergesort and Batcher’s bitonic sort (e.g., see [25]), aswell as Pratt’s version of Shellsort [36], run in (n log2 n)
time. Therefore, existing sorting algorithms arguably do not
provide a simple data-oblivious sorting algorithm that runs
in O(n log n) time and succeeds with very high probability
for any given input permutation.
Modern Motivations for Simple Data-Oblivious Sorting.
Originally, data-oblivious sorting algorithms were motivated
primarily from their ability to be implemented in specialpurpose
hardware modules [24]. Interestingly, however,
there is a new, developing set of applications for dataoblivious
sorting algorithms in information security and
privacy.
In secure multi-party computation (SMC) protocols
(e.g., see [5, 8, 13, 14, 29, 30]), two or more parties separately
hold different portions of a collection of data values,
{x1, x2, . . . , xn}, and are interested in computing some
function, f(x1, x2, . . . , xn), on these values. In addition,
due to privacy concerns, none of the different parties is willing
to reveal the specific values of his or her pieces of data.
SMC protocols allow the parties to compute the value of f
on their collective input values without revealing any of their
specific data values (other than what can inferred from the
output function, f, itself [17]).
One of the main tools forfor building SMC protocols is
to encode the function f as a circuit and then simulate
an evaluation of this circuit using digitally-masked values,
as in the Fairplay system [5, 29]. By then unmasking
only the output value(s), the different parties can learn
the value of f without revealing any of their own data
values. Unfortunately, from a practical standpoint, SMC
systems like Fairplay suffer from a major efficiency problem,
since encoding entire computations as circuits can involve
significant blow-ups in space (and simulation time). These
blow-ups can be managed more efficiently, however, by
using data-oblivious algorithms to drive SMC computations
where only the primitive operations (such as MIN, MAX,
AND, ADD, or compare-exchange) are implemented as
simulated circuits. That is, each time such an operation is
encountered in such a computation, the parties perform an
SMC computation to compute its masked value, with the
rest of the steps of the algorithm performed in an oblivious
way. Thus, for a problem like sorting, which in turn can
be used to generate random permutations, in a privacypreserving
way, being able to implement the high-level logic
in a data-oblivio
1.1 การเรียงลำดับข้อมูลขยี้นอกจากความเรียบง่าย หนึ่งในคุณสมบัติที่น่าสนใจของ Shellsort เป็นของตัวแปรข้อมูลที่ลืมเลือนเฉพาะ ถ้าเราดูอัตราแลกเปลี่ยนเปรียบเทียบการดำเนินงานเป็นการดั้งเดิม (เช่น ตามที่เป็น "กล่องดำ"), แล้ว Shellsort อัลกอริทึมผ่านฟองเรียง ปั่นผ่านไป ผ่านอิฐ หรือการรวมกันของลำดับของข้อมูลอิสระดังกล่าวดำเนินการเปรียบเทียบอัตราแลกเปลี่ยน จะดำเนินการไม่ที่ขึ้นบนใบสั่งที่สัมพันธ์กันขององค์ประกอบในการอาร์เรย์ป้อนเข้า อัลกอริทึมข้อมูลลบเลือนดังกล่าวมีหลายประโยชน์ ตามที่เรากล่าวถึงด้านล่างนอกจากนี้ยังสามารถดูอัลกอริทึมการเรียงลำดับข้อมูลขยี้เป็นการเรียงลำดับเครือข่าย [25], ซึ่งองค์ประกอบในอาร์เรย์ป้อนเข้าไว้เป็นค่ากำหนดในสายป้อนค่า n และภายในประตูมีการแลกเปลี่ยน เปรียบเทียบ Ajtai, Koml´os และ Szemer´edi(AKS) [1] แสดงว่าสามารถบรรลุเครือข่ายเรียง(บันทึก n n) O เกทส์เปรียบเทียบอัตราแลกเปลี่ยนในกรณีเลวร้ายที่สุดแต่วิธีการค่อนข้างซับซ้อน และมีขนาดใหญ่มากปัจจัยคง แม้จะ มีการปรับปรุงในเวลาต่อมา [3443] . เลห์และแพล็กซ์ตัน [27] อธิบายการสุ่มวิธีการสร้างเครือข่ายการเรียงลำดับข้อมูลขยี้ที่ใช้ O (บันทึก n n) ประตูแลกเปลี่ยนเปรียบเทียบ และเรียงลำดับตลอดอาร์เรย์ป้อนเข้า มีความเป็นไปได้สูงมาก แต่น่าเสียดาย แม้แต่แม้ว่าอัลกอริทึมการเรียงลำดับชายแพล็กซ์ตันเป็นง่ายเครือข่ายเรียง AKS ก็ถือว่าโดยบางคนไม่ง่ายในความรู้สึกที่แน่นอน (เช่น ดู [42])หนึ่งสามารถจำลองขนานอื่น ๆ อัลกอริทึมการเรียงลำดับหรือข่ายสาย แต่เหล่านี้ไม่นำไปสู่การเวลาที่เหมาะสมข้อมูลที่ลืมเลือนลำดับเรียงอัลกอริทึมตัวอย่างเช่น สายวิธีออนไลน์ของแร et al. [2]เวลาที่เหมาะสม แต่ไม่ข้อมูล ขยี้ เป็น รถเข็นอัลกอริทึมการเรียงลำดับของ Shavit et al. [44], โคล [9], Reif [38],และ Goodrich และ Kosaraju [18] อัลกอริทึมการเรียงลำดับแรงเฉือนของเซน [40] และ Scherson อย่างง่าย ๆ ข้อมูลขยี้แต่ไม่เวลาที่เหมาะ อัลกอริทึม columnsort ของชาย [26]และมีวิธีการเรียงลำดับของ Maggs และ V¨ocking [28]asymptotically รวดเร็ว แต่พวกเขาทั้งจ้างเครือข่าย AKSดังนั้น พวกเขาจะไม่ง่ายหมายเหตุในที่สุด เวลาที่เหมาะสมที่รู้จักเรียงลำดับขั้นตอนวิธีเช่นการเรียง ลำดับฐาน quicksort, heapsort, mergesort(เช่น ดู [10,16,19,41]), จะไม่ลืมเลือนข้อมูล นอกจากนี้รู้จักข้อมูลขยี้เรียงอัลกอริทึม เช่น oddevenmergesort และ bitonic ของ Batcher เรียงลำดับ (เช่น ดู [25]), เรียกใช้ใน (n log2 n) เช่นของคุณเป็นเวอร์ชั่นรทส์ Shellsort [36],ครั้ง ดังนั้น อัลกอริทึมการเรียงลำดับที่มีอยู่เนื้อหาไม่ได้ให้แบบง่าย ๆ ข้อมูลขยี้เรียงอัลกอริทึมที่ทำงานในเวลา O (n n ล็อก) และประสบความสำเร็จกับความเป็นไปได้สูงมากสำหรับป้อนข้อมูลเรียงสับเปลี่ยนได้แรงจูงใจที่ทันสมัยสำหรับการเรียงลำดับข้อมูลลบเลือนง่ายอัลกอริทึมการเรียงลำดับข้อมูลขยี้เดิมแรงจูงใจส่วนใหญ่มาจากความสามารถในการดำเนินการใน specialpurposeโมดูฮาร์ดแวร์ [24] เรื่องน่าสนใจ อย่างไรก็ ตามมีชุดใหม่ พัฒนาโปรแกรมประยุกต์สำหรับ dataobliviousอัลกอริทึมการเรียงลำดับในข้อมูลความปลอดภัย และเป็นส่วนตัวในความปลอดภัยหลายฝ่ายคำนวณโพรโทคอล (SMC)(เช่น ดู [5, 8, 13, 14, 29, 30]), สองกิจการที่แยกต่างหากเก็บส่วนต่าง ๆ ของคอลเลกชันของค่าข้อมูล{x1, x2,..., xn }, และมีความสนใจในการใช้งานบางฟังก์ชัน f (x1, x2,..., xn), ค่า นอกจากนี้เนื่องจากความกังวลเกี่ยวกับความเป็นส่วนตัว ของบุคคลแตกต่างไม่เต็มใจการแสดงเฉพาะค่าของข้อมูลส่วนของเขา หรือเธอSMC โพรโทคอลที่อนุญาตให้บุคคลที่จะคำนวณค่าของ fบนรวมค่าอินพุตโดยไม่เปิดเผยใด ๆ ของพวกเขาค่าข้อมูลเฉพาะ (ไม่ใช่อะไรสามารถสรุปจากการผลลัพธ์ฟังก์ชัน f ตัวเอง [17])Forfor เครื่องมือหลักที่สร้าง SMC โพรโทคอลอย่างใดอย่างหนึ่งคือการเข้ารหัส f ฟังก์ชันเป็นวงจร และจำลองแล้ววงจรนี้ใช้ค่ามาสก์แบบดิจิตอล การประเมินในระบบ Fairplay [5, 29] โดยการเจาะแล้วเฉพาะค่าเอาท์พุท บุคคลแตกต่างกันสามารถเรียนรู้ค่าของ f โดยไม่เปิดเผยข้อมูลของตนเองอย่างใดอย่างหนึ่งค่า อับ จากมุมมองจริง SMCระบบเช่น Fairplay ประสบจากปัญหาประสิทธิภาพที่สำคัญตั้งแต่การประมวลผลทั้งหมดที่เข้ารหัสเป็นวงจรที่สามารถเกี่ยวข้องกับblow-ups สำคัญในพื้นที่ (จำลอง) เหล่านี้blow-ups สามารถจัดการได้มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม โดยใช้ข้อมูลขยี้อัลกอริทึมในการประมวลผลที่ SMC ไดรฟ์ซึ่งเฉพาะการดำเนินการแบบดั้งเดิม (เช่น MIN, MAXและ เพิ่ม หรือเปรียบเทียบอัตราแลกเปลี่ยน) จะนำมาใช้เป็นจำลองวงจร นั่นคือ แต่ละครั้งเช่นการดำเนินการที่เป็นพบในเช่นคำนวณการ ฝ่ายปฏิบัติการSMC คำนวณเพื่อคำนวณค่าของหน้ากาก มีการดำเนินการส่วนที่เหลือของขั้นตอนของอัลกอริทึมในการลบเลือนวิธี ดังนั้น สำหรับปัญหาเช่นการเรียงลำดับ ซึ่งจะสามารถใช้ในการสร้างวิธีเรียงสับเปลี่ยนแบบสุ่ม ในการ privacypreservingวิธีการ ความสามารถในการใช้ตรรกะพื้นฐานในข้อมูล-oblivio
การแปล กรุณารอสักครู่..
1.1 ข้อมูลลบเลือนเรียงลำดับ
นอกจากความเรียบง่ายซึ่งเป็นหนึ่งในคุณสมบัติที่น่าสนใจ
ของ Shellsort คือว่าหลายสายพันธุ์ที่มีข้อมูลลบเลือน
โดยเฉพาะถ้าเราดูเปรียบเทียบการแลกเปลี่ยนการดำเนินงานเป็น
แบบดั้งเดิม (เช่นเป็น "กล่องดำ") จากนั้นขั้นตอนวิธีการ Shellsort
กับฟองเรียงผ่านเครื่องปั่นผ่านอิฐผ่านหรือ
การรวมกันของลำดับดังกล่าวของข้อมูลใด ๆ ที่เป็นอิสระ
compare- การดำเนินการแลกเปลี่ยนจะดำเนินการไม่มี
ที่ขึ้นอยู่กับลำดับญาติขององค์ประกอบใน
เข้าแถว ข้อมูลลบเลือนขั้นตอนวิธีการดังกล่าวมีหลาย
ข้อได้เปรียบที่เราปรึกษาด้านล่าง
ข้อมูลลบเลือนขั้นตอนวิธีการเรียงลำดับนอกจากนี้ยังสามารถมองได้ว่า
การจัดเรียงเครือข่าย [25] ซึ่งองค์ประกอบในอาร์เรย์การป้อนข้อมูล
จะถูกจัดให้เป็นค่าที่ระบุในสาย n เข้าและภายใน
ประตูจะเปรียบเทียบ-แลกเปลี่ยน Ajtai, Koml'os และ Szemer'edi
(AKS) [1] แสดงให้เห็นว่าหนึ่งสามารถบรรลุเครือข่ายการจัดเรียง
กับ O (n log n) เปรียบเทียบแลกเปลี่ยนประตูในกรณีที่เลวร้ายที่สุด
แต่วิธีของพวกเขามีความซับซ้อนมากและมีมาก ขนาดใหญ่
ปัจจัยคงที่แม้จะมีการปรับปรุงตามมา [34,
43] เลห์และ Plaxton [27] อธิบายแบบสุ่ม
วิธีการสำหรับการสร้างข้อมูลลบเลือนเครือข่ายการจัดเรียงที่
ใช้ O (n log n) เปรียบเทียบแลกเปลี่ยนประตูและเรียงลำดับใดก็ตาม
เข้าแถวมีโอกาสสูงมาก แต่น่าเสียดายที่แม้
แม้ว่าขั้นตอนวิธีการเรียงลำดับเล-Plaxton จะง่าย
กว่า AKS เรียงลำดับเครือข่ายก็ถือว่ากระนั้น
โดยบางส่วนจะไม่เป็นที่เรียบง่ายในความรู้สึกที่แน่นอน (เช่นดู [42])
หนึ่งยังสามารถจำลองขั้นตอนวิธีการเรียงลำดับขนานอื่น ๆ
หรือวิธีการเครือข่ายเส้นทาง แต่เหล่านี้จะไม่นำไปสู่การที่เรียบง่าย
เวลาที่ดีที่สุดข้อมูลลบเลือนขั้นตอนวิธีการเรียงลำดับตามลำดับ
ยกตัวอย่างเช่นวิธีการส่งออนไลน์ของ Arora, et al [2]
เป็นเวลาที่ดีที่สุด แต่ไม่ลบเลือนข้อมูลเช่นเดียวกับเปรม
เรียงลำดับขั้นตอนวิธีการของ Shavit et al, [44] โคล [9], Reif [38],
และกู๊ดริชและ Kosaraju [18] อัลกอริทึมเฉือนเรียงลำดับของ
Scherson เสน [40] เป็นเรื่องง่ายและข้อมูล แต่ไม่ลืม
เวลาที่ดีที่สุด อัลกอริทึม columnsort ของเลห์ [26]
และวิธีการเรียงลำดับของ Maggs และV¨ocking [28] เป็น
asymptotically อย่างรวดเร็ว แต่พวกเขาทั้งสองเครือข่ายจ้าง AKS นั้น
ดังนั้นพวกเขาจะไม่ง่าย
สุดท้ายทราบว่าที่รู้จักกันดีเวลาที่ดีที่สุดขั้นตอนวิธีการเรียงลำดับ
เช่น Radix เรียงลำดับ quicksort, heapsort และ mergesort
(เช่นเห็น [10,16,19,41]) ไม่ได้เป็นข้อมูลลบเลือน นอกจากนี้
ข้อมูลลบเลือนที่รู้จักกันดีขั้นตอนวิธีการเรียงลำดับเช่น oddeven
mergesort และ Batcher เรียงลำดับ bitonic (เช่นดู [25]) ตลอดจนรุ่นแพรตต์ของ Shellsort [36], ทำงานใน? (n log2 n)
เวลา ดังนั้นขั้นตอนวิธีการเรียงลำดับเนื้อหาที่มีอยู่ไม่
ให้ขั้นตอนวิธีการที่เรียบง่ายข้อมูลลบเลือนเรียงลำดับที่ทำงาน
ใน O (n log n) เวลาและประสบความสำเร็จมีโอกาสสูงมาก
สำหรับการเปลี่ยนแปลงการป้อนข้อมูลใดก็ตาม
แรงจูงใจที่ทันสมัยเรียบง่ายเรียงลำดับข้อมูล-ลบเลือน
ในขั้นต้นขั้นตอนวิธีการเรียงลำดับข้อมูลลบเลือนถูกกระตุ้น
ส่วนใหญ่มาจากความสามารถในการดำเนินการใน specialpurpose
โมดูลฮาร์ดแวร์ [24] ที่น่าสนใจ แต่
มีใหม่ชุดพัฒนาโปรแกรมประยุกต์สำหรับ dataoblivious
ขั้นตอนวิธีการเรียงลำดับในการรักษาความปลอดภัยข้อมูลและ
ความเป็นส่วนตัว
ในการรักษาความปลอดภัยหลายฝ่ายคำนวณโปรโตคอล (SMC)
(เช่นเห็น [5, 8, 13, 14, 29, 30]) สองฝ่ายหรือมากกว่าแยก
ถือส่วนที่แตกต่างกันของคอลเลกชันของค่าข้อมูล
{X1, X2, . . , xn} และมีความสนใจในการใช้คอมพิวเตอร์บาง
ฟังก์ชั่น F (X1, X2,..., xn) ในค่าเหล่านี้ นอกจากนี้
เนื่องจากความกังวลเกี่ยวกับความเป็นส่วนตัวไม่มีฝ่ายต่างก็เต็มใจ
ที่จะเปิดเผยค่าเฉพาะของเขาหรือเธอชิ้นของข้อมูล
โปรโตคอล SMC อนุญาตให้บุคคลที่จะคำนวณค่าของ f
ค่าการป้อนข้อมูลของพวกเขาโดยไม่เปิดเผยใด ๆ ของพวกเขา
ค่าข้อมูลที่เฉพาะเจาะจง (นอกเหนือจากสิ่งที่สามารถสรุปได้จาก
ฟังก์ชั่นการส่งออก, F, ตัวเอง [17])
หนึ่งในเครื่องมือหลัก forfor สร้างโปรโตคอล SMC คือ
การเข้ารหัสฟังก์ชัน f เป็นวงจรแล้วจำลอง
การประเมินวงจรนี้ใช้ค่าแบบดิจิทัลที่สวมหน้ากาก
เป็นในระบบ Fairplay [5, 29] จากนั้นเปิดโปง
เฉพาะมูลค่าการส่งออก (s), บุคคลที่แตกต่างกันสามารถเรียนรู้
ค่าของ f โดยไม่เปิดเผยข้อมูลใด ๆ ของตัวเอง
ค่า แต่น่าเสียดายที่จากมุมมองในทางปฏิบัติ SMC
ระบบเช่น Fairplay ทุกข์ทรมานจากปัญหาที่มีประสิทธิภาพที่สำคัญ
ตั้งแต่การเข้ารหัสการคำนวณทั้งหมดเป็นวงจรสามารถมีส่วนร่วม
อย่างมีนัยสำคัญพัดอัพในพื้นที่ (และเวลาการจำลอง) เหล่านี้
ระเบิดอัพสามารถจัดการได้อย่างมีประสิทธิภาพมากขึ้น แต่โดย
ใช้อัลกอริทึมข้อมูลลบเลือนไปขับรถคำนวณ SMC
ที่มีเพียงการดำเนินงานดั้งเดิม (เช่น MIN แม็กซ์
และเพิ่มหรือเปรียบเทียบ-Exchange) จะดำเนินการตาม
วงจรจำลอง นั่นคือทุกครั้งที่ดำเนินการดังกล่าวจะ
พบในการคำนวณดังกล่าวฝ่ายดำเนินการ
คำนวณ SMC ในการคำนวณมูลค่าของหน้ากากกับ
ส่วนที่เหลือของขั้นตอนของขั้นตอนวิธีการดำเนินการในลบเลือน
วิธี ดังนั้นสำหรับปัญหาเช่นการเรียงลำดับซึ่งจะสามารถ
นำมาใช้ในการสร้างพีชคณิตแบบสุ่มใน privacypreserving
วิธีที่ความสามารถในการใช้ตรรกะระดับสูง
ในข้อมูล oblivio
การแปล กรุณารอสักครู่..
1.1 ข้อมูลลบเลือน การเรียงลำดับนอกจากความเรียบง่าย หนึ่งในคุณสมบัติที่น่าสนใจของ shellsort ก็คือว่าหลายของตัวแปร เป็นข้อมูลลบเลือน .โดยเฉพาะถ้าเราดูเปรียบเทียบการแลกเปลี่ยนเป็นแบบดั้งเดิม ( เช่น เป็น " กล่อง " ดำ ) แล้ว shellsort ขั้นตอนวิธีกับการจัดเรียงฟองผ่านไป ปั่นผ่าน อิฐ ผ่าน หรือการรวมกันของเช่นลำดับของความเป็นอิสระของข้อมูลใด ๆเปรียบเทียบการแลกเปลี่ยน จะไม่มีการแสดงที่ขึ้นอยู่กับลำดับความสัมพันธ์ขององค์ประกอบในใส่เรย์ ข้อมูลดังกล่าวลบเลือนขั้นตอนวิธีมีหลายข้อดีที่เรากล่าวถึงด้านล่างขั้นตอนวิธีการเรียงลำดับข้อมูลลืมไปยังสามารถดูเป็นแยกเครือข่าย [ 25 ] ที่เข้าองค์ประกอบในอาร์เรย์มีไว้ให้ใส่ค่า N และสายไฟภายในประตูจะเปรียบเทียบการแลกเปลี่ยน ajtai koml ใหม่ , OS และ szemer ใหม่เอ็ดดี้( ปืนอาก้า ) [ 1 ] แสดงให้เห็นว่าหนึ่งสามารถบรรลุการเรียงลำดับของเครือข่ายกับ O ( n log n ) เปรียบเทียบประตูตราในกรณีเลวร้ายที่สุดแต่วิธีของพวกเขามีความซับซ้อนมากและมีขนาดใหญ่มากปัจจัยคงที่ แม้จะมีการปรับปรุงต่อมา [ 3443 ] เลห์ตันได้รับ [ 27 ] และอธิบายแบบสุ่มวิธีการสร้างเครือข่ายที่แยกข้อมูลลบเลือนการใช้ O ( n log n ) เปรียบเทียบประตูตราและประเภทใด ๆข้อมูลอาร์เรย์ที่มีความน่าจะเป็นสูงมาก แต่น่าเสียดายที่แม้แม้ว่าเลห์ตันได้รับการเรียงลำดับขั้นตอนวิธีจะง่ายกว่ากว่าปืนอาก้าเครือข่ายแยก มันเป็นอย่างไรก็ตามการพิจารณาโดยบางส่วนจะง่ายในความรู้สึกแน่นอน เช่น เห็น [ 42 ] )หนึ่งยังสามารถจำลองแบบขนานขั้นตอนวิธีการเรียงลำดับอื่น ๆหรือเครือข่ายเส้นทางวิธี แต่เหล่านี้ไม่ทำให้ง่ายเวลาที่เหมาะสมข้อมูลลบเลือนลำดับขั้นตอนวิธีการเรียงลำดับ .ตัวอย่างเช่น ออนไลน์เส้นทางวิธี Arora et al . [ 2 ]คือเวลาที่เหมาะสมที่สุด แต่ข้อมูลไม่ลบเลือน เป็นรถเข็นขั้นตอนวิธีการเรียงลำดับของบไท ชาวิท et al . [ 44 ] , โคล [ 9 ] , ริฟ [ 38 ]และ และ กู๊ดริชโกสรชุ [ 18 ] จัดเรียงนี้ของแรงเฉือนscherson เซ็น [ 40 ] เป็นเรื่องง่ายและข้อมูลลบเลือน แต่ไม่เวลาที่เหมาะสมที่สุด การ columnsort ขั้นตอนวิธีของเลห์ตัน [ 26 ]และการเรียงลำดับ วิธีการของแม็กกี้และ V ตั้งสกัดกั้น [ 28 ]asymptotically อย่างรวดเร็ว แต่พวกเขาทั้งสองใช้ปืนอาก้าของเครือข่ายดังนั้น พวก เขา ไม่ ง่ายสุดท้ายทราบว่ารู้จักกันดีขั้นตอนวิธีการเรียงลำดับเวลาที่เหมาะสม ,เช่น รากเรียง , ควิกซอร์ตฮีปซอร์ต และ mergesort ,( เช่น ดู [ 10,16,19,41 ] ) เป็นข้อมูลไม่ลบเลือน . นอกจากนี้ที่รู้จักกันดีข้อมูลลบเลือนขั้นตอนวิธีการเรียงลำดับ เช่น oddevenmergesort และเจ้าตัวพลาดอย่างเป็น bitonic เรียง ( เช่นดู [ 25 ] ) และรถรุ่น shellsort [ 36 ] , วิ่ง ( LOG )เวลา ดังนั้นขั้นตอนวิธีการเรียงลำดับเนื้อหาที่มีอยู่ไม่ได้ให้ข้อมูลแบบลบเลือนการเรียงลำดับขั้นตอนวิธีที่วิ่งเป็น O ( n log n ) เวลาและประสบความสำเร็จกับความน่าจะเป็นสูงมากเพื่อให้ข้อมูลการเปลี่ยนแปลง .แรงจูงใจที่ทันสมัยสำหรับการเรียงลำดับข้อมูลลบเลือนง่ายแต่เดิมมีแรงจูงใจขั้นตอนวิธีการเรียงลำดับข้อมูลลบเลือนหลักจากความสามารถของพวกเขาที่จะใช้ใน specialpurposeฮาร์ดแวร์โมดูล [ 24 ] แต่อย่างไรก็ตามมีใหม่ พัฒนาชุดโปรแกรมสำหรับ dataobliviousขั้นตอนวิธีการเรียงลำดับในการรักษาความปลอดภัยข้อมูลความเป็นส่วนตัวในการคำนวณหลายพรรค ( SMC ) โปรโตคอลความปลอดภัย( เช่น ดู [ 5 , 8 , 13 , 14 , 29 , 30 ] ) , สองคนหรือมากกว่าบุคคล ต่างหากจับส่วนต่างๆของคอลเลกชันของค่าข้อมูล{ X1 , X2 , . . . . . . . . คริสเตียน } , และมีความสนใจในคอมพิวเตอร์บางฟังก์ชัน f ( x1 , x2 , . . . . . . . . คริสเตียน ) , คุณค่าเหล่านี้ นอกจากนี้เนื่องจากความกังวลเรื่องความเป็นส่วนตัว ไม่มีของฝ่ายต่างๆ จะเต็มใจจะเปิดเผยเฉพาะค่าของ ของเขาหรือเธอ ชิ้นของข้อมูลSMC โปรโตคอลให้ฝ่าย เพื่อคำนวณหาค่าเอฟค่ารวมการป้อนข้อมูลโดยไม่เปิดเผยใด ๆของพวกเขาค่าข้อมูลที่เฉพาะเจาะจงอื่น ๆ ( กว่าสิ่งที่สามารถ inferred จากส่งออกฟังก์ชัน F นั้นเอง [ 17 ] )เป็นหนึ่งในเครื่องมือหลัก forfor อาคาร SMC โปรโตคอล คือเข้ารหัสฟังก์ชัน f เป็นวงจร แล้วจำลองการประเมินวงจรนี้ใช้แบบดิจิทัลมีค่าเป็นระบบการเล่นที่ยุติธรรม [ 5 , 29 ] โดยการเปิดโปงเพียงมูลค่าส่งออก ( s ) , ฝ่ายต่างๆ สามารถเรียนรู้ค่า F โดยไม่เปิดเผยข้อมูลใด ๆของตนเองค่า แต่จากมุมมองในทางปฏิบัติ , SMC ,ระบบการเล่นที่ยุติธรรมประสบปัญหาประสิทธิภาพหลักเนื่องจากการคำนวณทั้งหมดเป็นวงจรที่สามารถเกี่ยวข้องกับการเข้ารหัสพบระเบิดขึ้นในพื้นที่ ( และเวลาจำลอง ) เหล่านี้ระเบิด UPS ที่สามารถจัดการได้อย่างมีประสิทธิภาพมากขึ้น , อย่างไรก็ตาม , โดยโดยใช้ข้อมูลลบเลือนอัลกอริทึมเพื่อขับรถวิธีการ บตท.ซึ่งมีเพียงดั้งเดิมปฏิบัติการ ( เช่น min , max ,และ เพิ่ม หรือเปรียบเทียบตรา ) จะใช้เป็นวงจรจำลอง นั่นคือในแต่ละครั้ง เช่น การผ่าตัด คือพบในเช่นการคำนวณ ฝ่ายดําเนินการการคำนวณหาค่าของ บตท. ใส่หน้ากากด้วยส่วนที่เหลือของขั้นตอนของขั้นตอนวิธีการในการลบเลือนวิธี ดังนั้น สำหรับปัญหาที่เกิดขึ้น เช่น การเรียงลำดับ ซึ่งจะสามารถถูกใช้เพื่อสร้างลำดับสุ่มใน privacypreservingวิธี สามารถใช้ตรรกะพื้นฐานใน oblivio ข้อมูล
การแปล กรุณารอสักครู่..