没有合适的资源?快使用搜索试试~ 我知道了~
8730社交网络的隐私保护分布式分析0Varsha Bhat Kukkala �0印度旁遮普邦Ropar印度理工学院计算机科学与工程系varsha.bhat@iitrpr.ac.in0摘要0鉴于友谊网络、通信网络、协作网络等在线数据的激增,社交网络已成为研究的热门选择。然而,并非所有类型的社交网络都如此受欢迎。在当前的工作中,我们将读者的注意力引向一类社交网络,这类社交网络的研究程度有限,被归类为分布式敏感社交网络。它由一组参与方分布式地知道网络中的边的存在或不存在,这些参与方将此信息视为他们的私有数据。供应链网络、信任网络、建议网络、敌对网络等都是这类网络的几个例子。对于这些网络缺乏实质性研究的一个主要原因是数据的不可用性。作为解决方案,我们提出了一种保护隐私的方法来研究这些网络。我们展示了使用安全多方计算技术进行所需分析的可行性,同时保护每个个体数据的隐私。讨论了可以考虑的确保设计高效安全协议的可能方法,如高效电路设计、基于ORAM的安全计算、使用遗忘数据结构等。还介绍了在安全网络分析算法方面取得的结果。0关键词0多方计算;社交网络;分布式网络01 问题0通过分析数据来推断社交行为是可能的,因为各种社交网络的匿名数据集已经可用。大多数文献中报道的工作都是基于使用这些数据集进行观察所得到的结果。因此,大多数设计用于执行社交网络分析的算法都认为表示匿名网络的图G(V,E)可作为输入。然而,重要的是要注意到,某些捕捉高度敏感交互的社交网络的数据并不容易获得。本论文的重点是在社交网络数据不集中可用的情况下,而是分布式地为一组参与方所知的情况。个体份额是0� 作者要感谢她的导师Sudarshan Iyengar提供的支持。0本文发表在知识共享署名-非商业性使用-禁止演绎 4.0国际许可协议下。作者保留在个人和公司网站上传播作品的权利,并附上适当的引用。WWW '18 Companion,2018年4月23日至27日,法国里昂,© 2018IW3C2(国际万维网会议委员会),根据知识共享CC BY 4.0许可证发布。ACM ISBN978-1-4503-5640-4/18/04。DOI: https://dx.doi.org/10.1145/3184558.31865780由于隐私原因,这些数据被视为不愿透露的参与方的专有数据。例如,考虑供应链网络(SCN)的情况,它是由组织组成的社交网络,捕捉它们之间的买卖交互。研究这些网络的一个问题是缺乏现实世界的数据[23]。组织在整个SCN中的结构位置在确定组织通过网络获得的利润方面起着重要作用。因此,为了避免竞争对手获得不当优势,贸易关系通常保持私密[18]。另一方面,了解SCN的整体结构对所有组织在确定全球供应链的脆弱性和稳健性方面都有益。保持数据私密以及能够用于分析的这种矛盾需求使得研究SCN变得具有挑战性。0数据隐私与可用性之间的冲突不仅在SCN的情况下出现。其他一些社交网络,如浪漫关系网络、金融交易网络、性关系网络或组织中的仇恨关系网络等,也面临同样的问题。这些网络中的边的存在或缺失被视为对应个体的隐私。我们将这样的网络称为分布式敏感社交网络,很明显,传统的集中式方法(由单一方收集和分析)在这些情况下是不可行的。这一观点得到了一项小规模调查的结果支持,该调查旨在确定个体认为他们的数据有多私密[26]。调查结果显示,分布式敏感社交网络中捕捉到的关系被认为比其他社交互动更私密(见图1)。这就需要开发一种新的方法来分析既分布式又敏感的社交网络,以避免向第三方披露数据。0我们将分布式敏感社交网络建模为图G(V,E),其中网络中的每个个体/组织由一个顶点表示,V表示所有顶点的集合。边e∈E是一对顶点(u,v),它捕捉到顶点u和顶点v之间的私人交互。我们假设节点集V是公开已知的,而边是私人已知的一组方。我们要解决的问题是,方的集合要以一种有效的方式在底层图G(V,E)上计算网络度量,以使它们中的任何一个都不会透露其私人数据,但他们都能共同了解所需的网络度量。也就是说,这组个体必须参与运行分布式算法来计算所需的网络度量。02018年4月23日至27日,法国里昂,WWW 2018博士生论坛8740图1:敏感系数被定义为报告不愿向第三方披露数据的参与者的比例。因此,敏感性越高,集中式数据分析方法越不可能奏效。图中使用的缩写:Comm:通信,Trans:交易,Reln:关系。0使算法的运行不会损害任何个人的私人数据。算法必须保证隐私,确保除了算法结束时的输出外,没有任何一方了解到任何信息。它还必须保证正确性,确保设计的算法计算出预期的输出。这样可以以保护隐私的方式计算所需的网络度量,并避免数据持有者将计算外包给学习完整数据的中央机构,就像传统方法一样。02现状0尽管分布式敏感社交网络存在隐私问题,但有一些研究已经调查了其中一些网络的结构特性。然而,值得注意的是,所有这些研究都报告使用传统的可信第三方模型进行了调查。以下简要讨论其中一些研究。0研究网络结构在性病传播中的作用已经将性网络的研究带到了聚光灯下。这些网络已经在各种环境下进行了研究,如互联网媒介的卖淫[31],在线约会[13]以及学校中的青少年之间[7]。这些研究的数据是通过第三方网站或通过调查/采访参与者的档案程序(如Add Health[1])收集的。非正式网络是另一类可以归类为分布式敏感社交网络的网络。任何捕捉组织中员工非正式交互的社交网络都可以被视为非正式网络。谁信任谁,谁与谁交谈,谁向谁寻求建议/帮助等网络都是其中的几个例子。这些网络展示了既定的正式等级制度与动态非正式结构之间的对比性质。有人认为非正式网络的结构决定了组织的效果[25]。因此,已经尝试通过向员工提问卷调查的方式分析许多公共和私营公司[15,24]。然而,一个关键的0这些研究中报告的挑战是引发对提出问题的诚实回答。社交网络分析在供应链上的应用也是一些研究的目标[14,18]。这些研究的缺点之一是由于缺乏数据可用性,分析仅在小规模供应链网络上进行[14]。此外,众所周知,用于数据收集的常用雪球抽样技术会产生偏倚样本[35]。相比之下,更倾向于使用以社会为中心的抽样方法,旨在获取完整的网络。然而,获取网络中每个双向联系的信息一直是非常具有挑战性的。当需要保护每个联系的匿名性时,这更加困难。0所有以前的工作都涉及一个第三方机构,该机构了解相关个人的私人数据。尽管这样做的缺点是数据对个人来说并不完全私密,但这些工作展示了研究相应网络的结构特性的重要性和好处。作为替代方案,文献中有一些提出隐私保护方法来计算一些特定网络度量的工作。已经研究了使用社交网络中个体的活动日志(由亚马逊和Netflix等多个服务提供商持有)来安全评估与社交网络中的单个方(如Facebook或Twitter)相关的度量问题[33]。尽管所讨论的问题似乎是相同的,但重要的是要注意输入数据所处的设置是不同的。网络结构不是分布式保存的。相反,作者假设整个社交网络对单个方是已知的,而其他方则持有活动日志,每个日志都是一个(用户,动作,时间)元组,与网络结构无关。先前在供应链网络[18]和犯罪网络[22]的背景下已经解决了在网络中计算节点之间中介中心性度量的问题。Fridgen和Garizy[18]在放宽安全性概念的情况下提出了一个解决方案,因为输出中透露了不仅仅是中心性分数。Kerschbaum和Schaad[22]的解决方案没有纳入中介中心性的标准定义,并且计算成本很高。当前工作提出的解决方案解决了上述两个缺点。03 提出的方法0当前论文中讨论的问题可以看作是安全多方计算(SMC)的一个实例。这涉及到设计算法/协议,允许一组n个方(个体)P1,P2,...Pn,具有私人信息x1,x2,...xn,安全地计算聚合输入上的函数f。也就是说,他们希望计算f(x1,x2,...xn)。在我们的情况下,方指的是共同持有网络数据的个体集合。方Pi的私人输入xi是Pi私下知道的边的子集。方对计算的函数f感兴趣,例如度分布,中心性度量,核心-外围结构,社区检测等。02018年4月23日至27日,法国里昂举办的博士生论坛WWW 20188750SMC协议的安全性概念使用真实/理想范式来描述。给定我们希望计算的函数f,理想世界是指我们假设可以访问一个受信任的第三方,该第三方接收来自所有个体的私人输入。他被委托计算f,而不会损害个体的隐私或数据的完整性。这种情况被称为f的理想功能,用Ff表示。然而,在现实世界中,我们希望在没有访问第三方的情况下模拟相同的情况,通过设计一个协议/算法(πf)来计算f。任何设计的SMC协议πf的安全性都可以通过证明对于πf上的每个攻击者A,我们可以展示存在一个攻击者A'在Ff上,他将学习/获得与A相同的信息/影响。这将表明设计的协议πf实际上与Ff一样安全。这种安全性概念保证了正确性,因为设计的协议πf和理想功能Ff的输出是相同的。隐私也得到了保证,因为每个方都保证除了预期的输出之外不会学到任何其他东西。0SMC先前已经应用于其他几个应用,如拍卖[10]、基准测试[5]、计算经典图算法[2,9]和流算法[3]。然而,它在执行社交网络分析方面的适用性较少探索。因此,本论文的目标是提出一套完整的协议,用于执行所有常用的网络分析技术。这将弥合当前在社交网络数据挖掘中使用密码协议实现安全性和数据隐私之间存在的差距。04 方法论0文献中提出了通用构造,允许安全评估任何可计算函数。这可以通过使用混淆电路[29, 36]、布尔电路[20]或使用算术电路[4, 8,12]来实现。评估这样一个电路的复杂性取决于使用的门的数量(计算和通信复杂性)以及电路的深度(轮复杂性)。只有当功能 f可以表示为小型电路时,这些通用构造才能在实践中使用。因此,研究问题归结为针对给定输入图设计高效的特定于每个网络测量的电路。本节的重点将是突出显示可以采用的不同技术,以便设计高效的解决方案。04.1 高效电路设计0为计算社交网络分析(SNA)测量而设计高效的SMC协议的一种方法是将计算所需的SNA测量算法表示为由加法和乘法门组成的小型算术电路。然后,我们可以使用算术电路的通用构造来评估这样的电路。例如,Damgard等人的构造[17]实现了算术理想功能FABB,它为评估表示为算术电路的反应任务提供了一个通用框架。它被设计为安全的。01 在协议 π f 运行期间看到的中间数据不会泄露任何私人信息。0在密码学模型中,假设腐败方是完全受对手(主动安全)控制的,对手还能够动态地改变腐败方的集合,只要只有少数方在任何时候保持腐败(自适应安全)。此外,通过使用提供比较、相等检查和模运算等其他经常使用的操作的FABB扩展,性能可以得到改善[16,30]。也就是说,各方可以使用FABB理想功能的原始操作在常数轮中安全地执行这些附加操作。因此,使用任何最先进的扩展FABB理想功能的实例化,我们可以安全地评估为给定SNA测量设计的电路。04.2 RAM模型安全计算0电路化方法在安全计算中的一个主要低效源是对秘密索引进行的数组访问。也就是说,考虑我们想要访问数组 A 的第 i个索引的情况。如果索引 i要保持私密,我们就必须构建一个访问数组 A所有元素的电路。这导致单个读/写操作的复杂度为O(n),在执行内存密集型计算时成本大幅增加,比如在网络分析测量中的情况。因此,基于RAM的安全计算将ORAM(忽略RAM)方案的好处与基于电路的安全计算模型相结合。ORAM方案允许执行两个操作-初始化和访问。初始化协议将给定数组的元素存储在一个忽略结构中。访问协议负责将给定数组的逻辑地址转换为忽略结构的一系列物理地址。ORAM方案的安全性保证,在给定长度相同的两个数组中,两个数组在初始化过程中的内存访问模式是无法区分的。同样,对于任何两个逻辑地址,访问协议生成两个无法区分的物理内存位置序列。因此,ORAM方案允许在次线性时间内安全地执行随机内存访问。虽然如何实现比O(n)更高效的内存访问的ORAM原语可能不明显,但最近已经有大量研究致力于提高这种原语的效率[32, 34]。0在SMC的背景下使用ORAM方案涉及分布式持有ORAM底层状态的各方。然后,各方使用基于电路的方法来运行初始化和访问协议,使用ORAM状态的份额作为输入[21]。ORAM方案的安全性确保当物理内存地址序列被揭示给各方时,不会泄露任何私人信息,并且从访问中检索到的数据存储在各方之间的共享状态中。因此,检索到的数据可以进一步用作正在评估的电路的输入。目前已知的用于SMC的ORAM原语的最佳构造是电路ORAM构造[34],其读/写单个条目到大小为n的数组的渐近复杂度为O(log 2n)。然而,已经观察到该方案0博士生课程WWW 2018,2018年4月23日至27日,法国里昂8760由Zahur等人提供的方案[37]对于实际数据大小来说是最有效的。04.3 数据混淆图表示0基于RAM的安全计算涉及设计数据混淆算法,其中假设算法中的原始操作可以进行安全评估。当算法中的指令控制流和整个运行过程中的内存访问仅依赖于输入的长度时,算法被称为数据混淆。也就是说,给定相同长度的两个不同输入,算法的行为在两种情况下都是不可区分的。因此,在设计用于SNA度量的数据混淆算法时,用于存储网络数据的表示扮演着重要的角色。有两种最常用的图数据表示方法,即邻接表和邻接矩阵。尽管邻接表表示在空间上更有效,但在数据混淆设置中从不被优先选择,因为邻接表的长度取决于输入(即泄漏了相应顶点的度)。另一方面,邻接矩阵非常适合数据混淆设置,因为它只公开网络中节点的数量。许多先前的工作已经采用了邻接矩阵表示来设计数据混淆算法或SMC协议[9]。然而,邻接矩阵存在一个主要缺点-它的空间效率低。因此,许多问题,如单源最短路径和最小生成树,具有线性20对于几乎线性的运行时间,数据混淆等价物的运行时间将为 Ω( | V |2 ),给定邻接矩阵表示。此外,大多数现实世界的网络是稀疏的,即 |E | = O ( | V | ),因此邻接矩阵表示可能不是最佳的图表示选择。因此,设计高效且数据混淆的图表示是另一个重要的研究问题,必须解决以设计高效的数据混淆算法来计算SNA度量。04.4 非混淆安全SMC0设计SMC协议的一个较少探索的方法是利用输出在SMC协议结束时公开的事实。因此,可以设计算法,其控制流和内存访问模式实际上取决于算法的输出。这种方法与设计数据混淆算法的方法相反。尽管这些协议不是数据混淆的,但仍然可以给我们提供安全的SMC协议。这种方法还揭示了数据混淆算法和安全计算协议的非等价性。0Brickell和Shmatikov[11]使用这种方法安全地计算分布式图的单源最短路径、全对最短路径和最小生成树。设计的协议部分地逐步公开输出,只要计算出来就使用部分输出的知识来高效地计算剩余的输出。据我们所知,文献中的工作都没有采用设计安全的MPC协议的方法,这些协议是非混淆的,并利用了在网络算法的情况下输出是公开的这一事实。02 网络中节点数和边数的增长05 结果0假设图的邻接矩阵表示本身,我们设计了用于计算敏感网络的度分布、接近中心性、PageRank中心性和K-壳分解的SMC协议[27]。度分布的构建侧重于计算入度分布,因为我们假设每个节点的出边是已知的,但入边是未知的。我们通过假设Aly和Vyve提供的Dijkstra算法的安全实现来计算接近中心性度量[3]。用于计算网络中节点PageRank值的SMC协议基于随机浏览模型[19]。在这里,我们通过在底层图上进行足够大步数的安全随机游走来计算PageRank值。K-壳分解的协议是Batagelj和Zaversnik提出的标准实现的变体[6]。此外,我们还设计了SMC协议,允许一组参与方构建表示其社交网络的无标签同构版本[28]。与构建图本身而不是特定度量相比,这种替代方法在我们对结构不确定且不知道哪些度量可以帮助表征它时非常有用。上述所有协议都旨在设计能够在FABB混合模型中进行安全评估的高效电路,如第4.1节所讨论的。0设计协议时所假设的图表示也对复杂性有重要贡献。为了实现更适合稀疏实际网络的改进效率,我们提出了一种称为边列表表示的数据遗忘图表示,它具有空间效率[26]。它的空间复杂度与网络中的节点数和边数成线性关系。它也是数据遗忘的,表示只泄露了网络中节点数和边数,不再泄露有关网络结构的更多信息。边列表是一个(E,Idx)元组,其中E是由有序边集的连接组成的列表。列表E以节点1的所有边开始,然后是节点2的边,依此类推。Idx可以被看作是一个指针列表,其中第i个条目是指向E中节点i的边的起始位置的指针。详细信息可参见图2中的示例。将边列表图表示与ORAM原语(第4.2节)结合使用,使我们能够设计渐进更高效的数据遗忘SNA度量。使用邻接矩阵表示设计数据遗忘的K-壳分解算法导致O(|V|^3)的复杂度[27]。另一方面,使用边列表表示,我们可以将K-壳分解算法的复杂度降低到O((|V| + |E|)log2|V|)[26]。06 结论0在本文中,我们介绍了分布式敏感社交网络的概念,并强调了它们未被开发的潜力。我们提出使用安全多方计算来研究分布式持有的敏感网络的网络属性,同时确保涉及个体的隐私。SMC的使用克服了先前使用的技术的缺点。0博士生课程WWW 2018,2018年4月23日至27日,法国里昂(a)(b)8770图2:(a) 一个包含五个节点和六条边的图;(b)图2(a)的边列表表示。需要注意的是,E在末尾包含一个虚拟条目_,用于表示列表的结束。为了实现的原因,Idx列表也在末尾包含一个虚拟节点。0(如调查、访谈和抽样)用于研究分布式网络。为了将这个想法付诸实践,我们提出了一系列在设计高效解决方案时可以采取的方法。这些方法包括设计可以使用最先进的通用SMC构造进行评估的小型电路,使用基于RAM的安全计算以及使用高效的数据混淆图表示。我们讨论了在这个方向上的一些结果,突出了已经采用的适当技术。作为未来的工作,我们提出对SMC环境中尚未解决的所有网络度量(如社区检测、度分布、中介中心性、特征向量中心性等)进行彻底调查。论文的目标不仅是提供计算网络度量的安全协议的理论设计,还要提供一个完整的协议套件来实现它们。这样,我们希望克服当前阻碍分析多个网络的隐私问题。0参考文献0[1] 2018. Add Health. (2018). http://www.cpc.unc.edu/projects/addhealth [2]Abdelrahaman Aly, Edouard Cuvelier, Sophie Mawet, Olivier Pereira, and MathieuVan Vyve. 2013. Securely solving simple combinatorial graph problems. InInternational Conference on Financial Cryptography and Data Security . Springer,239–257. [3] Abdelrahaman Aly and Mathieu Van Vyve. 2014. Securely solvingclassical network flow problems. In International Conference on InformationSecurity and Cryptology . Springer, 205–221. [4] Gilad Asharov and Yehuda Lindell.2017. A full proof of the BGW protocol for perfectly secure multiparty computation.Journal of Cryptology (2017), 58–151. [5] Mikhail Atallah, Marina Bykova, JiangtaoLi, Keith Frikken, and Mercan Topkara. 2004. Private collaborative forecasting andbenchmarking. In Proceedings of the 2004 ACM workshop on Privacy in theelectronic society . ACM, 103–114. [6] Vladimir Batagelj and Matjaz Zaversnik. 2003.An O (m) algorithm for cores decomposition of networks. arXiv preprintcs/0310049 (2003). [7] Peter S Bearman, James Moody, and Katherine Stovel. 2004.Chains of affection: The structure of adolescent romantic and sexual networks 1.American journal of sociology 110, 1 (2004), 44–91. [8] Michael Ben-Or, ShafiGoldwasser, and Avi Wigderson. 1988. Completeness theorems fornon-cryptographic fault-tolerant distributed computation. In Proceedings of thetwentieth annual ACM symposium on Theory of computing . ACM, 1–10. [9] MarinaBlanton, Aaron Steele, and Mehrdad Alisagari. 2013. Data-oblivious graphalgorithms for secure computation and outsourcing. In Proceedings of the 8thACM SIGSAC symposium on Information, computer and communications security .ACM, 207–218. [10] Peter Bogetoft, Ivan Damgård, Thomas Jakobsen, Kurt Nielsen,Jakob Pagter, and Tomas Toft. 2006. A practical implementation of secure auctionsbased on multiparty integer computation. In International Conference on Financial0密码学和数据安全。Springer,142-147。[11] Justin Brickell和VitalyShmatikov。2005。在半诚实模型中保护隐私的图算法。在密码学和信息安全理论与应用国际会议上。Springer,236-252。[12] David Chaum,Claude Crépeau和IvanDamgard。1988。多方无条件安全协议。在计算理论第二十届年度ACM研讨会上的论文集。ACM,11-19。[13] Lin Chen和RichiNayak。2011。在线约会网络的社交网络分析。在社区和技术第五届国际会议论文集上。ACM,41-49。[14] Thomas Y Choi和YunsookHong。2002。揭示供应网络的结构:本田,讴歌和戴姆勒克莱斯勒的案例研究。运营管理杂志,20,5(2002),469-493。[15] Rob Cross,Nitin Nohria和AndrewParker。2002。关于非正式网络的六个谬论-以及如何克服它们。麻省理工学院斯隆管理评论,43,3(2002),67。[16] Ivan Damgård,Matthias Fitzi,Eike Kiltz,JesperBuus Nielsen和TomasToft。2006。无条件安全的常数轮多方计算,用于相等性,比较,位和指数。在密码学理论会议上。Springer,285-304。[17] Ivan Damgard和Jesper BuusNielsen。2003。基于阈值同态加密的通用可组合高效多方计算。在年度国际密码学会议上。Springer,247-264。[18] Gilbert Fridgen和Tirazheh ZareGarizy。2015。供应链网络风险分析-一种保护隐私的方法。在ECIS上。[19] David FGleich。2015。PageRank超越网络。SIAM评论,57,3(2015),321-363。[20]Oded Goldreich,Silvio Micali和AviWigderson。1987。如何玩任何心理游戏。在计算理论第十九届年度ACM研讨会上的论文集。ACM,218-229。[21] S Dov Gordon,Jonathan Katz,VladimirKolesnikov,Fernando Krell,Tal Malkin,Mariana Raykova和YevgeniyVahlis。2012。亚线性(摊销)时间中的安全双方计算。在计算机和通信安全2012年ACM会议论文集上。ACM,513-524。[22] Florian Kerschbaum和AndreasSchaad。2008。刑事调查中的保护隐私社交网络分析。在电子社会隐私第七届ACM研讨会论文集上。ACM,9-14。[23] Yusoon Kim,Thomas Y Choi,Tingting Yan和KevinDooley。2011。供应网络的结构调查:一种社交网络分析方法。运营管理杂志,29,3(2011),194-211。[24] David Krackhardt和Jeffrey RHanson。2001。16个非正式网络:图表背后的公司。创新管理,202(2001)。[25]David Krackhardt和Robert NStern。1988。非正式网络和组织危机:实验模拟。社会心理学季刊(1988),123-140。[26] Varsha Bhat Kukkala和S. R. S. Iyengar。2017。MPC meetsSNA:分布式敏感社交网络的隐私保护分析。CoRRabs/1705.06929(2017)。http://arxiv.org/abs/1705.06929 [27] Varsha BhatKukkala,Jaspal Singh Saini和SRSIyengar。2016。分布式社交网络的隐私保护网络分析。在信息系统安全上。Springer,336-355。[28] Varsha Bhat Kukkala,Jaspal Singh Saini和SRSIyengar。2017。分布式社交网络的安全多方构建。在分布式计算和网络第18届国际会议论文集上。ACM,12。[29] Yehuda Lindell和BennyPinkas。2009。Yao协议的安全性证明。密码学杂志,22,2(2009),161-188。[30]Takashi Nishide和KazuoOhta。2007。无需位分解协议的区间,相等性和比较的多方计算。在国际公钥密码学研讨会上。Springer,343-360。[31] Luis EC Rocha,Fredrik Liljeros和PetterHolme。2010。信息动力塑造了互联网媒介的卖淫性网络。国家科学院学报,107,13(2010),5706-5711。[32] Elaine Shi,T Chan,Emil Stefanov和MingfeiLi。2011。具有O((logN)3)最坏情况成本的遗忘RAM。ASIACRYPT2011密码学进展(2011),197-214。[33] Tamir Tassa和FrancescoBonchi。2014。隐私保护的社交影响估计。在EDBT上。559-570。[34] XiaoWang,Hubert Chan和ElaineShi。2015。电路ORAM:关于Goldreich-Ostrovsky下界紧密性的证明。在第22届ACMSIGSAC计算机与通信安全会议论文集上。ACM,850-861。[35] Barbara KWichmann,Barbara K Wichmann,Lutz Kaufmann和LutzKaufmann。2016。供应链管理研究中的社交网络分析。物流管理国际期刊,46,8(2016),740-762。[36] Andrew Chi-ChihYao。1986。如何生成和交换秘密。在计算机科学基础,1986年,第27届年度研讨会上。IEEE,162-167。[37] Samee Zahur,Xiao Wang,Mariana Raykova,AdriàGascón,Jack Doerner,David Evans和JonathanKatz。2016。重新审视平方根ORAM:多方计算中的高效随机访问。在2016年IEEE安全与隐私研讨会上。IEEE,218-234。02018年4月23日至27日,法国里昂举办的博士生论坛WWW 2018
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功