Zum Inhalt

Practical Single-Round Secure Wildcard Pattern Matching

  • 2024
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Das Kapitel vertieft sich in das kritische Teilfeld der Kryptographie, das als sichere Mehrparteienberechnung (MPC) bekannt ist, die es mehreren nicht vertrauenswürdigen Parteien ermöglicht, gemeinsam eine Funktion anhand ihrer privaten Daten zu berechnen, ohne zusätzliche Informationen preiszugeben. Der Schwerpunkt liegt auf dem Problem des sicheren Pattern Matching, insbesondere des Wildcard Pattern Matching, bei dem ein Pattern, das Wildcards enthält, mit einem Text abgeglichen wird, ohne das Pattern oder die passenden Ergebnisse zu offenbaren. Die Autoren stellen ein neuartiges Protokoll vor, das geheime Weitergabe und vergesslichen Transfer kombiniert, um effiziente und sichere Wildcard-Patterns in einer einzigen Runde zu erzielen, was es für Anwendungen in der Texterfassung, der Computerbiologie und anderen Bereichen, die eine sichere Datenverarbeitung erfordern, hochrelevant macht.
J. Xu and S. Zhao—Contributed equally to this work.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Practical Single-Round Secure Wildcard Pattern Matching
Verfasst von
Jun Xu
Shengnan Zhao
Chuan Zhao
Zhenxiang Chen
Zhe Liu
Liming Fang
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-56326-3_7
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock