 Nous avons, pour notre adoptive, l'oblivion de transfert. Donc, notre adoptive, l'oblivion de transfert et la généralisation que nous faisons en section 2, sera utilisée secure. Donc, qu'est-ce que l'usb framework? Dans l'usb framework, nous distinguons deux mondes, le monde idéal et le monde réel. Donc, dans le monde idéal, l'utiliseur va suivre une fonctionnalité idéale, où tout est spécifié. Par exemple, l'utiliseur a dû éraider le coin rond à ce moment, il a dû envoyer la valeur à ce moment, etc. Et dans le monde réel, en fait, l'utiliseur est totalement libre de ce qu'il veut faire. Et le protocole sera UCCQ, si l'adversaire ne distingue pas entre le monde idéal et le monde réel. Donc, nous allons lui donner l'adversaire pour l'adaptive corruption. Donc, l'adversaire peut demander pour l'enternal état de l'utiliseur à un moment et ensuite jouer son rôle. Donc, il est différent de l'adversaire pour l'adversaire, où l'adversaire peut lui demander avant le début du protocole. Donc, maintenant, nous allons parler d'un protocole existant, qui est un état d'obligeant de l'adversaire. Donc, ce que c'est, c'est un protocole de deux parties où l'adversaire a besoin d'informations. Et l'adversaire veut avoir accès à cette information, et il doit avoir accès à cette information, seulement si il connaît le signe de l'adversaire. Donc, il va commettre le signe de l'adversaire et l'adversaire va masquer l'information. Et l'adversaire va pouvoir ne pas masquer l'information si et non seulement si le signe était le commettement de l'adversaire. Et en fait, l'adversaire ne va jamais savoir si les récipients sentent un vrai commettement de l'adversaire ou pas. Donc, comment créer l'OSBE, l'obligeant de l'adversaire. Donc, nous avons besoin d'un commettement. Un commettement est fait de quatre algorithmes, donc deux algorithmes de génération et un algorithme de commettement et un algorithme de décommettement. Ici, nous utilisons seulement l'algorithme de commettement parce que le commettement sera impliqué. Donc, il y a deux propriétés pour un commettement. Donc, un commettement peut être extructable ou un commettement peut être équivocable. Donc, un commettement est extructable. Si, avec la porte, nous pouvons décapituler le commettement et voir ce qui a été commetté, ce qui a été commetté. Et le commettement est équivocable si nous pouvons donner une preuve qu'on commettait une certaine valeur et ce n'est pas celui qu'on commettait. Donc, un exemple pour chaque. Un commettement est extructable parce que, connaissant le commettement, nous pouvons décrypter le commettement et voir ce qui a été commetté. Et il y a un commettement qui est équivocable. Donc, un commettement qui est extructable est un commettement où il y a un élément d'algorithme appelé collusion. Et ça permet aux gens qui connaissent la porte, la porte, de trouver un R' avec le message M' comme le R' est le même que l'HMR. Donc, c'est un commettement qui est équivocable. Donc, une première prémétition que nous devons atteindre avec l'E est la fonction de l'espéritif. C'est une fonction sur le set X et il y a une langue L qui est la partie du set. Donc, c'est le premier algorithme qui compute l'assassin. C'est l'algorithme de l'assassin qui compute l'algorithme de l'assassin. C'est un algorithme de l'assassin. Il y a l'algorithme de l'assassin qui est l'algorithme de l'assassin. Il y a un algorithme de l'assassin qui compute l'algorithme de l'assassin avec l'assassin. Et un scolar de l'assassin minus W. Et nous avons l'objet de l'assassin qui est en fait si l'assassin balance la langue et que l'assassin minus W est la preuve de l'assassin et que l'assassin et l'assassin sont les mêmes. Donc, en fait, c'est deux manières pour compter les mêmes valeurs. Donc, ce que l'on veut pour l'assassin de l'assassin, on veut que l'assassin soit smooth. Donc, si le monde n'est pas allé à la langue, personne ne peut distinguer l'assassin de l'assassin de l'assassin de l'assassin. Et on veut l'assassin de l'assassin sans... même si l'assassin est dans la langue, sans connaître l'assassin minus W, c'est difficile de distinguer la valeur de l'assassin de l'assassin de l'assassin. Donc, c'est un petit exemple de SPHF pour comprendre. Donc, on choisirait deux groupes d'éléments. Et la langue sera tous les spans de l'assassin GH et l'assassin sera le logarithm discret d'un monde. Et on va compter l'assassin et l'assassin de cette façon. Et vous pouvez voir que l'assassin et l'assassin seront les mêmes. Donc, maintenant, on utilise ça pour créer notre OSB. Donc, le serveur, le récipient va commettre avec le commettement et le serveur va masquer avec la valeur H. Et ici, on peut voir la langue LC-SIGMA. C'est la langue de l'assassin de tous les commettements de l'assassin de l'assassin de l'assassin. Et si l'assassin s'accorde à cette langue, alors l'utilisateur est capable de projeter l'assassin en utilisant l'assassassin de l'assassassin. Et la reconnaissance est la langue d'assassin qui estienne le commettement. Et maintenant, nous vedere comment générer ça dans l'application de language d'assassin de l'assassin de l'assassin de l'assassin. Ici, le récipient doit avoir accès à l'information de l'assassin si il a un monde dans la langue. Donc c'est exactement pareil mais avec le monde. Alors, il est clair que l'assassin de l'assassin de l'assassin de l'assassin de l'assassassin doit être un application d'assassassin de l'assassassin de l'assassassin de l'assassin. Donc, le langage, le monde, c'est seulement un signe nature et un message. Mais l'oblivion d'oblivion est non lbhe2. Parce que, en fait, si on fait de l'information pour être la base complète de chaque ligne de la base, l'oblivion du langage sera la ligne que nous demandons. On va le commettre, le récipient va le commettre. Et nous allons masquer chaque ligne de la base. Par exemple, le Db1 sera masqué par H1. Et l'utiliseur va pouvoir compter seulement la valeur Hg. Donc, il va seulement couvrir la ligne que il demanda de l'oblivion. Et il n'est pas capable d'avoir d'informations sur les autres. Et le serveur ne sait pas quelle ligne a été demandée. Et il y a un langage plus complexe. Et nous pouvons avoir, par exemple, un transfert conditionnel, qui est un lbhe. Donc, maintenant, nous allons parler d'adaptive d'oblivion transfert. Qu'est-ce qu'il faut être adapté ? Nous sommes adaptés en termes de demandes. Cela signifie que, en fait, dans le travail précédent, dans le travail de l'oblivion de la base, chaque nouveau demande, après la première, cause un récent de la base de l'oblivion. Dans ce travail, nous avons une ligne de la base pour les dernières demandes. Et tous les autres demandes seront logothmiques sur le côté de la base. Donc, comment faire ça ? En fait, nous allons changer le problème de l'oblivion de la base. Nous allons envoyer la base de l'oblivion de la base de l'oblivion. Et nous allons faire un transfert de l'oblivion avec la base de l'oblivion de l'oblivion. Et nous allons le faire avec l'oblivion de l'oblivion. Et vous verrez plus en plus. Donc, c'est ce que j'ai dit. Pour la base de l'oblivion, nous allons utiliser un key de l'usage. Donc, faire un transfert de l'oblivion de l'oblivion avec les keys de l'oblivion est, en fait, un IBE blindé. Donc, ici, il y a un schéma de protocole dans l'oblivion de l'oblivion. Alors, il y a un IBE blindé. L'oblivion de l'oblivion de l'oblivion est un IBE blindé, en fait, nous avons un protocole additionnel qui permet à l'usage de obtenir la key de l'usage de l'oblivion de l'oblivion, sans l'oblivion de l'oblivion de savoir quelle identité a été réquestée. Et sans l'oblivion, et le user n'est pas capable de avoir d'informations sur l'oblivion de l'oblivion de l'oblivion. Donc, c'est exactement le même que faire un transfert de l'oblivion sur l'oblivion de l'oblivion. Donc, comment nous ferons cela en fait ? Donc, en tant que commitment, nous allons utiliser une encryption, un CCE secure encryption. Nous allons encryver l'identité qu'on est en train de regarder. Cela signifie le nombre de lignes qu'on veut. Et nous allons créer une langue pour chaque identité. Donc, la première étape est faite par le récipient. La deuxième étape est faite par le serveur. Et le serveur va compter une langue pour chaque identité, en fait. Il va créer l'user secret key, qui est nécessaire pour le SPHF. Et il va créer l'assassin de la valeur d'assassin C. Et il va masquer l'user secret key, et le envoyer à l'utilisateur. Et l'utilisateur va pouvoir récupérer seulement l'ID, où l'ID a été commettie par l'identité. Et donc, il récupère l'ID de l'user secret key et il peut décrypter la ligne de l'atabase qu'il obtient. Finalement, il a la ligne réquestée. Donc, en fait, c'est un transfert adapté à l'adaptive. Donc, la première étape est la préparation d'atabase. Donc, les données sont encryptes. Le serveur secret key va compter. Et il y a la création de la création de la création de la chaine secure entre l'utilisateur et le serveur. Et il dédié quelques problèmes dans la preuve avec la corruption. Donc, les sends de la chaine secure sera la première étape. Puis, la deuxième étape, l'utilisateur va commettre la ligne qu'il veut, en gardant le rendez-vous pour cette langue. Et il va créer le secret chaine. Et puis, le serveur va utiliser l'algorithme de l'utilisateur de la création de la ligne. Et il va le envoyer à l'utilisateur. Et l'utilisateur va pouvoir récupérer la ligne de la ligne. Et il va récupérer la ligne. Donc, ça fait notre transfert mais en fait ici, l'utilisateur de l'utilisateur n'est pas adapté. Donc, nous devons changer l'utilisateur de l'utilisateur. Et pourquoi ? En fait, en faisant ça, ici, nous avons l'utilisateur secret et la chaine de l'identité. Donc, ça signifie qu'en fait, nous allons envoyer deux fois la base de l'utilisateur pour chaque réquest. Donc, ce n'est pas adapté. Parce que deux fois, c'est la première fois l'utilisateur secret masque. Et la chaine de l'utilisateur est la clé de projection. Donc, nous avons un problème en termes de la coste de communication. Donc, on va sauver ceci par fragmenter les identités et la communication de la coste de l'utilisateur. Donc, nous allons, en fait, utiliser l'IPHIN IDE. L'IPHIN IDE est un IDE où l'utilisateur secret a une forme spéciale. Et en fait, pour compter l'utilisateur secret, nous allons faire comme pour l'exemple. Pour l'exemple, nous allons prendre l'identité ID 0010 et pour compter l'utilisateur secret, nous allons premièrement prendre la route. Et ensuite, nous allons regarder le 1er bit d'ID et le 1er bit d'ID est 0. Donc, nous ajoutons 0. Puis, le 2nd bit est 0. Donc, nous ajoutons 0, 1, 2, 1, 4, 0. Donc, ça fait une structure entre tous l'utilisateur secret. Et ça va nous aider. Donc, maintenant, nous n'avons pas un IDE avec l'IPHIN IDE. Et ici, le service ne va pas créer une langue pour chaque identité, mais il va créer une autre langue. En fait, la langue LCIB, ça veut dire que le set de commitments où le 1er bit de l'identité d'ID est B, c'est equal à B. Et après, c'est le même chose. Nous n'avons pas le fragment de l'utilisateur secret. Et nous avons cette pièce Z juste pour dégager l'utilisateur d'utiliser le fragment de l'utilisateur pas ensemble. Et donc, la partie Z va juste aller à la fin. Donc, je vais parler de l'IPHIN IDE ou l'IPHIN IDE. Et peut-être que vous pensez que c'est difficile d'avoir, mais en fait, nous avons beaucoup d'IPHIN IDE qui a acheté ça. C'est celui de l'IPHIN IDE et c'est assez simple parce que l'utilisateur secret est seulement 2 groupes élément. L'enquivité est seulement 2 groupes élément et l'équivité est seulement 2 pairings. Donc, finalement, nous avons vu que l'USB et l'Oblivus Transfer sont l'oblivus language de l'IPHIN IDE. Je pense que l'IPHIN IDE et l'Oblivus Transfer peuvent créer un fragment de l'IPHIN IDE et un fragment de l'IPHIN IDE et l'USB et l'Oblivus Transfer ont créé l'USB et l'Oblivus Transfer. Donc, c'est tout et merci. Merci beaucoup. Je suis curieux. Il y a un papier de Green, un hamburger et l'adapté est secure. Oui, je suis désolé. J'ai hâte de le mentionner parce que je suis confusé. J'étais supposé de parler de ça. En fait, Green fait un papier et l'idée d'utiliser l'identité basée d'enquivité est de créer l'adapté de l'Oblivus Transfer. Mais ce schéma n'était pas UC secure. C'était seulement secure dans le modèle simulatable. Ils sont en papier ? Oui, c'est UC secure. Et aussi, le papier d'Oblivus Transfer qui est universalement composable d'adapté d'Oblivus Transfer. C'est sur le printemps. 2007 ? 13. Il y a un papier comme ça. Et aussi, le cost est constant par query. Par message. Après le commitment de l'Oblivus Transfer. Il est constant, ok. Je pense que c'est pas un moyen de ce papier. Oui, oui. J'ai probablement réglé, oui. Je ne me souviens pas de ça. Ok, mais votre cost, tu as dit qu'il y a de l'Oblivus Transfer ? Oui. Ok. Des questions ou des commentaires ? On a encore beaucoup de temps. Mais... D'accord. D'accord. Merci.