<html><head><meta http-equiv="Content-Type" content="text/html; charset=us-ascii"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><br class=""><div><blockquote type="cite" class=""><div class=""><div dir="auto" class=""><div class=""><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">The recent discussion of "data in use" and how to protect it led me to some speculations.  I'd be curious if anyone has seen anything like it before, and whether any practical algorithms are known.<br class="">
<br class="">
The idea is to split a computation similarly to the way one splits a secret into shares....</blockquote></div></div><div dir="auto" class="">Isn't this just secure multiparty computation protocols (MPC)? See SPDZ as one example. </div></div></div></blockquote>Good point.  Dining cryptographers and such.  Same idea viewed from a different angle:  As the participants wanting to do a computation without revealing their own information, as opposed to a third party sharing limited information with the participants to get a computation done.</div><br class=""><div class="">I wasn't previously aware of SPDZ and related work - need to have a look at it. Thanks!</div><div class=""><div class="">                                                        -- Jerry</div></div><div class=""><br class=""></div></body></html>