2024-03-29T22:09:24Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:000982992023-11-14T00:51:14Z06164:06165:06462:07437
少パーティ数の秘密分散ベース秘密計算における効率的なmaliciousモデル上SIMD計算の構成法An Efficient SIMD Protocol against Malicious Adversaries for Secure Computation Schemes Based on (<i>k</i>, <i>n</i>) Secret Sharing Schemes with Small Party Setsjpn秘密計算,SIMD,maliciousモデルhttp://id.nii.ac.jp/1001/00098277/Conference Paperhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=98299&item_no=1&attribute_id=1&file_no=1Copyright (c) 2013 by the Information Processing Society of Japan日本電信電話株式会社NTTセキュアプラットフォーム研究所日本電信電話株式会社NTTセキュアプラットフォーム研究所日本電信電話株式会社NTTセキュアプラットフォーム研究所日本電信電話株式会社NTTセキュアプラットフォーム研究所五十嵐, 大菊池, 亮濱田, 浩気千田, 浩司秘密計算の多くの演算において、1ビット演算で構成される、論理回路の利用は不可避である。本稿では論理回路を構成するための最小の体であるZ_2を利用して高速にSIMD計算用論理回路を計算するmaliciousモデル上の秘密計算を提案する。本稿の手法は回路サイズs, 入力数n, 改ざん成功率 1/2^{κ}のときO(κ / logN C)ビット通信量であり、既存手法でセキュリティパラメータκを加えO(κC)ビットとなるのに比べ log N 倍のオーダー改善である。In this paper, we propose an efficient scheme of SIMD computation <br>on secret-sharing-based secure computation against malicious adversaries. <br>Using random permutation, our scheme achieves O(K/log N C)$ communication complexity, where N is the number of data, <br>C is the size of circuit, K is the security parameter. The best existing scheme that we showed in SCIS2013 is O(KC), thus, that complexity is log N times of improvement when n is small.コンピュータセキュリティシンポジウム2013論文集201347938002013-10-142014-01-27