2024-03-29T08:02:26Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:001578412023-04-27T10:00:04Z01164:03925:08483:08602
k out of n秘密計算プロトコルの一考察A Study for k out of n Secret Computation Protocoljpn秘密分散・暗号http://id.nii.ac.jp/1001/00157807/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=157841&item_no=1&attribute_id=1&file_no=1Copyright (c) 2016 by the Information Processing Society of Japan千葉工業大学情報科学部情報工学科千葉工業大学情報科学部情報工学科株式会社アイエスイーエム早稲田大学国際情報通信センター滝, 雄太郎藤田, 茂宮西, 洋太郎白鳥, 則郎クラウドシステムを利用して情報処理を行なう際に,クラウドシステムを構成するサーバがクラツキングされる,あるいはサーバの管理者が不正行為を行なうという可能性があるので,クラウドを安全に利用するためには秘匿性を担保する必要がある.この課題に対してセキュアマルチパーティ法による秘密分散法や秘密計算法が研究されている.中でも,“軽量 3 パーティ秘匿関数計算” は,1) 入力値の秘匿性が保証される,2) 演算結果が改竄された場合に,その検出効率が良い,とされている.本研究では,実用面から幾つかの制約を置いた上で,“軽量 3 パーティ秘匿関数計算” の拡張を検討したので,これを報告する.When performing information processing by using Cloud System, Cracker is able to crack server that make up the cloud system, and an administrator of the server is able to do the fraud on Cloud System. In order to use safely, it is necessary to ensure the confidentiality. To solve this problem Secret sharing method and a secret computation method has been studied by the secure multi-party law. Above all, “A Lightweight Three-party secure function evaluatio” is, 1) confidentiality of the input values is ensured, 2) operation result is falsified, is the detection efficiency is good. In this paper, we report that having examined the expansion of “A Lightweight Three-party Secure Function evaluation” in terms of the practical side with some constraints.AA11235941研究報告コンピュータセキュリティ(CSEC)2016-CSEC-725172016-02-252188-86552016-02-24