Item type |
Symposium(1) |
公開日 |
2020-10-19 |
タイトル |
|
|
タイトル |
不正成功確率を0にできる検証機能付き秘密分散法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Verifiable Secret Sharing Scheme that can Reduce the False Success Probability to Zero |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Shamir法,秘密分散,検証可能,不正成功確率 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
東京理科大学 |
著者所属 |
|
|
|
東京理科大学 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
著者名 |
岩村, 惠市
井上, 穂乃香
|
著者名(英) |
KEIICHI, IWAMURA
Honoka, Inoue
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Shamirの(k,n)閾値秘密分散法(以降、Shamir法)はk-1個までの分散値漏洩に対して耐性を持つが、復元において1個でも偽の分散値が含まれると正しい結果を復元できない。そのために、復元結果が正しいかどうかを検証する機能を持たせた秘密分散法が多数提案されている.また,従来の検証方式では著者らが知る限り不正成功確率を0にできるものはない。不正成功確率とは偽の分散値を含んで復元する場合、偶然の一致を含み不正が検証できない確率を指す。一方、Shamir法はリード・ソロモン符号(以降RS符号)に基づく構成法も知られており、偽の分散値に対する耐性を持たせることができるつことが考えられるが、変換処理などが必要であり効率的でないな検証法は知られていない。そこで本論文では、RS符号化をせずShamir法をそのまま用いて不正成功確率を0にできる検証機能付き秘密分散法を提案する示す。この手法はn>kであればサーバは秘密情報の分散値以外持つ必要がなく、復号において秘密情報の復元を複数回行うだけであるので単純であり、CDVモデルとOKSモデルのどちらにも適用できる。 |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Shamir's secret sharing scheme is resistant to leakage of shares up to k-1. However, in reconstruction, the correct secret cannot be achieved even with one false share. Therefore, a number of verifiable schemes have been proposed. In addition, none of the conventional methods can reduce the false success probability to zero, which is defined as the probability that a false share cannot be detected when it appears during reconstruction, including coincidence cases. Meanwhile, Shamir's scheme can be constructed by Reed-Solomon codes, but it is not efficient because of the conversion process required. Therefore, we propose verifiable secret sharing scheme that can reduce the false success probability to zero without Reed-Solomon coding. With this scheme, servers do not need to have secret information other than shares if n>k. Furthermore, it is simple as it only requires multiple reconstructions, and also applicable to both the CDV and OKS models. |
書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 258-264,
発行日 2020-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |