Item type |
SIG Technical Reports(1) |
公開日 |
2023-07-17 |
タイトル |
|
|
タイトル |
XOR法を用いた秘匿検索法の性能評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Performance Evaluation of Searchable Encryption Using XOR-Based Secret Sharing |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
CSEC |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京理科大学 |
著者所属 |
|
|
|
東京理科大学 |
著者所属 |
|
|
|
東京理科大学 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
著者名 |
岡田, 薫宗
ムハンマドカマル, アフマドアクマルア ミヌディン
藤沢, 匡哉
|
著者名(英) |
Masamune, Okada
Ahmad, Akmal Aminuddin Mohd Kamal
Masaya, Fujisawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
秘匿検索とは,データを秘匿化したままの状態で検索を行うことができる技術のことである.秘匿検索を実現する手法の一つとして,Shamir による (k, n) しきい値秘密分散 (以降,Shamir 法) がある.Shamir 法では,k-1 次の多項式を利用し,ある秘密情報を n 個の分散値に分散し,n 個の分散値のうち,しきい値 k 個を集めて,k 個の連立方程式を解けば,元の秘密情報を復元できる.しかし, Shamir 法では,k が大きくなると,計算負荷が大きくなるという課題がある.それに対して,鴇田らは,栗原らが提案した排他的論理和 (XOR) ベース秘密分散法を用いて,より高速な分散・復元処理ができる秘密計算を提案した.また,伊藤らは Shamir 法を用いた秘匿検索法を提案したが,k が大きくなると,分散・復元処理にかかるコストが大きくなり,高速な処理ができない.また,伊藤らの方式では,同じ検索キーに対して,同じトラップドアが生成され,キーの使用頻度などの情報が漏洩する.そこで,本研究では, 伊藤らの方式の問題点を解決し,XOR による秘密分散に基づく,より高速な秘匿検索法を提案し,その性能を評価する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Secure computation methods using Shamir's (k, n) method are widely known. However, the computational cost of Shamir's (k, n) method increases as the threshold value k increases. On the other hand, Tokita et al. extended the XOR method by Kurihara et al. and proposed a fast XOR-based secure computation method. One application of secure computation is searchable encryption which allows users to search through encrypted data without risk of data leakage. Ito et al. proposed a searchable encryption using Shamir's (k, n) method, where the secrets are distributed and restored using Shamir's (k, n) method; however, the overall computation cost increases significantly as the value of k increases. Moreover, in Ito et al.'s method, the same keyword will result in the same trapdoor produced, therefore, information such as the frequency of the same keyword being used is leaked. In this study, we propose a solution to the aforementioned problem by multiplying the keyword with a random number. Moreover, we implement the secure computation by Tokita et al. to realize a fast searchable encryption method and evaluate its performance. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2023-CSEC-102,
号 9,
p. 1-7,
発行日 2023-07-17
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |