WEKO3
アイテム
Gentry 準同型暗号に対するLLL攻撃実験について
https://ipsj.ixsq.nii.ac.jp/records/77993
https://ipsj.ixsq.nii.ac.jp/records/77993e151ed6a-8100-4cdd-bea3-fb085000e4f3
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | Gentry 準同型暗号に対するLLL攻撃実験について | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | On the attack against Gentry's somewhat homomorphic encryption using LLL algorithm | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 暗号実装・評価 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
株式会社富士通研究所 | ||||||||
著者所属 | ||||||||
株式会社富士通研究所 | ||||||||
著者所属 | ||||||||
株式会社富士通研究所 | ||||||||
著者所属 | ||||||||
株式会社富士通研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
FUJITSU LABORATORIES LTD. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
FUJITSU LABORATORIES LTD. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
FUJITSU LABORATORIES LTD. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
FUJITSU LABORATORIES LTD. | ||||||||
著者名 |
矢嶋, 純
× 矢嶋, 純
|
|||||||
著者名(英) |
Jun, Yajima
× Jun, Yajima
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 2009 年,Gentry はイデアル格子を利用した完全準同型暗号の具体的な構成法を示した.Gentry による完全準同型暗号は,限定された暗号文操作が可能な準完全方式(somewhat homomorphic encryption scheme) から構成される.今回,準完全Gentry 方式の安全性を検証するために,準完全Gentry 方式の安全性を支える格子問題に対し,格子縮約アルゴリズムを利用した攻撃実験を行った.本論文では,代表的な格子縮約アルゴリズムの1 つであるLLLアルゴリズムを利用した攻撃実験の結果を報告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In 2009, Gentry proposed a concrete method for constructing a fully homomorphic encryption scheme using ideal lattices. Gentry's construction starts from a somewhat homomorphic encryption scheme, which supports limited evaluations over encrypted data. To analyze the security, we attacked the lattice problem ensuring the security of Gentry's somewhat homomorphic encryption scheme. In this paper, we report our experimental results of attacking the lattice problem using the LLL algorithm, which is one of the typical lattice reduction algorithms. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 576-581, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |