WEKO3
アイテム
巡回置換行列を用いず<i>m</i>次元数ベクトル空間を用いてXOR演算だけで構成可能な(2, 2<sup><i>m</i></sup>)-閾値秘密分散法
https://ipsj.ixsq.nii.ac.jp/records/94494
https://ipsj.ixsq.nii.ac.jp/records/944946e10d7f2-c765-43fe-b3c5-b89a79588aef
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-07-11 | |||||||
タイトル | ||||||||
タイトル | 巡回置換行列を用いず<i>m</i>次元数ベクトル空間を用いてXOR演算だけで構成可能な(2, 2<sup><i>m</i></sup>)-閾値秘密分散法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An exclusive-OR operations based (2, 2<sup><i>m</i></sup>)-threshold secret sharing scheme using <i>m</i>-dimensional vector spaces over Z<sub>2</sub> instead of circulant permutation matrices | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社インターネットイニシアティブ | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Internet Initiative Japan Inc. | ||||||||
著者名 |
須賀, 祐治
× 須賀, 祐治
|
|||||||
著者名(英) |
Yuji, Suga
× Yuji, Suga
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 排他的論理和演算を用いた高速な(k, n)-閾値秘密分散法は栗原ら,藤井らによって独立に提案されている.彼らの方式はともにシェアのサイズが分散対象データのサイズに等しい理想的な方式であり,分散・復元時にXOR演算のみを用いるため非常に高速に処理できるメリットを持つ.一方で素数位数の巡回置換行列を用いて構成しているため,シェア数nは素数であるという制限があった.ここで分散対象データはn - 1個に等分割されている.この制約に対しCSS2012にて素数pに対し,分散対象データをp - 1個に等分割して(2, p + 1)-閾値秘密分散法を一般的に構成する方法が提案された.本稿はさらにこれを拡張し,任意の2以上の整数mに対して分散対象データをm個に等分割して(2, 2m)-閾値秘密分散法の構成方法について提案する.提案方式の構成にはある条件を満たした基底を持つZ2上のm-次元数ベクトル空間が用いられる.ここで,構成に用いられる基底集合として2-伝播基底集合という新しい概念を定義する.さらに(2, 2m)-閾値秘密分散法の存在性を保証するために,2-伝播基底集合の存在性についても触れる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Fast (k, n)-threshold secret sharing schemes with exclusive-OR operations have proposed by Kurihara et al. and Fujii et al. independently. Their method are ideal that share size is equal to the size of the data to be distributed with the benefits that can be handled very fast for using only XOR operation at distribution and restoration processes. In these cases for the number of shares n, target data must be equally divided into individual np - 1 pieces where np is a prime more than n. The existing methods described above are configured using the cyclic matrices with prime order. On the other hand, a new method in CSS2012 have proposed, this leads to general constructions of (2, p + 1)-threshold secret sharing schemes. In this paper, we use m-dimensional vector spaces over Z2 on having bases that meet certain conditions in order to construct proposed methods. This paper defines a new notion ”2-propagation bases set” as a bases set to be used in the configuration. In order to guarantee the existence of (2, 2m)-threshold secret sharing schemes, we also treat the presence of the m-dimensional bases. | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2013-SPT-6, 号 16, p. 1-8, 発行日 2013-07-11 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |