| Item type |
Journal(1) |
| 公開日 |
2018-03-15 |
| タイトル |
|
|
タイトル |
秘密分散法を用いた次数変化のない秘匿計算手法 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Secure Computation without Changing Polynomial Degree in (k, n) Secret Sharing Scheme |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:運用でカバーする時代の終焉へ向けてのインターネットと運用技術] 秘匿計算,(k,n)しきい値秘密分散法,マルチパーティ計算,情報理論的安全性 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
| 著者所属 |
|
|
|
東京理科大学 |
| 著者所属 |
|
|
|
東京理科大学 |
| 著者所属 |
|
|
|
東京理科大学 |
| 著者所属 |
|
|
|
東京理科大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
| 著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
| 著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
| 著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science |
| 著者名 |
神宮, 武志
青井, 健
ムハンマド, カマル アフマド アクマル アミヌディン
岩村, 惠市
|
| 著者名(英) |
Takeshi, Shingu
Ken, Aoi
Ahmad, Akmal Aminuddin Mohd Kamal
Keiichi, Iwamura
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本論文では,Shamirの(k, n)しきい値秘密分散法を用いて,秘密情報に0を含まないという条件の下で2k - 1 > nの場合でも秘匿四則演算が可能な手法を提案する.一般に,Shamir法を用いた乗算はk - 1次の多項式からなる分散値どうしの乗算となるため,乗算結果の多項式の次数が2k - 2となってしまう問題点があり,分散数nは2k - 1以上にしなければならないという制限があった.提案手法では秘密情報を分散する際,乱数を掛けて秘匿化した秘匿化秘密情報をShamir法によって分散し,乗算を行う際に,一方の秘匿化秘密情報の分散値を集めて,一時的に分散した秘匿化秘密情報を復元する.秘匿化秘密情報はスカラー量であるので,多項式で表現されるもう一方の分散値と乗算しても多項式の次数が増えないためこの問題点を解決できる.さらに,本論文では提案方式の安全性を検討し,多入力の秘匿加減算および秘匿乗除算に対しても情報理論的安全性を持つことを示す.これによって,秘匿乗算を含む場合でもサーバ台数などの運用を変える必要のないシステムが構築できる.ただし,提案方式の安全性は同じタイプの演算の組合せに制限され,異なるタイプの演算の安全な組合せ(たとえば,秘匿積和演算)に関しては今後の課題になる. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
We propose a new secrecy multiplication scheme without changing the polynomial degree even in case of 2k - 1 > n under the condition that 0 is not included in secret information in Shamir's (k, n) secret sharing scheme. In general, the multiplication in Shamir's scheme has a problem that the degree of the polynomial increases to 2k - 2 and there is a limitation that the number n must be 2k - 1 or more. Our scheme generates a scalar value called a concealed secret, which multiplies a secret by a random number, and distributes the concealed secret by using Shamir's scheme. When secure multiplying, we temporarily reconstruct the concealed secret, and multiply it with a share. Therefore, we can perform secrecy multiplication without changing the degree of polynomials by multiplying a polynomial and scalar value. We evaluate the security of our schemes, and show a possible application. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
| 書誌情報 |
情報処理学会論文誌
巻 59,
号 3,
p. 1038-1049,
発行日 2018-03-15
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |