ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.62
  3. No.9

n < 2k - 1においてmaliciousな攻撃者に対しても安全な秘密分散を用いた秘匿計算とその拡張

https://doi.org/10.20729/00212749
https://doi.org/10.20729/00212749
875593e0-6f9d-4f3d-a7db-498bbc0de4c6
名前 / ファイル ライセンス アクション
IPSJ-JNL6209006.pdf IPSJ-JNL6209006.pdf (1.2 MB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2021-09-15
タイトル
タイトル n < 2k - 1においてmaliciousな攻撃者に対しても安全な秘密分散を用いた秘匿計算とその拡張
タイトル
言語 en
タイトル Maliciously Secure MPC for n < 2k - 1 Based on Secret Sharing Scheme and Its Extension
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:Society 5.0を実現するコンピュータセキュリティ技術] 秘密分散,秘匿計算,マルチパーティ計算,malicious adversary,n < 2k - 1
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00212749
ID登録タイプ JaLC
著者所属
東京理科大学
著者所属
東京理科大学
著者所属(英)
en
Tokyo University of Science
著者所属(英)
en
Tokyo University of Science
著者名 落合, 将吾

× 落合, 将吾

落合, 将吾

Search repository
岩村, 惠市

× 岩村, 惠市

岩村, 惠市

Search repository
著者名(英) Shogo, Ochiai

× Shogo, Ochiai

en Shogo, Ochiai

Search repository
Keiichi, Iwamura

× Keiichi, Iwamura

en Keiichi, Iwamura

Search repository
論文抄録
内容記述タイプ Other
内容記述 一般に,(k, n)閾値秘密分散法を用いた秘匿計算では,n < 2k - 1において無条件に安全な秘匿計算は不可能とされている.そのため,著者らのグループではn < 2k - 1において安全に秘匿計算が実行できる条件を探索するというアプローチをとり,その1つの研究結果としてsemi-honestな攻撃者に対して,(1)秘匿計算結果および乱数に0を含まない,(2)攻撃者が知らない乱数を用いた1に対するシェア集合がある,(3)演算の連続において各サーバが扱うシェア集合内のシェアの位置は固定される,という3つの条件の下で安全な秘匿計算手法を示した.しかし,n < 2k - 1に適用できる代表的な秘匿計算方式であるSPDZがmaliciousな攻撃者に対して安全であるため,出力の正当性を検証できない著者らのグループで提案されている手法は完全性の観点で劣る.そのため,本稿では著者らのグループの方式と同様にしてn < 2k - 1への適用を実現し,かつmaliciousな攻撃者に対しても安全な方式を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 In general, the (k, n)-threshold secret sharing scheme does not allow unconditionally secure multiparty computation (MPC) for n < 2k - 1. Therefore, our research team has been focusing on conditions under which the secure MPC can be performed securely for n < 2k - 1. One of their research findings shows that their secure MPC protocol for n < 2k - 1 is allowed under these three conditions against semi-honest adversaries: (1) the result of secure computation and any random values do not contain 0; (2) there is a set of distributed values for 1 using random numbers unknown to the adversaries; (3) the position of the values in the set of distributed values handled by each server is fixed during the sequence of computation. However, their protocol is not secure against malicious adversaries while SPDZ, which is a representative secure MPC protocol, is secure against malicious adversaries. Therefore, we propose a secure MPC protocol against malicious adversaries based on the protocol of our research team.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 62, 号 9, p. 1457-1475, 発行日 2021-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 17:15:01.275014
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3