@article{oai:ipsj.ixsq.nii.ac.jp:00212855, author = {落合, 将吾 and 岩村, 惠市 and Shogo, Ochiai and Keiichi, Iwamura}, issue = {9}, journal = {情報処理学会論文誌}, month = {Sep}, note = {一般に,(k, n)閾値秘密分散法を用いた秘匿計算では,n < 2k - 1において無条件に安全な秘匿計算は不可能とされている.そのため,著者らのグループではn < 2k - 1において安全に秘匿計算が実行できる条件を探索するというアプローチをとり,その1つの研究結果としてsemi-honestな攻撃者に対して,(1)秘匿計算結果および乱数に0を含まない,(2)攻撃者が知らない乱数を用いた1に対するシェア集合がある,(3)演算の連続において各サーバが扱うシェア集合内のシェアの位置は固定される,という3つの条件の下で安全な秘匿計算手法を示した.しかし,n < 2k - 1に適用できる代表的な秘匿計算方式であるSPDZがmaliciousな攻撃者に対して安全であるため,出力の正当性を検証できない著者らのグループで提案されている手法は完全性の観点で劣る.そのため,本稿では著者らのグループの方式と同様にしてn < 2k - 1への適用を実現し,かつmaliciousな攻撃者に対しても安全な方式を提案する., In general, the (k, n)-threshold secret sharing scheme does not allow unconditionally secure multiparty computation (MPC) for n < 2k - 1. Therefore, our research team has been focusing on conditions under which the secure MPC can be performed securely for n < 2k - 1. One of their research findings shows that their secure MPC protocol for n < 2k - 1 is allowed under these three conditions against semi-honest adversaries: (1) the result of secure computation and any random values do not contain 0; (2) there is a set of distributed values for 1 using random numbers unknown to the adversaries; (3) the position of the values in the set of distributed values handled by each server is fixed during the sequence of computation. However, their protocol is not secure against malicious adversaries while SPDZ, which is a representative secure MPC protocol, is secure against malicious adversaries. Therefore, we propose a secure MPC protocol against malicious adversaries based on the protocol of our research team.}, pages = {1457--1475}, title = {n < 2k - 1においてmaliciousな攻撃者に対しても安全な秘密分散を用いた秘匿計算とその拡張}, volume = {62}, year = {2021} }