ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2023
  4. 2023-CSEC-102

XOR法を用いた秘匿検索法の性能評価

https://ipsj.ixsq.nii.ac.jp/records/226943
https://ipsj.ixsq.nii.ac.jp/records/226943
1c7f4c14-fd21-4ab0-a0c1-14f425d45824
名前 / ファイル ライセンス アクション
IPSJ-CSEC23102009.pdf IPSJ-CSEC23102009.pdf (267.9 kB)
Copyright (c) 2023 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2023-07-17
タイトル
タイトル XOR法を用いた秘匿検索法の性能評価
タイトル
言語 en
タイトル Performance Evaluation of Searchable Encryption Using XOR-Based Secret Sharing
言語
言語 jpn
キーワード
主題Scheme Other
主題 CSEC
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京理科大学
著者所属
東京理科大学
著者所属
東京理科大学
著者所属(英)
en
Tokyo University of Science
著者所属(英)
en
Tokyo University of Science
著者所属(英)
en
Tokyo University of Science
著者名 岡田, 薫宗

× 岡田, 薫宗

岡田, 薫宗

Search repository
ムハンマドカマル, アフマドアクマルア ミヌディン

× ムハンマドカマル, アフマドアクマルア ミヌディン

ムハンマドカマル, アフマドアクマルア ミヌディン

Search repository
藤沢, 匡哉

× 藤沢, 匡哉

藤沢, 匡哉

Search repository
著者名(英) Masamune, Okada

× Masamune, Okada

en Masamune, Okada

Search repository
Ahmad, Akmal Aminuddin Mohd Kamal

× Ahmad, Akmal Aminuddin Mohd Kamal

en Ahmad, Akmal Aminuddin Mohd Kamal

Search repository
Masaya, Fujisawa

× Masaya, Fujisawa

en Masaya, Fujisawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 秘匿検索とは,データを秘匿化したままの状態で検索を行うことができる技術のことである.秘匿検索を実現する手法の一つとして,Shamir による (k, n) しきい値秘密分散 (以降,Shamir 法) がある.Shamir 法では,k-1 次の多項式を利用し,ある秘密情報を n 個の分散値に分散し,n 個の分散値のうち,しきい値 k 個を集めて,k 個の連立方程式を解けば,元の秘密情報を復元できる.しかし, Shamir 法では,k が大きくなると,計算負荷が大きくなるという課題がある.それに対して,鴇田らは,栗原らが提案した排他的論理和 (XOR) ベース秘密分散法を用いて,より高速な分散・復元処理ができる秘密計算を提案した.また,伊藤らは Shamir 法を用いた秘匿検索法を提案したが,k が大きくなると,分散・復元処理にかかるコストが大きくなり,高速な処理ができない.また,伊藤らの方式では,同じ検索キーに対して,同じトラップドアが生成され,キーの使用頻度などの情報が漏洩する.そこで,本研究では, 伊藤らの方式の問題点を解決し,XOR による秘密分散に基づく,より高速な秘匿検索法を提案し,その性能を評価する.
論文抄録(英)
内容記述タイプ Other
内容記述 Secure computation methods using Shamir's (k, n) method are widely known. However, the computational cost of Shamir's (k, n) method increases as the threshold value k increases. On the other hand, Tokita et al. extended the XOR method by Kurihara et al. and proposed a fast XOR-based secure computation method. One application of secure computation is searchable encryption which allows users to search through encrypted data without risk of data leakage. Ito et al. proposed a searchable encryption using Shamir's (k, n) method, where the secrets are distributed and restored using Shamir's (k, n) method; however, the overall computation cost increases significantly as the value of k increases. Moreover, in Ito et al.'s method, the same keyword will result in the same trapdoor produced, therefore, information such as the frequency of the same keyword being used is leaked. In this study, we propose a solution to the aforementioned problem by multiplying the keyword with a random number. Moreover, we implement the secure computation by Tokita et al. to realize a fast searchable encryption method and evaluate its performance.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2023-CSEC-102, 号 9, p. 1-7, 発行日 2023-07-17
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 12:19:46.573896
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3