ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

Oblivious Verifiable Encryption: 復号が確率論的に制御可能な暗号化方式を目指して

https://ipsj.ixsq.nii.ac.jp/records/240833
https://ipsj.ixsq.nii.ac.jp/records/240833
a2e8a022-4dce-44f9-90a1-33cda9506c03
名前 / ファイル ライセンス アクション
IPSJ-CSS2024087.pdf IPSJ-CSS2024087.pdf (285.9 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル Oblivious Verifiable Encryption: 復号が確率論的に制御可能な暗号化方式を目指して
タイトル
言語 en
タイトル Oblivious Verifiable Encryption: Toward an encryption scheme where decryption can be probabilistically controllable
言語
言語 jpn
キーワード
主題Scheme Other
主題 暗号, 秘密分散, Oblivious Transfer
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
筑波大学
著者所属
情報セキュリティ大学院大学
著者所属
筑波大学
著者所属(英)
en
University of Tsukuba
著者所属(英)
en
Institute of Information Security
著者所属(英)
en
University of Tsukuba
著者名 高橋, 大成

× 高橋, 大成

高橋, 大成

Search repository
大塚, 玲

× 大塚, 玲

大塚, 玲

Search repository
面, 和成

× 面, 和成

面, 和成

Search repository
著者名(英) Taisei, Takahashi

× Taisei, Takahashi

en Taisei, Takahashi

Search repository
Akira, Otsuka

× Akira, Otsuka

en Akira, Otsuka

Search repository
Kazumasa, Omote

× Kazumasa, Omote

en Kazumasa, Omote

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究では,復号を確率的に制御可能な暗号方式を提案する.例として,復号できる確率を 1/100と設定した場合,暗号文は 1/100 の確率で復号が可能となる.本提案は,機密性を保ちつつ一定の条件下で情報を公開できる性質をもち,かつ三者間プロトコルを可能にするため,データ共有など様々な分野への応用が可能である. 例として,中央銀行が発行するデジタル通貨 CBDC において,犯罪対策のための監査機能が挙げられる.先行研究では,通常の送金は匿名であるが,一定期間内に既定値以上を送金すると,監査機関が送金内容を確認することが可能となる.しかし,マネーロンダリングなどの犯罪を目的とする者は,時間をかけて徐々に送金するか,既定値を1円でも超えなければ,監査を回避することが可能である. 本提案を利用することで, (送金額)/(既定値) の確率で送金を監査対象とすることができるため,柔軟な監査を可能にし,犯罪の抜け道を塞ぐことに貢献できる.
論文抄録(英)
内容記述タイプ Other
内容記述 This study proposes an encryption scheme that allows for probabilistic decryption control. For example, if the probability of successful decryption is set to 1/100, the ciphertext can be decrypted with a probability of 1/100. This proposal enables information to be disclosed under specific conditions while maintaining confidentiality. It also supports a three-party protocol, which makes it applicable in various fields, such as data sharing. An example is the Central Bank Digital Currencies (CBDCs) audit function, which central banks issue to prevent crime. In previous research, while ordinary transactions are anonymous, the auditing authority can review the transaction details if the transaction amount exceeds a specified value within a certain period. However, criminals engaged in money laundering can avoid detection by transferring small amounts over time or by keeping transactions just below the threshold. Using our proposed method, transactions can be made subject to audit with a probability of (transaction amount)/(specified value), allowing for more flexible auditing and helping to close loopholes that criminals might exploit.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 642-645, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:50:38.416621
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3