WEKO3
アイテム
高効率3パーティ秘匿関数計算の情報理論的安全性
https://ipsj.ixsq.nii.ac.jp/records/69762
https://ipsj.ixsq.nii.ac.jp/records/6976228c8c92d-7b7d-4d3f-bc88-269868b719db
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2001 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2010-06-24 | |||||||
| タイトル | ||||||||
| タイトル | 高効率3パーティ秘匿関数計算の情報理論的安全性 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Information-theoretic Security Analysis of the Efficient 3-Party Secure Function Evaluation | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | CSEC | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| NTT情報流通プラットフォーム研究所 | ||||||||
| 著者所属 | ||||||||
| NTT情報流通プラットフォーム研究所 | ||||||||
| 著者所属 | ||||||||
| NTT情報流通プラットフォーム研究所 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| NTT Information Sharing Platform Laboratories | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| NTT Information Sharing Platform Laboratories | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| NTT Information Sharing Platform Laboratories | ||||||||
| 著者名 |
五十嵐, 大
千田, 浩司
高橋, 克巳
× 五十嵐, 大 千田, 浩司 高橋, 克巳
|
|||||||
| 著者名(英) |
Dai, Ikarashi
Koji, Chida
Katsumi, Takahashi
× Dai, Ikarashi Koji, Chida Katsumi, Takahashi
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 本稿では筆者らが第 48 回 CSEC 研究会にて提案した, 効率的な 3 パーティ秘匿関数計算プロトコルの情報理論的な安全性について議論する.本プロトコルは加減算,乗算及び 2 進変換をサポートすることで,論理回路の汎用性を持ちながらも算術演算を効率よく処理することができる手法である.本稿では本プロトコルが上記汎用性,効率性に加え semi-honest モデルにおける完全秘匿性を持つことを証明する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | In this report, we discuss information-theoretic security of an efficient 3-party secure function evaluation protocol which we have proposed in 48th workshop of CSEC Group. The protocol has both general versatility and efficiency on arithmetic operations due to its supporting adding, subtracting, multiplying, and binary decomposition. Moreover, we show that it has perfect secrecy in the semi-honest model, in addition to these two properties. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11235941 | |||||||
| 書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2010-CSEC-50, 号 46, p. 1-8, 発行日 2010-06-24 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||