JP2020519969A - 秘密計算方法、装置、およびプログラム - Google Patents
秘密計算方法、装置、およびプログラム Download PDFInfo
- Publication number
- JP2020519969A JP2020519969A JP2019563914A JP2019563914A JP2020519969A JP 2020519969 A JP2020519969 A JP 2020519969A JP 2019563914 A JP2019563914 A JP 2019563914A JP 2019563914 A JP2019563914 A JP 2019563914A JP 2020519969 A JP2020519969 A JP 2020519969A
- Authority
- JP
- Japan
- Prior art keywords
- multiplication
- buffer
- triplet
- party
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/3001—Arithmetic instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/52—Multiplying; Dividing
- G06F7/523—Multiplying only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/76—Arrangements for rearranging, permuting or selecting data according to predetermined rules, independently of the content of the data
- G06F7/78—Arrangements for rearranging, permuting or selecting data according to predetermined rules, independently of the content of the data for changing the order of data flow, e.g. matrix transposition or LIFO buffers; Overflow or underflow handling therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
Description
前記複数のパーティの各々が前記関数の計算が正しく実行されたことを検証する検証ステップを含み、
前記検証ステップは、
複数の検証済みの乗算三つ組(multiplication triple)を用意し、要求があれば、少なくとも1つの乗算三つ組(multiplication triple)を第2のステップに供給する第1のステップと、
前記第1のステップで生成されランダムに選択された乗算三つ組(multiplication triple)を消費する前記第2のステップと、
を含み、
前記第1のステップは、前記生成された乗算三つ組(multiplication triple)のシャッフルを、1つの列内でのシャッフルと列のシャッフルとのうち少なくとも1つで行う、方法が提供される。
前記複数のパーティの各々が前記関数の計算が正しく実行されたことを検証する検証ステップを含み、
前記検証ステップは、
複数の検証済みの乗算三つ組(multiplication triple)を用意し、要求されると少なくとも1つの乗算三つ組(multiplication triple)を第2のステップに供給する第1のステップと、
前記第1のステップで生成され、ランダムに選択された 乗算三つ組(multiplication triple)を消費する前記第2のステップと、
を含み、
前記第1のステップは、要求があれば、全体の中からランダムに選択された乗算三つ組(multiplication triple)を提供する第1のバッファを用い、前記第1のバッファは、第2のバッファから順次補充される方法が提供される。
前記回路検証プロセスは、複数の検証済みの乗算三つ組(multiplication triple)を用意し、要求されると、少なくとも1つの乗算三つ組(multiplication triple)を第2の処理に供給する第1の処理と、
前記第1の処理で生成されランダムに選択された乗算三つ組(multiplication triple)を消費する前記第2の処理と、
を含み、前記第1の処理では、1つの列内でのシャッフルと列のシャッフルとのうち少なくとも1つで、前記生成された乗算三つ組(multiplication triple)のシャッフルを行う秘密計算装置が提供される。
前記第1の処理で生成され、ランダムに選択された乗算三つ組(multiplication triple)を消費する前記第2の処理と、
を含み、前記第1の処理は、要求されると、全体の中からランダムに選択された乗算三つ組(multiplication triple)を提供する第1のバッファを含み、
前記第1のバッファは第2のバッファから順次補充される秘密計算装置が提供される。
を含み、前記第1の処理では、1つの列内でのシャッフルと列のシャッフルとのうち少なくとも1つで、前記生成された乗算三つ組(multiplication triple)のシャッフルを行うプログラムが提供される。
本発明のさらに他の特徴及び利点は、本発明を実施することが企図されている最良の形態の単なる例示により、本発明の実施形態のみを図示及び説明した添付の図面と併せて以下の詳細な説明から当業者には容易に明らかになるであろう。理解されるように、本発明は、他の異なる実施形態が可能であり、そのいくつかの詳細は、本発明から逸脱することなく、様々な明白な点において変更可能である。したがって、図面及び説明は、本質的に例示的であるとみなされるべきであり、限定的ではないとみなされるべきである。
(i)n個のシェアのうち、任意のt個のシェアの組が入力されると、xを出力する関数Reconstruct()が存在し、
(ii)任意のt-1個のシェアの組からは、xの任意の部分を復元することが、計算上実行不可能である。
以下に(2,3)−秘密分散の例を説明する。要素v mod 2 ^ nを分散するため、ディーラーは、次の条件の下、3つのランダムな要素r(1)、r(2)、r(3)を選ぶ。
r(1)+ r(2)+ r(3) = 0
P(2)のシェアは、x(2)=(r(2), t(2))になり(ただし、t(2)= r(1)-v)、
P(3)のシェアは、x(3)=(r(3), t(3))になる(ただし、t(3)= r(2)-v)。
単一のパーティのシェアは秘密(secret)vについて何も明らかにしないことは明白である。
の条件の下、
となる3つのランダムビットになり、ここで、円に「+」はビット毎の排他的論理和を示す。この場合、
(非特許文献4を参照)。
秘密値vのシェアが{(r(1), t(i))}(i = 1、...、3)で表記される場合、各パーティP(i)は、t(i)をP(i + 1)に送信し、P(4)はP(1)に送信し、各P(i)は、v = r(i)-t(i-1)(すなわち、
)を出力する(ただし、t(0)はt(3))。
P(1)のxのシェアは、(x(11), x(12))であり(ただし、x(12)=x(31)-x)、
P(2)のxのシェアは、(x(21), x(22))であり(ただし、x(22)=x(11)-x)、
P(3)のxのシェアは、(x(31), x(32))である(ただし、x(22)=x(21)-x)。
P(2)のyのシェアは、(y(21), y(22))であり(ただし、y(22)=y(11)-y)、
P(3)のyのシェアは、(y(31), y(32))である(ただし、y(32)=x(21)-y)。
P(1)のx + yのシェアは、(x(11)+y(11), x(12)+y(12))、
P(2)のx + yのシェアは、(x(21)+y(21), x(22)+y(22))、
P(3)のx + yのシェアは、(x(31)+y(31), x(32)+y(32))
となる。
x+y = x(11)+y(11) - (x(22)+y(22))
= x(11)+y(11) - ( x(11)-x + y(11)-y)
P(1)のxのシェアは、(x(11), x(12))であり(ただし、x(12)=x(31)-x)、
P(2)のxのシェアは、(x(21), x(22))であり(ただし、x(22)=x(11)-x)、
P(3)のxのシェアは、(x(31), x(32))である(ただし、x(22)=x(21)-x)。
P(1)のx + yのシェアは、(x(11), x(12)-y)、
P(2)のx + yのシェアは、(x(21), x(22)-y)、
P(3)のx + yのシェアは、(x(31), x(32)-y)となる。
x + yは、(x(11), x(12)-y)、及び(x(21),x(22)-y)の組から以下のとおり復元できる。
x+y = x(11) - (x(22) - y) = x(11) - ((x(11) - x) - y)
xが上記(2,3)-秘密分散方式によって秘密に分散され、yが各パーティに知られているとする。より具体的には、
P(1)のxのシェアは(x(11), x(12))であり(x(12)=x(31)/x)、
P(2)のxのシェアは(x(21), x(22))であり(x(22)=x(11)/x)、
P(3)のxのシェアは(x(31), x(32))である(x(22)=x(21)/x)。
P(1)のxyのシェアは、(x(11)y, x(12))、
P(2)のxyのシェアは、(x(21)y, x(22))、
P(3)のxyのシェアは、(x(31)y, x(32))である。
xyは、(x(11)y, x(12))、及び(x(21)y, x(22))の組から以下のとおり復元できる。
xy = (x(11)y)/x(22) = (x(11)y)/(x(11)/x)
より具体的には、
P(1)のxのシェアは、(x(11), x(12))であり、
P(2)のxのシェアは、(x(21), x(22))であり、
P(3)のxのシェアは、(x(31), x(32))であり、
P(1)のyのシェアは、(y(11), y(12))であり、
P(2)のyのシェアは、(y(21), y(22))であり、
P(3)のyのシェアは、(y(31), y(32))である。
P(1)は、t(1) = (-x(11)y(11) + x(12)y(12) + r(1))/3 を計算し、t(1)をP(2)に送信する。
P(2)は、t(2) = (-x(21)y(21) + x(22)y(22) + r(2))/3 を計算し、t(2)をP(3)に送信する。
P(3)は、t(3) = (-x(31)y(31) + x(32)y(32) + r(3))/3 を計算し、t(3)をP(1)に送信する。
P(2)のxyのシェアは、(z2 = t(1)-t(2), c2=-2t(1)-t(2))であり、
P(3)のxyのシェアは、(z3 = t(2)-t(3), c3=-2t(2)-t(3))である。
x(22)y(22) = (x(11) - x)(y(11) - y) = x(11)y(11) - x(11)y - y(11)x + xy
x(32)y(32) = (x(21) - x)(y(21) - y) = x(21)y(21) - x(21)y - y(21)x + xy
従って、
3(t(1)+t(2)+t(3)) = -x(11)y(11) + x(12)y(12) + r(1)
- x(21)y(21) + x(22)y(22) + r(2)
-x(31)y(31) + x(32)y(32) + r(3)
= x(12)y(12)+x(22)y(22)+x(32)y(32)-x(11)y(11)-x(21)y(21)-x(31)y(31)
= 3xy-x(y(11)+y(21)+y(31))-y(x(11)+x(21)+x(31))
= 3xy
P(1)は、S(3)とS(1)とを持ち、
P(2)は、S(1)とS(2)とを持ち、
P(3)は、S(2)とS(3)とを持つ。
P(1)は、i番目のランダム要素r(1i)のシェアを、HashR(S(3),i)-HashR(S(1),i)として生成する。
P(2)は、i番目のランダム要素r(2i)のシェアを、HashR(S(1),i)-HashR(S(2),i)として生成する。
P(3)は、i番目のランダム要素r(3i)のシェアを、HashR(S(2),i)-HashR(S(3),i)として生成する。
以下、乗算三つ組の検証について説明する。この検証方法に関して、例えば非特許文献5が参照できる。
[c'(i)] = r(i)*s(i) - r(i)*[b(i)] - s(i)*[a(i)] + [c(i)]
=([a(i)+a(1)])*([b(i)+b(1)])-([a(i)+a(1)])*[b(i)]-([b(i)+b(1)])*[a(i)]+[c(i)]
=[a(1)]*[b(1)] - [a(i)]*[b(i)] + [c(i)]
を計算し、以下を開いてチェックする。
[c'(i)-c(i)]=[c'(i)]-[c(i)]
パーティの乗算三つ組生成プロセス102によるN個の乗算三つ組の生成動作を、図4を参照して説明する。
生成される三つ組の個数Nが入力される。N =(X-C)* Lとなる補助パラメータB、C、X、及びLが入力される。
ただし、Xは、各部分配列のサイズ、
Cは、各部分配列で開かれた三つ組の数、
Bは、バケットの数、
Lは、1つのバケット内の部分配列の数である。
各パーティの乗算三つ組生成プロセス102は、2M個のランダム値のシェアリングを生する。
2M = 2(N + C*L)*(B -1) + 2N= 2(N + C*L)*Bは、パーティが受け取るシェア[([a(i)]、[b(i)])](i = 1、...、M)によって示される。各パーティは、どのパーティも知らないランダムな秘密値vのシェアリングを生成できる。
各パーティの乗算三つ組生成プロセス102は、セミオネストな乗算プロトコルを実行し、[c(i)] = [a(i)]*[b(i)]を計算する。D = [([ai]; [bi]; [ci])] (i=1,..., M = (N + C*L)*B)となり、[c(i)]は上記プロトコルの結果であり、必ずしも正しいとは限らない。
各パーティの乗算三つ組生成プロセス102は、いくつかの三つ組(C個の三つ組)を開き、三つ組が正しく生成されているか、最初の検証を行い、残りを複数のバケット(buckets)へランダムに分割する。
ベクトルdの長さをNとする。i= 1、...、Nについて、E '(i)では、B個の三つ組のうち、最初の三つ組 ([a(1)], [b(1)], [c(1)])は、残りのB -1個の三つ組 ([a(j)], [b(j)], [c(j)]) (j=2,...,B)を用いて、上記の三つ組検証方法にて検証される。図7に示すように、パーティは、長さNのベクトルdのi番目のエントリd(i)に([a(1)], [b(1)], [c(1)])を設定する。
現時点で、各パーティにおいて、N個の乗算三つ組がベクトルdに用意されている。パーティは、N個の乗算三つ組を出力する。
図8を参照して、各パーティの回路計算プロセス104の動作を説明する。
各パーティの回路検証(circuit validation)プロセス106の動作を、図10を参照して説明する。
各パーティの回路検証プロセス106は、バッファベクトルV'から1つの部分配列をランダムに選ぶ。この部分配列をランダムにシャッフルしてもよい。これを部分配列S(i)と称する。
j=1〜X'の場合、各パーティの回路検証プロセス106は、S(i)のj番目の組(乗算三つ組)を用いて、Q(i)のj番目の組(回路内のゲートのj番目の三つ組)を検証する。i = L'+ 1の場合、jはX'ではなくKまでである。例えば、([x], [y])がj番目の三つ組への入力配線のシェアであり、[z]がj番目のfQ(i)の出力配線のシェアであるとすると、パーティは、([x], [y], [z])及び([a(j)], [b(j)], [c(j)])に対して三つ組の検証を行い、([x], [y], [z])を検証する。すなわち、関連するゲートの計算が正しく実行されたことを検証する。いずれかのパーティがすべての処理を受け入れない場合、当該パーティは「停止(Abort)」を他のパーティに送信する。
各パーティの回路検証プロセス106は、V'のS(i)をV(i)に置き換え、VのV(i)を削除する。
上記の処理が完了すると、j=L'+2〜M’の全てについて、各パーティの回路検証プロセス106は、V(j)をV(j-L'+1)にリネーム(rename)する。ここで、M'は、V(M' + 1)が空になる。
102 乗算三つ組生成プロセス
104 回路計算プロセス
106 回路検証プロセス
110 コンピュータ装置
112 プロセッサ
114 メモリ
116 表示装置
118 通信インタフェース
Claims (16)
- 複数のパーティの各々が、各々の入力を他のパーティに明かすことなく、所定の関数をそれぞれ計算するマルチパーティ計算方法であって、
前記複数のパーティの各々が、前記関数の計算が正しく実行されたことを確認する確認ステップを含み、
前記確認ステップは、
複数の検証済みの乗算三つ組(multiplication triple)を用意しておき、要求されると、少なくとも1つの乗算三つ組を第2のステップに供給する第1のステップと、
前記第1のステップで生成されランダムに選択された乗算三つ組を消費する前記第2のステップと、
を含み、
前記第1のステップは、前記生成された乗算三つ組のシャッフルを、1つの列内でのシャッフルと、列のシャッフルとのうち少なくとも1つで行う、ことを特徴とするマルチパーティ計算方法。 - 複数のパーティの各々が、各々の入力を他のパーティに明かすことなく、所定の関数をそれぞれ計算するマルチパーティ計算方法であって、
前記複数のパーティの各々が、前記関数の計算が正しく実行されたことを確認する確認ステップを含み、
前記確認ステップは、
複数の確認済みの乗算三つ組(multiplication triple)を用意しておき、要求されると、少なくとも1つの乗算三つ組を第2のステップに供給する第1のステップと、
前記第1のステップで生成されランダムに選択された乗算三つ組を消費する前記第2のステップと、
を含み、
前記第1のステップは、要求されると、全体の中からランダムに選択された乗算三つ組を提供する第1のバッファを用い、前記第1のバッファは第2のバッファから順次補充される、ことを特徴とするマルチパーティ計算方法。 - 前記第1のステップは、要求されると全体の中からランダムに選択された乗算三つ組を提供する第1のバッファを用い、前記第1のバッファは第2のバッファから順次補充される、ことを特徴とする請求項1に記載のマルチパーティ計算方法。
- 前記第2のステップは、前記関数に相当する回路のゲートの三つ組(triple)が生成された後、前記第1のバッファに格納された前記乗算三つ組をランダムに選択する、ことを特徴とする請求項2又は3に記載のマルチパーティ計算方法。
- ランダムに選択されシャッフルされた要素が検証に用いられた直後、前記第1のバッファのベクトルは、前記第2のバッファから補充され、三つ組(triple)が選択される前記第1のバッファのサイズを同じに保つ、ことを特徴とする請求項2乃至4のいずれか一項に記載のマルチパーティ計算方法。
- 前記第2のバッファ内の乗算三つ組は、予め設定されたサイズのチャンクによって消費され補充される、ことを特徴とする請求項2乃至5のいずれか一項に記載の方法。
- 前記第1のステップは、複数の乗算三つ組を用いて1つの乗算三つ組を検証する、ことを特徴とする請求項2乃至6のいずれか一項に記載の方法。
- メモリを有し、所定の関数のマルチパーティ計算が正しく実行されていることを確認するための回路確認プロセス(circuit validation process)を実行するプロセッサを含み、
前記回路確認プロセスは、
複数の確認済みの乗算三つ組(multiplication triple)を用意しておき、要求されると、少なくとも1つの乗算三つ組を第2の処理に供給する第1の処理と、
前記第1の処理で生成され、ランダムに選択された乗算三つ組を消費する前記第2の処理と、
を含み、
前記第1の処理では、前記生成された乗算三つ組のシャッフルを、1つの列内でのシャッフルと、列のシャッフルと、のうち少なくとも一つにて行う、ことを特徴とするマルチパーティ計算装置。 - メモリを有し、所定の関数のマルチパーティ計算が正しく実行されていることを確認するための回路確認プロセス(circuit validation process)を実行するプロセッサを含み、
前記回路確認プロセスは、
複数の確認済みの乗算三つ組を用意し、要求されると、少なくとも1つの乗算三つ組(multiplication triple)を第2の処理に供給する第1の処理と、
前記第1の処理で生成され、ランダムに選択された乗算三つ組(multiplication triple)を消費する前記第2の処理と、
を含み、
前記第1の処理は、要求されると、全体の中からランダムに選択された乗算三つ組を提供する第1のバッファを含み、
前記第1のバッファは第2のバッファから、順次、補充される、ことを特徴とするマルチパーティ計算装置。 - 前記第1の処理は、要求されると、全体の中からランダムに選択された乗算三つ組を提供する第1のバッファを含み、
前記第1のバッファは、第2のバッファから順次補充される、ことを特徴とする請求項9に記載のマルチパーティ計算装置。 - 前記第2の処理は、前記関数に相当する回路のゲートの三つ組(triple)が生成された後、前記第1のバッファに格納された前記乗算三つ組をランダムに選択する、ことを特徴とする請求項9又は10に記載のマルチパーティ計算装置。
- 前記第2の処理は、ランダムに選択されシャッフルされた要素が検証に用いられた直後、前記第1のバッファのベクトルを、前記第2のバッファから補充し、三つ組(triple)が選択される前記第1のバッファのサイズを同じに保つ、ことを特徴とする請求項9乃至11のいずれか一項に記載のマルチパーティ計算装置。
- 前記第2の処理は、前記第2のバッファ内の三つ組(triple)を、予め設定されたサイズのチャンクによって消費し補充する、ことを特徴とする請求項9乃至12のいずれか一項に記載のマルチパーティ計算装置。
- 前記第1の処理は、複数の乗算三つ組を用いて1つの乗算三つ組を検証する、ことを特徴とする請求項9乃至13のいずれか一項に記載のマルチパーティ計算装置。
- 所定の関数のマルチパーティ計算が正しく実行されていることを確認する回路確認プロセスをコンピュータに実行させるプログラムであって、
前記回路確認プロセスは、
複数の確認済みの乗算三つ組(multiplication triple)を用意し、要求されると少なくとも1つの乗算三つ組を第2の処理に供給する第1の処理と、
前記第1の処理で生成され、ランダムに選択された乗算三つ組を消費する前記第2の処理と、
を含み、
前記第1の処理では、列内におけるシャッフルと、列のシャッフルと、のうち少なくとも一つにて、前記生成された乗算三つ組のシャッフルを行う、ことを特徴とするプログラム。 - 所定の関数のマルチパーティ計算が正しく実行されていることを確認する回路確認プロセスをコンピュータに実行させるプログラムであって、
前記回路確認プロセスは、
複数の確認済みの乗算三つ組(multiplication triple)を用意し、要求されると、少なくとも1つの乗算三つ組を第2の処理に供給する第1の処理と、
前記第1の処理で生成され、ランダムに選択された乗算三つ組(multiplication triple)を消費する前記第2の処理と、
を含み、
前記第1の処理は、要求されると、全体の中からランダムに選択された乗算三つ組を提供する第1のバッファを用い、
前記第1のバッファには、第2のバッファから、乗算三つ組が、順次、補充される、ことを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/018747 WO2018211676A1 (en) | 2017-05-18 | 2017-05-18 | Multiparty computation method, apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020519969A true JP2020519969A (ja) | 2020-07-02 |
JP6973868B2 JP6973868B2 (ja) | 2021-12-01 |
Family
ID=64274482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019563914A Active JP6973868B2 (ja) | 2017-05-18 | 2017-05-18 | 秘密計算方法、装置、およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11334353B2 (ja) |
JP (1) | JP6973868B2 (ja) |
WO (1) | WO2018211676A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434886A (zh) * | 2021-07-01 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 联合生成用于安全计算的数据元组的方法及装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6713585B2 (ja) * | 2017-07-05 | 2020-06-24 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
IT201900021576A1 (it) | 2019-11-19 | 2021-05-19 | Intesa Sanpaolo Innovation Center S P A | Metodo di multiparty computation |
CN111143894B (zh) * | 2019-12-24 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 一种提升安全多方计算效率的方法及系统 |
WO2021230771A2 (en) * | 2020-05-12 | 2021-11-18 | Ubic Technologies Llc | Method of piece data synchronization describing a single entity and stored in different databases |
CN112953700B (zh) * | 2021-01-26 | 2022-03-22 | 西安电子科技大学 | 一种提升安全多方计算效率的方法、系统及存储介质 |
CN114615282B (zh) * | 2022-05-10 | 2022-08-23 | 富算科技(上海)有限公司 | 多方安全计算方法、电子设备及可读存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4101975B2 (ja) | 1998-12-02 | 2008-06-18 | オリンパス株式会社 | 可搬型記憶媒体を用いたデータ記録/再生装置 |
GB2355140B (en) * | 1999-10-05 | 2003-09-03 | Mitel Corp | Security mechanism and architecture for collaborative software systems using tuple space |
US6772339B1 (en) | 2000-03-13 | 2004-08-03 | Lucent Technologies Inc. | Mix and match: a new approach to secure multiparty computation |
EP1374188A2 (en) * | 2001-03-24 | 2004-01-02 | Votehere Inc. | Verifiable secret shuffles and their application to electronic voting |
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
US20110040762A1 (en) * | 2009-08-12 | 2011-02-17 | Globalspec, Inc. | Segmenting postings list reader |
US20120002811A1 (en) | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
US8881295B2 (en) * | 2010-09-28 | 2014-11-04 | Alcatel Lucent | Garbled circuit generation in a leakage-resilient manner |
JP5438650B2 (ja) | 2010-09-30 | 2014-03-12 | 日本電信電話株式会社 | 不正検知方法、秘密計算システム、計算装置、計算プログラム |
EP2689554B1 (en) | 2011-06-28 | 2018-08-08 | NEC Corporation | Method and system for obtaining a result of a joint public function for a plurality of parties |
JP2013142927A (ja) | 2012-01-06 | 2013-07-22 | Hitachi Ltd | 物理乱数生成装置を搭載した計算機及び物理乱数生成装置の制御方法 |
WO2015107952A1 (ja) | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US10950144B2 (en) | 2014-12-26 | 2021-03-16 | Nippon Telegraph And Telephone Corporation | Secret falsification detecting system, secret computation apparatus, secret falsification detecting method, and program |
WO2016159357A1 (ja) | 2015-04-03 | 2016-10-06 | 日本電気株式会社 | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム |
JP6053238B2 (ja) | 2016-01-13 | 2016-12-27 | 日本電信電話株式会社 | 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム |
AU2017278253A1 (en) * | 2016-06-06 | 2019-01-24 | Agilepq, Inc. | Data conversion systems and methods |
-
2017
- 2017-05-18 JP JP2019563914A patent/JP6973868B2/ja active Active
- 2017-05-18 US US16/614,190 patent/US11334353B2/en active Active
- 2017-05-18 WO PCT/JP2017/018747 patent/WO2018211676A1/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434886A (zh) * | 2021-07-01 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 联合生成用于安全计算的数据元组的方法及装置 |
CN113434886B (zh) * | 2021-07-01 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 联合生成用于安全计算的数据元组的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2018211676A1 (en) | 2018-11-22 |
JP6973868B2 (ja) | 2021-12-01 |
US20210334099A1 (en) | 2021-10-28 |
US11334353B2 (en) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6973868B2 (ja) | 秘密計算方法、装置、およびプログラム | |
US11552797B2 (en) | Multi-party threshold authenticated encryption | |
US20200259800A1 (en) | Fast oblivious transfers | |
US11316676B2 (en) | Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium | |
CN104429019B (zh) | 秘密分散系统、数据分散装置、分散数据变换装置以及秘密分散方法 | |
CN111512589A (zh) | 用于利用spdz的快速安全多方内积的方法 | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
CN111066285A (zh) | 基于sm2签名恢复公钥的方法 | |
US11804960B2 (en) | Distributed symmetric encryption | |
CN112765652B (zh) | 叶节点分类权值的确定方法、装置、及设备 | |
CN107888385B (zh) | Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质 | |
US9660813B1 (en) | Dynamic privacy management for communications of clients in privacy-preserving groups | |
CN111740815A (zh) | 基于密文的两方秘密分享方法、装置、设备及存储介质 | |
US20210157955A1 (en) | Bit decomposition secure computation apparatus, bit combining secure computation apparatus, method and program | |
CN116248359A (zh) | 一种基于不经意传输协议的数据传输系统、方法及装置 | |
WO2023055371A1 (en) | Replicated secret share generation for distributed symmetric cryptography | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 | |
WO2020169996A1 (en) | Matrix-based cryptographic methods and apparatus | |
CN114095157B (zh) | 密钥管理方法、装置、计算机设备及可读存储介质 | |
EP4024755B1 (en) | Secured performance of an elliptic curve cryptographic process | |
CN116800419B (zh) | 密钥生成方法、装置、计算机设备和存储介质 | |
CN117254911B (zh) | 一种基于秘密分享的多方安全计算处理方法和系统 | |
CN114499845A (zh) | 多方安全计算的方法、装置及系统 | |
JPWO2020058806A5 (ja) | ||
JP2024515092A (ja) | ネストされた閾値署名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6973868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |