JP7133728B2 - プライベートグループにおけるべき乗演算のアウトソーシング - Google Patents
プライベートグループにおけるべき乗演算のアウトソーシング Download PDFInfo
- Publication number
- JP7133728B2 JP7133728B2 JP2021568063A JP2021568063A JP7133728B2 JP 7133728 B2 JP7133728 B2 JP 7133728B2 JP 2021568063 A JP2021568063 A JP 2021568063A JP 2021568063 A JP2021568063 A JP 2021568063A JP 7133728 B2 JP7133728 B2 JP 7133728B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- series
- exponent
- exponentiation
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/3001—Arithmetic instructions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Saccharide Compounds (AREA)
Description
べき乗演算(Exponentiation)は、底(ベース)と指数(exponent)との間の一般的な数学的操作であり、べき乗演算は、底の繰り返しの乗算に相当する。べき乗演算は、生物学、物理学、およびコンピュータサイエンスなど、多くの分野で広く用いられている。しかし、指数が非常に大きくなると、べき乗演算が超線形になるので、計算が困難になる。つまり、指数が大きくなると、生の計算難易度は、線形よりも速い速度で増加する。しかし、大きなべき乗演算の結果を計算する難しさを軽減する方法がある。例えば、いわゆる「指数のべき乗則」は、指数の因子(ファクター)が既知の場合、計算を大幅に軽減する。
Claims (18)
- クライアント装置(10)のデータ処理ハードウェア(124)において、非信頼サーバ(111)に記憶されているクエリ要素(152)を引き出すべくクエリ命令(130)を実行する工程であって、前記クエリ命令(130)を実行する工程は、
前記非信頼サーバ(111)に記憶されている前記クエリ要素(152)に関連する法(134)の素因数分解を選択する工程であって、前記素因数分解は2つ以上の素数(135)を備えている、前記素因数分解を選択する工程と、
前記素因数分解の前記2つ以上の素数(135)のそれぞれ1つを生成するように構成されたグループ要素(133)を取得する工程と、
前記法(134)の前記素因数分解と前記グループ要素(133)とを用いて、一連の底値(162)を生成する工程であって、前記一連の底値(162)を生成する工程は、
前記非信頼サーバ(111)に記憶された指数(154)を表す位取り記数法(100)を取得する工程であって、前記位取り記数法(100)は前記クライアント装置(10)と前記非信頼サーバ(111)との間の通信についての帯域幅制限に基づき、前記クライアント装置(10)または前記非信頼サーバ(111)によって選択される、前記位取り記数法(100)を取得する工程と、
前記位取り記数法(100)における桁位置に対応するそれぞれの基数要素(136)による前記グループ要素(133)のべき乗演算に基づき、前記一連の底値(162)内の各底値(162)を生成する工程と
を備えている、前記一連の底値(162)を生成する工程と、
前記一連の底値(162)を前記クライアント装置(10)から前記非信頼サーバ(111)に送信する工程であって、前記非信頼サーバ(111)は、前記一連の底値(162)を用いて、前記非信頼サーバ(111)に記憶されている前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、前記一連の底値(162)を送信する工程と、
によって行われる、前記クエリ命令(130)を実行する工程と、および
前記データ処理ハードウェア(124)において、前記非信頼サーバ(111)から結果(192)を受け取る工程であって、前記結果(192)は、前記非信頼サーバ(111)に記憶されている前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算に基づく、前記結果(192)を受け取る工程と、
を備えている、方法(500)。 - 前記一連の底値(162)を生成する工程は、
前記法(134)の素因数分解と前記グループ要素(133)とを用いて、一連の初期底値(162)を生成する工程と、
一連の法削減底値(162)を生成するべく、前記一連の初期底値(162)における各初期底値(162)を前記法(134)によって削減する工程であって、各法削減底値(162)は、前記法(134)によって削減された前記一連の初期底値(162)におけるそれぞれの初期底値(162)を備えている、各初期底値(162)を前記法(134)によって削減する工程と、
を備えており、
前記一連の底値(162)を前記非信頼サーバ(111)に送信する工程は、前記一連の法削減底値(162)を前記非信頼サーバ(111)に送信する工程を備えており、
前記非信頼サーバ(111)は、前記一連の法削減底値(162)を用いて、前記非信頼サーバ(111)に記憶された前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、
請求項1に記載の方法(500)。 - 前記一連の底値(162)を前記非信頼サーバ(111)に送信する工程はさらに、前記法(134)を前記非信頼サーバ(111)に送信する工程を備えており、
前記非信頼サーバ(111)は、
前記一連の底値(162)を用いて、前記非信頼サーバ(111)に記憶された前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定する工程と、
前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を前記法(134)で減らすことで、前記結果(192)を生成する工程と、
前記結果(192)を前記クライアント装置(10)に送信する工程と、
を実行するように構成されている、
請求項1または2に記載の方法(500)。 - 前記方法(500)はさらに、前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を前記結果(192)が備えている場合に、前記データ処理ハードウェア(124)によって、前記法(134)で前記結果(192)を削減する工程を備えている、
請求項1~3のいずれか一項に記載の方法(500)。 - 前記位取り記数法(100)は、2進法、16進法、または10進法のうちの1つを備えている、
請求項1~4のいずれか一項に記載の方法(500)。 - 前記非信頼サーバ(111)に記憶されている前記指数(154)を表す前記位取り記数法(100)を取得する工程はさらに、前記位取り記数法(100)によって表される前記指数(154)の桁数(212)を取得する工程を備えており、
前記指数(154)の前記桁数(212)は、実行された前記クエリ命令(130)によって生成された前記一連の底値(162)のうちの底値(162)の数に等しい、
請求項1~4のいずれか一項に記載の方法(500)。 - 前記クライアント装置(10)から受け取った前記一連の底値(162)の各底値(162)について、前記指数(154)のそれぞれの桁位置における値を伴う前記底値(162)の前記べき乗演算を決定する工程と、
前記指数(154)のそれぞれの前記桁位置における値を伴う前記底値(162)の前記べき乗演算同士を一緒に乗算する工程と、
によって、前記非信頼サーバ(111)は、前記非信頼サーバ(111)に記憶されている前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、
請求項1~6のいずれか一項に記載の方法(500)。 - 前記結果(192)は、被クエリ要素に関連付けられている、
請求項1~7のいずれか一項に記載の方法(500)。 - 前記クライアント装置(10)は、前記法(134)の前記素因数分解を、前記非信頼サーバ(111)に決して明らかにしない、
請求項1~8のいずれか一項に記載の方法(500)。 - クライアント装置(10)のデータ処理ハードウェア(124)と、および
前記データ処理ハードウェア(124)に通信するメモリハードウェア(122)であって、前記データ処理ハードウェア(124)上で実行されると前記データ処理ハードウェア(124)に動作を実行させる命令を記憶する前記メモリハードウェア(122)と、
を備えているシステム(100)であって、前記動作は、
非信頼サーバ(111)に記憶されているクエリ要素(152)を引き出すべくクエリ命令(130)を実行する工程であって、前記クエリ命令(130)を実行する工程は、
前記非信頼サーバ(111)に記憶されている前記クエリ要素(152)に関連する法(134)の素因数分解を選択する工程であって、前記素因数分解は2つ以上の素数(135)を備えている、前記素因数分解を選択する工程と、
前記素因数分解の前記2つ以上の素数(135)のそれぞれ1つを生成するように構成されたグループ要素(133)を取得する工程と、
前記法(134)の前記素因数分解と前記グループ要素(133)とを用いて、一連の底値(162)を生成する工程であって、前記一連の底値(162)を生成する工程は、
前記非信頼サーバ(111)に記憶された指数(154)を表す位取り記数法(100)を取得する工程であって、前記位取り記数法(100)は前記クライアント装置(10)と前記非信頼サーバ(111)との間の通信についての帯域幅制限に基づき、前記クライアント装置(10)または前記非信頼サーバ(111)によって選択される、前記位取り記数法(100)を取得する工程と、
前記位取り記数法(100)における桁位置に対応するそれぞれの基数要素(136)による前記グループ要素(133)のべき乗演算に基づき、前記一連の底値(162)内の各底値(162)を生成する工程と、
を備えている、前記一連の底値(162)を生成する工程と、
前記一連の底値(162)を前記クライアント装置(10)から前記非信頼サーバ(111)に送信する工程であって、前記非信頼サーバ(111)は、前記一連の底値(162)を用いて、前記非信頼サーバ(111)に記憶されている前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、前記一連の底値(162)を送信する工程と、
によって行われる、前記クエリ命令(130)を実行する工程と、および
前記非信頼サーバ(111)から結果(192)を受け取る工程であって、前記結果(192)は、前記非信頼サーバ(111)に記憶された前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算に基づく、前記結果(192)を受け取る工程と、を備えている、
システム(100)。 - 前記一連の底値(162)を生成する工程は、
前記法(134)の前記素因数分解と前記グループ要素(133)とを用いて、一連の初期底値(162)を生成する工程と、
一連の法削減底値(162)を生成するべく、前記一連の初期底値(162)における各初期底値(162)を前記法(134)によって削減する工程であって、各法削減底値(162)は、前記法(134)によって削減された前記一連の初期底値(162)におけるそれぞれの初期底値(162)を備えている、各初期底値(162)を前記法(134)によって削減する工程と、
を備えており、
前記一連の底値(162)を前記非信頼サーバ(111)に送信する工程は、前記一連の法削減底値(162)を前記非信頼サーバ(111)に送信する工程を備えており、
前記非信頼サーバ(111)は、前記一連の法削減底値(162)を用いて、前記非信頼サーバ(111)に記憶された前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、
請求項10に記載のシステム(100)。 - 前記一連の底値(162)を前記非信頼サーバ(111)に送信する工程はさらに、前記法(134)を前記非信頼サーバ(111)に送信する工程を備えており、
前記非信頼サーバ(111)は、
前記一連の底値(162)を用いて、前記非信頼サーバ(111)に記憶された前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定する工程と、
前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を前記法(134)で減らすことで、前記結果(192)を生成する工程と、
前記結果(192)を前記クライアント装置(10)に送信する工程と、
を実行するように構成されている、
請求項10または11に記載のシステム(100)。 - 前記動作はさらに、前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を前記結果(192)が備えている場合に、前記法(134)で前記結果(192)を削減する工程を備えている、
請求項10~12のいずれか一項に記載のシステム(100)。 - 前記位取り記数法(100)は、2進法、16進法、または10進法のうちの1つを備えている、
請求項10~13のいずれか一項に記載のシステム(100)。 - 前記非信頼サーバ(111)に記憶されている前記指数(154)を表す前記位取り記数法(100)を取得する工程はさらに、前記位取り記数法(100)によって表される前記指数(154)の桁数(212)を取得する工程を備えており、
前記指数(154)の前記桁数(212)は、実行された前記クエリ命令(130)によって生成された前記一連の底値(162)のうちの底値(162)の数に等しい、
請求項10~14のいずれか一項に記載のシステム(100)。 - 前記クライアント装置(10)から受け取った前記一連の底値(162)の各底値(162)について、前記指数(154)のそれぞれの桁位置における値を伴う前記底値(162)の前記べき乗演算を決定する工程と、
前記指数(154)のそれぞれの前記桁位置における値を伴う前記底値(162)の前記べき乗演算同士を一緒に乗算する工程と、
によって、前記非信頼サーバ(111)は、前記非信頼サーバ(111)に記憶されている前記指数(154)を伴う前記グループ要素(133)の前記べき乗演算を決定するように構成されている、
請求項10~15のいずれか一項に記載のシステム(100)。 - 前記結果(192)は、被クエリ要素に関連付けられている、
請求項10~16のいずれか一項に記載のシステム(100)。 - 前記クライアント装置(10)は、前記法(134)の前記素因数分解を前記非信頼サーバ(111)に明らかにすることはない、
請求項10~17のいずれか一項に記載のシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/411,646 US11005654B2 (en) | 2019-05-14 | 2019-05-14 | Outsourcing exponentiation in a private group |
US16/411,646 | 2019-05-14 | ||
PCT/US2019/065563 WO2020231471A1 (en) | 2019-05-14 | 2019-12-10 | Outsourcing exponentiation in a private group |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534364A JP2022534364A (ja) | 2022-07-29 |
JP7133728B2 true JP7133728B2 (ja) | 2022-09-08 |
Family
ID=69173395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021568063A Active JP7133728B2 (ja) | 2019-05-14 | 2019-12-10 | プライベートグループにおけるべき乗演算のアウトソーシング |
Country Status (6)
Country | Link |
---|---|
US (2) | US11005654B2 (ja) |
EP (1) | EP3963820A1 (ja) |
JP (1) | JP7133728B2 (ja) |
KR (1) | KR102384913B1 (ja) |
TW (2) | TWI783571B (ja) |
WO (1) | WO2020231471A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112650451B (zh) * | 2020-12-28 | 2023-06-09 | 杭州趣链科技有限公司 | 查找网络服务器的优化方法、装置、计算机设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008500598A (ja) | 2004-05-20 | 2008-01-10 | 株式会社エヌ・ティ・ティ・ドコモ | 通信効率の良い秘匿情報検索及び紛失通信のための方法及び装置 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282290B1 (en) * | 1997-03-28 | 2001-08-28 | Mykotronx, Inc. | High speed modular exponentiator |
US7086086B2 (en) * | 1999-02-27 | 2006-08-01 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
DE10024325B4 (de) | 2000-05-17 | 2005-12-15 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren und kryptographische Vorrichtung |
US7421583B1 (en) | 2000-06-19 | 2008-09-02 | Xerox Corp | System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof |
US6990468B1 (en) | 2000-06-19 | 2006-01-24 | Xerox Corporation | System, method and article of manufacture for cryptoserver-based auction |
US7051199B1 (en) | 2000-06-19 | 2006-05-23 | Xerox Corporation | System, method and article of manufacture for providing cryptographic services utilizing a network |
US6836784B2 (en) * | 2001-01-17 | 2004-12-28 | Matsushita Electric Industrial Co., Ltd. | Efficient greatest common divisor algorithm using multiprecision arithmetic |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
JP4625011B2 (ja) | 2003-05-21 | 2011-02-02 | 株式会社エヌ・ティ・ティ・ドコモ | Rsaを用いるブロードキャスト暗号 |
US8005019B2 (en) * | 2004-05-11 | 2011-08-23 | Opnet Technologies, Inc. | Fuzzy routing |
JP2008512060A (ja) | 2004-08-27 | 2008-04-17 | 株式会社エヌ・ティ・ティ・ドコモ | 仮署名スキーム |
US7315941B2 (en) | 2004-12-17 | 2008-01-01 | Ntt Docomo Inc. | Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity |
US7266692B2 (en) | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
US8132006B2 (en) | 2005-05-03 | 2012-03-06 | Ntt Docomo, Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE) |
US7987201B2 (en) | 2005-05-19 | 2011-07-26 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
US9813415B2 (en) * | 2007-04-02 | 2017-11-07 | Abdul Rahman Syed Ibrahim Abdul Hameed Khan | System and method of generating and using bilaterally generated variable instant passwords |
EP2417726B1 (en) | 2009-12-24 | 2016-03-30 | NDS Limited | Private key compression |
KR101166129B1 (ko) * | 2011-05-31 | 2012-07-23 | 서울대학교산학협력단 | 사전계산 테이블을 이용한 이산대수 계산 방법 및 그 장치 |
JP6417727B2 (ja) * | 2014-06-09 | 2018-11-07 | 富士通株式会社 | 情報集約システム、プログラム、および方法 |
US20170293913A1 (en) | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
US20180115535A1 (en) | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
DE112017006021T5 (de) | 2016-12-30 | 2019-08-22 | Robert Bosch Gmbh | Verfahren und System zur unscharfen Schlagwortsuche in verschlüsselten Daten |
US10044509B1 (en) | 2017-08-14 | 2018-08-07 | Fmr Llc | Method for encrypting and storing data |
US11258861B2 (en) * | 2018-06-29 | 2022-02-22 | Intel Corporation | Secure reporting of platform state information to a remote server |
US10942909B2 (en) * | 2018-09-25 | 2021-03-09 | Salesforce.Com, Inc. | Efficient production and consumption for data changes in a database under high concurrency |
CN109740376B (zh) | 2018-12-21 | 2020-11-13 | 哈尔滨工业大学(深圳) | 基于近邻查询的位置隐私保护方法、系统、设备及介质 |
US11615301B2 (en) * | 2019-09-03 | 2023-03-28 | Microsoft Technology Licensing, Llc | Lossless exponent and lossy mantissa weight compression for training deep neural networks |
-
2019
- 2019-05-14 US US16/411,646 patent/US11005654B2/en active Active
- 2019-12-10 EP EP19838992.6A patent/EP3963820A1/en active Pending
- 2019-12-10 JP JP2021568063A patent/JP7133728B2/ja active Active
- 2019-12-10 WO PCT/US2019/065563 patent/WO2020231471A1/en unknown
- 2019-12-10 KR KR1020217040496A patent/KR102384913B1/ko active IP Right Grant
- 2019-12-16 TW TW110125602A patent/TWI783571B/zh active
- 2019-12-16 TW TW108146032A patent/TWI736065B/zh active
-
2021
- 2021-04-16 US US17/233,045 patent/US11943352B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008500598A (ja) | 2004-05-20 | 2008-01-10 | 株式会社エヌ・ティ・ティ・ドコモ | 通信効率の良い秘匿情報検索及び紛失通信のための方法及び装置 |
Non-Patent Citations (1)
Title |
---|
Christian Cachin, Silvio Micali, and Markus Stadler,"Computationally Private Information Retrieval with Polylogarithmic Communication",Lecture Notes in Computer Science, Advances in Cryptology - EUROCRYPT'99,1999年05月,Vol.1592,p.402-414 |
Also Published As
Publication number | Publication date |
---|---|
CN114128208A (zh) | 2022-03-01 |
EP3963820A1 (en) | 2022-03-09 |
US11943352B2 (en) | 2024-03-26 |
US20200366482A1 (en) | 2020-11-19 |
KR20220002668A (ko) | 2022-01-06 |
US11005654B2 (en) | 2021-05-11 |
KR102384913B1 (ko) | 2022-04-08 |
TWI783571B (zh) | 2022-11-11 |
WO2020231471A1 (en) | 2020-11-19 |
TWI736065B (zh) | 2021-08-11 |
TW202042053A (zh) | 2020-11-16 |
TW202141262A (zh) | 2021-11-01 |
JP2022534364A (ja) | 2022-07-29 |
US20210234688A1 (en) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9742556B2 (en) | Comparison and search operations of encrypted data | |
CN110417726A (zh) | 一种密钥管理方法及相关设备 | |
US20230185960A1 (en) | Private Information Retrieval with Sublinear Public-Key Operations | |
Pitchai et al. | Searchable encrypted data file sharing method using public cloud service for secure storage in cloud computing | |
Taha et al. | An improved security schema for mobile cloud computing using hybrid cryptographic algorithms | |
Nassar et al. | Securing aggregate queries for DNA databases | |
JP7133728B2 (ja) | プライベートグループにおけるべき乗演算のアウトソーシング | |
Hu et al. | Efficient parallel secure outsourcing of modular exponentiation to cloud for IoT applications | |
Markovskyi et al. | Secure modular exponentiation in cloud systems | |
WO2022012162A1 (zh) | 基于矩阵运算的数据加密方法、装置、电子设备及存储介质 | |
Al-Shorman et al. | Performance of Parallel RSA on IMAN1 Supercomputer | |
CN114128208B (zh) | 在私人群组中进行委外取幂的方法和系统 | |
Bardis | Secure, green implementation of modular arithmetic operations for IoT and cloud applications | |
JPWO2020152831A1 (ja) | 情報処理装置、秘密計算方法及びプログラム | |
JP7212179B2 (ja) | Rlwe暗号文の圧縮および忘却型展開 | |
Wang et al. | EPSLP: Efficient and privacy-preserving single-layer perceptron learning in cloud computing | |
Bisseling et al. | Mondriaan sparse matrix partitioning for attacking cryptosystems by a parallel block Lanczos algorithm–A case study | |
US20230085239A1 (en) | Querying fully homomorphic encryption encrypted databases using client-side preprocessing or post-processing | |
Bahadori et al. | A programmable SoC implementation of the DGK cryptosystem for privacy-enhancing technologies | |
CN111461178B (zh) | 数据处理方法、系统及装置 | |
KR20230144435A (ko) | 동형 암호 연산 장치 및 방법 | |
Dams et al. | WIDESEAS: A lattice-based PIR scheme implemented in EncryptedQuery | |
JP2024516387A (ja) | モジュラ算術演算を加速する方法、システム、プログラム | |
Gotfryd et al. | RiffleScrambler–a memory-hard password storing function | |
Salač | Distributed application for cryptanalysis of public–key cryptosystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7133728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |