JP7494931B2 - 秘密計算システム、秘密計算方法、およびプログラム - Google Patents
秘密計算システム、秘密計算方法、およびプログラム Download PDFInfo
- Publication number
- JP7494931B2 JP7494931B2 JP2022556805A JP2022556805A JP7494931B2 JP 7494931 B2 JP7494931 B2 JP 7494931B2 JP 2022556805 A JP2022556805 A JP 2022556805A JP 2022556805 A JP2022556805 A JP 2022556805A JP 7494931 B2 JP7494931 B2 JP 7494931B2
- Authority
- JP
- Japan
- Prior art keywords
- share
- secure computing
- computing device
- secret sharing
- shares
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 239000000654 additive Substances 0.000 claims description 15
- 230000000996 additive effect Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 12
- 230000015654 memory Effects 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Advance Control (AREA)
Description
ただし、n,kが2以上の整数であり、n>kであり、N=nCkであり、PAがn個の秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、Pが1以上の整数であり、pが整数Pのビット数であり、aがPを法とする剰余環ZPの元であり、シェア<a>(SP(i))が秘密分散方式に則ってaを秘密分散して得られる、組SP(i)が保持するk個のシェアであり、<a>(PA(θ)∈SP(i))がシェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアである。ρがpを法とする剰余環Zpの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1のサブシェアがρ0,…,ρN-1∈Zpであり、ρ(SP(i))がサブシェアρ0,…,ρN-1のうち組SP(i)に対応するサブシェアである。
[原理]
まず、本実施形態の原理について説明する。
2のべき数の乗算はビット列のローテーションに相当する。例えば、pビットのメルセンヌ素数を位数(要素の個数)とする剰余環で2のべき数を乗じることは長さpのビット列のローテーションを行うことに相当する。本実施形態では、秘密計算上で2のべき数の乗算を行うことでローテーションを実現する。このローテーションを乗法的ローテーションと呼ぶことにする。
ステップI:n個の秘密計算装置の組PAから選択されたk個の秘密計算装置の組SP(i)が、加法的秘密分散方式に則ったシェアに対し、複製型秘密分散方式に則ってρを秘密分散して得られるシェアρ(SP(i))を指数とした2のべき数2ρ(SP(i))を乗じる単位ローテーションを行う。
ステップII:ステップIで得られた値を、n個の秘密計算装置の組PAから選択されたk個の秘密計算装置の組SP(i+1)に再分散する。
ステップIII:ステップI,IIをすべての組について繰り返す。ただし、最終回では再分散は行われない。これにより、乗法的ローテーション結果のシェアが得られる。
参考文献1:五十嵐大,濱田浩気,菊池亮,千田浩司,“インターネット環境レスポンス1秒の統計処理を目指した,秘密計算基数ソートの改良”,SCIS2014,2014年.
シェア<a>(SP(i))は、組SP(i)が保持する、(k,k)-加法的秘密分散方式に則ったk個のシェアであり、特にシェア<a>(SP(0))は(k,k)-加法的秘密分散方式に則ってaを秘密分散して得られるk個のシェア<a>0,…,<a>k-1である。<a>(PA(θ)∈SP(i))はシェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアである。
i回目(i=0,…,N-1)の単位ローテーションは、秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))および<a>(SP(i))を用いて2ρ(SP(i))<a>(SP(i))∈ZPの計算を行い(つまり、2ρ(SP(i))<a>(SP(i)) mod P)、それによって得られる値を、新たなシェア<a>(SP(i))とする処理である。
i’回目(i’=0,…,N-2)の単位ローテーションが実行されるたびに、i’回目の再分散が行われる。N-1回目の単位ローテーションの後には再分散は行われない。
秘密計算装置PA(φ(i’,0))は、上述のように得たシェア<a>(PA(k)∈SP(i’+1))を秘密計算装置PA(φ(i’+1,k))に送る。
前述のように、組SP(i)は、i=0からi=N-2までのそれぞれについて単位ローテーションに続いて再分散を実行し、i=N-1について単位ローテーションを実行する。すなわち、この反復処理は、単位ローテーション→再分散→単位ローテーション→再分散→…→単位ローテーションという繰り返しであり、単位ローテーションをN回、再分散をN-1回実行する。これを単純に行うと、通信の段数はそのまま再分散の回数であり、N-1段となる。しかし、単位ローテーションおよび再分散は、通信に関して並列化することができる。再分散されたデータを待つ秘密計算装置PA(φ(i’+1,k))は、i’回目の再分散を実行する組SP(i’)に含まれないからであり、i’+1回目の再分散を実行する組SP(i’+1)の他の秘密計算装置は再分散されたデータの受信を待つことなく、オフライン処理だけを実行して次の単位ローテーション処理に移行できるからである。(k,k)-加法的秘密分散方式に則ったシェアの個数はk個であるから、組SP(0),…,SP(N-1)の順番を適切に設定すれば、最大k回の単位ローテーションを1段で実行することができる。これにより、通信段数を(N-1)/k段に低減することができる。
次に、本発明の第1実施形態を説明する。
<構成>
図1に例示するように、本実施形態の秘密計算システム1はn個の秘密計算装置PA(0),...,PA(n-1)を有する。秘密計算装置PA(0),...,PA(n-1)は、データのやり取りが可能なように構成されている。本実施形態では、秘密計算装置PA(0),...,PA(n-1)がネットワークを通じた通信が可能なように構成されており、ネットワークを介してデータのやり取りを行う例を説明する。しかし、これは本発明を限定するものではなく、秘密計算装置PA(0),...,PA(n-1)が可搬型記録媒体を介してデータのやり取りが可能なように構成され、可搬型記録媒体を介してデータのやり取りを行ってもよい。
次に、本実施形態の処理を説明する。
≪前提≫
前提として、(k,n)-秘密分散方式に則って値aを秘密分散して得られるn個のシェア[a]0,…,[a]n-1の各シェア[a]w(ただし、w∈{0,…,n-1})または公開値a、および(k,n)-複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1の各シェア≪ρ≫wが、各秘密計算装置PA(w)の記憶部17-jに格納されている。(k,n)-秘密分散方式に限定はなく、例えば、(k,n)-複製型秘密分散方式であってもよいし、(k,n)-Shamir秘密分散方式(例えば、参考文献2等参照)であってもよい。
参考文献2:A. Shamir,"How to share a secret," Communications of the ACM, Vol.22, No.11, pp.612-613,1979.
図3を用い、本実施形態の乗法的ローテーション処理を説明する。
組SP(0)に属するk個の秘密計算装置PA(φ(0,0)),…,PA(φ(0,k-1))の事前変換部12-φ(0,0),…,12-φ(0,k-1)は、組SP(0)で保持されるシェア[a]φ(0,0),…,[a]φ(0,k-1)または公開値aを、(k,k)-加法的秘密分散方式に則ってaを秘密分散して得られるシェア<a>0,…,<a>k-1(シェア<a>(SP(0)))に変換する。組SP(0)に属する秘密計算装置PA(θ)(θ∈{φ(0,0),…,φ(0,k-1)})の記憶部17-θにはシェア<a>θが格納される(ステップS11)。
秘密計算装置PA(φ(i,0))は、上述のように得た秘密計算装置PA(φ(i+1,k))に送る。
また秘密計算装置PA(φ(i,j))の再分散部14-φ(i,j)それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i))および乱数r(i,j)を用いてシェア<a>(PA(j)∈SP(i+1))を得る。すなわち、秘密計算装置PA(φ(i,j))の再分散部14-φ(i,j)それぞれは、次式によりシェア<a>(PA(j)∈SP(i+1))を得る(ステップS15)。
参考文献3:Kikuchi, R., Ikarashi, D., Matsuda, T., Hamada, K. and Chida, K.: Efficient Bit-Decomposition and Modulus - Conversion Protocols with an Honest Majority, Information Security and Privacy - 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings (Susilo, W. and Yang, G., eds.), Lecture Notes in Computer Science, Vol. 10946, Springer, pp. 64-82 (online), DOI: 10.1007/978-3-319-93638-3 5 (2018).
第2実施形態では第1実施形態の具体例を説明する。
本実施形態では、k=2,n=3の場合の具体例を説明する。この場合、N=3であり、i=0,1,2である。また、本実施形態では、SP(0)=(PA(0),PA(1)),SP(1)=(PA(1),PA(2)),SP(2)=(PA(0),PA(2))とする。シェア<a>(SP(0))がa0およびa1であり、a=a0+a1∈ZPであり、ρ=ρ01+ρ12+ρ20∈Zpであり、ρ(SP(0))=ρ(SP(1))=ρ(SP(1))=ρ01,ρ12,ρ20である。また、PA(φ(0,0))=PA(0)、PA(φ(1,2))=PA(2)、PA(φ(0,1))=PA(1)であり、PA(φ(1,0))=PA(1)、PA(φ(2,2))=PA(0)、PA(φ(1,1))=PA(2)であり、r(0,1)=r01、r(1,1)=r12である。
ステップS11では、組SP(0)に属する2個の秘密計算装置PA(0),PA(1)の事前変換部12-0,12-1が、組SP(0)で保持されるシェア[a]0,…,[a]1または公開値aを、(2,2)-加法的秘密分散方式に則ってaを秘密分散して得られるシェア<a>0=a0,<a>1=a1(シェア<a>(SP(0)))に変換する。秘密計算装置PA(0)の記憶部17-0はa0を格納し、秘密計算装置PA(1)の記憶部17-1はa1を格納する。
を得て秘密計算装置PA(2)に送る(i=0のステップS13およびステップS15に対応)。
また秘密計算装置PA(1)の単位ローテーション部13-1および再分散部14-1が、秘密計算装置PA(1)が、ρ01,ρ12,a1,r01,r12を用いて
を得て秘密計算装置PA(0)に送る(i=0のステップS13およびステップS15ならびにi=1のステップS13およびステップS15に対応)。
また秘密計算装置PA(0)の単位ローテーション部13-1が、ρ20,B1を用いて
を得る(i=2のステップS13に対応)。
秘密計算装置PA(2)の単位ローテーション部13-2および再分散部14-2が、ρ20,ρ12,B0,r12を用いて
を得る(i=1のステップS13およびステップS15ならびにi=2のステップS13に対応)。
第2実施形態の変形例1は、k=3,n=5の場合の具体例である。この場合、N=10であり、i=0,1,…,9である。また、本変形例では、SP(0)=(PA(0),PA(1),PA(2)),SP(1)=(PA(1),PA(2),PA(3)),SP(2)=(PA(2),PA(3),PA(4)),SP(3)=(PA(0),PA(3),PA(4)),SP(4)=(PA(0),PA(1),PA(4)),SP(5)=(PA(1),PA(3),PA(4)),SP(6)=(PA(0),PA(1),PA(3)),SP(7)=(PA(0),PA(2),PA(3)),SP(8)=(PA(0),PA(2),PA(4)),SP(9)=(PA(1),PA(2),PA(4))とする。これにより、第2実施形態と同様に、単位ローテーションおよび再分散を並列化し、通信段数を低減できる。
実施形態における秘密計算装置PA(j)は、例えば、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)やRAM(random-access memory)・ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される装置である。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、単独で処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。
なお、本発明は上述の実施形態に限定されるものではない。例えば、上述の実施形態の再分散をさらに以下のように一般化することができる。
入力:線形結合演算によって復元可能な(k,k)-秘密分散方式に則ったaのシェアsha(a,i)。ここでk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))がシェアsha(a,i)を持つ。
出力:加法準同型性を持つ(k,n)-秘密分散方式に則ったシェア[a(i)]
処理:
1.シェアsha(a,i)を持つ秘密計算装置PA(φ(i,i'))(ただしi'=0,...,k-1)は、自分のシェアsha(a,i)を(k,n)-秘密分散方式に則ってシェア[sha(a,i)_φ(i,i')]を秘密分散する。これにより、シェア[sha(a,i)_φ(i,i')]がk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))でシェアされた。これはaを2重に秘密分散したシェア、すなわち、aのシェアのシェアになっている。
2.各秘密計算装置PA(φ(i,i'))は、シェア[sha(a,i)_φ(i,0)],…,[sha(a,i)_φ(i,k-1)]に対し、秘密計算の加算・公開値倍を行って線形結合することで、各シェアに内在するsha(a,i)成分を復元する。これにより、各秘密計算装置PA(φ(i,i'))は、(k,n)-秘密分散方式に従ったシェア[a(i)]を得る。
なお、この処理では、前述の実施形態のシェア<a>(PA(0)∈SP(i))はシェアsha(a)に一般化され、シェア<a>(PA(k)∈SP(i+1))が(k,n)-秘密分散方式に従ったシェア[a(i)]のうち、任意に選択されたk個の秘密計算装置のシェアに一般化される。なお、実施形態ではSP(0),…,SP(N-1)がi’=0,…,N-2について|SP(i’)∩SP(i’+1)c|=1となるように構成されていたが、このように構成されいなくてもよい。また、(k,k)-秘密分散方式に限定はなく、加法的秘密分散方式であってもよいし、Shamir秘密分散方式などのその他の秘密分散方式であってもよい。上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
PA(j) 秘密計算装置
13-j 単位ローテーション部
14-j 再分散部
Claims (8)
- n個の秘密計算装置PA(0),…,PA(n-1)を有し、
n,kが2以上の整数であり、n>kであり、N=nCkであり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、SP(0),…,SP(N-1)はi’=0,…,N-2について|SP(i’)∩SP(i’+1)c|=1となるように構成されており、
Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環ZPの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する加法的秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が加法的秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
ρがpを法とする剰余環Zpの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1のサブシェアがρ0,…,ρN-1∈Zpであり、ρ(SP(i))が前記サブシェアρ0,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
PA(φ(i’,0))は前記組SP(i’)に含まれ前記組SP(i’+1)に含まれない秘密計算装置であり、PA(φ(i’+1,k))は前記組SP(i’)に含まれず前記組SP(i’+1)に含まれる秘密計算装置であり、j=1,…,k-1についてのPA(φ(i’,j))は前記組SP(i’)にも前記組SP(i’+1)にも含まれる秘密計算装置であり、
秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈ZPの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))および前記秘密計算装置PA(φ(i’,0))と前記秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))それぞれとが共有する乱数r(i’,1),…,r(i’,k-1))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))および前記乱数r(i’,j)を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算システム。 - 請求項1または2の秘密計算システムであって、
SP(0),…,SP(N-1)は互いに異なり、
前記組SP(i)は、i=0からi=N-2までのそれぞれについて前記単位ローテーションに続いて前記再分散を実行し、i=N-1について前記単位ローテーションを実行する、秘密計算システム。 - 請求項1から3のいずれかの秘密計算システムであって、
k=2,n=3であり、N=3であり、i=0,1,2であり、
SP(0)=(PA(0),PA(1)),SP(1)=(PA(1),PA(2)),SP(2)=(PA(0),PA(2))であり、
シェア<a>(SP(0))がa0およびa1であり、a=a0+a1∈ZPであり、
ρ=ρ01+ρ12+ρ20∈Zpであり、ρ(SP(0))=ρ(SP(1))=ρ(SP(1))=ρ01,ρ12,ρ20であり、
PA(φ(0,0))=PA(0)、PA(φ(1,2))=PA(2)、PA(φ(0,1))=PA(1)であり、
PA(φ(1,0))=PA(1)、PA(φ(2,2))=PA(0)、PA(φ(1,1))=PA(2)であり、
r(0,1)=r01、r(1,1)=r12であり、
秘密計算装置PA(0)が、ρ01,a0,r01を用いて
を得て秘密計算装置PA(2)に送り、
秘密計算装置PA(1)が、ρ01,ρ12,a1,r01,r12を用いて
を得て前記秘密計算装置PA(0)に送り、
前記秘密計算装置PA(0)が、ρ20,B1を用いて
を得、
前記秘密計算装置PA(2)が、ρ20,ρ12,B0,r12を用いて
を得る、秘密計算システム。 - 請求項1から3のいずれかの秘密計算システムであって、
k=3,n=5であり、N=10であり、i=0,1,…,9であり、
SP(0)=(PA(0),PA(1),PA(2)),SP(1)=(PA(1),PA(2),PA(3)),SP(2)=(PA(2),PA(3),PA(4)),SP(3)=(PA(0),PA(3),PA(4)),SP(4)=(PA(0),PA(1),PA(4)),SP(5)=(PA(1),PA(3),PA(4)),SP(6)=(PA(0),PA(1),PA(3)),SP(7)=(PA(0),PA(2),PA(3)),SP(8)=(PA(0),PA(2),PA(4)),SP(9)=(PA(1),PA(2),PA(4))である、秘密計算システム。 - n個の秘密計算装置PA(0),…,PA(n-1)を有し、
n,kが2以上の整数であり、n>kであり、N=nCkであり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、
Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環ZPの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
ρがpを法とする剰余環Zpの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1のサブシェアがρ0,…,ρN-1∈Zpであり、ρ(SP(i))が前記サブシェアρ0,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈ZPの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算システム。 - n,kが2以上の整数であり、n>kであり、N=nCkであり、PAがn個の秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、SP(0),…,SP(N-1)はi’=0,…,N-2について|SP(i’)∩SP(i’+1)c|=1となるように構成されており、
Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環ZPの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する加法的秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が加法的秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
ρがpを法とする剰余環Zpの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1のサブシェアがρ0,…,ρN-1∈Zpであり、ρ(SP(i))が前記サブシェアρ0,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
PA(φ(i’,0))は前記組SP(i’)に含まれ前記組SP(i’+1)に含まれない秘密計算装置であり、PA(φ(i’+1,k))は前記組SP(i’)に含まれず前記組SP(i’+1)に含まれる秘密計算装置であり、j=1,…,k-1についてのPA(φ(i’,j))は前記組SP(i’)にも前記組SP(i’+1)にも含まれる秘密計算装置であり、
秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈ZPの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションステップと、
前記秘密計算装置PA(φ(i,0))が、シェア<a>(PA(0)∈SP(i))および前記秘密計算装置PA(φ(i,0))と前記秘密計算装置PA(φ(i,1)),…,PA(φ(i,k-1))それぞれとが共有する乱数r(i,1),…,r(i,k-1))を用いてシェア<a>(PA(k)∈SP(i+1))を得て前記秘密計算装置PA(φ(i+1,k))に送り、前記秘密計算装置PA(φ(i,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i))および前記乱数r(i,j)を用いてシェア<a>(PA(j)∈SP(i+1))を得る再分散ステップと
を有する、秘密計算方法。 - n個の秘密計算装置PA(0),…,PA(n-1)を有し、
n,kが2以上の整数であり、n>kであり、N=nCkであり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、
Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環ZPの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
ρがpを法とする剰余環Zpの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫0,…,≪ρ≫n-1のサブシェアがρ0,…,ρN-1∈Zpであり、ρ(SP(i))が前記サブシェアρ0,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈ZPの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/039080 WO2022079893A1 (ja) | 2020-10-16 | 2020-10-16 | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2022079893A1 JPWO2022079893A1 (ja) | 2022-04-21 |
JPWO2022079893A5 JPWO2022079893A5 (ja) | 2023-06-08 |
JP7494931B2 true JP7494931B2 (ja) | 2024-06-04 |
Family
ID=81208986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022556805A Active JP7494931B2 (ja) | 2020-10-16 | 2020-10-16 | 秘密計算システム、秘密計算方法、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230367879A1 (ja) |
EP (1) | EP4210030A4 (ja) |
JP (1) | JP7494931B2 (ja) |
CN (1) | CN116324936A (ja) |
AU (1) | AU2020472678B2 (ja) |
WO (1) | WO2022079893A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018135566A1 (ja) | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
-
2020
- 2020-10-16 JP JP2022556805A patent/JP7494931B2/ja active Active
- 2020-10-16 WO PCT/JP2020/039080 patent/WO2022079893A1/ja unknown
- 2020-10-16 US US18/031,884 patent/US20230367879A1/en active Pending
- 2020-10-16 EP EP20957722.0A patent/EP4210030A4/en active Pending
- 2020-10-16 AU AU2020472678A patent/AU2020472678B2/en active Active
- 2020-10-16 CN CN202080106126.0A patent/CN116324936A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018135566A1 (ja) | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
Non-Patent Citations (1)
Title |
---|
ESCUDERO, Daniel et al.,Improved Primitives for MPC over Mixed Arithmetic Binary Circuits,Cryptology ePrint Archive,International Association for Cryptologic Research,2020年06月29日,Report 2020/338, Version 20200629:131933,pp. 1-45,[2021年2月5日検索], インターネット<URL: https://eprint.iacr.org/2020/338/20200629:131933> |
Also Published As
Publication number | Publication date |
---|---|
AU2020472678A9 (en) | 2024-02-08 |
JPWO2022079893A1 (ja) | 2022-04-21 |
AU2020472678B2 (en) | 2024-02-08 |
CN116324936A (zh) | 2023-06-23 |
AU2020472678A1 (en) | 2023-05-25 |
EP4210030A1 (en) | 2023-07-12 |
WO2022079893A1 (ja) | 2022-04-21 |
US20230367879A1 (en) | 2023-11-16 |
EP4210030A4 (en) | 2024-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Agrawal et al. | FAB: An FPGA-based accelerator for bootstrappable fully homomorphic encryption | |
US11716196B2 (en) | Arithmetic for secure multi-party computation with modular integers | |
JP7468687B2 (ja) | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム | |
JP7327510B2 (ja) | 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム | |
Abadi et al. | Feather: Lightweight multi-party updatable delegated private set intersection | |
JP7327511B2 (ja) | 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム | |
US20220292362A1 (en) | Secret softmax function calculation system, secret softmax calculation apparatus, secret softmax calculation method, secret neural network calculation system, secret neural network learning system, and program | |
JP7494931B2 (ja) | 秘密計算システム、秘密計算方法、およびプログラム | |
US20230012099A1 (en) | Rns-based ckks variant with minimal rescaling error | |
Tahmasebi et al. | Private function computation | |
JP7318743B2 (ja) | 秘密計算装置、秘密計算方法、およびプログラム | |
Zeng et al. | The implementation of polynomial multiplication for lattice-based cryptography: A survey | |
JP7452692B2 (ja) | 秘密指数部統一システム、秘密指数部統一装置、秘密指数部統一方法、秘密和計算システム、秘密積和計算システム、プログラム | |
WO2023188257A1 (ja) | 秘密グローバルモデル計算装置、ローカルモデル登録方法、プログラム | |
WO2023135635A1 (ja) | 秘密乱数計算システム、秘密乱数計算装置、秘密乱数計算方法、秘密クラスタ計算システム、秘密クラスタ計算装置、秘密クラスタ計算方法、プログラム | |
EP4210028A1 (en) | Secret shift system, secret shift device, secret shift method, and program | |
AU2020423805B2 (en) | Secure selective product computation system, secure selective product computation method, secure computation apparatus, and program | |
WO2023135636A1 (ja) | 秘密クラスタ計算システム、秘密クラスタ計算装置、秘密クラスタ計算方法、プログラム | |
WO2021149104A1 (ja) | 秘密計算装置、秘密計算方法、およびプログラム | |
WO2023157118A1 (ja) | 秘密計算装置、秘密計算方法、プログラム | |
US20240178988A1 (en) | Performance benchmarking with cascaded decryption | |
JP7405157B2 (ja) | 秘密計算装置、秘密計算方法、およびプログラム | |
WO2023281694A1 (ja) | 秘密計算システム、装置、方法及びプログラム | |
WO2023281693A1 (ja) | 秘密計算システム、装置、方法及びプログラム | |
WO2021064911A1 (ja) | 秘密生存時間データ処理システム、秘密生存時間データ処理装置、秘密生存時間データ処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7494931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |