WO2012121333A1 - 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム - Google Patents
秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム Download PDFInfo
- Publication number
- WO2012121333A1 WO2012121333A1 PCT/JP2012/055974 JP2012055974W WO2012121333A1 WO 2012121333 A1 WO2012121333 A1 WO 2012121333A1 JP 2012055974 W JP2012055974 W JP 2012055974W WO 2012121333 A1 WO2012121333 A1 WO 2012121333A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- secret
- value
- function
- calculation
- random number
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Definitions
- the present invention provides a secret product-sum combination system, a calculation device, a secret product-sum combination method, and a secret product-sum combination method that perform calculation of an expression consisting of multiplication and addition while keeping data secret by secret sharing while maintaining the validity of the calculation result.
- a secret product-sum combination system a calculation device, a secret product-sum combination method, and a secret product-sum combination method that perform calculation of an expression consisting of multiplication and addition while keeping data secret by secret sharing while maintaining the validity of the calculation result.
- Non-Patent Document 1 This is a protocol for deriving the result of arithmetic / logical operation by cooperative calculation of 3 parties (3 calculation subjects) without restoring the distributed input value.
- the secret sum-of-products combination system treats data as a natural number less than a predetermined prime number p.
- Restoration of confidential data a distributed to X, Y, and Z X transmits a 0 to Y and a 1 to Z.
- Y sends a 1 to Z and a 2 to X.
- Z sends a 2 to X and a 0 to Y.
- X if a 2 received from Y matches a 2 received from Z, a 0 + a 1 + a 2 is calculated to restore a.
- a 0 + a 1 + a 2 is calculated to restore a.
- (6) c a ⁇ b secret calculation (multiplication with fraud detection)
- Shamir method As a secret function calculation that does not include multiplication with fraud detection, there is a secret function calculation based on Shamir's secret sharing of Non-Patent Document 2 (hereinafter referred to as “Shamir method”).
- the Shamir method requires only half the amount of data compared to the method of Non-Patent Document 1. In the Shamir method, four or more calculation devices may be used. However, as for the Shamir method, there is known a method for detecting fraud only by a method using such a public key encryption method which requires a huge calculation cost (for example, about 1000 times).
- An object of the present invention is to provide a secret product-sum combination system, a calculation device, a secret product-sum combination method, and a program thereof that can efficiently perform multiplication in a secret function calculation and perform a secret function calculation faster than conventional methods. .
- the secret product-sum combination system of the present invention is a secret value [A 0 ], which is obtained by encryption or secret sharing of arbitrary values A 0 ,..., A n ⁇ 1 which are n or more and less than p (p is a prime number).
- each calculation device includes a random number generation unit, a function calculation unit, and a fraud detection unit.
- [] is a symbol indicating that the value in [] is concealed by encryption or secret sharing, and is a symbol for distinguishing from a value that is not concealed.
- the present invention when the present invention is applied based on the technology of Non-Patent Document 1, the concealed product-sum combination system can be configured with three computing devices, and when the present invention is applied based on the Shamir method, concealed product-sum combination is possible.
- the system can consist of any number of computing devices greater than two.
- the random number generation unit generates a secret value [r] of a random number r of 1 or more and less than p in cooperation with the random number generation unit of two or more other computing devices.
- the function calculation unit cooperates with the function calculation units of two or more other calculation devices to add or multiply the secret value [A 0 ],..., [A n ⁇ 1 ], or a function f consisting of both.
- [C] [f ([A 0 ],..., [A n-1 ])]
- [C ′] [r ⁇ f ([A 0 ],..., [A n -1 ])] is calculated.
- the fraud detection unit obtains a concealment value [r ⁇ CC ′] in cooperation with the fraud detection units of two or more other computing devices, and if [r ⁇ CC ′] is [0]. [C] is output, and if it is not [0], information indicating fraud detection is output.
- the multiplication can be efficiently performed in the secret function calculation. It becomes possible to do.
- the figure which shows the structural example of the concealment sum-of-products combination system 100 The figure which shows the example of a processing flow of the secrecy product-sum calculation system 100. The figure which shows the example of a processing flow of random number generation part 11x, y, z. The figure which shows the structural example of the concealment sum-of-products combination system 200. The figure which shows the example of a processing flow of the secrecy product-sum calculation system 200. The figure which shows the example of a processing flow of random number generation part 21x, y, z.
- the calculation targeted in the present invention is the constant multiplication, the constant addition, and the concealment for the concealment values [a] and [b] by encryption or secret sharing of arbitrary values a and b of 0 or more and less than p (p is a prime number). Consists of addition and multiplication of values. For example, the calculation is as follows.
- [ ⁇ a + ⁇ ] ⁇ [a] + ⁇ (constant multiple / constant addition)
- [a + b] [a] + [b] (addition)
- [a ⁇ b] [a] ⁇ [b] (multiplication)
- ⁇ and ⁇ are arbitrary values of 0 or more and less than p.
- the description of “mod p” is omitted in order to simplify the description. In the description and claims in this specification, the description of “mod p” is omitted to simplify the description.
- the first equation indicates that the secret value of ( ⁇ a + ⁇ ) can be obtained by multiplying the secret value [a] of a by a constant ⁇ and adding the constant ⁇ .
- the second equation indicates that the secret value [a + b] of (a + b) can be obtained by adding the secret value [a] of a and the secret value [b] of b.
- the third equation indicates that the secret value (a ⁇ b) can be obtained by multiplying the secret value [a] of a and the secret value [b] of b.
- the secret function calculation of Non-Patent Document 1 includes addition, multiplication, constant sum, and constant multiplication. Therefore, although each said formula can be calculated also by the secret function calculation of a nonpatent literature 1, in this invention, the method of calculating more rapidly is shown.
- the result of the secret calculation performed after multiplying the random number r is compared with the result of multiplying the random number after performing the secret calculation. Since the illegality cannot be performed so that the two calculation results are equal due to the presence of the random number r, the illegality can be detected when the two calculation results are not equal. This is because when addition and multiplication are performed in a domain where the modulus is a prime number p, since the calculation result is a random number when the random number r is applied, the random number r is not applied to the one applied. It is based on the fact that fraud that fits in is not possible.
- r ( ⁇ [a] + ⁇ ) ⁇ [a ′] + r ⁇ ⁇ (constant multiplication / constant addition)
- r ([a] + [b]) [a ′] + [b ′] (addition)
- r ([a] ⁇ [b]) [a ′] ⁇ [b ′] (multiplication)
- r ([a] ⁇ [b]) [r ⁇ a] ⁇ [b] (multiplication) That is, the value r times the value (secret value [c]) that is originally calculated in parentheses on the left side is calculated by the expression on the right side (secret value [c ′]).
- fraud that is, the calculation result of the left side and the right side is not [c] and [c ′], but is tampered with [c + u] and [c ′ + v] by adding fraud values u and v.
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum-of-products combination system 100
- FIG. 1 shows a configuration example of the concealed sum
- the calculation device 10x includes a random number generation unit 11x, a function calculation unit 12x, and a fraud detection unit 13x
- the calculation device 10y includes a random number generation unit 11y, a function calculation unit 12y, and a fraud detection unit 13y
- the calculation device 10z generates a random number.
- the random number generators 11x, 11y, and 11z cooperate to generate a secret value [r] of a non-zero random number r (a random number randomly selected from an integer of 1 or more and less than p) (S1). Specifically, for example, it is generated as follows (see FIG. 3). First, the random number generation unit 11x generates a non-zero random number r z and shares it with the random number generation unit 11y, the random number generation unit 11y generates a non-zero random number r X and shares it with the random number generation unit 11z, and the random number generation unit 11z Generates a non-zero random number r Y and shares it with the random number generator 11x (S1-1).
- S11 shown in FIG. 6 is executed instead of S1.
- the random number generators 11x, 11y, and 11z respectively generate uniform random numbers r X , r Y , and r z (S11-1), and r X , r by the concealment method disclosed in Non-Patent Document 1.
- the function calculation units 12x, 12y, and 12z cooperate with each other for the input secret values [A 0 ],..., [A n ⁇ 1 ], and the function values that are concealed by the function f including addition or multiplication or both.
- [C] [f ([A 0 ],..., [A n ⁇ 1 ])]
- [C ′] [r ⁇ f ([A 0 ],..., [A n ⁇ 1 ])]
- S2 [C] and [C ′] can be calculated efficiently by performing them in parallel.
- addition / multiplication combining a secret which is a pair of a constant, a secret value, and a secret value. There are 12 calculations defined.
- the function f is configured by combining any one or a plurality of twelve calculations once or a plurality of times.
- the twelve defined calculations are referred to as basic calculations. That is, the function f is a function obtained by combining one basic calculation or a plurality of basic calculations.
- [a] and [b] indicate secret values for each basic calculation
- [c] is a secret value of a calculation result not multiplied by a random number r for each basic calculation
- [c ′] is for each basic calculation.
- the secret value of the calculation result obtained by multiplying the random number r is shown.
- [a] and [b] are secret values obtained by encryption or secret sharing of arbitrary values a and b of 0 or more and less than p
- [a ′] r ⁇ [a]
- [b ′] r ⁇ [b]. If the function f is composed of a plurality of basic calculations, [c] and [c ′] are calculated for each basic calculation.
- [A 0 ], [A 1 ], and [A 2 ] are added as the first basic calculation.
- [A 0 ] is [a]
- [A 1 ] is [b].
- [c] and [c ′] are calculated as a result of the first basic calculation.
- the first result [c], [c ′] is [a]
- [a ′] [A 2 ] is [b]
- the addition is performed.
- [C] and [c ′] which are the results of the above are obtained.
- the results [c] and [c ′] of the second basic calculation are the function values [C] and [C ′] of the function f.
- Non-Patent Document 1 the addition / multiplication of the secret function calculation of Non-Patent Document 1 is applied to the five types of addition of the secret values, constant addition / multiple multiplication of the secret values, and addition / multiplication of the constants. Good.
- the secret pair ( ⁇ ⁇ [a], ⁇ ⁇ [a ′]) obtained by multiplying each of the secret pair ([a], [a ′]) by an arbitrary constant ⁇ of 0 or more and less than p. ) Is ([c], [c ′]).
- -Addition of secret pairs (([a], [a ']) and ([b], [b'])) ([c], [c ']) [a ′]) and ([b], [b ′])) are function values obtained by a function that adds the secret value [a], the secret value [b], and the secret value [a ′].
- the secret pair ([a] + [b], [a ′] + [b ′]) obtained by adding the secret value [b ′] is defined as ([c], [c ′]).
- the addition of the secret pair ([a], [a ′]) and the secret value [b] ([c], [c ′]) is the secret pair ([a], [a ′]) and the secret value [b] ],
- the secret value [b ′] is obtained by multiplying the secret value [b] and the secret value [r] by multiplication without fraud detection of Non-Patent Document 1,
- the secret value [b] is added to the secret value [a]
- the secret value [b ′] is added to the secret value [a ′] ([a] + [b], [a ′] + [b ']) Is defined as ([c], [c']).
- the multiplication ([c], [c ′]) of the secret pairs (([a], [a ′]) and ([b], [b ′])) is the secret pair (([a], [a ′]) and ([b], [b ′])) are obtained by a function value, the secret value [a] and the secret value [b], the secret value [a ′] and the secret value
- the secret pair ([a] ⁇ [b], [a ′] ⁇ [b]) obtained by multiplying the value [b] by the fraud detection-free multiplication of Non-Patent Document 1, respectively ((c), [b]).
- Multiplication of the secret pair ([a], [a ′]) and the secret value [b] ([c], [c ′]) results in the secret pair ([a], [a ′]) and the secret value [b ],
- the secret value [a] and the secret value [b], and the secret value [a ′] and the secret value [b] are not detected in the non-patent document 1, respectively.
- the secret pair ([a] ⁇ [b], [a ′] ⁇ [b]) obtained by multiplication by multiplication is defined as ([c], [c ′]).
- the fraud detectors 13x, 13y, and 13z cooperate to obtain a secret value [r ⁇ CC ′] by the secret function calculation method disclosed in Non-Patent Document 1, and [r ⁇ CC ′] If [0], [C] is output, and if it is not [0], information indicating fraud detection is output (S3).
- the secret value [r ⁇ C ⁇ C ′] the calculation can be performed more efficiently if the secret value [r] is restored to r. Note that when the basic calculation constituting the function f includes multiplication of the secret pairs (([a], [a ′]) and ([b], [b ′])), [B] and [b ′] in the basic calculation are recorded for each basic calculation.
- the fraud detection units 13x, 13y, and 13z cooperate with each other in accordance with the secret function calculation method disclosed in Non-Patent Document 1, and the secret value for each [b] and [b ′].
- [r ⁇ bb ′] is obtained. Even if any [r ⁇ b ⁇ b ′] is not [0], information indicating fraud detection is output without outputting [C] (S3 ′). Note that the non-zeroness of the value of [r ⁇ c ⁇ c ′] is obtained by multiplying the secret pairs (([a], [a ′]) and ([b], [b ′])). It may be executed every time.
- the efficiency of calculation by the secret product-sum combination system and the secret product-sum calculation method of the present invention configured as described above is compared with the efficiency of calculation with fraud detection in Non-Patent Document 1.
- the amount of calculation in Non-Patent Document 1 is mostly related to encryption / decryption of communication when random number generation and a physical secure channel cannot be prepared, and the amount of calculation related to encryption / decryption is proportional to the number of communications. Therefore, the efficiency of both can be compared by comparing the number of random numbers generated and the number of communications.
- the “number of rounds” in the following description is the number of communications that cannot be transmitted and received simultaneously. For example, the number of rounds increases if there are many states in which processing cannot proceed unless some information is received from another computing device.
- the constant multiple of the secret pair is equivalent to the constant multiple of the secret value (the number of random numbers generated, the number of communications, and the number of rounds are all 0).
- the constant addition for the secret pair is equivalent to the constant addition for the secret value (the number of random number generations, the number of communications, and the number of rounds are all 0).
- -Addition between secret pairs is equivalent to addition between secret values (the number of random number generation, the number of communications, and the number of rounds are all 0).
- the average number of random number generations is 10
- the average number of communication is 18 times
- the number of rounds is 4.
- the average random number generation number is two
- the average communication number is six
- the round number is two. Therefore, the number of random number generations is five times
- the number of communication times is three times
- the number of rounds is twice as efficient.
- the average number of random number generations is the average number of random number generations performed by each computing device. For example, if one computing device generates random numbers three times and the other two computing devices do not generate random numbers, the average random number generation count is one.
- the average random number generation count is 10 times, the average communication count is 18 times, and the round number is 4.
- the average number of times of random number generation is 2
- the number of average communications is 4, and the number of rounds is 2. Therefore, the number of random number generation is five times, the number of communication is 4.5 times, and the number of rounds is twice as efficient.
- the average random number generation count is 10 times, the average communication count is 18 times, and the round number is 4.
- the average random number generation count is 3
- the average communication count is 6
- the round count is 2. Therefore, the number of times of random number generation is approximately three times, the number of communication times is three times, and the number of rounds is twice as efficient.
- the function f is the exclusive OR (XOR) in the first embodiment, that is, the function value [C] is set to the inputs [A 0 ],..., [A n ⁇ 1 ].
- a secret value [r] of the random number r is generated.
- [c i ] [ ⁇ 2 (c i ⁇ 1 ⁇ 1/2) (A i ⁇ 1/2) +1/2]
- [c ′ i ] [ ⁇ 2 (c ′ i ⁇ 1 ⁇ 1/2) (A i ⁇ 1/2) + r / 2] 5.
- the secret value [r] is restored and r is obtained. 6).
- [r ⁇ c n-1 ⁇ c ′ n ⁇ 1 ] is calculated for ([c n ⁇ 1 ], [c ′ n ⁇ 1 ]). If the calculation result is [0], [c n-1 ] is output and the process ends. If it is not [0], information indicating fraud detection is output and the process ends.
- the above 1 corresponds to S1 in the first embodiment, 2 to 4 correspond to S2, and 5 to 6 correspond to S3.
- the average random number generation number is 10n times excluding constants
- the average communication number is 18n times
- the round number is 4n.
- the average random number generation number is 2n times
- the average communication number is 4n times
- the round number is 2n. Therefore, the number of random number generations is 5 times
- the average number of communication times is 4.5 times
- the number of rounds is twice as efficient.
- the above condition holds for any combination of the algorithms defined in the function calculation units 12x, 12y, and 12z of the first embodiment. That is, if there is at least one fraud in the set element of [[b], [b ′]), it is detected with a probability of 1-1 / (p ⁇ 1) or higher, and if there is no fraud, any secret pair Is detected with a probability of 1-1 / (p-1) or more.
- the secrecy pair to be output as these Is detected with a probability of 1-1 / (p-1) or more.
- the configuration based on the secret function calculation including the multiplication with fraud detection shown in Non-Patent Document 1 has been described, but in the third embodiment, the configuration based on the Shamir scheme will be described.
- the random number generation in the first embodiment is limited to uniform random number generation, so that multiplication with fraud detection becomes unnecessary, and application to the Shamir scheme becomes possible.
- arithmetic operations can be performed at high speed and safely, and the data amount can be reduced to half compared to the method of Non-Patent Document 1.
- the secret product-sum combination system of the third embodiment is premised on the Shamir method, the number of calculation devices may be four or more.
- the fragment a 1 , a 2 , a 3 of the secret value [a] of the data a and the fragment b 1 , b 2 , b 3 of the secret value [b] of the data b are sent to the computing device X (a 1 , b 1 ), (a 2 , b 2 ) are distributed to the computing device Y, and (a 3 , b 3 ) are distributed to the computing device Z.
- t 1 (the secret can be restored by any two computing devices).
- the secret values [d 1 ], [d 2 ], and [d 3 ] of d 1 , d 2 , and d 3 are generated by the data concealment method using the Shamir method.
- the fragment of [d 1 ] is d 1,0 , d 1,1 , d 1,2
- the fragment of [d 2 ] is d 2,0 , d 2,1 , d 2,2 , [d 3 ] are d 3,0 , d 3,1 and d 3,2 .
- each calculation device calculates a fragment c j of the product [c] of [a] and [b] by the following equation.
- the calculation devices X, Y, and Z calculate c 1 , c 2 , and c 3 , respectively.
- FIG. 4 shows a configuration example of the concealed product-sum combination system 200 based on the Shamir method
- FIG. 5 shows an example of the processing flow.
- the concealed product-sum combination system 200 includes q computing devices.
- q computing devices As in the first embodiment, a case where there are three calculation devices (calculation devices 20x, 20y, and 20z) will be described.
- the concealed product-sum combination system 200 divides the secret values [A 0 ],..., [A n ⁇ 1 ] by the secret sharing of n arbitrary values A 0 ,.
- the secret function value [C] [f ([A 0 ],..., By performing the secret function calculation with the function f consisting of addition or multiplication or both in cooperation with the three calculation devices 20x, 20y, and 20z. , [A n-1 ])].
- the calculation device 20x includes a random number generation unit 21x, a function calculation unit 22x, and a fraud detection unit 23x
- the calculation device 20y includes a random number generation unit 21y, a function calculation unit 22y, and a fraud detection unit 23y
- the calculation device 20z generates a random number.
- the random number generators 21x, 21y, and 21z cooperate to generate a secret value [r] of the uniform random number r (S11). Specifically, for example, it is generated as follows (see FIG. 6). First, a uniform random number r X is the random number generation unit 21x, the random number generation unit 21y is a uniform random number r Y, the random number generation unit 21z generates respectively a uniform random number r Z (S11-1). Subsequently, secret values [r X ], [r Y ], and [r Z ] of r X , r Y , and r Z are generated by the data concealment method using the Shamir method.
- the fragment of [r X ] is r X, 0 , r X, 1 , r X, 2
- the fragment of [r Y ] is r Y, 0 , r Y, 1 , r Y, 2
- the random number generation unit 21x records r X, 0 , r Y, 0 , r Z, 0
- the random number generation unit 21y records r X, 1 , r Y, 1 , r Z, 1 and generates random numbers.
- the function calculation units 22x, 22y, and 22z cooperate with each other for the input secret values [A 0 ],..., [A n ⁇ 1 ], and the function values that are concealed by the function f including addition and / or multiplication.
- [C] [f ([A 0 ],..., [A n ⁇ 1 ])]
- [C ′] [r ⁇ f ([A 0 ],..., [A n ⁇ 1 ])]
- [C] and [C ′] can be calculated efficiently by performing them in parallel.
- addition / multiplication combining a secret which is a pair of a constant, a secret value, and a secret value.
- the calculation to be defined corresponds to the basic calculation described in the first embodiment. That is, also in the third embodiment, the function f is a function obtained by combining one basic calculation or a plurality of basic calculations.
- [A 0 ], [A 1 ], and [A 2 ] are added as the first basic calculation.
- [A 0 ] is [a]
- [A 1 ] is [b].
- [c] and [c ′] are calculated as a result of the first basic calculation.
- the first result [c], [c ′] is [a]
- [a ′] [A 2 ] is [b]
- the addition is performed.
- [C] and [c ′] which are the results of the above are obtained.
- the results [c] and [c ′] of the second basic calculation are the function values [C] and [C ′] of the function f.
- the secret pair ( ⁇ ⁇ [a], ⁇ ⁇ [a ′]) obtained by multiplying each of the secret pair ([a], [a ′]) by an arbitrary constant ⁇ of 0 or more and less than p. ) Is ([c], [c ′]).
- a secret pair ([a] + ⁇ , [a ′] + [r ⁇ ⁇ ]) obtained by adding the secret value [r ⁇ ⁇ ] to ([c], [c ′]).
- the addition of the secret pair ([a], [a ′]) and the secret value [b] ([c], [c ′]) is the secret pair ([a], [a ′]) and the secret value [b] ],
- the secret value [b]] is obtained by multiplying the secret value [b] and the secret value [r] by the fraud detection-free multiplication of the secret function calculation method according to the Shamir method. Obtained by adding the secret value [b] to the secret value [a] and the secret value [b ′] to the secret value [a ′] ([a] + [b], [a ′] + [B ′]) is defined as ([c], [c ′]).
- the multiplication ([c], [c ′]) of the secret pairs (([a], [a ′]) and ([b], [b ′])) is the secret pair (([a], [a ′]) and a function value obtained by multiplying ([b], [b ′])), a secret value [a], a secret value [b], a secret value [a ′′]
- the secret pairs [[a], [b], [a ′], [b]) obtained by multiplying the secret values [b] by the fraud detection-free multiplication of the secret function calculation method based on the Shamir method, respectively ([[ c] and [c ′]).
- Multiplication of the secret pair ([a], [a ′]) and the secret value [b] ([c], [c ′]) results in the secret pair ([a], [a ′]) and the secret value [b ],
- a secret pair ([a] ⁇ [b], [a ′] ⁇ [b]) obtained by multiplication by fraud detection-free multiplication is defined as ([c], [c ′]).
- the secret value [a] is multiplied by the secret value [b] ([c], [c ′]) is a function value obtained by a function of multiplying the secret value [a] and the secret value [b]. Then, the secret value [a] and the secret value [r] are multiplied by the fraud detection-free multiplication of the secret function calculation method by the Shamir method to obtain the secret value [a ′], and the secret value [a] and the secret value [b] , The secret value [a ′] and the secret value [b], which are obtained by multiplying the data secret method of the Shamir method by fraud detection-free multiplication ([a] ⁇ [b], [a ′] -Let [b]) be ([c], [c ']).
- the fraud detectors 23x, 23y, and 23z cooperate to obtain the secret value [r ⁇ CC ′] by the secret function calculation method using the Shamir method, and if [r ⁇ CC ′] is [0]. [C] is output, and if it is not [0], information indicating fraud detection is output (S13).
- the calculation can be performed more efficiently if the secret value [r] is restored to r. Note that when the basic calculation constituting the function f includes multiplication of the secret pairs (([a], [a ′]) and ([b], [b ′])), [B] and [b ′] in the basic calculation are recorded for each basic calculation.
- the fraud detection units 23x, 23y, and 23z cooperate to calculate the secret value [r ⁇ b ⁇ for each [b] and [b ′] by the secret function calculation method using the Shamir method.
- b ′] is obtained. Even if any [r ⁇ b ⁇ b ′] is not [0], information indicating fraud detection is output without outputting [C] (S13 ′). Note that the non-zeroness of the value of [r ⁇ c ⁇ c ′] is obtained by multiplying the secret pairs (([a], [a ′]) and ([b], [b ′])). It may be executed every time.
- Each process in the secret product-sum combination system and the secret product-sum calculation method of the present invention described above is executed not only in time series according to the description, but also in parallel with the processing capability of the apparatus that executes the process or as necessary. Or you may perform separately. Further, the functions of the constituent elements of the concealed product-sum calculation system of the present invention may be merged and divided as necessary. In addition, it can change suitably in the range which does not deviate from the meaning of this invention.
- the secret product-sum calculation system and the calculation device of each embodiment of the present invention are realized by a computer, the processing contents of the functions of the device and each unit are described by a program.
- the program is stored in, for example, a hard disk device, and necessary programs and data are read into a RAM (Random Access Memory) at the time of execution.
- the read program is executed by the CPU, whereby each processing content is realized on the computer.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
Description
実際には、秘匿積和結合システムは、乱数a1、a2を生成し、a0=a-a1-a2とする。そして3パーティX、Y、Zに対して、Xに(a0、a1)、Yに(a1、a2)、Zに(a2、a0)を送信する。すると、a1、a2が乱数であるため、X、Y、Zのいずれのパーティもaの情報を持たないが、いずれか2パーティが集まればaを復元することができる。
Xは、Yにa0を送信し、Zにa1を送信する。Yは、Zにa1を送信し、Xにa2を送信する。Zは、Xにa2を送信し、Yにa0を送信する。
Xは、Yから受信したa2とZから受信したa2とが一致していれば、a0+a1+a2を計算してaを復元する。Yは、Xから受信したa0とZから受信したa0とが一致していれば、a0+a1+a2を計算してaを復元する。Zは、Xから受信したa1とYから受信したa1とが一致していれば、a0+a1+a2を計算してaを復元する。
(2)c=a+bの秘密計算
データbもデータaと同様な方法により、Xに(b0、b1)が、Yに(b1、b2)が、Zに(b2、b0)が、それぞれ分散されて秘匿されているとする。
このとき、Xは(c0、c1)=(a0+b0、a1+b1)を計算して記録し、Yは(c1、c2)=(a1+b1、a2+b2)を計算して記録し、Zは(c2、c0)=(a2+b2、a0+b0)を計算して記録する。
(3)c=a+αの秘密計算(αは既知の定数)
Xは、(c0、c1)=(a0+α、a1)を計算して記録し、Zは、(c2、c0)=(a2、a0+α)を計算して記録する。Yの処理は無い。
(4)c=a・αの秘密計算
Xは、(c0、c1)=(a0・α、a1・α)を計算して記録し、Yは、(c1、c2)=(a1・α、a2・α)を計算して記録し、Zは、(c2、c0)=(a2・α、a0・α)を計算して記録する。
(5)c=a・bの秘密計算(不正検知なし乗算)
まず、Xは、乱数r1、r2、c0を生成し、c1=(a0+a1)(b0+b1)-r1-r2-c0を計算し、Yに(r1、c1)を、Zに(r2、c0)を送信する。
続いて、Yは、y=a1・b2+b1・a2+r1を計算し、Zにyを送信する。また、Zは、z=a2・b0+b0・a2+r2を計算し、Yにzを送信する。
続いて、YとZはそれぞれ、c2=y+z+a2・b2を計算する。
そして、Xは(c0、c1)を記録し、Yは(c1、c2)を記録し、Zは(c2、c0)を記録する。
(6) c=a・bの秘密計算(不正検知付き乗算)
[αa+β]=α[a]+β
[a+b]=[a]+[b]
[a・b]=[a]・[b]
が成り立つ。また、非特許文献1の技術を基に本発明を適用した場合は、秘匿積和結合システムは3つの計算装置で構成でき、Shamir方式を基に本発明を適用した場合は、秘匿積和結合システムは3つ以上の任意の数の計算装置で構成できる。
[a+b]=[a]+[b](加算)
[a・b]=[a]・[b](乗算)
ここで、αとβはそれぞれ0以上p未満の任意の値である。また、計算結果はpで除した余りであるが、記載を簡略化するため、"mod p"の記載は省略した。本明細書内の説明および請求項では記載を簡略化するため、"mod p"の記載は省略する。第1式は、(αa+β)の秘匿値を、aの秘匿値[a]に定数αを乗算し、定数βを加算することで求めることができることを示している。第2式は、(a+b)の秘匿値[a+b]を、aの秘匿値[a]とbの秘匿値[b]の加算で求めることができることを示している。第3式は、(a・b)の秘匿値を、aの秘匿値[a]とbの秘匿値[b]の乗算で求めることができることを示している。本発明の秘匿積和結合システムでは、上記の3つの式が成り立つように秘匿化と定数倍、定数加算及び秘匿値同士の加算・乗算が実行できることを前提としている。なお、非特許文献1の秘匿関数計算には、加算、乗算、定数和、定数倍が備えられている。そのため、非特許文献1の秘匿関数計算によっても、上記の各式を計算することができるが、本発明では、より高速に計算する方法を示す。
r([a]+[b])=[a’]+[b’](加算)
r([a]・[b])=[a’]・[b’](乗算)
r([a]・[b])=[r・a]・[b](乗算)
すなわち、左辺の( )内の本来計算したい値(秘匿値[c])のr倍の値は、右辺の式で算出される(秘匿値[c’])。これにより、本来計算したい秘匿値[c]に対して、不正がなければ[r・c]=[c’]すなわち[r・c-c’]=[0]となるような[c’]を算出できる。これに対し、不正がある場合、すなわち左辺と右辺の計算結果が[c]と[c’]でなく、不正の値u、vの加算により[c+u]と[c’+v]に改竄された場合、[r(c+u)-c'’-v]=[r(c+u)-r・c-v]=[0]となるには、u、vが[r・u-v]=[0]を満たす必要がある。しかし、rが乱数であるため攻撃者がこれを満たすようにすることができる確率は、rが非零乱数(1≦r≦p-1)である場合は1/(p-1)、rが一様乱数(0≦r≦p-1)である場合は1/pにすぎない。そのため、[c]と[c’]を計算し、[r・c-c’]が[0]かどうかをチェックすることで不正を検知できる。
・秘匿ペア([a]、[a’])の定数倍
([c]、[c’])が、秘匿ペア([a]、[a’])を定数倍する関数により得られる関数値である場合、秘匿ペア([a]、[a’])のそれぞれに0以上p未満の任意の定数αを乗算して得られた秘匿ペア(α・[a]、α・[a’])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])に対する定数加算
([c]、[c’])が、秘匿ペア([a]、[a’])に定数を加算する関数により得られる関数値である場合、秘匿値[r]に0以上p未満の任意の定数βを乗算して秘匿値[r・β]を求め、秘匿値[a]に定数βを、秘匿値[a’]に秘匿値[r・β]をそれぞれ加算して得られた秘匿ペア([a]+β、[a’]+[r・β])を([c]、[c’])とする。
・秘匿ペア同士(([a]、[a’])と([b]、[b’]))の加算
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を加算する関数により得られる関数値である場合、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた秘匿ペア([a]+[b]、[a’]+[b’])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])と秘匿値[b]の加算
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを加算する関数により得られる関数値である場合、秘匿値[b]と秘匿値[r]とを非特許文献1の不正検知なし乗算により乗算して秘匿値[b’]を求め、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた([a]+[b]、[a’]+[b’])を([c]、[c’])とする。
・秘匿ペア同士(([a]、[a’])と([b]、[b’]))の乗算
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ非特許文献1の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])と秘匿値[b]の乗算
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ非特許文献1の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
・秘匿値[a]と秘匿値[b]の乗算
([c]、[c’])が、秘匿値[a]と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[r]とを非特許文献1の不正検知なし乗算により乗算して秘匿値[a’]を求め、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ非特許文献1の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
・本発明においては、全体として乱数生成のオーバーヘッドがある。
・秘匿ペアの定数倍は秘匿値の定数倍と同等(乱数生成回数、通信回数、ラウンド数いずれも0)。
・秘匿ペアに対する定数加算は、秘匿値に対する定数加算に対して同等(乱数生成回数、通信回数、ラウンド数いずれも0)。
・秘匿ペア同士の加算は、秘匿値同士の加算と同等(乱数生成回数、通信回数、ラウンド数いずれも0)。
・秘匿ペアと秘匿値の加算に関しては、本発明の場合、不正検知なし乗算1回のオーバーヘッドがある。
・秘匿ペア同士の乗算に関しては、非特許文献1の場合、平均乱数生成回数が10回、平均通信回数が18回、ラウンド数が4である。これに対し、本発明の場合、不正検知なし乗算2回と不正検知の際の復元1回で済み、平均乱数生成回数が2回、平均通信回数が6回、ラウンド数が2である。従って、乱数生成回数が5倍、通信回数が3倍、ラウンド数が2倍効率的になっている。なお、平均乱数生成回数とは、各計算装置が行う乱数生成の回数の平均である。例えば、1つの計算装置が3回乱数を生成し、他の2つの計算装置は乱数を生成しなかった場合、平均乱数生成回数は1回である。
・秘匿ペアと秘匿値の乗算に関しても、非特許文献1の場合、平均乱数生成回数が10回、平均通信回数が18回、ラウンド数が4である。これに対し、本発明の場合、不正検知なし乗算2回で済み、平均乱数生成回数が2回、平均通信回数が4回、ラウンド数が2である。従って、乱数生成回数が5倍、通信回数が4.5倍、ラウンド数が2倍効率的になっている。
・秘匿値と秘匿値の乗算に関しても、非特許文献1の場合、平均乱数生成回数が10回、平均通信回数が18回、ラウンド数が4である。これに対し、本発明の場合、不正検知なし乗算3回で済み、平均乱数生成回数が3回、平均通信回数が6回、ラウンド数が2である。従って、乱数生成回数が約3倍、通信回数が3倍、ラウンド数が2倍効率的になっている。
1.乱数rの秘匿値[r]を生成する。
2.各i(i=0, …,n-1)について、[Ai-1/2]を計算する。
3.非特許文献1の不正検知なし乗算により、[c'0]=[r(A0-1/2)]を計算する。また、[c0]=[A0-1/2]とおく。
4.i=1からi=n-1まで、(a)、(b)を繰り返す。
(a) [ci]=[-2(ci-1-1/2)(Ai-1/2)+1/2]
(b) [c'i]=[-2(c'i-1-1/2)(Ai-1/2)+r/2]
5.秘匿値[r]を復元し、rを得る。
6.([cn-1],[c'n-1])に対して、[r・cn-1-c'n-1]を計算する。計算結果が[0]ならば、[cn-1]を出力して終了し、[0]でなければ不正検知を表す情報を出力して終了する。
なお、上記の1は実施例1のS1に、2~4はS2に、5~6はS3にそれぞれ相当する。
秘匿ペアは、加算及び乗算の結果に対応しているため、秘匿ペアごとに不正がなかった場合の正しい計算結果が1つ存在する。この不正がない場合の結果がaであるような秘匿ペアの集合をPaと書く。
補題
rを非零乱数を表す変数とするとき、秘匿ペア([c]、[c’])∈Paが、([a+u]、[r・a+v])で表されれば、[r・c-c’]=[0]をチェックすることで、1-1/(p-1)以上の確率で不正検知できる(u、vは不正値)。
証明
不正がない場合は、不正を検知できる必要がないため、不正値u、vについてu≠0またはv≠0と仮定してよい。
([a+u]、[r・a+v])∈Raと仮定すれば
(α[a+u]、α[r・a+v])=
([α・a+α・u]、[r・α・a+α・v])∈Rαa
・秘匿ペアに対する定数加算:
([a+u]、[r・a+v])∈Raと仮定すれば
([a+u]+β、[r・a+v]+[r・β])=
([a+β+u]、[r(a+β)+v])∈Ra+β
・秘匿ペア同士の加算
([a+u]、[r・a+v])∈Ra、([b+u’]、[r・b+v’])∈Rbと仮定すれば、
([a+u]+[a’+u’]、[r・a+v]+[r・b+v’])=
([a+b+u+u’]、[r(a+b)+v+v’])∈Ra+b
・秘匿ペアと秘匿値の加算
秘匿ペア同士の加算と同じ。
([a+u]、[r・a+v])∈Ra、([b+u’]、[r・b+v’])∈Rbと仮定すれば、v’=0が成り立つ場合、
([a+u][b+u’]、[r・a+v][b+v’])=
([a・b+a・u’+b・u+u・u’]、[r・a・b+r・a・v’+b・v+v・v’])∈Rab
・秘匿ペアと秘匿値の乗算
([a+u]、[r・a+v])∈Raで、[b]が秘匿値のとき、
([a+u][b]、[r・a+v][b])=
([a・b+b・u]、[r・a・b+b・v])∈Rab
・秘匿値と秘匿値の乗算
[a]、[b]が秘匿値のとき、
([a][b]、[r・a][b])=([a・b]、[r・a・b])∈Rab
このとき、([b]、[b’])の集合のm番目の要素までに不正があれば、仮定より1-1/(p-1)以上の確率で検知され、条件を満たす。m+1番目が秘匿ペア同士の乗算であった場合に、([b]、[b’])の集合に([b+u’]、[r・b+v’])に加わるが、仮定よりこの秘匿ペアはRbに属するため、これに対する不正があった場合、1-1/(p-1)以上の確率で検知される。([b+u’]、[r・b+v’])に対する不正がない場合、v’=0であるから、上記各演算に関する性質より、m+1番目の演算結果の秘匿ペアはPaに属せばRaに属する。
[αa+β]=α[a]+β(定数倍・定数加算)
[a+b]=[a]+[b](加算)
[a・b]=[a]・[b](乗算)
の3つの式を成り立たせることができる。そのため、論理回路を構成でき、いかなる計算を実行することも可能である。以下、データa、bが、それぞれ3個の計算装置X、Y、Zに分散されて秘匿されている場合(q=3)のShamir方式による秘匿関数計算の具体例を示す。すなわち、データaの秘匿値[a]の断片a1、a2、a3とデータbの秘匿値[b]の断片b1、b2、b3は、計算装置Xに(a1、b1)が、計算装置Yに(a2、b2)が、計算装置Zに(a3、b3)が、それぞれ分散されている。なお、t=1(いずれか2個の計算装置で秘密を復元可能)とする。
(1)c=a+bの秘匿関数計算
各計算装置が、[a]と[b]との和である[c]の断片cj(j=1、…、q)を、cj=aj+bjにより計算することにより得る。この例では、q=3である。そして、計算装置Xがc1=a1+b1を計算し、計算装置Yにおいてc2=a2+b2を計算し、計算装置Zがc3=a3+b3を計算する。
(2)c=a+αの秘匿関数計算(αは既知の定数)
各計算装置が、[a]と定数αとの和である[c]の断片cjをcj=aj+αにより計算することにより得る。この例では、計算装置Xがc1=a1+αを計算し、計算装置Yがc2=a2+αを計算し、計算装置Zがc3=a3+αを計算する。
(3)c=a・αの秘匿関数計算
各計算装置が、[a]と定数αとの積である[c]の断片cjをcj=aj・αにより計算することにより得る。この例では、計算装置Xがc1=a1・αを計算し、計算装置Yがc2=a2・αを計算し、計算装置Zがc3=a3・αを計算する。
[a]と[b]との積[c]は、次のように求める。
(i)各計算装置が、di=ai・bi(i=1、…、2t+1)を計算する。この例では、計算装置Xがd0=a0・b0を計算し、計算装置Yがd1=a1・b1を計算し、計算装置Zがd2=a2・b2を計算する。
(ii) 上記のShamir方式によるデータの秘匿方法によりd1、d2、d3の秘匿値[d1]、[d2]、[d3]を生成する。この例では、[d1]の断片をd1,0、d1,1、d1,2、[d2]の断片をd2,0、d2,1、d2,2、[d3]の断片をd3,0、d3,1、d3,2とする。そして、計算装置Xがd1,0、d2,0、d3,0を記録し、計算装置Yがd1,1、d2,1、d3,1を記録し、計算装置Zがd1,2、d2,2、d3,2を記録することで、d1、d2、d3を秘匿する。
(iii) 各計算装置が、[a]と[b]との積[c]の断片cjを、次式により計算して得る。この例では、計算装置X、Y、Zがそれぞれc1、c2、c3を計算する。
・秘匿ペア([a]、[a’])の定数倍
([c]、[c’])が、秘匿ペア([a]、[a’])を定数倍する関数により得られる関数値である場合、秘匿ペア([a]、[a’])のそれぞれに0以上p未満の任意の定数αを乗算して得られた秘匿ペア(α・[a]、α・[a’])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])に対する定数加算
([c]、[c’])が、秘匿ペア([a]、[a’])に定数を加算する関数により得られる関数値である場合、秘匿値[r]に0以上p未満の任意の定数βを乗算して秘匿値[r・β]を求め、秘匿値[a]に定数βを、秘匿値[a’]に秘匿値[r・β]をそれぞれ加算して得られた秘匿ペア([a]+β、[a’]+[r・β])を([c]、[c’])とする。
・秘匿ペア同士(([a]、[a’])と([b]、[b’]))の加算
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を加算する関数により得られる関数値である場合、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた秘匿ペア([a]+[b]、[a’]+[b’])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])と秘匿値[b]の加算
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを加算する関数により得られる関数値である場合、秘匿値[b]と秘匿値[r]とをShamir方式による秘匿関数計算方法の不正検知なし乗算により乗算して秘匿値[b’]を求め、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた([a]+[b]、[a’]+[b’])を([c]、[c’])とする。
・秘匿ペア同士(([a]、[a’])と([b]、[b’]))の乗算
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’']と秘匿値[b]を、それぞれShamir方式による秘匿関数計算方法の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
・秘匿ペア([a]、[a’])と秘匿値[b]の乗算
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれShamir方式による秘匿関数計算方法の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
・秘匿値[a]と秘匿値[b]の乗算
([c]、[c’])が、秘匿値[a]と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[r]とをShamir方式による秘匿関数計算方法の不正検知なし乗算により乗算して秘匿値[a’]を求め、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれShamir方式によるデータの秘匿方法の不正検知なし乗算により乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とする。
Claims (10)
- pを素数とし、n個の0以上p未満の任意の値A0、…、An-1の暗号化または秘密分散による秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fによる秘匿関数計算を3つ以上の計算装置で協調して行うことにより、秘匿された関数値[C]を[C]=[f([A0]、…、[An-1])]のように計算する秘匿積和結合システムであって、
[]は、値が暗号化または秘密分散により秘匿されていることを表す記号であり、
当該秘匿積和結合システムは、a、b、α、βを0以上p未満の任意の値とするときに、
[αa+β]=α[a]+β
[a+b]=[a]+[b]
[a・b]=[a]・[b]
が成り立ち、
前記計算装置は、
他の2つの計算装置の乱数生成部と協調して、0以上p未満の乱数rの秘匿値[r]を生成する乱数生成部と、
他の2つの計算装置の関数計算部と協調して、前記秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fにより、秘匿された関数値[C]=[f([A0]、…、[An-1])]、[C’]=[r・f([A0]、…、[An-1])]を計算する関数計算部と、
他の2つの計算装置の不正検知部と協調して、秘匿値[r・C-C’]を求め、[r・C-C’]が[0]であれば[C]を出力し、[0]でなければ不正検知を表す情報を出力する不正検知部と、
を備える
ことを特徴とする秘匿積和結合システム。 - 請求項1に記載の秘匿積和結合システムであって、
前記関数計算部は、
[a’]=r・[a]、[b’]=r・[b]であるとき、
([c]、[c’])が、秘匿ペア([a]、[a’])を定数α倍する関数により得られる関数値である場合、秘匿ペア([a]、[a’])のそれぞれに定数αを乗算して得られた秘匿ペア(α・[a]、α・[a’])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])に定数βを加算する関数により得られる関数値である場合、秘匿値[r]に定数βを乗算して秘匿値[r・β]を求め、秘匿値[a]に定数βを、秘匿値[a’]に秘匿値[r・β]をそれぞれ加算して得られた秘匿ペア([a]+β、[a’]+[r・β])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を加算する関数により得られる関数値である場合、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた秘匿ペア([a]+[b]、[a’]+[b’])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを加算する関数により得られる関数値である場合、秘匿値[b]と秘匿値[r]とを乗算して秘匿値[b’]を求め、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた([a]+[b]、[a’]+[b’])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a']と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
([c]、[c’])が、秘匿値[a]と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[r]とを乗算して秘匿値[a’]を求め、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
前記不正検知部は、([c]、[c’])が秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合には、更に、他の2つの計算装置の不正検知部と協調して秘匿値[r・b-b’]を求め、[r・b-b’]が0でない場合にも、[C]を出力せずに不正検知を表す情報を出力する
ことを特徴とする秘匿積和結合システム。 - 請求項1又は2に記載の秘匿積和結合システムであって、
秘匿関数計算を協調して行う前記計算装置は、計算装置X、計算装置Y、及び計算装置Zの3つであり、
計算装置Xの乱数生成部は、1以上p未満の乱数rzを生成して計算装置Yの乱数生成部と共有し、
計算装置Yの乱数生成部は、1以上p未満の乱数rXを生成して計算装置Zの乱数生成部と共有し、
計算装置Zの乱数生成部は、1以上p未満の乱数rYを生成して計算装置Xの乱数生成部と共有し、
前記3つの計算装置の各乱数生成部は協調して、秘匿値[rX]、[rY]、[rZ]を生成し、これらを乗算して秘匿値[r]=[rX・rY・rZ]を生成する
ことを特徴とする秘匿積和結合システム。 - 請求項1又は2に記載の秘匿積和結合システムであって、
秘匿関数計算を協調して行う前記計算装置は、計算装置X、計算装置Y、及び計算装置Zの3つであり、
計算装置Xの乱数生成部は、0以上p未満の乱数rzを生成して計算装置Yの乱数生成部と共有し、
計算装置Yの乱数生成部は、0以上p未満の乱数rXを生成して計算装置Zの乱数生成部と共有し、
計算装置Zの乱数生成部は、0以上p未満の乱数rYを生成して計算装置Xの乱数生成部と共有し、
前記3つの計算装置の各乱数生成部は協調して、秘匿値[rX]、[rY]、[rZ]を生成し、これらを乗算して秘匿値[r]=[rX+rY+rZ]を生成する
ことを特徴とする秘匿積和結合システム。 - pを素数とし、n個の0以上p未満の任意の値A0、…、An-1の暗号化または秘密分散による秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fによる秘匿関数計算を3つ以上の計算装置で協調して行うことにより、秘匿された関数値[C]を[C]=[f([A0]、…、[An-1])]のように計算する秘匿積和結合システムを構成する前記計算装置であって、
[]は、値が暗号化または秘密分散により秘匿されていることを表す記号であり、
前記秘匿積和結合システムは、a、b、α、βを0以上p未満の任意の値とするときに、
[αa+β]=α[a]+β
[a+b]=[a]+[b]
[a・b]=[a]・[b]
が成り立ち、
他の2つの計算装置の乱数生成部と協調して、0以上p未満の乱数rの秘匿値[r]を生成する乱数生成部と、
他の2つの計算装置の関数計算部と協調して、前記秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fにより、秘匿された関数値[C]=[f([A0]、…、[An-1])]、[C’]=[r・f([A0]、…、[An-1])]を計算する関数計算部と、
他の2つの計算装置の不正検知部と協調して、秘匿値[r・C-C’]を求め、[r・C-C’]が[0]であれば[C]を出力し、[0]でなければ不正検知を表す情報を出力する不正検知部と、
を備える計算装置。 - pを素数とし、n個の0以上p未満の任意の値A0、…、An-1の暗号化または秘密分散による秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fによる秘匿関数計算を3つ以上の計算装置で協調して行うことにより、秘匿された関数値[C]を[C]=[f([A0]、…、[An-1])]のように計算する秘匿積和結合方法であって、
[]は、値が暗号化または秘密分散により秘匿されていることを表す記号であり、
当該秘匿積和結合方法では、a、b、α、βを0以上p未満の任意の値とするときに、
[αa+β]=α[a]+β
[a+b]=[a]+[b]
[a・b]=[a]・[b]
が成り立ち、
前記3つの計算装置で協調して、0以上p未満の乱数rの秘匿値[r]を生成する乱数生成ステップと、
前記3つの計算装置で協調して、前記秘匿値[A0]、…、[An-1]について、加算若しくは乗算又はその両方からなる関数fにより、秘匿された関数値[C]=[f([A0]、…、[An-1])]、[C’]=[r・f([A0]、…、[An-1])]を計算する関数計算ステップと、
前記3つの計算装置で協調して、秘匿値[r・C-C’]を求め、[r・C-C’]が[0]であれば[C]を出力し、[0]でなければ不正検知を表す情報を出力する不正検知ステップと、
を実行する秘匿積和結合方法。 - 請求項6に記載の秘匿積和結合方法であって、
前記関数計算ステップは、
[a’]=r・[a]、[b’]=r・[b]であるとき、
([c]、[c’])が、秘匿ペア([a]、[a’])を定数α倍する関数により得られる関数値である場合、秘匿ペア([a]、[a’])のそれぞれに定数αを乗算して得られた秘匿ペア(α・[a]、α・[a’])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])に定数βを加算する関数により得られる関数値である場合、秘匿値[r]に定数βを乗算して秘匿値[r・β]を求め、秘匿値[a]に定数βを、秘匿値[a’]に秘匿値[r・β]をそれぞれ加算して得られた秘匿ペア([a]+β、[a’]+[r・β])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を加算する関数により得られる関数値である場合、秘匿値[a]に秘匿値[b]を、秘匿値[a']に秘匿値[b']をそれぞれ加算して得られた秘匿ペア([a]+[b]、[a’]+[b’]) を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを加算する関数により得られる関数値である場合、秘匿値[b]と秘匿値[r]とを乗算して秘匿値[b’]を求め、秘匿値[a]に秘匿値[b]を、秘匿値[a’]に秘匿値[b’]をそれぞれ加算して得られた([a]+[b]、[a’]+[b’])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a']と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
([c]、[c’])が、秘匿ペア([a]、[a’])と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
([c]、[c’])が、秘匿値[a]と秘匿値[b]とを乗算する関数により得られる関数値である場合、秘匿値[a]と秘匿値[r]とを乗算して秘匿値[a’]を求め、秘匿値[a]と秘匿値[b]、秘匿値[a’]と秘匿値[b]を、それぞれ乗算して得られた秘匿ペア([a]・[b]、[a’]・[b])を([c]、[c’])とし、
前記不正検知ステップは、([c]、[c’])が秘匿ペア同士(([a]、[a’])と([b]、[b’]))を乗算する関数により得られる関数値である場合には、更に、前記3つの計算装置で協調して秘匿値[r・b-b’]を求め、[r・b-b’]が0でない場合にも、[C]を出力せずに不正検知を表す情報を出力する
ことを特徴とする秘匿積和結合方法。 - 請求項6又は7に記載の秘匿積和結合方法であって、
秘匿関数計算を協調して行う前記計算装置は、計算装置X、計算装置Y、及び計算装置Zの3つであり、
前記乱数生成ステップは、
計算装置Xが1以上p未満の乱数rzを生成して計算装置Yと共有し、計算装置Yが1以上p未満の乱数rXを生成して計算装置Zと共有し、計算装置Zが1以上p未満の乱数rYを生成して計算装置Xと共有する断片共有サブステップと、
前記3つの計算装置で協調して、秘匿値[rX]、[rY]、[rZ]を生成する断片秘匿サブステップと、
前記3つの計算装置で協調して、秘匿値[rX]、[rY]、[rZ]を乗算することにより、秘匿値[r]=[rX・rY・rZ]を生成する断片結合サブステップと、
を実行する
ことを特徴とする秘匿積和結合方法。 - 請求項6又は7に記載の秘匿積和結合方法であって、
秘匿関数計算を協調して行う前記計算装置は、計算装置X、計算装置Y、及び計算装置Zの3つであり、
前記乱数生成ステップは、
計算装置Xが0以上p未満の乱数rzを生成して計算装置Yと共有し、計算装置Yが0以上p未満の乱数rXを生成して計算装置Zと共有し、計算装置Zが0以上p未満の乱数rYを生成して計算装置Xと共有する断片共有サブステップと、
前記3つの計算装置で協調して、秘匿値[rX]、[rY]、[rZ]を生成する断片秘匿サブステップと、
前記3つの計算装置で協調して、秘匿値[rX]、[rY]、[rZ]を乗算することにより、秘匿値[r]=[rX+rY+rZ]を生成する断片結合サブステップと、
を実行する
ことを特徴とする秘匿積和結合方法。 - 請求項1乃至4のいずれかに記載の秘匿積和結合システム又は請求項5記載の計算装置としてコンピュータを機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12754230.6A EP2667370B1 (en) | 2011-03-10 | 2012-03-08 | Secure product-sum combination system, computing apparatus, secure product-sum combination method and program therefor |
US14/003,637 US9064123B2 (en) | 2011-03-10 | 2012-03-08 | Secure product-sum combination system, computing apparatus, secure product-sum combination method and program therefor |
JP2013503601A JP5531154B2 (ja) | 2011-03-10 | 2012-03-08 | 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム |
CN201280011766.9A CN103403781B (zh) | 2011-03-10 | 2012-03-08 | 隐匿积和结合系统、计算装置、隐匿积和结合方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011053284 | 2011-03-10 | ||
JP2011-053284 | 2011-03-10 | ||
JP2011-142715 | 2011-06-28 | ||
JP2011142715 | 2011-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012121333A1 true WO2012121333A1 (ja) | 2012-09-13 |
Family
ID=46798288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2012/055974 WO2012121333A1 (ja) | 2011-03-10 | 2012-03-08 | 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9064123B2 (ja) |
EP (1) | EP2667370B1 (ja) |
JP (1) | JP5531154B2 (ja) |
CN (1) | CN103403781B (ja) |
WO (1) | WO2012121333A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294959A (zh) * | 2013-05-29 | 2013-09-11 | 南京信息工程大学 | 一种抗统计分析的文本信息隐藏方法 |
WO2014112548A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
WO2017038761A1 (ja) * | 2015-08-31 | 2017-03-09 | 日本電気株式会社 | 秘密計算システム、秘密計算装置、および、秘密計算方法 |
WO2019176520A1 (ja) * | 2018-03-12 | 2019-09-19 | 日本電信電話株式会社 | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947814B1 (en) * | 2013-01-17 | 2018-03-14 | Nippon Telegraph and Telephone Corporation | Tampering detection device, tampering detection method, and program |
CN104618332B (zh) * | 2014-12-30 | 2017-10-24 | 桂林电子科技大学 | 基于符号边值二叉决策图的安全两方计算方法和系统 |
JP5968484B1 (ja) * | 2015-03-18 | 2016-08-10 | 日本電信電話株式会社 | シェア復旧システム、シェア復旧方法、およびプログラム |
JP6467063B2 (ja) * | 2015-10-13 | 2019-02-06 | 日本電信電話株式会社 | 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム |
US10657847B2 (en) * | 2015-10-13 | 2020-05-19 | Nippon Telegraph And Telephone Corporation | Secret random number synthesizing device, secret random number synthesizing method, and program |
JP6541048B2 (ja) * | 2016-07-06 | 2019-07-10 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム |
JP6534778B2 (ja) * | 2016-07-06 | 2019-06-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム |
US11200346B2 (en) * | 2016-07-06 | 2021-12-14 | Nippon Telegraph And Telephone Corporation | Secure computation for reading multiple elements from a secure text array |
WO2018034079A1 (ja) * | 2016-08-18 | 2018-02-22 | 日本電気株式会社 | 秘密計算システム、秘密計算方法、秘密計算装置、分散情報生成装置およびそれらの方法とプログラム |
US11163895B2 (en) * | 2016-12-19 | 2021-11-02 | Mitsubishi Electric Corporation | Concealment device, data analysis device, and computer readable medium |
EP3573041A4 (en) * | 2017-01-18 | 2020-06-03 | Nippon Telegraph And Telephone Corporation | METHOD FOR SAFE CALCULATION, SYSTEM FOR SAFE CALCULATION, DEVICE FOR SAFE CALCULATION AND PROGRAM |
CN110199339B (zh) * | 2017-01-20 | 2022-07-12 | 日本电信电话株式会社 | 秘密计算系统、秘密计算装置、秘密计算方法、记录介质 |
EP3573040B1 (en) * | 2017-01-20 | 2021-07-21 | Nippon Telegraph and Telephone Corporation | Secure computation system, secure computation device, secure computation method, and program |
US11456862B2 (en) * | 2017-07-05 | 2022-09-27 | Nippon Telegraph And Telephone Corporation | Secure computation system, secure computation apparatus, secure computation method, and recording medium |
EP3686870B1 (en) * | 2017-09-21 | 2022-07-27 | Nippon Telegraph And Telephone Corporation | Secure reading apparatus, secure writing apparatus, method thereof, and program |
WO2019059069A1 (ja) * | 2017-09-21 | 2019-03-28 | 日本電信電話株式会社 | 秘密読み書き装置、秘密読み書き方法、およびプログラム |
JP6973636B2 (ja) * | 2018-05-08 | 2021-12-01 | 日本電信電話株式会社 | 安全性評価装置、安全性評価方法、およびプログラム |
AU2019352310B2 (en) * | 2018-10-04 | 2022-07-28 | Nippon Telegraph And Telephone Corporation | Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method and program |
CN111857649B (zh) * | 2020-06-22 | 2022-04-12 | 复旦大学 | 一种用于隐私保护机器学习的定点数编码及运算系统 |
CN112688779B (zh) * | 2021-03-09 | 2021-07-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373990A (ja) * | 1989-05-18 | 1991-03-28 | Toshiba Corp | 分散型情報処理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1218284C (zh) * | 1997-01-28 | 2005-09-07 | 松下电器产业株式会社 | 信息复原型署名装置 |
JP2007124612A (ja) * | 2006-06-14 | 2007-05-17 | Chiba Univ | 鍵生成プログラム |
AU2007351552B2 (en) * | 2006-11-07 | 2010-10-14 | Security First Corporation | Systems and methods for distributing and securing data |
WO2008056667A1 (fr) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Système de gestion d'informations et système de cryptage |
-
2012
- 2012-03-08 WO PCT/JP2012/055974 patent/WO2012121333A1/ja active Application Filing
- 2012-03-08 JP JP2013503601A patent/JP5531154B2/ja active Active
- 2012-03-08 EP EP12754230.6A patent/EP2667370B1/en active Active
- 2012-03-08 US US14/003,637 patent/US9064123B2/en active Active
- 2012-03-08 CN CN201280011766.9A patent/CN103403781B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373990A (ja) * | 1989-05-18 | 1991-03-28 | Toshiba Corp | 分散型情報処理装置 |
Non-Patent Citations (5)
Title |
---|
D. BOGDANOV ET AL.: "Sharemind: a framework for fast privacy- preserving computations", CRYPTOLOGY EPRINT ARCHIVE, 3 July 2008 (2008-07-03), XP061002901, Retrieved from the Internet <URL:http://eprint.iacr.org/2008/289> [retrieved on 20120326] * |
HIROSHI IGARASHI ET AL.: "Keiryo Kensho Kano 3 Party Hitoku Kansu Keisan no Koritsuka Oyobi kore o Mochiita Secure na Database Shori", 2011 NEN SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY YOKOSHU, 25 January 2011 (2011-01-25), pages 2C3 - 6, XP008172391 * |
KOJI CHIDA; KOKI HAMADA; DAI IKARASHI; KATSUMI TAKAHASHI: "A Three-Party Secure Function Evaluation with Lightweight Verifiability Revisited", CSS2010, 2010 |
SECURE SCM-CONSORTIUM: "D9.2 Security Analysis", CRYPTOGRAPHIC ASPECTS, 2009, pages 19 - 26 |
See also references of EP2667370A4 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112548A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
JP6016948B2 (ja) * | 2013-01-17 | 2016-10-26 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
CN103294959A (zh) * | 2013-05-29 | 2013-09-11 | 南京信息工程大学 | 一种抗统计分析的文本信息隐藏方法 |
CN103294959B (zh) * | 2013-05-29 | 2015-11-25 | 南京信息工程大学 | 一种抗统计分析的文本信息隐藏方法 |
WO2017038761A1 (ja) * | 2015-08-31 | 2017-03-09 | 日本電気株式会社 | 秘密計算システム、秘密計算装置、および、秘密計算方法 |
US10924270B2 (en) | 2015-08-31 | 2021-02-16 | Nec Corporation | Secret calculation system, secret calculation apparatus, and secret calculation method |
WO2019176520A1 (ja) * | 2018-03-12 | 2019-09-19 | 日本電信電話株式会社 | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
JPWO2019176520A1 (ja) * | 2018-03-12 | 2021-02-12 | 日本電信電話株式会社 | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
AU2019233029B2 (en) * | 2018-03-12 | 2021-07-22 | Nippon Telegraph And Telephone Corporation | Secure computation apparatus, secure computation method, program, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
CN103403781B (zh) | 2016-01-20 |
EP2667370A4 (en) | 2015-03-04 |
EP2667370A1 (en) | 2013-11-27 |
CN103403781A (zh) | 2013-11-20 |
EP2667370B1 (en) | 2016-12-07 |
US9064123B2 (en) | 2015-06-23 |
US20130339728A1 (en) | 2013-12-19 |
JPWO2012121333A1 (ja) | 2014-07-17 |
JP5531154B2 (ja) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5531154B2 (ja) | 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム | |
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Asharov et al. | More efficient oblivious transfer and extensions for faster secure computation | |
WO2020034754A1 (zh) | 多方安全计算方法及装置、电子设备 | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
US7770032B2 (en) | Secure logging for irrefutable administration | |
CN106664205B (zh) | 生成数字签名的系统和方法、非瞬时计算机可读存储介质 | |
JP6016948B2 (ja) | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム | |
Yu et al. | Remote data possession checking with enhanced security for cloud storage | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
US20220094519A1 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
WO2012102203A1 (ja) | 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム | |
EP4167213B1 (en) | Secret computation method, secret computation system, secret computation apparatus, and program | |
WO2020165932A1 (ja) | 情報処理装置、秘密計算方法及びプログラム | |
Hu et al. | Enabling cloud storage auditing with key-exposure resilience under continual key-leakage | |
Rong et al. | Toward fault-tolerant and secure frequent itemset mining outsourcing in hybrid cloud environment | |
Martínez Padilla et al. | Security evaluation of Tree Parity Re-keying Machine implementations utilizing side-channel emissions | |
Li et al. | A (w, t, n)-weighted threshold dynamic quantum secret sharing scheme with cheating identification | |
Mujeerulla et al. | Demerits of Elliptic Curve Cryptosystem with Bitcoin Curves Using Lenstra–Lenstra–Lovasz (LLL) Lattice Basis Reduction | |
CN114398662B (zh) | 基于安全多方计算的隐私保护机器学习推理方法及系统 | |
Xu et al. | BDACD: Blockchain-based decentralized auditing supporting ciphertext deduplication | |
CN113987594B (zh) | 一种区块链签名管理方法及装置 | |
KR20240045231A (ko) | 디지털 서명 셰어의 생성 | |
Jiang et al. | Federated Learning-Based Privacy Protection for IoT-based Smart Healthcare Systems | |
WO2019039381A1 (ja) | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12754230 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2012754230 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2012754230 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2013503601 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14003637 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |