WO2021124519A1 - 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム - Google Patents

秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム Download PDF

Info

Publication number
WO2021124519A1
WO2021124519A1 PCT/JP2019/049882 JP2019049882W WO2021124519A1 WO 2021124519 A1 WO2021124519 A1 WO 2021124519A1 JP 2019049882 W JP2019049882 W JP 2019049882W WO 2021124519 A1 WO2021124519 A1 WO 2021124519A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
random number
value
secret value
probability
Prior art date
Application number
PCT/JP2019/049882
Other languages
English (en)
French (fr)
Inventor
敦謙 市川
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to EP19956322.2A priority Critical patent/EP4080489B1/en
Priority to JP2021565262A priority patent/JP7327510B2/ja
Priority to PCT/JP2019/049882 priority patent/WO2021124519A1/ja
Priority to US17/781,375 priority patent/US20220413807A1/en
Priority to CN201980103031.0A priority patent/CN114830211A/zh
Publication of WO2021124519A1 publication Critical patent/WO2021124519A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the Bernoulli distribution Ber ( ⁇ ) is a distribution that produces 1 with a certain probability ⁇ and 0 with a probability 1- ⁇ .
  • Each storage unit included in the secret computing device 1 i is, for example, a main storage device such as RAM (Random Access Memory), an auxiliary storage device composed of a hard disk, an optical disk, or a semiconductor memory element such as a flash memory. Alternatively, it can be configured with middleware such as a relational database or key value store.
  • a main storage device such as RAM (Random Access Memory)
  • auxiliary storage device composed of a hard disk, an optical disk, or a semiconductor memory element such as a flash memory.
  • middleware such as a relational database or key value store.
  • the distribution of this program is carried out, for example, by selling, transferring, or renting a portable recording medium such as a DVD or CD-ROM on which the program is recorded.
  • the program may be stored in the storage device of the server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

近似を行うことなく離散ラプラス分布に従う秘密乱数を生成する。秘密計算装置(1i)はパラメータαの離散ラプラス分布に従う乱数rの秘匿値[r]を生成する。ビット列生成部(11)は、確率(1-α)/(1+α)のベルヌーイ分布に従う乱数ビットb0の秘匿値[b0]と、それぞれ確率(1-α)のベルヌーイ分布に従う乱数ビットb1, …, bNの秘匿値[b1], …, [bN]と、からなる秘匿値の列[b0], [b1], …, [bN]を生成する。絶対値決定部(12)は、乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得る。符号決定部(13)は、秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を乱数rの秘匿値[r]として得る。

Description

秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
 この発明は、秘密計算技術およびプライバシ保護技術に関する。
 昨今、個人情報を始めとするプライバシデータの活用需要が高まる中、情報を秘密にしたままで様々な計算を行える秘密計算技術が注目を集めつつある。秘密計算は、様々な応用例に富む有用な技術である(例えば、非特許文献1参照)。しかしながら、秘密計算は計算結果の正確さ(正当性)が保証されているがゆえ、「出力プライバシ」と呼ばれる計算結果のプライバシをカバーできていない。出力プライバシの保護には、例えばランダムノイズによる計算結果の撹拌などが必要であり、秘密計算においてもこうした撹拌、ひいてはランダムノイズの生成が1つの技術的課題となる。
 こうした課題に対し、非特許文献2には、秘密計算を用いて、離散ラプラス分布に従う秘密のランダムノイズを生成する方法が開示されている。離散ラプラス分布に従うノイズは差分プライバシと呼ばれる出力プライバシ保護基準を満たすために用いられることから、非特許文献2は秘密計算において出力プライバシ保護を達成する有用な技術であると言える。
桐淵直人,五十嵐大,濱田浩気,菊池亮,"プログラマブルな秘密計算ライブラリMEVAL3",暗号と情報セキュリティシンポジウム(SCIS),2018年 C. Dwork, K, Kenthapadi, F. McSherry, I. Mironov, M. Naor, "Our data, ourselves: privacy via distributed noise generation," Advances in Cryptology, EUROCRYPT, LNCS 4004, pp. 486-503, 2006.
 しかしながら、非特許文献2では、離散ラプラス分布を幾何分布によって近似することでノイズ生成を行っており、これによりプライバシ保護強度が本来よりも低下してしまうという課題があった。
 この発明の目的は、上記のような技術的課題に鑑みて、近似を行うことなく離散ラプラス分布に従う秘密乱数を生成することである。
 上記の課題を解決するために、この発明の一態様の秘密乱数生成システムは、複数の秘密計算装置を含み、パラメータαの離散ラプラス分布に従う乱数rの秘匿値[r]を生成する秘密乱数生成システムであって、αを0より大きく1より小さい数とし、Nを2以上の整数とし、秘密計算装置は、確率(1-α)/(1+α)のベルヌーイ分布に従う乱数ビットb0の秘匿値[b0]と、それぞれ確率(1-α)のベルヌーイ分布に従う乱数ビットb1, …, bNの秘匿値[b1], …, [bN]と、からなる秘匿値の列[b0], [b1], …, [bN]を生成するビット列生成部と、乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得る絶対値決定部と、秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を乱数rの秘匿値[r]として得る符号決定部と、を含む。
 この発明によれば、近似を行うことなく離散ラプラス分布に従う秘密乱数を生成することができる。この秘密乱数を用いて計算結果の撹拌を行うことで、秘密計算における出力プライバシの保護強度を向上することができる。
図1は、秘密乱数生成システムの機能構成を例示する図である。 図2は、秘密計算装置の機能構成を例示する図である。 図3は、秘密乱数生成方法の処理手順を例示する図である。 図4は、コンピュータの機能構成を例示する図である。
 まず、本発明で前提とする既存技術について説明する。
 <秘密計算>
 秘密計算は、数値を暗号化ないし秘匿化したまま計算を行う技術である(例えば非特許文献1)。以下では、ある値・を秘匿化したものを「秘匿値」と呼び、[・]と表す。秘密計算においては、秘匿値[a], [b]の加算[a+b]、減算[a-b]、および乗算[a・b]を計算できる。また、特にa, bが真偽値(1ビットの値)である場合に、排他的論理和[a XOR b]、論理積[a AND b]、および論理和[a OR b]を計算できる。
 以上の性質を利用して、より複雑な処理を秘密計算で実現する方法が知られている。そのような処理のうち本発明で用いるものを以下に示す。
 ≪プレフィックス論理和(Prefix-OR)≫
 論理和の計算を用いれば、ビット列(a1, …, an)の秘匿値である([a1], …, [an])に対して、ビット列(b1, …, bn)の秘匿値([b1]=[a1], [b2]=[a1 OR a2], …, [bn]=[a1 OR a2 OR … OR an])を求めることができる。このとき、あるiにおいて初めてai=1となり、それ以前のa1, …, ai-1はすべて0であるような任意のビット列(a1, …, an)に対して、ビット列(b1, …, bn)はb1, …, bi-1=0かつbi, …, bn=1を満たすものとなる。
 ≪一様乱数生成≫
 参考文献1,2によれば、一様乱数rの秘匿値[r]を、本来の乱数値rを知ることなく生成することができる。
 〔参考文献1〕R. Cramer, I. Damgard, and Y. Ishai, "Share conversion, pseudorandom secret-sharing and applications to secure computation," Theory of Cryptography, LNCS 3378, pp. 342-362, 2005.
 〔参考文献2〕J. Bar-Ilan and D. Beaver, "Non-cryptographic fault-tolerant computing in constant number of rounds of interaction," Proceedings of the 8th annual ACM Symposium on Principles of Distributed Computing, 1989, pp. 201-209.
 ≪インターバルテスト(Interval test)≫
 参考文献3によれば、ある値aの秘匿値[a]について、値aがある範囲Iに収まっているか否かを判定した秘匿ビットの秘匿値[b]を得ることができる。このとき、a∈Iならばb=1、そうでなければb=0を満たす。
 〔参考文献3〕T. Nishide and K. Ohta, "Multiparty computation for interval, equality, and comparison without bit-decomposition protocol," Public Key Cryptography, LNCS 4450, pp. 343-360, 2007.
 <ベルヌーイ分布>
 ベルヌーイ分布Ber(β)はある確率βで1を、確率1-βで0を生じる分布である。
 <離散ラプラス分布>
 独立に試行される確率変数B0, B1, …が、それぞれB0~Ber((1-α)/(1+α)), Bj≧1~Ber(1-α)を満たすとする。ここで、~は分布に従うことを表す。すなわち、確率変数B0は確率(1-α)/(1+α)のベルヌーイ分布に従い、確率変数B1, B2, …は確率(1-α)のベルヌーイ分布に従うものとする。このとき、先頭から見て初めてBL=1となる位置L(すなわちB0, …, BL-1=0かつBL=1であるL)について、確率1/2で符号を反転させた値~L=L or -Lは、パラメータαの離散ラプラス分布DL(α)に従う。
 [実施形態]
 以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 実施形態の秘密乱数生成システムは、n(≧2)台の秘密計算装置が協調して、離散ラプラス分布に従うランダムな値の秘匿値を計算する。本実施形態では、位数pの有限体Zp上での秘密計算を想定するが、本発明はこれに限定されず、他の体上の秘密計算にも同様に適用することができる。
 実施形態の秘密乱数生成システム100は、例えば、図1に示すように、n(≧2)台の秘密計算装置11, …, 1nを含む。本実施形態では、秘密計算装置11, …, 1nはそれぞれ通信網9へ接続される。通信網9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網9を介してオンラインで通信可能である必要はない。例えば、秘密計算装置11, …, 1nへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置11, …, 1nへオフラインで入力するように構成してもよい。
 実施形態の秘密乱数生成システム100に含まれる秘密計算装置1i(i=1, …, n)は、例えば、図2に示すように、パラメータ記憶部10、ビット列生成部11、絶対値決定部12、符号決定部13、および出力部14を備える。ビット列生成部11は、区間設定部111、乱数生成部112、およびインターバルテスト部113を備える。絶対値決定部12は、プレフィックス論理和部121およびビット反転総和部122を備える。符号決定部13は、符号生成部131および符号乗算部132を備える。この秘密計算装置1i(i=1, …, n)が他の秘密計算装置1j(j=1, …, n、ただしi≠j)と協調しながら後述する各ステップの処理を行うことにより本実施形態の秘密乱数生成方法が実現される。
 秘密計算装置1iは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密計算装置1iは、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密計算装置1iに入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密計算装置1iの各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。秘密計算装置1iが備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
 以下、図3を参照しながら、実施形態の秘密乱数生成システム100が実行する秘密乱数生成方法の処理手続きを説明する。
 パラメータ記憶部10には、予め定めた離散ラプラス分布DL(α)のパラメータαと、十分大きな自然数Nが記憶されている。ただし、αは0より大きく1より小さい数である。
 ステップS11において、ビット列生成部11は、ベルヌーイ分布に従う乱数ビットb0, b1, …, bNの秘匿値の列[b0], [b1], …, [bN]を生成する。このとき、b0~Ber((1-α)/(1+α)), b1, …, bN~Ber(1-α)を満たすとする。すなわち、乱数ビットb0は確率(1-α)/(1+α)のベルヌーイ分布に従い、乱数ビットb1, …, bNは確率(1-α)のベルヌーイ分布に従うものとする。乱数ビットbi(i=0, …, N)の秘匿値[bi]の生成は、各整数iについて、以下のステップS111~S113を実行することにより行う。
 ステップS111において、区間設定部111は、有限体Zp上の区間I=[γ1, γ2]を、β≒|I|/pとなるように選択する。ここで、βはベルヌーイ分布の確率である。すなわち、i=0のとき、β=(1-α)/(1+α)であり、i≧1のとき、β=(1-α)である。区間設定部111は、選択した区間Iをインターバルテスト部113へ出力する。
 ステップS112において、乱数生成部112は、有限体Zp上の乱数riの秘匿値[ri]を生成する。乱数生成部112は、生成した乱数riの秘匿値[ri]をインターバルテスト部113へ出力する。
 ステップS113において、インターバルテスト部113は、Interval testによって、ri∈Iを判定する。すなわち、乱数riの秘匿値[ri]を用いて、乱数riが区間Iに含まれるか否かを判定した結果bの秘匿値[b]を生成する。この判定結果bは、確率βのベルヌーイ分布Ber(β)に従う。すなわち、b~Ber(β)を満たす。インターバルテスト部113は、判定結果bの秘匿値[b]を、乱数ビットbiの秘匿値[bi]として出力する。
 ステップS12において、絶対値決定部12は、乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得る。位置Lの秘匿値[L]は、以下のステップS121~S122を実行することにより得ることができる。
 ステップS121において、プレフィックス論理和部121は、秘匿値の列[b0], [b1], …, [bN]にPrefix-ORを実行した結果を秘匿値の列[c0], [c1], …, [cN]として得る。具体的には、各整数iについて、[b0] OR … OR [bi]を計算した結果を秘匿値[ci]として、[c0]= [b0], [c1]=[b0] OR [b1], …, [cN]=[b0] OR … OR [bN]を得る。プレフィックス論理和部121は、秘匿値の列[c0], [c1], …, [cN]をビット反転総和部122へ出力する。
 ステップS122において、ビット反転総和部122は、[L]=Σi(1-[ci])を計算する。Lは、乱数ビットb0, b1, …, bNのうち先頭から見て初めてbL=1となる位置Lとなる。ビット反転総和部122は、計算した位置Lの秘匿値[L]を出力する。
 ステップS13において、符号決定部13は、位置Lの秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を得る。乗算結果[L・s]は、以下のステップS131~S132を実行することにより得ることができる。
 ステップS131において、符号生成部131は、[s]←R{-1, 1}を計算することで、ランダムな符号sの秘匿値[s]を生成する。ここで、←Rは集合の要素をランダムに選択する演算を表す。符号生成部131は、生成した符号sの秘匿値[s]を符号乗算部132へ出力する。
 ステップS132において、符号乗算部132は、位置Lの秘匿値[L]に符号sの秘匿値[s]を乗算する。この乗算結果の秘匿値[L・s]は、離散ラプラス分布DL(α)に従う乱数の秘匿値となる。符号乗算部132は、乗算結果の秘匿値[L・s]を出力する。
 ステップS14において、出力部14は、乗算結果の秘匿値[L・s]を、パラメータαの離散ラプラス分布DL(α)に従う乱数rの秘匿値[r]として出力する。
 本発明では、ベルヌーイ分布に従う乱数ビットを秘密計算することにより、離散ラプラス分布に従う乱数の秘密計算を実現した。このとき、幾何分布による近似を行わず、直接離散ラプラス分布に従う乱数を生成することで、近似により生じるプライバシ保護強度の低下を回避した。このように、本発明によれば、秘密計算結果の出力プライバシ保護などに用いることのできる離散ラプラス分布に従う秘密乱数を、近似を行うことなく生成することができる。従来の方法では、幾何分布による近似を必要としていた。
 以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
 [プログラム、記録媒体]
 上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムを図4に示すコンピュータの記憶部1020に読み込ませ、制御部1010、入力部1030、出力部1040などに動作させることにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (6)

  1.  複数の秘密計算装置を含み、パラメータαの離散ラプラス分布に従う乱数rの秘匿値[r]を生成する秘密乱数生成システムであって、
     αを0より大きく1より小さい数とし、Nを2以上の整数とし、
     前記秘密計算装置は、
     確率(1-α)/(1+α)のベルヌーイ分布に従う乱数ビットb0の秘匿値[b0]と、それぞれ確率(1-α)のベルヌーイ分布に従う乱数ビットb1, …, bNの秘匿値[b1], …, [bN]と、からなる秘匿値の列[b0], [b1], …, [bN]を生成するビット列生成部と、
     前記乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得る絶対値決定部と、
     前記秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を前記乱数rの秘匿値[r]として得る符号決定部と、
     を含む秘密乱数生成システム。
  2.  請求項1に記載の秘密乱数生成システムであって、
     Zpを位数pの有限体とし、iを0以上N以下の各整数とし、
     前記ビット列生成部は、
     |I|/pがベルヌーイ分布の確率近傍となる区間Iを設定する区間設定部と、
     各整数iについて、前記有限体Zp上の乱数riの秘匿値[ri]を生成する乱数生成部と、
     各整数iについて、前記秘匿値[ri]を用いて前記乱数riが前記区間Iに含まれるか否かを判定した結果を前記秘匿値[bi]として生成するインターバルテスト部と、
     を含む秘密乱数生成システム。
  3.  請求項2に記載の秘密乱数生成システムであって、
     前記絶対値決定部は、
     各整数iについて、[b0] OR … OR [bi]を計算した結果を秘匿値[ci]として、秘匿値の列[c0], [c1], …, [cN]を生成するプレフィックス論理和部と、
     Σi(1-[ci])を計算した結果を前記秘匿値[L]として生成するビット反転総和部と、
     を含む秘密乱数生成システム。
  4.  パラメータαの離散ラプラス分布に従う乱数rの秘匿値[r]を生成する秘密乱数生成システムで用いられる秘密計算装置であって、
     αを0より大きく1より小さい数とし、Nを2以上の整数とし、
     確率(1-α)/(1+α)のベルヌーイ分布に従う乱数ビットb0の秘匿値[b0]と、それぞれ確率(1-α)のベルヌーイ分布に従う乱数ビットb1, …, bNの秘匿値[b1], …, [bN]と、からなる秘匿値の列[b0], [b1], …, [bN]を生成するビット列生成部と、
     前記乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得る絶対値決定部と、
     前記秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を前記乱数rの秘匿値[r]として得る符号決定部と、
     を含む秘密計算装置。
  5.  パラメータαの離散ラプラス分布に従う乱数rの秘匿値[r]を生成する秘密乱数生成システムが実行する秘密乱数生成方法であって、
     αを0より大きく1より小さい数とし、Nを2以上の整数とし、
     ビット列生成部が、確率(1-α)/(1+α)のベルヌーイ分布に従う乱数ビットb0の秘匿値[b0]と、それぞれ確率(1-α)のベルヌーイ分布に従う乱数ビットb1, …, bNの秘匿値[b1], …, [bN]と、からなる秘匿値の列[b0], [b1], …, [bN]を生成し、
     絶対値決定部が、前記乱数ビットb0, b1, …, bNのうち先頭から見て最初に1が設定された位置Lの秘匿値[L]を得、
     符号決定部が、前記秘匿値[L]にランダムな符号sの秘匿値[s]を乗算した結果[L・s]を前記乱数rの秘匿値[r]として得る、
     秘密乱数生成方法。
  6.  請求項4に記載の秘密計算装置としてコンピュータを機能させるためのプログラム。
PCT/JP2019/049882 2019-12-19 2019-12-19 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム WO2021124519A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP19956322.2A EP4080489B1 (en) 2019-12-19 2019-12-19 Secure random number generating system, secure computing device, secure random number generating method, and program
JP2021565262A JP7327510B2 (ja) 2019-12-19 2019-12-19 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
PCT/JP2019/049882 WO2021124519A1 (ja) 2019-12-19 2019-12-19 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
US17/781,375 US20220413807A1 (en) 2019-12-19 2019-12-19 Secure random number generation system, secure computation apparatus, secure random number generation method, and program
CN201980103031.0A CN114830211A (zh) 2019-12-19 2019-12-19 秘密随机数生成系统、秘密计算装置、秘密随机数生成方法以及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/049882 WO2021124519A1 (ja) 2019-12-19 2019-12-19 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム

Publications (1)

Publication Number Publication Date
WO2021124519A1 true WO2021124519A1 (ja) 2021-06-24

Family

ID=76477407

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/049882 WO2021124519A1 (ja) 2019-12-19 2019-12-19 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム

Country Status (5)

Country Link
US (1) US20220413807A1 (ja)
EP (1) EP4080489B1 (ja)
JP (1) JP7327510B2 (ja)
CN (1) CN114830211A (ja)
WO (1) WO2021124519A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115310135A (zh) * 2022-10-09 2022-11-08 北京中超伟业信息安全技术股份有限公司 一种基于隐匿模型的仓储数据安全存储方法及系统
WO2024013814A1 (ja) * 2022-07-11 2024-01-18 日本電信電話株式会社 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム
WO2024018596A1 (ja) * 2022-07-21 2024-01-25 日本電信電話株式会社 テーブル作成装置、テーブル作成方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10657847B2 (en) * 2015-10-13 2020-05-19 Nippon Telegraph And Telephone Corporation Secret random number synthesizing device, secret random number synthesizing method, and program

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
C. DWORKK, KENTHAPADIF. MCSHERRYI. MIRONOVM. NAOR: "Our data, ourselves: privacy via distributed noise generation", ADVANCES IN CRYPTOLOGY, EUROCRYPT, LNCS, vol. 4004, 2006, pages 486 - 503
EIGNER, FABIENNE ET AL.: "Differentially Private Data Aggregation with Optimal Utility", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2014 / 482, 2014, pages 1 - 30, XP061016801, Retrieved from the Internet <URL:https://eprint.iacr.org/2014/482> [retrieved on 20200730], DOI: 10.1145/2664243.2664263 *
J. BAR-ILAND. BEAVER: "Non-cryptographic fault-tolerant computing in constant number of rounds of interaction", PROCEEDINGS OF THE 8TH ANNUAL ACM SYMPOSIUM ON PRINCIPLES OF DISTRIBUTED COMPUTING, 1989, pages 201 - 209, XP058173803, DOI: 10.1145/72981.72995
NAOTO KIRIBUCHIDAI IKARASHIKOKI HAMADARYO KIKUCHI: "MEVAL3: A Library for Programmable Secure Computation", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS, 2018
R. CRAMERI. DAMGARDY. ISHAI: "Share conversion, pseudorandom secret-sharing and applications to secure computation", THEORY OF CRYPTOGRAPHY, LNCS, vol. 3378, 2005, pages 342 - 362, XP047029379
See also references of EP4080489A4
T. NISHIDEK. OHTA: "Multiparty computation for interval, equality, and comparison without bit-decomposition protocol", PUBLIC KEY CRYPTOGRAPHY, LNCS, vol. 4450, 2007, pages 343 - 360

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024013814A1 (ja) * 2022-07-11 2024-01-18 日本電信電話株式会社 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム
WO2024018596A1 (ja) * 2022-07-21 2024-01-25 日本電信電話株式会社 テーブル作成装置、テーブル作成方法及びプログラム
CN115310135A (zh) * 2022-10-09 2022-11-08 北京中超伟业信息安全技术股份有限公司 一种基于隐匿模型的仓储数据安全存储方法及系统
CN115310135B (zh) * 2022-10-09 2023-02-07 北京中超伟业信息安全技术股份有限公司 一种基于隐匿模型的仓储数据安全存储方法及系统

Also Published As

Publication number Publication date
EP4080489A1 (en) 2022-10-26
EP4080489A4 (en) 2023-08-16
JP7327510B2 (ja) 2023-08-16
CN114830211A (zh) 2022-07-29
EP4080489B1 (en) 2024-02-07
JPWO2021124519A1 (ja) 2021-06-24
US20220413807A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
RU2691874C2 (ru) Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
Liu et al. Privacy-preserving outsourced calculation toolkit in the cloud
US7167565B2 (en) Efficient techniques for sharing a secret
US10467389B2 (en) Secret shared random access machine
Wu et al. Secure and efficient outsourced k-means clustering using fully homomorphic encryption with ciphertext packing technique
WO2021124519A1 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
US8533487B2 (en) Secure logical vector clocks
Hu et al. Batch image encryption using generated deep features based on stacked autoencoder network
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
WO2022035909A1 (en) Methods for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger technology
Basit et al. Multi-stage multi-secret sharing scheme for hierarchical access structure
Mazonka et al. Cryptoleq: A heterogeneous abstract machine for encrypted and unencrypted computation
Fu et al. Secure outsourcing algorithms of modular exponentiations with optimal checkability based on a single untrusted cloud server
Zhang et al. Protecting data privacy in publicly verifiable delegation of matrix and polynomial functions
WO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
Anwarbasha et al. An efficient and secure protocol for checking remote data integrity in multi-cloud environment
US8325913B2 (en) System and method of authentication
Carey On the explanation and implementation of three open-source fully homomorphic encryption libraries
Temirbekova et al. Library of fully homomorphic encryption on a microcontroller
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
CN115529120A (zh) 一种保密计算系统
Hsiao et al. Elliptic Curve Cryptosystems-based Date-constrained Hierarchical Key Management Scheme in Internet of Things.
JP7327511B2 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
CN116318647B (zh) 一种具有同态特性的cp-abe外包解密方法和装置
Jasim et al. An Evaluation of RSA and a Modified SHA-3 for a New Design of Blockchain Technology

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19956322

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021565262

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019956322

Country of ref document: EP

Effective date: 20220719