La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Multi-Party Computation for Modular Exponentiation Based on Replicated Secret Sharing Calcul multipartite pour une exponentiation modulaire basée sur le partage de secrets répliqués

Kazuma OHARA, Yohei WATANABE, Mitsugu IWAMOTO, Kazuo OHTA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Ces dernières années, les cadres de calcul multipartite (MPC) basés sur des schémas de partage de secrets répliqués (RSSS) ont attiré l'attention en tant que méthode permettant d'atteindre une efficacité élevée parmi les MPC connus. Cependant, les MPC basés sur RSSS sont encore inefficaces pour plusieurs calculs lourds comme les opérations algébriques, car ils nécessitent une grande quantité et un nombre de communications proportionnel au nombre de multiplications dans les opérations (ce qui n'est pas le cas avec d'autres MPC basés sur le partage de secrets). ). Dans cet article, nous proposons des protocoles de calcul tripartite basés sur RSSS pour l'exponentiation modulaire, qui est l'une des opérations algébriques les plus populaires, dans le cas où la base est publique et l'exposant est privé. Les schémas proposés sont simples et efficaces, tant au sens asymptotique que pratique. Concernant l’efficacité asymptotique, les schémas proposés nécessitent O(n)-bit de communication et O(1) tours, où n est la taille de la valeur secrète, dans le meilleur réglage, alors que le schéma précédent nécessite O(n2)-bit de communication et O(n) Les manches. Concernant l'efficacité pratique, nous montrons les performances de notre protocole par des expériences sur le scénario des signatures distribuées, ce qui est utile pour une gestion sécurisée des clés sur l'environnement distribué (par exemple, les registres distribués). Dans l'un des cas, notre implémentation effectue une exponentiation modulaire sur un groupe de journaux discrets de 3,072 256 bits et un exposant de 300 bits avec environ 128 ms, ce qui est un paramètre acceptable pour une sécurité de XNUMX bits, même dans le paramètre WAN.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E102-A No.9 pp.1079-1090
Date de publication
2019/09/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E102.A.1079
Type de manuscrit
Special Section PAPER (Special Section on Discrete Mathematics and Its Applications)
Catégories
Cryptographie et sécurité de l'information

Auteurs

Kazuma OHARA
  the NEC corporation,the University of Electro-Communications
Yohei WATANABE
  the University of Electro-Communications,National Institute of Advanced Industrial Science and Technology (AIST)
Mitsugu IWAMOTO
  the University of Electro-Communications
Kazuo OHTA
  the University of Electro-Communications

Mots-clés

Table des matières