研究成果

学術論文誌

  • A Computationally Efficient Card-Based Majority Voting Protocol with Fewer Cards in the Private Model
    著者
    Y. Abe, T. Nakai, Y. Watanabe, M. Iwamoto, and K. Ohta
    雑誌名
    IEICE Transactions on Fundamentals
    E106-A
    3
    ページ
    315–324
    出版社
    IEICE
    発行年
    2023
    Abstract

    Card-based cryptography realizes secure multiparty computation using physical cards. In 2018, Watanabe et al. proposed a card-based three-input majority voting protocol using three cards. In a card-based cryptographic protocol with n-bit inputs, it is known that a protocol using shuffles requires at least 2n cards. In contrast, as Watanabe et al.'s protocol, a protocol using private permutations can be constructed with fewer cards than the lower bounds above. Moreover, an n-input protocol using private permutations would not even require n cards in principle since a private permutation depending on an input can represent the input without using additional cards. However, there are only a few protocols with fewer than n cards. Recently, Abe et al. extended Watanabe et al.'s protocol and proposed an n-input majority voting protocol with n cards and n + \floor{n/2} + 1 private permutations. This paper proposes an n-input majority voting protocol with \ceil{n/2}+1 cards and 2n-1 private permutations, which is also obtained by extending Watanabe et al.'s protocol. Compared with Abe et al.'s protocol, although the number of private permutations increases by about n/2, the number of cards is reduced by about n/2. In addition, unlike Abe et al.'s protocol, our protocol includes Watanabe et al.'s protocol as a special case where n=3.

  • Efficient Card-Based Majority Voting Protocols
    著者
    Y. Abe, T. Nakai, Y. Kuroki, S. Suzuki, Y. Koga, Y. Watanabe, M. Iwamoto, and K. Ohta
    雑誌名
    New Generation Computing
    40
    ページ
    173–198
    出版社
    Springer
    発行年
    2022
    Open Access
    Abstract

    Card-based cryptography is a variety of secure multiparty computation (MPC). Recently, a new technique called private operations was introduced because the protocol can be implemented with fewer cards than that by using the conventional technique called the shuffle. For example, Nakai et al. showed that if the private operations are available, secure computations of AND and OR operations for two inputs can be realized simultaneously by using four cards, and the protocol is applied to a four-card majority voting protocol with three inputs. This paper shows that only three cards are sufficient to construct a majority voting protocol with three inputs. Specifically, we propose two constructions of three-input majority voting protocols. One is a protocol assuming that players can announce their output, and the other is not allowed. Compared to Nakai et al.'s protocol, the protocol with the announcement is realized without any additional private operations and communications. On the other hand, the second construction requires two more private operations and communications because it removes the assumption on the announcement from the first construction. More importantly, the idea of the second protocol can be extended to an n-input majority voting protocol with n cards, which is the main result of this paper.

国際会議

  • A Physical Zero-knowledge Proof for Sumplete, a Puzzle Generated by ChatGPT
    著者
    K. Hatsugai, K. Asano, and Y. Abe
    会議名
    COCOON 2023
    LNCS 14422
    ページ
    398–410
    出版社
    Springer
    発行年
    2023
    発表日
    2023/12/16
    Abstract

    In March 2023, ChatGPT generated a new puzzle, Sumplete. Sumplete consists of an n x n grid, each whose cell has an integer. In addition, each row and column of the grid has an integer, which we call a target value. The goal of Sumplete is to make the sum of integers in each row and column equal to the target value by deleting some integers of the cells. In this paper, we prove that Sumplete is NP-complete and propose a physical zero-knowledge proof for Sumplete. To show the NP-completeness, we give a polynomial reduction from the subset sum problem to Sumplete. In our physical zero-knowledge proof protocol, we use a card protocol that realizes the addition of negative and positive integers using cyclic permutation on a sequence of cards. To keep the solution secret, we use a technique named decoy technique.

  • Packet Analysis and Information Theory on Attack Detection for Modbus TCP
    著者
    T. Nishiuchi, Y. Abe, Y. Watanabe, M. Iwamoto, and K. Sawada
    会議名
    IECON 2023
    ページ
    1–6
    出版社
    IEEE
    発行年
    2023
    Abstract

    Cyber attacks on control system communication are increasing. In information systems, a lot of security counter-measure focusing on the distribution of communication packets has been studied so far. Such attack detection methods evaluate normal and abnormal packets based on the likelihood and the relative entropy. Whether the methods for information systems are also effective for control systems is another question. Then, this paper conducts attack detection experiments based on the likelihood and the relative entropy of DoS and spoofing attacks on Modbus TCP communication used in industrial control systems.

  • How to Detect Malicious Behaviors in a Card-Based Majority Voting Protocol with Three Inputs
    著者
    Y. Abe, M. Iwamoto, and K. Ohta
    会議名
    ISITA 2020
    ページ
    377–381
    出版社
    IEEE
    発行年
    2020
    Abstract

    Card-based protocol is a multi-party computation using cards. The card-based protocol using operations called private operation has an advantage that the number of cards and the number of times of communication are smaller than the card-based protocol using operations called shuffle. However, there is a disadvantage that private operation allows dishonest players to perform malicious behaviors. Although the method to detect malicious behaviors in private operations was proposed, the method was available only in committed-format protocols, where inputs and outputs are represented by a pair of cards called commitment. In this paper, we show how to detect malicious behaviors in non-committed-format protocol with an example of a three-input majority voting protocol using private operations. Our majority voting protocol requires a smaller number of cards than the minimum number of cards required for committed-format protocols.

  • Efficient Private PEZ Protocols for Symmetric Functions
    著者
    Y. Abe, M. Iwamoto, and K. Ohta
    会議名
    TCC 2019
    LNCS 11891
    ページ
    372–392
    出版社
    Springer
    発行年
    2019
    発表日
    Dec. 3, 2019
    Abstract

    A private PEZ protocol is a variant of secure multi-party computation performed using a (long) PEZ dispenser. The original paper by Balogh et al. presented a private PEZ protocol for computing an arbitrary function with n inputs. This result is interesting, but no follow-up work has been presented since then, to the best of our knowledge. We show herein that it is possible to shorten the initial string (the sequence of candies filled in a PEZ dispenser) and the number of moves (a player pops out a specified number of candies in each move) drastically if the function is symmetric. Concretely, it turns out that the length of the initial string is reduced from O(2n!) for general functions in Balogh et al.’s results to O(n·n!)$ for symmetric functions, and 2n moves for general functions are reduced to n2 moves for symmetric functions. Our main idea is to utilize the recursive structure of symmetric functions to construct the protocol recursively. This idea originates from a new initial string we found for a private PEZ protocol for the three-input majority function, which is different from the one with the same length given by Balogh et al. without describing how they derived it.

国内会議

  • 制御システムの攻撃検知における尤度比検定を用いた誤検知・検知漏れの一評価
    著者
    西内 達哉, 安部 芳紀, 渡邉 洋平, 岩本 貢, 澤田 賢治, 新 誠一
    会議名
    SCIS 2024
    ページ
    3E4-2
    発行年
    2024
    発表日
    2024/1/25
  • 桁上がりモジュールを用いた物理的ゼロ知識証明
    著者
    初貝 恭祐, 安部 芳紀, 渡邉 洋平, 岩本 貢
    会議名
    SCIS 2024
    ページ
    3D5-1
    発行年
    2024
    発表日
    2024/1/25
  • 制御システムにおける攻撃検知手法の理論的かつ網羅的評価の一検討
    著者
    杉本 航太, 安部 芳紀, 西内 達哉, 渡邉 洋平, 澤田 賢治, 岩本 貢
    会議名
    CSS 2023
    ページ
    407–414
    発行年
    2023
    発表日
    2023/10/31
  • モジュラーデザインによる物理的ゼロ知識証明
    著者
    初貝 恭祐, 安部 芳紀, 渡邉 洋平, 岩本 貢
    会議名
    CSS 2023
    ページ
    216–223
    発行年
    2023
    発表日
    2023/10/30
  • 制御システムのサイバー攻撃における尤度比検定からの一評価
    著者
    西内 達哉, 安部 芳紀, 渡邉 洋平, 岩本 貢, 澤田 賢治
    会議名
    第66回 自動制御連合講演会
    ページ
    1255–1260
    発行年
    2023
    発表日
    2023/10/8
  • ChatGPT生成パズルに対する物理的ゼロ知識証明
    著者
    初貝 恭祐, 淺野 京一, 安部 芳紀
    会議名
    ISEC研究会
    ページ
    43–48
    発行年
    2023
    発表日
    2023/5/17
  • m値n入力関数を計算するprivate PEZプロトコルの初期文字列長の漸近評価
    著者
    安部 芳紀, 岩本 貢, 太田 和夫
    会議名
    SCIS 2023
    ページ
    3D4-1
    発行年
    2023
    発表日
    2023/1/26
  • 秘匿置換を用いた効率的なトランプベース秘密計算プロトコル
    著者
    岩成 慶太, 小野 知樹, 安倍 芳紀, 中井 雄士, 渡邉 洋平, 岩本 貢
    会議名
    SCIS2023
    ページ
    3D2-1
    発行年
    2023
    発表日
    2023/1/26
  • 認証信号付きカルマンフィルタに対するレギュレーション性能と攻撃検知率の実験的評価
    著者
    関根 悠司, 安部 芳紀, 藤田 真太郎, 渡邉 洋平, 澤田 賢治, 岩本 貢
    会議名
    SCIS 2023
    ページ
    2D3-1
    発行年
    2023
    発表日
    2023/1/25
  • カードを用いた秘匿和集合プロトコル
    著者
    土井 アナスタシヤ, 小野 知樹, 安部 芳紀, 渡邉 洋平, 岩本 貢
    会議名
    CSS 2022
    ページ
    65–71
    発行年
    2022
    発表日
    2022/10/24
  • 秘匿置換を用いた効率的なn入力多数決カードプロトコル
    著者
    安部 芳紀, 中井 雄士, 渡邉 洋平, 岩本 貢, 太田 和夫
    会議名
    SCIS 2022
    ページ
    1F4-2
    発行年
    2022
    発表日
    2022/1/18
  • 紛失通信ベース三者間秘匿積集合プロトコルにおけるラウンド数の削減
    著者
    清水 聖也, 安部 芳紀, 中井 雄士, 品川 和雅, 渡邉 洋平, 岩本 貢
    会議名
    SCIS 2021
    ページ
    4B1-4
    発行年
    2021
    発表日
    2021/1/22
  • 時間ドロボー問題に対する健全性誤りのない物理的ゼロ知識証明
    著者
    初貝 恭祐, 安部 芳紀, 中井 雄士, 品川 和雅, 渡邉 洋平, 岩本 貢
    会議名
    SCIS 2021
    ページ
    2F1-2
    発行年
    2021
    発表日
    2021/01/20
  • 任意の始集合を持つ関数を計算するprivate PEZプロトコル
    著者
    安部 芳紀, 岩本 貢, 太田 和夫
    会議名
    SCIS 2020
    ページ
    3C1-5
    発行年
    2020
    発表日
    2020/1/30
  • 任意の関数を計算するprivate PEZプロトコルの改善
    著者
    安部 芳紀, 岩本 貢, 太田 和夫
    会議名
    CSS 2019
    ページ
    894–901
    発行年
    2019
    発表日
    2019/10/22
  • 初期文字列が 29 文字の 4 入力多数決 Private PEZプロトコル
    著者
    安部 芳紀, 山本 翔太, 岩本 貢, 太田 和夫
    会議名
    電子情報通信学会IT/ISEC/WBS合同研究会
    ページ
    223–228
    発行年
    2019
    発表日
    2019/3/8
  • 不正検知可能な3入力多数決カードプロトコル
    著者
    安部 芳紀, 山本 翔太, 岩本 貢, 太田 和夫
    会議名
    SCIS 2019
    ページ
    3C3-2
    発行年
    2019
    発表日
    2019/1/24
  • 4 入力多数決を計算する効率的な Private PEZプロトコル
    著者
    山本 翔太, 安部 芳紀, 岩本 貢, 太田 和夫
    会議名
    SCIS 2019
    ページ
    3A4-3
    発行年
    2019
    発表日
    2019/1/24
  • Three-Party Private Set Operation Protocols Using Polynomials and OPPRF
    著者
    W. Wang, Y. Abe, M. Iwamoto, and K. Ohta
    会議名
    SCIS 2019
    ページ
    2A1-4
    発行年
    2019
    発表日
    2019/1/23

口頭発表

  • ARグラスによる視覚形秘密分散
    著者
    金廣 理央, 安部 芳紀, 渡邉 洋平, 岩本 貢
    発表者
    金廣 理央
    会議名
    CSS 2023
    開催地
    福岡県福岡市
    種別
    ポスター
    発表日
    2023/11/1
  • How to Improve the Private PEZ Protocol for General Functions
    著者
    Y. Abe, M. Iwamoto, and K. Ohta
    発表者
    Y. Abe
    会議名
    IWSEC 2019
    開催地
    Tokyo, Japan
    種別
    Poster
    発表日
    2019/8/28
  • 不正検知可能な 3 入力多数決カードプロトコル
    著者
    安部 芳紀, 山本 翔太, 岩本 貢, 太田 和夫
    発表者
    安部 芳紀
    会議名
    SITA 2018
    開催地
    福島県いわき市
    種別
    ポスター
    発表日
    2018/12/20
  • 4入力多数決を計算する効率的なPrivate PEZ Protocol
    著者
    山本 翔太, 安部 芳紀, 岩本 貢, 太田 和夫
    発表者
    山本 翔太
    会議名
    SITA 2018
    開催地
    福島県いわき市
    種別
    ポスター
    発表日
    2018/12/20
  • Three-Party Private Set Operation Protocols Using Polynomials and OPPRF
    著者
    W. Wang, Y. Abe, M. Iwamoto, and K. Ohta
    発表者
    王 文佳
    会議名
    SITA 2018
    開催地
    福島県いわき市
    種別
    ポスター
    発表日
    2018/12/20

招待講演

  • Introduction to Private PEZ Protocol
    発表者
    Y. Abe
    会議名
    ICIAM 2023
    開催地
    Tokyo, Japan
    発表日
    2023/8/25
  • 対称関数を効率的に計算するPrivate PEZ プロトコル (from TCC 2019)
    発表者
    安部 芳紀
    会議名
    電子情報通信学会ISEC研究会
    開催地
    オンライン開催
    発表日
    2020/5/20
    予稿集   安部 芳紀, 岩本 貢, 太田 和夫, “[招待講演] 対称関数を効率的に計算するPrivate PEZ プロトコル (from TCC 2019),” 信学技報, ISEC2020-4, p.23, 2020.
  • Recent Progress on Private PEZ Protocols
    発表者
    Y. Abe
    会議名
    Workshop on Cryptography Using Physical Tools
    開催地
    Tokyo, Japan
    発表日
    2019/12/17

招待論文・解説記事

  • 高機能暗号の社会展開を促進する物理・視覚暗号
    著者
    花岡 悟一郎, 岩本 貢, 渡邉 洋平, 水木 敬明, 安部 芳紀, 品川 和雅, 新井 美音, 矢内 直人
    雑誌/会議名
    電子情報通信学会和文論文誌
    J106-A
    8
    ページ
    214–228
    出版社
    電子情報通信学会
    発行年
    2023
    概要

    高機能暗号は,個人情報等の機密情報を保護したまま,データ分析やアクセス制御等を実行可能とする暗号技術(の総称)であり,データの利活用の更なる推進を促すうえで極めて有効と考えられている.しかしながら,高機能暗号は,用途に応じた多様な技術に細分化がなされており,また,それらの個別の技術によって提供される機能や安全性は複雑であるため,理解が容易ではない.そのため,高機能暗号の利用により利益が得られる潜在的な利用者であっても,技術的な理解が不十分なため,利用を躊躇する場合も少なくないものと思われる.したがって,高機能暗号の社会実装を進めるうえで,その機能や安全性についての理解を促すための技術の研究開発が別途必要である.本論文では,そのような高機能暗号の機能や安全性をわかりやすく説明することを可能とするツールである物理・視覚暗号やその関連技術について紹介を行う.物理・視覚暗号を適切に用いた説明を行うことで,それらに対応した高機能暗号に関する潜在的な利用者への技術的な理解が促され,高機能暗号の社会実装が促進されるものと考えられる.

受賞等

プレプリント等

  • Card-Based Overwriting Protocol for Equality Function and Applications
    著者
    S. Ruangwises, T. Ono, Y. Abe, K. Hatsugai, and M. Iwamoto
    Abstract

    Research in the area of secure multi-party computation with an unconventional method of using a physical deck of playing cards began in 1989 when den Boar proposed a protocol to compute the logical AND function using five cards. Since then, the area has gained interest from many researchers and several card-based protocols to compute various functions have been developed. In this paper, we propose a card-based protocol called the overwriting protocol that can securely compute the k-candidate n-variable equality function f: {0,1,…,k−1}^{n} \to {0,1}. We also apply the technique used in this protocol to compute other similar functions.