2018 Fiscal Year Research-status Report
Project/Area Number |
17K00177
|
Research Institution | Ibaraki University |
Principal Investigator |
黒澤 馨 茨城大学, 理工学研究科(工学野), 教授 (60153409)
|
Project Period (FY) |
2017-04-01 – 2020-03-31
|
Keywords | アクセスパターン / PIR / 誤り訂正 / 情報理論的安全性 |
Outline of Annual Research Achievements |
ユーザがアクセスパターンを秘匿したまま、サーバのデータベース X=(x1, …, xn)からi番目のビットxiを入手することができる方法を、Private Information Retrieval (PIR)という。これを達成する自明な方法は、サーバがデータベースX全体をユーザに送ることである。しかし、この方法だと通信量がO(n)となってしまう。 情報理論的安全性を考えた場合、サーバが1台の場合、この自明なプロトコルより良い方法は存在しない。Chorらは、サーバが2台の場合、通信量がO(n^1/3)となるプロトコルを示した。Woodruff and Yekhaninは、通信量がO(n^{1/(2k-1)} kL log L}で、かつユーザはL台中k台のサーバからxiを入手できる(k,L)閾値PIRプロトコルを示した。Beimel and Stahlは、(k,L)閾値PIRプロトコルからb重誤り訂正LサーバPIRプロトコルを構成する汎用的な方法を示した。Woodruff and YekhaninのPIRプロトコルとBeimel and Stahlの汎用的な誤り訂正方法と組み合わせると、通信量がO(n^1/3)で、かつ4台中1台のサーバが悪意のある攻撃者だとしても、ユーザは4台のサーバからxiを正しく入手できるプロトコルを構成できることになる。 本研究では、以下に示すようなPIRプロトコルを構成した。(1)1台のサーバが悪意のある攻撃者だとしても、ユーザは4台のサーバからxiを正しく入手できる。(2)通信量はO(n^1/2)であるが、ユーザ計算量はBeimel and Stahlの方法より少ない。本プロトコルは、Woodruff and Yekhaninのテクニックと、リードソロモン符号を組み合わせることにより得られる。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
本研究では、情報理論的安全性のモデルにおいて、以下に示すようなPIRプロトコルを構成した。(1)1台のサーバが悪意のある攻撃者だとしても、ユーザは4台のサーバからxiを正しく入手できる。(2)通信量はO(n^1/2)であるが、ユーザ計算量はBeimel and Stahlの方法より少ない。本プロトコルは、Woodruff and Yekhaninのテクニックと、リードソロモン符号を組み合わせることにより得られる。 なお、当初の計画では、計算量的安全性のモデルにおいて、アクセスパターンを極力秘匿するような効率の良いキーワード検索可能暗号方式を開発することを目指している。安全性のモデルに違いが生じたが、アクセスパターン秘匿という当初の観点から得られた結果であり、これはこれで十分意味のある成果である。
|
Strategy for Future Research Activity |
ユーザがアクセスパターンを秘匿したまま、サーバのデータベースx=(x1, …, xn)からi番目のビットxiを入手することができるる方法を、Private Information Retrieval (PIR)という。これを達成する自明な方法は、サーバがデータベースx全体をユーザに送ることである。しかし、この方法だと通信量がO(n)となってしまう。 情報理論的に安全なPIRのモデルにおいては、複数のサーバが同一のデータベースx=(x_1, …, x_n)を有している。ユーザーは、iを秘密にしたままビットx_iを取り出したい。L台中b台のサーバが不正者だったとしても、x_iを正しく求めることができるPIR方式をb重誤り訂正LサーバPIR方式という。従来、k=L-2b に対し、全通信量が O(n^{1/(2k-1)} kL log L} となるb重誤り訂正LサーバPIR方式が知られている。しかし、その復号アルゴリズムは非常に効率が悪い。今後は、この方式に対し、効率の良い復号アルゴリズムを開発する。そのうえで、検索可能暗号への応用を考える。 なお、2018年度の実績は、L=4, b=1, 全通信量がO(n^1/2)に限定されている。これに対し、上記のような一般の場合を考える。
|