1. HOME
  2. 電気・情報関連(専門)
  3. 研究情報(登録番号319)

一般的なアクセス構造を実現する秘密共有法

  • 写真なし伊藤 充
  • 写真なし斉藤 明
  • 写真なし西関 隆夫
提案されたアクセス構造の例

図1 提案されたアクセス構造の例

従来の「しきい値法」と本論文の方法の比較

表1 従来の「しきい値法」と本論文の方法の比較

 データ通信の発展に伴い、電子為替システムや電子郵便など重要な通信が一般通信路を流れるようになっている。このため、通信情報に対する盗聴や改ざんを防止する手段として機密保護と認証性を保証する暗号が広く用いられている。

 実際に暗号を利用する場合には、広く普及しているDESAESに代表される慣用暗号はもちろんのこと、公開鍵暗号においても復号鍵は秘密管理する必要がある。このため秘密共有管理法が重要な課題となっている。

 この秘密共有管理法については近年、Shamirは「(k,n)しきい値法」という興味深い手法を提案している。これは秘密情報をn人で分散保管する方法である。分散情報のうちk個以上が集まれば秘密が復元され、k個未満の情報からは秘密に関する情報はまったく得られない。

 この「(k,n)しきい値法」は同一グループ内の構成員に対する平等な秘密共有法である。また、対等あるいは上下関係にある複数グループ間の秘密共有法を「(k,n)しきい値法」を利用して構成することも試みられている。しかしいずれの方法でも特殊なアクセス構造しか実現できない。実用上は、「秘密へのアクセスには特定の人々の許可が必要」である場合、あるいは「特定の管理人の組み合わせに対しては秘密へのアクセスを認めたくない」という場合もある。そこで、より一般的なアクセス構造を有する秘密共有法を構築する理論が望まれていた。

 伊藤充、斉藤明、西関隆夫の三氏が発表した論文「一般的なアクセス構造を実現する秘密共有法」は、「(k,n)しきい値法」の分散情報を各構成員に複数個割り当てる「複数割当て法」を提案した(図1参照)。

 「しきい値法」と呼ばれる従来の秘密共有法では、秘密の情報が分散して各人に渡され、一定数の人数が集まると秘密が復元できる。しかし、「しきい値法」で使われる分散情報を複数渡すことにより、いかなる形のアクセス構造も実現できることが理論的に解明されたのだ。

 表1に、従来の「しきい値法」と本論文で提案した方法との比較を示したが、「しきい値法」と違って、あらゆるアクセス構造が実現できることが分かる。なお、新しい方法は「しきい値法」がベースになっているので、分散情報の作成や更新も容易である。

 本研究の成果に対して、電子情報通信学会は、1989年、伊藤 充、斉藤 明、西関 隆夫に論文賞を贈った。

文献

[1] K. Koyama、Cryptographic key sharing methods for multi-groups and security analysis、1983年、Trans. IECS Japan E66-1, 13-20
[2] R.M. Capocelli et al.、On the size of shares for secret sharing scheme、1993年、Journal of Crptology, 6, 157-167
[3] J. Benaloh and J. Leichter、Generalized secret sharing and monotone functions、1990年、Lecture Notes in Computer Science, 403, 27-35

関連する研究を検索

分野のカテゴリ

情報処理
(その他(情報処理))

関連する出来事

データなし

世の中の出来事

1989
昭和天皇が崩御する。
1989
消費税がスタートする。

Webページ

データなし

博物館等収蔵品

データなし

キーワード

情報セキュリティ、情報の基礎的解析・分析、秘密共有、暗号、鍵
Page Top