TOP
|
特許
|
意匠
|
商標
特許ウォッチ
Twitter
他の特許を見る
10個以上の画像は省略されています。
公開番号
2025118950
公報種別
公開特許公報(A)
公開日
2025-08-13
出願番号
2025083820,2022569449
出願日
2025-05-20,2021-05-14
発明の名称
暗号化されたデータに対する単変数または多変数の実数値関数を評価するための暗号方法、システム、およびサービス
出願人
ザマ・エス・ア・エス
代理人
弁理士法人川口國際特許事務所
主分類
G09C
1/00 20060101AFI20250805BHJP(教育;暗号方法;表示;広告;シール)
要約
【課題】出力におけるノイズの制御を可能にしながら、関数の形式や定義の領域に関係なく、実数のLWE(Learning With Errors)型暗号文である入力に実数値変数を持つ関数の準同型評価を可能にする方法及びシステムを提供する。
【解決手段】方法は、多変数関数のそれぞれを、実数値を有する単変数関数の総和と合成で構成される単変数関数のネットワークに変換する事前計算ステップと、事前計算された単変数関数ネットワークにおいて、異なる型の冗長性を識別し、それらのすべてまたは一部を選択する事前選択ステップと、事前選択ステップで選択された冗長性が最適化された方法で評価される、単変数関数の事前計算されたネットワークのそれぞれの準同型評価を行うステップと、を含む。
【選択図】図1
特許請求の範囲
【請求項1】
1つ以上の多変数実数値関数f
1
,…,f
q
の評価を行うように特別にプログラムされた少なくとも1つの情報処理システムによってデジタル形式で実行される暗号方法であって、各関数は、変数x
1
,…,x
p
の中から複数の実数値変数を入力として取り、前記関数の少なくとも1つは、入力として少なくとも2つの変数を取り、
1≦i≦pの入力x
i
、E(encode(x
i
))のそれぞれの暗号化の暗号文を入力として取り、それらのそれぞれの入力に適用されたf
1
,…,f
q
の暗号化の複数の暗号文を返し、Eは準同型暗号化アルゴリズムであり、encodeは、Eの平文のネイティブ空間の要素を実数x
i
のそれぞれに関連付けるエンコーディング関数であり、
- a.前記多変数関数のそれぞれを、実数値を有する単変数関数の合成と総和から構成される単変数関数のネットワークに変換することである事前計算ステップ、
- b.事前計算された単変数関数の前記ネットワークにおいて、3つの型:
○同じ引数に適用される同じ単変数関数、
○同じ引数に適用される異なる単変数関数、
○非ゼロの加算定数だけ異なる引数に適用される同じ単変数関数
のうちの1つの冗長性を識別し、その全部または一部を選択することである事前選択ステップ、
c.事前計算された単変数関数のネットワークのそれぞれの準同型評価のステップであって、これらの単変数関数の1つ以上のすべてまたは一部が再利用されるとき、事前選択ステップで選択された冗長性が共有された方法で評価される、ステップを特徴とする、暗号方法。
続きを表示(約 2,300 文字)
【請求項2】
f
1
,…,f
q
の中から少なくとも1つの関数f
j
に対して、事前計算ステップの変換はt≦pおよびj
1
,…,j
t
∈{1,…,p}で
TIFF
2025118950000306.tif
11
169
の形式で近似変換であり、係数a
i
,
k
は実数であり、g
k
は、実数で定義され実数値を有する単変数関数であり、前記関数g
k
と前記係数a
i
,
k
は、所与のパラメータKに対してf
j
に応じて決定されることを特徴とする、請求項1に記載の暗号方法。
【請求項3】
f
1
,…,f
q
の中から少なくとも1つの関数f
j
に対して、事前計算ステップの変換は、
TIFF
2025118950000307.tif
9
169
、
TIFF
2025118950000308.tif
8
169
、t≦pおよびj
1
,…,j
t
∈{1,…,p}で
TIFF
2025118950000309.tif
9
169
の形式の近似変換であり、ベクトルa
k
は係数a
i
,
k
として実数を有し、g
k
は実数で定義された、実数値を有する単変数関数であり、前記関数g
k
および前記係数a
i
,
k
は、所与のパラメータKおよび所与のノルム||・||に対して、f
j
に応じて決定されることを特徴とする、請求項1に記載の暗号方法。
【請求項4】
係数a
i
,
k
が固定であることを特徴とする、請求項2または3に記載の暗号方法。
【請求項5】
f
1
,…,f
q
の中から少なくとも1つの関数f
j
に対して、事前計算ステップの変換は、t≦pおよびj
1
,…,j
t
∈{1,…,p}で
TIFF
2025118950000310.tif
10
169
の形式の近似変換であり、Ψは、実数で定義され実数値を有する単変数関数であり、
TIFF
2025118950000311.tif
9
169
は実定数であり、g
k
は実数で定義された実数値を有する単変数関数であり、前記関数g
k
は、所与のパラメータKに対してf
j
に応じて決定されることを特徴とする、請求項1に記載の暗号方法。
【請求項6】
事前計算ステップの変換が、形式的等価max(z
1
,z
2
)=z
2
+(z
1
-z
2
)
+
を使用して、関数
TIFF
2025118950000312.tif
8
169
を、単変数関数の総和と合成の組み合わせとして表現することを特徴とする、請求項1に記載の暗号方法。
【請求項7】
事前計算ステップの変換が、形式的等価min(z
1
,z
2
)=z
2
+(z
1
-z
2
)
-
を使用して、関数
TIFF
2025118950000313.tif
7
169
を、単変数関数の総和と合成の組み合わせとして表現することを特徴とする、請求項1に記載の暗号方法。
【請求項8】
事前計算ステップの変換が形式的等価z
1
×z
2
=(z
1
+z
2
)
2
/4-(z
1
-z
2
)
2
/4を使用して、関数
TIFF
2025118950000314.tif
9
169
を、単変数関数の総和と合成の組み合わせとして表現することを特徴とする、請求項1に記載の暗号方法。
【請求項9】
事前計算ステップの変換が、形式的等価|z
1
×z
2
|=exp(ln|z
1
|+ln|z
2
|)を使用して、関数
TIFF
2025118950000315.tif
9
169
を、単変数関数の総和と合成の組み合わせとして表現することを特徴とする、請求項1に記載の暗号方法。
【請求項10】
関数が3変数以上を含むとき、前記関数について、2変数の形式的等価の反復から形式的等価を求めることを特徴とする、請求項6から9のいずれか一項に記載の暗号方法。
(【請求項11】以降は省略されています)
発明の詳細な説明
【技術分野】
【0001】
本発明は、事前に暗号化されたデータに適用される1つ以上の関数の準同型評価を改善することに関する。この技術分野は、最近の暗号研究に基づいており、機密性の制約が存在するすべての活動分野(これに限らず、プライバシー保護のもの、企業秘密のもの、または医療データのものなど)に多数の用途が含まれる可能性がある。
続きを表示(約 9,900 文字)
【0002】
より詳細には、本発明は、1つ以上の関数の準同型評価に必要な計算を、1つ以上の特別にプログラムされたコンピュータシステムによって自動完了できるようにするための方法に関する。したがって、限られた記憶と計算時間の容量または、クラウドコンピューティング型のリモート処理の場合は、この型の評価を行う必要がある情報処理システムにより知られ得る伝送容量を考慮する必要がある。
【0003】
以下に説明するように、準同型暗号化方法の開発は、特に、様々な計算段階を実行するために実装されるマシンリソースとサポートされる計算時間に関して、コンピュータの処理容量に関連し、文献によって提案された方式のほとんどに固有の技術的制約によって、これまで大きく妨げられてきた。
【背景技術】
【0004】
完全準同型暗号化方式(完全準同型暗号化、略してFHE)では、任意の参加者が暗号文の集合(平文x
1
,…,x
p
に対応)を、この参加者が平文自体にアクセスすることなく、平文の所与の関数f(x
1
,…,x
p
)に対応する暗号文に公に変換できる。このような方式を使用して、私生活に準拠したプロトコルを構築できることはよく知られている(プライバシー保護):ユーザは暗号化されたデータをサーバーに記憶し、データ自体をサーバーに公開する必要なく、暗号化されたデータに対する演算を行うことを第三者に許可できる。
【0005】
第1の完全準同型暗号化方式は、Gentry(2009年の第1の出願に基づいて2014年に米国登録特許第8630422号を取得した)によって2009年にようやく初めて提案された;[Craig Gentry、「Fully homomorphic encryption using ideal lattices」、41st Annual ACM Symposium on Theory of Computing、169-178頁、ACM Press、2009年]も参照されたい。Gentryの構築は現在では使用されていないが、導入された機能の1つである「ブートストラッピング」、特にその実装の1つは、その後提案された方式で広く使用されている。ブートストラッピングは、暗号文のノイズを減らすために使用される技術である。実際、知られているすべてのFHE方式では、暗号文にはセキュリティ上の理由から必要な少量のランダムノイズが含まれている。ノイジーな暗号文に対して演算を実行すると、ノイズが増加する。所与の数の演算を評価した後、このノイズは非常に高くなり、計算結果を危険にさらす可能性がある。したがって、ブートストラッピングは準同型暗号化方式の構築の基本であるが、この技術は使用メモリまたは計算時間の点で非常に高価である。
【0006】
Gentryの公開に続く研究は、準同型暗号化を実際に実行可能にするために、新しい方式を提供し、ブートストラッピングを改善することを目的としている。最も有名な構築はDGHV[Marten van Dijk、Craig Gentry、Shai Halevi、およびVinod Vaikuntanathan、「Fully homomorphic encryption over the integers」、Advances in Cryptology-EUROCRYPT2010、Lecture Notes in Computer Scienceの第6110巻、24-43頁、Springer、2010年]、BGV[Zvika Brakerski、Craig Gentry、およびVinod Vaikuntanathan、「(Levelled) fully homomorphic encryption without bootstrapping」、ITCS2012;3rd Innovations in Theoretical Computer Science、309-325頁、ACM Press、2012年]、GSW[Craig Gentry、Eds、Amit Sahai、Brent Waters、「Homomorphic encryption from learning with errors:Conceptually simpler, asymptotically faster, Attribute-based」、Advances in Cryptology-CRYPTO2013、パートI、Lecture Notes in Computer Scienceの第8042巻、75-92頁、Springer、2013年]およびその変形である。第1のGentryの方式でのブートストラッピングの実行は実際には実行可能ではなかったが(計算を完了するには1回の寿命では不十分であった)、引き続いて提案された構築は、あまり実用的ではないが(各ブートストラッピングは数分続く)、この演算を実行可能にした。2015年にDucasとMicciancioによって、GSW型の方式で実行される、より高速なブートストラッピングが提案された[Leo DucasとDaniele Micciancio、「FHEW:Bootstrapping homomorphic encryption in less than a second」、Advances in Cryptology-EUROCRYPT2015、パートI、Lecture Notes in Computer Scienceの第9056巻、617-640頁、Springer、2015年]:ブートストラッピング演算は0.5秒強で実行される。2016年、Chillotti、Gama、Georgiava、およびIzabacheneは、TFHEと呼ばれるFHE方式の新しい変形を提案した[IIaria Chillotti、Nicolas Gama、Mariya Georgieva、およびMalika Izabachene、「Faster fully homomorphic encryption:Bootstrapping in less than 0.1 seconds」、Advances in Cryptology-ASIACRYPT2016、パートI、Lecture Notes in Computer Scienceの第10031巻、3-33頁、Springer、2016年]。彼らのブートストラッピング技術は、その後の研究の基礎となっている。Bourseらの研究に言及することができる[Florian Bourse、Micheles Minelli、Matthias MiniholdおよびPascal Paillier、「Fast homomorphic evaluation of deep discretised neural networks」、Advances in Cryptology-CRYPTO2018、パートIII、Lecture Notes in Computer Scienceの第10993巻、483-512頁、Springer、2018年]、Carpovら[Sergiu Carpov、Malika IzabacheneおよびVictor Mollimard、「New techniques for multi-value input homomorphic evaluation and applications」、Topics in Cryptology-CT-RSA2019、Lecture Notes in Computer Scienceの第11405巻、106-126頁、Springer、2019年]、Bouraら[Christina Boura、Nicolas Gama、Mariya Georgieva、およびDimitar Jetchev、「Simulating homomorphic evaluation of deep learning predictions」、Cyber Security Cryptography and Machine Learing(CSCML2019)、Lecture Notes in Computer Scienceの第11527巻、212-230頁、Springer、2019年]およびChillottiら[Ilaria Chillotti、Nicolas Gama、Mariya GeorgievaおよびMalika Izabachene、「TFHE:Fast fully homomorphic encryption over the torus」、Journal of Cryptology、31(1)、34-91頁、2020年]。TFHEの性能は注目に値する。彼らは、この分野の研究の進歩と準同型暗号をより実用化することに貢献してきた。提案された新しい技術により、ブートストラッピングを数ミリ秒で計算できるようになった。
【先行技術文献】
【特許文献】
【0007】
米国特許第8630422号明細書
【非特許文献】
【0008】
Craig Gentry、「Fully homomorphic encryption using ideal lattices」、41st Annual ACM Symposium on Theory of Computing、169-178頁、ACM Press、2009年
Marten van Dijk、Craig Gentry、Shai Halevi、およびVinod Vaikuntanathan、「Fully homomorphic encryption over the integers」、Advances in Cryptology-EUROCRYPT2010、Lecture Notes in Computer Scienceの第6110巻、24-43頁、Springer、2010年
Zvika Brakerski、Craig Gentry、およびVinod Vaikuntanathan、「(Levelled) fully homomorphic encryption without bootstrapping」、ITCS2012;3rd Innovations in Theoretical Computer Science、309-325頁、ACM Press、2012年
Craig Gentry、Eds、Amit Sahai、およびBrent Waters、「Homomorphic encryption from learning with errors:Conceptually simpler, asymptotically faster, Attribute-based」、Advances in Cryptology-CRYPTO2013、パートI、Lecture Notes in Computer Scienceの第8042巻、75-92頁、Springer、2013年
Leo DucasとDaniele Micciancio、「FHEW:Bootstrapping homomorphic encryption in less than a second」、Advances in Cryptology-EUROCRYPT2015、パートI、Lecture Notes in Computer Scienceの第9056巻、617-640頁、Springer、2015年
IIaria Chillotti、Nicolas Gama、Mariya Georgieva、およびMalika Izabachene、「Faster fully homomorphic encryption:Bootstrapping in less than 0.1 seconds」、Advances in Cryptology-ASIACRYPT2016、パートI、Lecture Notes in Computer Scienceの第10031巻、3-33頁、Springer、2016年
Florian Bourse、Micheles Minelli、Matthias MiniholdおよびPascal Paillier、「Fast homomorphic evaluation of deep discretised neural networks」、Advances in Cryptology-CRYPTO2018、パートIII、Lecture Notes in Computer Scienceの第10993巻、483-512頁、Springer、2018年
Sergiu Carpov、Malika Izabachene、およびVictor Mollimard、「New techniques for multi-value input homomorphic evaluation and applications」、Topics in Cryptology-CT-RSA2019、Lecture Notes in Computer Scienceの第11405巻、106-126頁、Springer、2019年
Christina Boura、Nicolas Gama、Mariya Georgieva、およびDimitar Jetchev、「Simulating homomorphic evaluation of deep learning predictions」、Cyber Security Cryptography and Machine Learing(CSCML2019)、Lecture Notes in Computer Scienceの第11527巻、212-230頁、Springer、2019年
Ilaria Chillotti、Nicolas Gama、Mariya Georgieva、およびMalika Izabachene、「TFHE:Fast fully homomorphic encryption over the torus」、Journal of Cryptology、31(1)、34-91頁、2020年
Arey N. Kolmogorov、「On the representation of continuous functions of dynamic variables by superposition of continuous functions of one variable and addition」、Dokl. Akad. Nauk SSSR、114、953-956頁、1957年
David A. Sprecher、「On the structure of continuous functions of several variables」、Transactions of the American Mathematical Society、115、340-355頁、1965年
Pierre-Emmanuel Leni、Yohan Fougerolle、およびFrederic Truchetet、「Komogorov superposition theory and its application to the decomposition of multivariate functions」、MajecSTIC’08、2008年10月29-31日、Marseille、France、2008年
B. F. LoganとL. A. Shepp、「Optimal reconstruction of a function from its projections」、Duke Mathematical Journal、42(4)、645-659頁、1975年
Allan Pinkus、「Approximating by ridge functions」、A. Le Mehaute、C. Rabut、およびL. L. Schumaker(Eds.)、Surface Fitting and Multiresolution Methods、279-292頁、Vanderbilt University Press、1997年
Jerome H. FriedmanおよびWerner Stuetzle、「Projection pursuit regression」、Journal of the American Statistical Association、76(376)、817-823頁、1981年
D. S. BroomheadとDavid Lowe、「Multivariable functional interpolation and adaptive networks」、Complex Systems、2、321-355頁、1988年
Oded Regev、「On lattices, learning with errors, random linear codes, and cryptography」、37th Annual ACM Symposium on Theory of Computing、84-93頁、ACM Press、2005年
Damien Stehle、Ron Steinfeld、Keisuke Tanaka、およびKeita Xagawa「Efficient public key encryption based on ideal lattices」、Advances in Cryptology-ASIACRYPT2009、Lecture Notes in Computer Scienceの第5912巻、617-635頁、Springer、2009年
Vadim Lyubashevsky、Chris Peikert、およびOded Regev、「On ideal lattices and learning with errors over rings」、Advances in Cryptology-EUROCRYPT2010、Lecture Notes in Computer Scienceの第6110巻、1-23頁、Springer、2010年
Ron Rothblum、「Homomorphic encryption: From private-key to public-key」、Theory of Cryptography (TCC2011)、Lecture Notes in Computer Scienceの第6597巻、219-234頁、Springer、2011年
David A. Sprecher、「A numerical implementation of Kolmogorov’s superpositions」、Neural Networks、9(5)、765-772頁、1996年
David A. Sprecher、「A numerical implementation of Kolmogorov’s superpositions II」、Neural Networks、10(3)、447-457頁、1997年
Juergen BraunおよびMichael Griebel、「On a constructive proof of Kolmogorov’s superposition theorem」、Constructive Approximation、30(3)、653-675頁、2007年
【発明の概要】
【発明が解決しようとする課題】
【0009】
達成した進歩にもかかわらず、暗号文の集合(平文x
1
,…,x
p
に対応)を、平文の所与の関数f(x
1
,…,x
p
)に対応する暗号文に公に変換することが可能な、知られている計算手順は、いくつかの例に限定されているか、非実用的なままである。実際、現在の主な一般的な手段は、AND、NOT、OR、またはXOR型の論理ゲートで構成されるブール回路の形式でこの関数を表し、次に、関数fの入力(平文)を表すビットの暗号文を入力として、この回路を準同型に評価することにある。ブール回路の複雑さの尺度は、計算結果を取得するために計算する必要がある連続するANDゲートの最大数として定義される、その乗算の深さである。この計算中にノイズを制御し続けるためには、その進行中に規則的にブートストラッピング演算を行う必要がある。上に示したように、最新の技術を使用しても、これらのブートストラッピング演算には複雑な計算が含まれ、乗算の深さが大きいため、計算全体がさらに遅くなる。このアプローチは、バイナリ入力上で演算し、単純なブール回路を有する関数に対してのみ実行可能である。
【0010】
一般に、評価される関数は、入力として1つ以上の実数値変数x
1
,…,x
p
を取る。実数値変数の集合で評価されるいくつかの関数f
1
,…,f
q
さえあり得る。したがって、暗号文の集合(平文x
1
,…,x
p
に対応)を、平文の複数の実数値関数f
1
,…,f
q
に対応する暗号文の集合に公に変換する前述の演算を迅速に、過度に大規模な計算手段を動員することなく実行できる方法を見つけることには、大きな技術的および経済的関心がある。実際、2009年にGentryによってなされた理論上の進歩は、この技術的問題に対する効果的な解決策がないため、現在まで実際の具体化は知られていない。本発明が応答を提供するのは、この問題に対するものである。
【課題を解決するための手段】
(【0011】以降は省略されています)
この特許をJ-PlatPat(特許庁公式サイト)で参照する
関連特許
個人
広告
3か月前
個人
標準学士検定
3か月前
個人
知育教材
4か月前
株式会社バンダイ
表示具
3か月前
個人
4分割正積世界地図
3か月前
日本精機株式会社
表示装置
4か月前
日本精機株式会社
発光装置
2か月前
日本精機株式会社
表示装置
8日前
日本精機株式会社
表示装置
1か月前
日本精機株式会社
発光装置
2か月前
個人
時刻表示機能つき手帳
21日前
日本精機株式会社
表示装置
3か月前
個人
地熱を利用した集客装置
3か月前
株式会社ケイオー
収納器具
3か月前
日本精機株式会社
車両用表示装置
19日前
日本精機株式会社
車両用表示装置
14日前
日本精機株式会社
車両用表示装置
19日前
個人
注射針穿刺訓練用モデル
3か月前
個人
表示装置および表示方法
4か月前
トヨタ自動車株式会社
評価方法
1か月前
ブジョングループ
電子ラベル装置
3か月前
シャープ株式会社
表示装置
3か月前
シャープ株式会社
表示装置
1か月前
シャープ株式会社
表示装置
2か月前
シャープ株式会社
表示装置
2か月前
個人
音楽教材
7日前
個人
口唇閉鎖の訓練具
1か月前
個人
広告設置構造及び広告支持部材
2か月前
パイオニア株式会社
表示装置
1か月前
株式会社ReTech
シミュレータ
3か月前
ニチレイマグネット株式会社
磁着式電飾装置
3か月前
EID SYSTEM株式会社
ラベル
3か月前
EID SYSTEM株式会社
ラベル
3か月前
株式会社半導体エネルギー研究所
半導体装置
21日前
株式会社フジシール
ラベル
4か月前
三菱電機株式会社
発光装置
4か月前
続きを見る
他の特許を見る