合理的な秘密分散における 不可能性とその回避方法

Slides:



Advertisements
Similar presentations
英語ゼミ 6/15( 水 ) 金 正福. Part2 Unit8 ~査読者とのやりと り~ 科学技術英語 ロボット工学.
Advertisements

情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
ベイズの定理と ベイズ統計学 東京工業大学大学院 社会理工学研究科 前川眞一. 2 Coffe or Tea 珈琲と紅茶のどちらが好きかと聞いた場合、 Star Trek のファンの 60% が紅茶を好む。 Star Wars のファンの 95% が珈琲を好む。 ある人が紅茶を好むと分かったとき、その人が.
だい六か – クリスマスとお正月 ぶんぽう. て form review ► Group 1 Verbs ► Have two or more ひらがな in the verb stem AND ► The final sound of the verb stem is from the い row.
第 5 章 2 次元モデル Chapter 5 2-dimensional model. Contents 1.2 次元モデル 2-dimensional model 2. 弱形式 Weak form 3.FEM 近似 FEM approximation 4. まとめ Summary.
秘密のリンク構造を持つグラフのリンク解析
五段動詞の歌 ごだんどうしのうた.
英語勉強会.
Chapter 11 Queues 行列.
と.
河内亮周(東工大) 岡本吉央(電通大) 田中圭介(東工大) 安永憲司(九州先端研)
ゲーム理論・ゲーム理論Ⅰ (第6回) 第4章 戦略形ゲームの応用
新ゲーム理論ゼミ 第5章 「繰り返しゲーム」 M1 松村 草也.
Reed-Solomon 符号と擬似ランダム性
Object Group ANalizer Graduate School of Information Science and Technology, Osaka University OGAN visualizes representative interactions between a pair.
法と経済学(file 6) ゲーム理論2 今日の講義の目的 (1)展開型ゲームという考え方を理解する (2)後方帰納法の考え方を理解する
10.Private Strategies in Games with Imperfect Public Monitoring
政策決定のプロセス 政策過程論 公共選択 ゲームの理論.
初級ミクロ経済学 -ゲーム理論入門- 2014年12月15日 古川徹也 2014年12月15日 初級ミクロ経済学.
ゲーム理論・ゲーム理論Ⅰ(第3回) 第2章 戦略形ゲームの基礎
SP0 check.
トピック10 患者安全と侵襲的処置 When Rabia first mentioned this conference to me in September 2007 I was impressed with her commitment, vision and energy for this international.
Tohoku University Kyo Tsukada
V 03 I do NOT eat sushi. I do NOT do sumo.
ML 演習 第 7 回 新井淳也、中村宇佑、前田俊行 2011/05/31.
にほんご JPN101 Sep. 23, 2009 (Wednesday).
Licensing information
The Sacred Deer of 奈良(なら)
Who Is Ready to Survive the Next Big Earthquake?
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
新ゲーム理論 第Ⅰ部 非協力ゲームの理論 第1章 非協力ゲームの戦略形
Microsoft Partner Network Office 365 社内使用ライセンスの有効化
シャノンのスイッチングゲームにおけるペアリング戦略について
点素パス問題に対するアルゴリズム 小林 佑輔 東京大学 大学院情報理工学系研究科 組合せ最適化セミナー 2012 年 7月 13日
Causative Verbs Extensively borrowed from Rubin, J “Gone Fishin’”, Power Japanese (1992: Kodansha:Tokyo) Created by K McMahon.
12/14 全体ミーティング 米澤研究室卒論生 山崎孝裕
7.4 Two General Settings D3 杉原堅也.
Term paper, Report (1st, first)
MIX 09 2/23/2019 1:22 PM © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
複数の相関のある情報源に対するベイズ符号化について
Where is Wumpus Propositional logic (cont…) Reasoning where is wumpus
逐次プログラムの正当性(2) 帰納的アサーション法(フロイド法)
第24回応用言語学講座公開連続講演会 後援:国際言語文化研究科教育研究プロジェクト経費
On the Robustness of Private Leadership in Mixed Duopoly
東北大学大学院情報科学研究科 教授 西関 隆夫
いくらですか?.
2019/4/22 Warm-up ※Warm-up 1~3には、小学校外国語活動「アルファベットを探そう」(H26年度、神埼小学校におけるSTの授業実践)で、5年生が撮影した写真を使用しています(授業者より使用許諾済)。
盗聴・改ざんに対して耐性を持つ ネットワーク符号化について
Term paper, report (2nd, final)
Oligopoly Theory 5. Endogenous Timing in Mixed Oligopoly
北大MMCセミナー 第62回 附属社会創造数学センター主催 Date: 2016年11月4日(金) 16:30~18:00
第Ⅱ部 協力ゲームの理論 第7章 提携形ゲームと配分 2008/07/01(火) ゲーム理論合宿 M1 藤井敬士.
ー生命倫理の授業を通して生徒の意識に何が生じたかー
The difference between adjectives and adverbs
Created by L. Whittingham
東北大 情報科学 田中和之,吉池紀子 山口大 工 庄野逸 理化学研究所 岡田真人
第Ⅱ部 協力ゲームの理論 第14章 交渉集合.
英語勉強会:川口英語 Supporting of Continuing Life Habit Improvement Using the Theory of Cognitive Dissonance : System Extension and Evaluation Experiment B4 渡邉.
ガウス分布における ベーテ近似の理論解析 東京工業大学総合理工学研究科 知能システム科学専攻 渡辺研究室    西山 悠, 渡辺澄夫.
川島 朋尚 (国立天文台)、朝比奈 雄太 (国立天文台)、工藤祐己 (千葉大) supervised by 松本 洋介 (千葉大)
Cluster EG Face To Face meeting
Grammar Point 2: Describing the locations of objects
契約法の経済分析 麻生良文.
Term paper, report (2nd, final)
▲ 80 80~95 75 米国 カナダ フランス 英国 ドイツ 削減目標 柔軟性の確保 主な戦略・スタンス 削減目標に向けた
第Ⅰ部 非協力ゲームの理論 第6章 情報の価値 2008/07/01(火) ゲーム理論合宿 M2 渡辺美穂.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
点素パス問題に対するアルゴリズム 小林 佑輔 東京大学 大学院情報理工学系研究科 組合せ最適化セミナー 2012 年 7月 13日
アノテーションガイドラインの管理を行う アノテーションシステムの提案
Presentation transcript:

合理的な秘密分散における 不可能性とその回避方法 安永 憲司 九州先端科学技術研究所 コンピュータセキュリティシンポジウム 2012 @ 松江

暗号理論とゲーム理論 ともにプレイヤー間の相互作用に関する研究 暗号理論 プレイヤーは正直者 or 悪者 正直者をどのように守るか? プレイヤーは合理的 合理的なプレイヤーはどう振る舞うか?

暗号理論とゲーム理論(既存研究) 暗号理論をゲーム理論に利用 信頼できる仲介者を暗号技術で実現 [DHR06, ADGH06, LMPS04, ILM05, ILM08] ゲーム理論を暗号理論へ適用 合理的なプレイヤーが暗号プロトコルを実行 秘密分散 [HT04, ADGH06, LT06, GK06, KN08a, KN08b, MS09, OPRV09, AL09, FKN10, PS11] リーダー選出,ランダムサンプリング [Gra10] ビザンチン合意 [GKTZ12] 公開鍵暗号 [Y12] ゲーム理論と暗号理論の概念間の関係 暗号理論向けのゲーム理論の概念 [HP10, GLV10, PS11] ゲーム理論の概念による安全性特徴付け[ACH11, GK12]

暗号理論とゲーム理論(既存研究) 本研究 暗号理論をゲーム理論に利用 信頼できる仲介者を暗号技術で実現 [DHR06, ADGH06, LMPS04, ILM05, ILM08] ゲーム理論を暗号理論へ適用 合理的なプレイヤーが暗号プロトコルを実行 秘密分散 [HT04, ADGH06, LT06, GK06, KN08a, KN08b, MS09, OPRV09, AL09, FKN10, PS11] リーダー選出,ランダムサンプリング [Gra10] ビザンチン合意 [GKTZ12] 公開鍵暗号 [Y12] ゲーム理論と暗号理論の概念間の関係 暗号理論向けのゲーム理論の概念 [HP10, GLV10, PS11] ゲーム理論の概念による安全性特徴付け[ACH11, GK12] 本研究

秘密分散 分散フェーズ 復元フェーズ (m, n) しきい値型秘密分散 m 個のシェアから秘密を復元でき m 個未満からは秘密について情報がもれない

合理的な秘密分散 単純な設定では、各プレイヤーは正直者と仮定

合理的な秘密分散 単純な設定では、各プレイヤーは正直者と仮定 Halpern, Teague (STOC ’04) プレイヤーが自分の利益のため行動すると?

合理的な秘密分散 単純な設定では、各プレイヤーは正直者と仮定 Halpern, Teague (STOC ’04) プレイヤーが自分の利益のため行動すると?  Shamir の秘密分散は正しく実行されない

合理的な秘密分散 単純な設定では、各プレイヤーは正直者と仮定 Halpern, Teague (STOC ’04) プレイヤーが自分の利益のため行動すると?  Shamir の秘密分散は正しく実行されない 自分の利益のために行動するプレイヤー  合理的なプレイヤー

合理的な秘密分散 単純な設定では、各プレイヤーは正直者と仮定 Halpern, Teague (STOC ’04) プレイヤーが自分の利益のため行動すると?  Shamir の秘密分散は正しく実行されない 自分の利益のために行動するプレイヤー  合理的なプレイヤー 合理的なプレイヤーが正しく実行可能  合理的な秘密分散

Halpern, Teague (STOC ’04) To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える プレイヤーは正直にシェアを出すだろうか? To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える プレイヤーは正直にシェアを出すだろうか? 他プレイヤーがシェアを出すと仮定したとき To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える プレイヤーは正直にシェアを出すだろうか? 他プレイヤーがシェアを出すと仮定したとき 自分がシェアを出せば、 n 人全員が秘密を復元 To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える プレイヤーは正直にシェアを出すだろうか? 他プレイヤーがシェアを出すと仮定したとき 自分がシェアを出せば、 n 人全員が秘密を復元 自分がシェアを出さなければ、自分 1 人が復元 To discuss the behavior of players, we need to introduce some notions of game theory.

Halpern, Teague (STOC ’04) プレイヤーの利得関数 秘密を復元したい より少ない人数で復元したい (n, n) 秘密分散の復元フェーズを考える プレイヤーは正直にシェアを出すだろうか? 他プレイヤーがシェアを出すと仮定したとき 自分がシェアを出せば、 n 人全員が秘密を復元 自分がシェアを出さなければ、自分 1 人が復元  シェアを出さない方が利得が高い   (シェアを出すことは Nash 均衡でない) To discuss the behavior of players, we need to introduce some notions of game theory.

Nash 均衡と結託耐性 Nash 均衡 どのプレイヤーも、 他のプレイヤーがプロトコルに従うとき、 プロトコルから逸脱しても利得は増えない どのプレイヤーも、 他のプレイヤーがプロトコルに従うとき、 プロトコルから逸脱しても利得は増えない 逸脱したときに利得が減る  狭義 Nash 均衡 結託耐性 r の Nash 均衡 r 人が結託して逸脱しても Nash 均衡

不可能性に関する既知結果 Asharov, Lindell (Crypto ’09) 解概念として Nash 均衡を考える場合 復元ラウンド数が利得の値に依存することを証明 結託耐性 n/2 を達成する 定数ラウンド復元プロトコルは存在しない n = 2 の場合に帰着して証明

本研究 KOTY プロトコルの問題点の指摘 回避方法の提案 不可能性の回避につながる [KOTY12] A. Kawachi, Y. Okamoto, K. Tanaka, K. Yasunaga. Rational secret sharing for non-simultaneous channels. IEICE Technical Report, 2012

KOTY プロトコル ブロードキャスト通信路を仮定 1人ずつ順番にブロードキャスト 定数ラウンド復元 高い確率で 2 ラウンド 結託耐性 n/2 – 1 の狭義 Nash 均衡 定数ラウンド復元では最適な結託耐性

KOTY プロトコル (分散フェーズ) (n/2 + 1, n) SS S1 (n/2, n) SS S2 ・・・ ・・・ 確率 α (n/2 + 1, n) SS S1 Step 1. 通常の SS S1 識別不能 Step 2. 通常の SS S2 確率 1 – α Step 3. RSS S3 (n/2, n) SS S2 秘密 b 1 (S1 で本物) 0 (S1 で偽物) 秘密 b = ・・・ ・・・ (n, n) RSS S3 ・・・ ・・・ ・・・ ・・・ ・・・ ・・・ ・・・ ・・・ 1 2 ・・・ n/2 ・・・ n

KOTY プロトコル (復元フェーズ) Step 1. (n/2 + 1, n) S1 のシェア を順に出す 全員正しいシェア  次のラウンド それ以外  終了 Step 2. (n/2, n) S2 のシェア   を順に出す 全員正しいシェア ∧ b = 0  次のラウンド それ以外  終了 Step 3. (n, n) S3 のシェア   を使って秘密 s を復元 結託耐性 n/2 – 1 の狭義 Nash である直観的理由 Step 1 で逸脱  偽物の可能性が残る Step 2 で逸脱  Step 3 に進めない

KOTY プロトコルの性質 定理 S3 が結託耐性 n/2 – 1 の狭義 Nash であるとき、 KOTY も結託耐性 n/2 – 1 の狭義 Nash 復元ラウンド数 = 2(1 - α) + T3 ・α T3 は S3 の復元ラウンド数 α を十分小さくとれば復元ラウンド数 ≈ 2

KOTY プロトコルの問題点

KOTY プロトコルの問題点 より望ましく見える戦略が存在

KOTY プロトコルの問題点 より望ましく見える戦略が存在 Step 1 で、n/2 個のシェアが出た後、 自分のシェアとあわせて秘密を復元して終了

KOTY プロトコルの問題点 より望ましく見える戦略が存在 Step 1 で、n/2 個のシェアが出た後、 自分のシェアとあわせて秘密を復元して終了 最初の n/2 人のプレイヤーは秘密を復元できない 残りの n/2 人は確率 1 – α で本物の秘密を復元 少ない人数で復元  利得が高くなる可能性

KOTY プロトコルの問題点 より望ましく見える戦略が存在 Step 1 で、n/2 個のシェアが出た後、 自分のシェアとあわせて秘密を復元して終了 最初の n/2 人のプレイヤーは秘密を復元できない 残りの n/2 人は確率 1 – α で本物の秘密を復元 少ない人数で復元  利得が高くなる可能性 結託耐性 n/2 – 1 の狭義 Nash に矛盾?

KOTY プロトコルの問題点 より望ましく見える戦略が存在 Step 1 で、n/2 個のシェアが出た後、 自分のシェアとあわせて秘密を復元して終了 最初の n/2 人のプレイヤーは秘密を復元できない 残りの n/2 人は確率 1 – α で本物の秘密を復元 少ない人数で復元  利得が高くなる可能性 結託耐性 n/2 – 1 の狭義 Nash に矛盾?  矛盾しない 上記の議論では n/2 人が逸脱する必要

何が問題なのか?

何が問題なのか? 結託耐性が n/2 – 1 しかないこと 結託耐性が n – 1 なら問題は生じない

何が問題なのか? 結託耐性が n/2 – 1 しかないこと 結託耐性が n – 1 なら問題は生じない しかし、不可能性の結果 [AL 11] から、 定数ラウンドプロトコルの結託耐性 ≤ n/2 – 1

何が問題なのか? 結託耐性が n/2 – 1 しかないこと 結託耐性が n – 1 なら問題は生じない しかし、不可能性の結果 [AL 11] から、 定数ラウンドプロトコルの結託耐性 ≤ n/2 – 1  不可能性を回避する必要

不可能性の回避方法

不可能性の回避方法 利得関数に仮定を追加 「偽物の秘密を復元することを嫌がる」

不可能性の回避方法 利得関数に仮定を追加 「偽物の秘密を復元することを嫌がる」 先ほどの問題は回避可能 偽物の可能性があれば、逸脱しない

不可能性の回避方法 利得関数に仮定を追加 「偽物の秘密を復元することを嫌がる」 先ほどの問題は回避可能 偽物の可能性があれば、逸脱しない 利得関数に仮定を追加 「偽物の秘密を復元することを嫌がる」 先ほどの問題は回避可能 偽物の可能性があれば、逸脱しない 定理 上記仮定のもと、修正版 KOTY プロトコルは 結託耐性 n – 1 の狭義 Nash を達成 S1 と S2 をともに (n, n) 秘密分散に変更

まとめ KOTY プロトコルの問題点 より望ましい戦略が存在  結託耐性が小さいことが問題 不可能性の回避 利得関数に仮定を追加 「偽物の秘密を復元することを嫌がる」  結託耐性 n – 1 を達成可能に

既存プロトコル 文献 通信路 その他の 仮定 MPC ラウンド数 解概念 結託 耐性 [HT04] 同時同報 秘密通信路 ✔ O(1/β) IEWDS [ADGH06] 2 whp n/2 − 1 [GK06] n − 1 [KN08a] M/M Enc. [KN08b] 狭義 Nash 1 [OPRV09] 同報 正直者 2 THPE [AL09] [GK06] 等 [FKN10] P2P VRF [KOTY12] 既存の RSS n/2 – 1 IEWDS = 弱支配戦略の連続的削除 狭義 Nash = 狭義 Nash 均衡 THPE = 摂動完全均衡 β : 利得に依存する十分小さな値

Nash 均衡と結託耐性 戦略の組 σ = (σ1, …, σn) が Nash 均衡 どのプレイヤーも、他プレイヤーが σ に従う とき、戦略 σ から逸脱しても利得は増えない 戦略の組 σ = (σ1, …, σn) が 狭義 Nash 均衡 どのプレイヤーも、他のプレイヤーが σ に従う とき、戦略 σ から逸脱すると利得が下がる 戦略の組 σ が結託耐性 r の Nash 均衡 r 人が結託して逸脱しても、Nash 均衡

KOTY プロトコル (分散フェーズ) (n/2 + 1, n) 秘密分散 S1 を使って秘密 s を分散 ただし、確率 α で s は偽物

KOTY プロトコル (復元フェーズ) (n/2 + 1, n) S1 のシェアを順に出す (n, n) S3 のシェアを使って秘密 s を復元

KOTY プロトコルの性質 定理 S3 が結託耐性 n/2 – 1 の狭義 Nash であるとき、 KOTY も結託耐性 n/2 – 1 の狭義 Nash 復元ラウンド数は < 2(1- α) + T3 ・α 証明の概要 サイズ n/2 – 1 の結託を考える Round 1 で逸脱  n/2 + 1 個の正しいシェアが 出されるので、全員復元して終了 確率 α で偽物の可能性 Round 2 で逸脱  s’ ≠ 1 なら偽物を復元して終 了 s’ = 1 のとき、どんな行動も逸脱とみなさない Round 3 で逸脱  S3 の性質より利得は下がる

戦略と Nash 均衡 プレイヤー i の戦略 σi どの状況でどの行動を取るかを記述したもの 戦略の組 σ = (σ1, …, σn) が Nash 均衡 ∀ i, ∀ σi’, Ui(σi’, σ− i) ≤ Ui(σ), Ui(σ) : 戦略 σ に従ったときの期待利得 Here we define strategy and Nash equilibrium. A strategy sigma i of player i specifies an action of player i to be taken in every possible situation. Therefore, if the strategies of all players are determined, we can discuss the outcome of the game. A set of all players strategies is called a strategy profile. And a strategy profile is called a Nash equilibrium if the following condition holds. Let U_i(sigma) denote the expected payoff of player i when the players follow sigma. The left-side of the inequality means the expected payoff of player i when player i follow sigma prime and the other players follow sigma. The strategy profile is Nash equilibrium if for any player i, the expected payoff of player i does not increase by changing the strategy from sigma to sigma prime. Next we discuss why Shamir’s scheme does not work. どのプレイヤーも、他のプレイヤーが σ に従う限り、 戦略 σ から逸脱しても、利得は増えない

Shamir の (m, n) 秘密分散の問題点 In the reconstruction phase, players are asked to reveal their shares. This strategy is a problem. If we assume that the shares are authenticated, namely we consider authenticated secret sharing, then players have essentially two choices as a strategy. Reveal the secret and not reveal the secret.

Shamir の (m, n) 秘密分散の問題点 復元フェーズで、 全員がシェアを出すという戦略はよくない 復元フェーズで、 全員がシェアを出すという戦略はよくない In the reconstruction phase, players are asked to reveal their shares. This strategy is a problem. If we assume that the shares are authenticated, namely we consider authenticated secret sharing, then players have essentially two choices as a strategy. Reveal the secret and not reveal the secret.

Shamir の (m, n) 秘密分散の問題点 復元フェーズで、 全員がシェアを出すという戦略はよくない 復元フェーズで、 全員がシェアを出すという戦略はよくない 認証つき秘密分散を仮定すると プレイヤーの選択肢は実質的に2つ シェアを「出す」 シェアを「出さない」 In the reconstruction phase, players are asked to reveal their shares. This strategy is a problem. If we assume that the shares are authenticated, namely we consider authenticated secret sharing, then players have essentially two choices as a strategy. Reveal the secret and not reveal the secret.

Shamir の (m, n) 秘密分散の問題点 m = n のとき m < n のとき

Shamir の (m, n) 秘密分散の問題点 m = n のとき 「出す」  n 人で復元 「出さない」  1 人で復元 「出さない」  1 人で復元 m < n のとき

Shamir の (m, n) 秘密分散の問題点 Nash 均衡ではない m = n のとき 「出す」  n 人で復元 「出さない」  1 人で復元 m < n のとき Nash 均衡ではない

Shamir の (m, n) 秘密分散の問題点 Nash 均衡ではない m = n のとき 「出す」  n 人で復元 「出さない」  1 人で復元 m < n のとき シェアを出しても出さなくても n 人で復元 「出さない」が「出す」より悪い状況はなく、 また、ある状況では真に良い Nash 均衡ではない

Shamir の (m, n) 秘密分散の問題点 Nash 均衡ではない 弱支配される Nash 均衡 m = n のとき 「出さない」  1 人で復元 m < n のとき シェアを出しても出さなくても n 人で復元 「出さない」が「出す」より悪い状況はなく、 また、ある状況では真に良い Nash 均衡ではない 弱支配される Nash 均衡

狭義 Nash 均衡と結託耐性 戦略の組 σ = (σ1, …, σn) が 狭義 Nash 均衡 ∀ i, ∀σi’ ≠ σi, ∃δ > 0, Ui(σi’, σ- i) ≤ Ui(σ) − δ, 戦略の組 σ が結託耐性 r の Nash 均衡 ∀ 結託 C ⊆ {1, 2, …, n} s.t. |C| ≤ r, ∀ σC’, UC(σC’, σ- C) ≤ UC(σC, σ- C) 結託耐性 1 の Nash 均衡 =(通常の)Nash 均衡 結託耐性 r の 狭義 Nash 均衡 も同様に定義 σ 以外の戦略を取ると、利得が真に下がる r 人が結託しても、 σ は Nash 均衡