• 제목/요약/키워드: 동형 암호

검색결과 44건 처리시간 0.021초

동형 암호 시스템을 위한 정수 푸리에 변환의 메모리 절약 구조 (Memory saving architecture of number theoretic transform for lattice cryptography)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.762-763
    • /
    • 2016
  • 동형 암호화 시스템을 구현하는 데 있어, encrypt, decrypt, recrypt 연산은 큰 골격을 이루는 연산이다. 각각에 있어 공통된 가장 중요한 연산은 백만 비트가 넘는 큰 정수에 대한 법 곱셈이며, 이것은 푸리에 변환을 반복적으로 수행하여 얻을 수 있는 매우 큰 정수에 대한 곱셈 연산과 곱셈 결과에 대한 법 간소화를 요구한다. 본 논문에서는 Schonhage-Strassen이 제안한 큰 정수에 대한 법 곱셈을 수행하는 알고리즘을 응용하여, 이를 다시 메모리를 절약할 수 있는 효율적인 알고리즘을 제안하고 구현한다. 제안한 정수 푸리에 변환 구조는 FPGA에 구현하여 성능을 비교하였다.

  • PDF

동형암호화를 통한 빅데이터 privacy 강화 방안 (Strengthening Big Data Privacy through homomorphic encryption)

  • 오민석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.139-141
    • /
    • 2018
  • 최근 IoT, SNS 등이 확대 되면서 대규모의 빅데이터가 생산되고 있고, 이러한 빅데이터는 AI 등 지능형 기술과 결합하여 다양한 분야의 예측과 의사결정을 지원하며 새로운 가치를 창출하고 있다. 그러나, 이러한 활용에 있어 가장 걸림돌이 되는 것은 빅데이터에 내제되어 있는 개인정보에 대한 위협이다. 본연구에서는 빅데이터에 내제되어 있는 개인정보를 보호하면서도 빅데이터의 효과적인 분석과 활용을 가능하게 할 수 있는 동형암호(homomorphic encryption)을 살펴보고 빅데이터의 프라이버시 강화 방안과 이를 통한 빅데이터의 활용방안에 대해 연구하고 향 후 과제 등에 대해 고찰해 보도록 한다.

모바일 환경에서의 콘텐츠 보호를 위한 핑거프린팅 기법 (Fingerprinting Scheme for Contents Protection in Mobile Environment)

  • 용승림;이상호
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.167-172
    • /
    • 2008
  • 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호하기 위해 사용된다. 핑거프린팅 기법은 구매자의 프라이버시 보호를 위하여 익명성과 비대칭성을 보장할 수 있어야 하므로, 이산대수 문제나 그래프 동형 문제와 같은 어려운 문제들에 기반하거나 공개키 암호 시스템을 이용한다. 그러나 이러한 기법들은 많은 계산량을 필요로 하기 때문에 계산능력이 낮은 모바일 환경에 적합하지 않다. 본 논문에서는 구매자의 익명성과 비대칭성을 만족하면서 모바일 환경에서 콘텐츠를 보호하기 위한 효율적인 핑거프린팅 기법을 제안한다. 제안한 기법에서는 에이전트의 개념을 이용하고, 콘텐츠 암호화를 위하여 대칭키 암호 시스템을 이용함으로써 효율성을 향상시켰다.

Secure Training Support Vector Machine with Partial Sensitive Part

  • Park, Saerom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.1-9
    • /
    • 2021
  • 본 연구에서는 민감 정보가 포함된 경우의 서포트 벡터 머신 (SVM) 학습 알고리즘을 제안한다. 기계 학습 모형들이 실세계의 자동화된 의사 결정을 가능하게 하였지만 규제들은 프라이버시 보호를 위해서 민감 정보들의 활용을 제한하고 있다. 특히 인종, 성별, 장애 여부와 같은 법적으로 보호되는 정보들의 프라이버시 보호는 필수이다. 본 연구에서는 완전 동형암호를 활용하여 부분적인 민감 정보가 포함된 경우에 최소 제곱 SVM (LSSVM) 모형을 효율적으로 학습할 수 있는 방법을 제안한다. 본 프레임워크에서는 데이터 소유주가 민감하지 않은 정보와 민감한 정보 모두를 가지고 있고, 이를 기계학습 서비스 제공자에게 제공할 때에 민감 정보만 암호화해서 제공하는 것을 가정한다. 결과적으로 데이터 소유자는 민감 정보를 노출시키지 않으면서도 암호화된 상태로 모형의 학습 정보를 얻을 수 있다. 모형을 실제 활용할 경우에는 모든 정보를 암호화하여 안전하게 예측 결과를 제공할 수 있도록 한다. 실제 데이터에 대한 실험을 통해 본 알고리즘이 동형암호로 구현될 경우에 원래의 LSSVM 모형과 비슷한 성능을 가질 수 있음을 확인해 볼 수 있었다. 또한, 개선된 효율적인 알고리즘에 대한 실험은 적은 성능 저하로 큰 연산 효율성을 달성할 가능성을 입증하였다.

모바일 전자상품권 프로토콜의 설계 (Design of protocol of mobile e_gift certificate)

  • 용승림
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.625-627
    • /
    • 2013
  • 모바일 기기의 성능 향상과 모바일 인터넷 서비스의 활성화, 스마트폰 시장의 급속한 성장으로 모바일 쿠폰 시장 빠르게 활성화 되고 있으나 이로 인한 다양한 문제점이 발생되고 있다. 본 논문에서는 이러한 문제점들을 방지하고 일회성의 쿠폰 이외에 다회 이용 가능한 모바일 전자상품권 프로토콜을 제안한다. 동형암호를 적용하여 모바일 기기에서 암호화와 복호화 연산을 최소화하도록 설계하였으며, 쿠폰의 정보는 암호화되고 사용시마다 새로 생성되도록 하여 이중사용과 복제가 불가능 하도록 설계하였다.

동형 암호를 이용한 스마트그리드에서의 효율적 프라이버시 보존 전력량 집계 방법 (Efficient Privacy-Preserving Metering Aggregation in Smart Grids Using Homomorphic Encryption)

  • 구동영
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.685-692
    • /
    • 2019
  • 스마트그리드는 기존의 단방향 전력 전송에서 나아가 양방향 정보 교환이 이루어지는 시스템으로 전력의 이동 및 소요량에 대한 실시간 파악이 가능하다. 전력 생산자는 전력 소모량 집계 결과로부터 향후 전력 생산량 예측이 용이하며, 사용자 또한 다수 전력원으로부터의 단위 사용 비용을 고려한 선택적 전력 사용 및 전력 절약 계획 수립이 용이해져 자원의 효율적 생산 및 사용을 가능하게 한다. 반면 자원의 사용 및 이동에 대한 실시간 정보 수집은 개인의 프라이버시를 침해할 수 있는 위험성을 내포하고 있다. 이러한 스마트그리드에서의 전력량 집계 과정에서 프라이버시 침해를 방지하기 위하여, 본 논문에서는 동형 암호화 기법을 활용함으로써 단순 합계를 포함한 복합 연산을 허용하는 유연하면서도 효율적인 전력량 집계 및 분석 기법을 제시한다.

저 사양 IoT 장치간의 암호화 알고리즘 성능 비교 (Comparison of encryption algorithm performance between low-spec IoT devices)

  • 박정규;김재호
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2022
  • 사물인터넷(IoT)은 다양한 플랫폼, 컴퓨팅 성능, 기능을 가지는 장치를 연결한다. 네트워크의 다양성과 IoT 장치의 편재로 인해 보안 및 개인 정보 보호에 대한 요구가 증가하고 있다. 따라서 암호화 메커니즘은 이러한 증가된 요구 사항을 충족할 만큼 충분히 강력해야 하고 동시에 저 사양의 장치에 구현될 수 있을 만큼 충분히 효과적이어야 한다. 논문에서는 IoT에서 사용할 수 있는 다양한 유형의 장치에 대한 최신 암호화 기본 요소 및 체계의 성능 및 메모리 제한 사항을 제시한다. 또한, IoT 네트워크에 자주 사용되는 저 사양의 장치에서 가장 일반적으로 사용되는 암호화 알고리즘의 성능에 대한 자세한 성능 평가를 수행한다. 데이터 보호 기능을 제공하기 위해 바이너리 링에서 암호화 비대칭 완전 동형 암호화와 대칭 암호화 AES 128비트를 사용했다. 실험 결과 IoT 장치는 대칭 암호를 구현하는데 충분한 성능을 가지고 있었으나 비대칭 암호 구현에서는 성능이 저하되는 것을 알 수 있다.

암호화된 데이터에 대한 프라이버시를 보존하는 k-means 클러스터링 기법 (Privacy-Preserving k-means Clustering of Encrypted Data)

  • 정윤송;김준식;이동훈
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1401-1414
    • /
    • 2018
  • k-means 클러스터링 알고리즘은 주어진 데이터를 비슷한 k개의 그룹으로 묶어서 시장 세분화나 의료연구 등의 다양한 분야에서 활용되고 있다. 본 논문에서는 다수의 사용자 데이터를 노출하지 않고 암호화하여 외부 서버에 저장하는 환경에서 프라이버시를 보존하는 클러스터링 알고리즘을 제안한다. 분산된 서버에 평문으로 저장된 데이터를 다자간 계산프로토콜을 기반으로 수행된 기존 클러스터링 알고리즘 연구와 비교했을 때 제안하는 기법은 모든 데이터를 안전하게 암호문으로 저장할 수 있다는 뚜렷한 장점이 있다. 데이터 간의 거리를 측정하고 비교하기 위해서 덧셈과 곱셈 연산이 가능한 완전동형암호로 데이터를 암호화한다. 프로토콜 수행과정에서 사용자 데이터의 안전성을 분석하고 통신량과 연산량을 다른 연구들과 비교한다.

선형 TPNCA로부터 얻어지는 여원 TPNCA의 행동분석 (Analysis of the Behavior of Complemented TPNCA Derived from a Linear TPNCA)

  • 조성진;최언숙;황윤희;김한두;허성훈
    • 한국멀티미디어학회논문지
    • /
    • 제6권3호
    • /
    • pp.549-555
    • /
    • 2003
  • LFSR보다 CA가 랜덤성이 우수한 패턴들을 효율적으로 생성함이 알려지면서 그 응용분야가 점차적으로 확대되고 있다. 특히 Nongroup CA는 해쉬함수의 생성, 암호알고리즘, 이미지 압축 등에 응용되고 있다. 본 논문에서는 TPNCA의 성질들을 분석하고, 선형 TPNCA의 0-트리의 기본경로와 순환상태의 사이클 구조를 이용하여 선형 TPNCA의 상태 전이그래프의 정확한 구조를 파악하는데 사용되던 기존의 행렬의 곱셈 연산 방법을 덧셈 연산으로 대체할 수 있음을 보였다. 또한 선형 TPNCA C의 0-트리의 비순환 상태를 여원벡터로 갖는 여원 TPNCA C'은 C와 그 구조가 동형임을 밝힘으로써 선형 TPNCA로부터 여원 TPNCA의 상태들의 위치를 정확하게 파악하여, CA를 이용하는 알고리즘을 개발하는데 있어 선행되어야 하는 CA의 상태를 분석하는 시간을 효과적으로 줄였다.

  • PDF

동형암호를 적용한 CNN 추론을 위한 ReLU 함수 근사에 대한 연구 (A Study on Approximation Methods for a ReLU Function in Homomorphic Encrypted CNN Inference)

  • 주유연;남기빈;이동주;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.123-125
    • /
    • 2023
  • As deep learning has become an essential part of human lives, the requirement for Deep Learning as a Service (DLaaS) is growing. Since using remote cloud servers induces privacy concerns for users, a Fully Homomorphic Encryption (FHE) arises to protect users' sensitive data from a malicious attack in the cloud environment. However, the FHE cannot support several computations, including the most popular activation function, Rectified Linear Unit (ReLU). This paper analyzes several polynomial approximation methods for ReLU to utilize FHE in DLaaS.