• 제목/요약/키워드: Homomorphic Encryption Algorithm

검색결과 13건 처리시간 0.024초

A Survey of Homomorphic Encryption for Outsourced Big Data Computation

  • Fun, Tan Soo;Samsudin, Azman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3826-3851
    • /
    • 2016
  • With traditional data storage solutions becoming too expensive and cumbersome to support Big Data processing, enterprises are now starting to outsource their data requirements to third parties, such as cloud service providers. However, this outsourced initiative introduces a number of security and privacy concerns. In this paper, homomorphic encryption is suggested as a mechanism to protect the confidentiality and privacy of outsourced data, while at the same time allowing third parties to perform computation on encrypted data. This paper also discusses the challenges of Big Data processing protection and highlights its differences from traditional data protection. Existing works on homomorphic encryption are technically reviewed and compared in terms of their encryption scheme, homomorphism classification, algorithm design, noise management, and security assumption. Finally, this paper discusses the current implementation, challenges, and future direction towards a practical homomorphic encryption scheme for securing outsourced Big Data computation.

Cloud-based Full Homomorphic Encryption Algorithm by Gene Matching

  • Pingping Li;Feng Zhang
    • Journal of Information Processing Systems
    • /
    • 제20권4호
    • /
    • pp.432-441
    • /
    • 2024
  • To improve the security of gene information and the accuracy of matching, this paper designs a homomorphic encryption algorithm for gene matching based on cloud computing environment. Firstly, the gene sequences of cloud files entered by users are collected, which are converted into binary code by binary function, so that the encrypted text is obviously different from the original text. After that, the binary code of genes in the database is compared with the generated code to complete gene matching. Experimental analysis indicates that when the number of fragments in a 1 GB gene file is 65, the minimum encryption time of the algorithm is 80.13 ms. Aside from that, the gene matching time and energy consumption of this algorithm are the least, which are 85.69 ms and 237.89 J, respectively.

Query with SUM Aggregate Function on Encrypted Floating-Point Numbers in Cloud

  • Zhu, Taipeng;Zou, Xianxia;Pan, Jiuhui
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.573-589
    • /
    • 2017
  • Cloud computing is an attractive solution that can provide low cost storage and powerful processing capabilities for government agencies or enterprises of small and medium size. Yet the confidentiality of information should be considered by any organization migrating to cloud, which makes the research on relational database system based on encryption schemes to preserve the integrity and confidentiality of data in cloud be an interesting subject. So far there have been various solutions for realizing SQL queries on encrypted data in cloud without decryption in advance, where generally homomorphic encryption algorithm is applied to support queries with aggregate functions or numerical computation. But the existing homomorphic encryption algorithms cannot encrypt floating-point numbers. So in this paper, we present a mechanism to enable the trusted party to encrypt the floating-points by homomorphic encryption algorithm and partial trusty server to perform summation on their ciphertexts without revealing the data itself. In the first step, we encode floating-point numbers to hide the decimal points and the positive or negative signs. Then, the codes of floating-point numbers are encrypted by homomorphic encryption algorithm and stored as sequences in cloud. Finally, we use the data structure of DoubleListTree to implement the aggregate function of SUM and later do some extra processes to accomplish the summation.

완전동형암호 기술의 연구 동향 (Technical Trend of Fully Homomorphic Encryption)

  • 정명인
    • 한국콘텐츠학회논문지
    • /
    • 제13권8호
    • /
    • pp.36-43
    • /
    • 2013
  • 완전동형암호는 암호화된 자료를 복호화 하는 과정을 거치지 않고 원하는 자료를 검색 및 통계처리 할 수 있도록 하는 암호기반 기술이다. 완전동형암호는 암호화 및 복호화에 소요되는 시간을 줄여줌으로써 검색 속도를 향상시키고 통계 처리를 위해 복호화 된 자료의 유출로 인한 피해를 막을 수 있는 기술로 주목받고 있다. 또한 최근 보편화 되고 있는 클라우드 컴퓨팅 환경에서 개인 정보가 외부의 저장 공간에 저장됨으로써 발생할 수 있는 여러 가지 문제점을 해결해 줄 것으로 기대를 모으고 있다. 완전동형암호가 처음 제안된 70년대 이후 지금까지 효율성과 기능성을 만족시키는 알고리즘을 개발하기 위한 연구가 계속되어 왔다. 본 고에서는 최근 활발한 연구가 진행되고 있는 완전동형암호의 연구 방향에 대해서 살펴보고자 한다.

Iris Ciphertext Authentication System Based on Fully Homomorphic Encryption

  • Song, Xinxia;Chen, Zhigang;Sun, Dechao
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.599-611
    • /
    • 2020
  • With the application and promotion of biometric technology, biometrics has become more and more important to identity authentication. In order to ensure the privacy of the user, the biometrics cannot be stored or manipulated in plaintext. Aiming at this problem, this paper analyzes and summarizes the scheme and performance of the existing biometric authentication system, and proposes an iris-based ciphertext authentication system based on fully homomorphic encryption using the FV scheme. The implementation of the system is partly powered by Microsoft's SEAL (Simple Encrypted Arithmetic Library). The entire system can complete iris authentication without decrypting the iris feature template, and the database stores the homomorphic ciphertext of the iris feature template. Thus, there is no need to worry about the leakage of the iris feature template. At the same time, the system does not require a trusted center for authentication, and the authentication is completed on the server side directly using the one-time MAC authentication method. Tests have shown that when the system adopts an iris algorithm with a low depth of calculation circuit such as the Hamming distance comparison algorithm, it has good performance, which basically meets the requirements of real application scenarios.

동형 암호의 데이터 수집 프로토콜 적용 방안 연구 (A Study on Data Collection Protocol with Homomorphic Encryption Algorithm)

  • 이종덕;정명인;유진철
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.42-50
    • /
    • 2021
  • 인터넷 사용 환경이 발전함에 따라 스마트폰과 각종 센서로부터 발생하는 대량의 데이터를 수집 및 분석하여 활용하는 데이터 기반 애플리케이션의 사용은 지난 10여 년간 폭발적으로 증가하였다. 그러나 이러한 사용자 데이터 기반의 애플리케이션을 사용하는 것은 언제든지 개인정보가 승인되지 않은 제3자에게 유출될 수 있다는 문제점을 내재하고 있다. 이러한 문제를 해결하기 위해 학자들은 데이터 교란과 암호화를 포함한 여러 기법을 사용해 왔다. 동형 암호는 암호화된 데이터를 복호화과정 없이 그대로 연산하더라도 결괏값이 보존되므로 원하는 연산을 수행할 때 개별 데이터를 복호화할 필요가 없어 기존의 방식보다 더 나은 개인정보보호를 제공한다. 본 연구에서는 개인정보를 보호하기 위해 사용되는 두 가지 알고리즘인 데이터 교란 방식과 전통 암호 방식 알고리즘을 구분하여 살펴보고, 두 가지 알고리즘의 단점을 보완할 수 있는 동형 암호를 이용한 데이터 수집 방법을 제안한다.

개인정보보호를 위한 데이터 수집 프로토콜의 성능 분석 (Performance Analysis for Privacy-preserving Data Collection Protocols)

  • 이종덕;정명인;유진철
    • 한국정보통신학회논문지
    • /
    • 제25권12호
    • /
    • pp.1904-1913
    • /
    • 2021
  • 스마트폰의 대중화와 IoT 기술의 발달로 데이터 수집이 쉬워지며 공익을 위해 이를 분석하는 것이 가능해졌지만, 개인정보 유출의 가능성으로 인해 다수의 사용자는 자발적으로 데이터를 제공하는 것에 우려를 표한다. 이러한 문제해결을 위해 개인정보를 보호하면서 데이터 수집을 가능하게 하는 프로토콜에 관하여 연구하였다. 본 연구에서는 자료 교란, 전통 암호, 그리고 동형암호를 이용한 알고리즘들의 성능에 대해 분석하였으며 정확도, 메시지 길이, 그리고 계산 지연시간의 3가지 단위를 이용하여 비교 분석하였다. 실험 결과를 통해 자료 교란 방식은 연산 속도가 빠르고 정확도는 낮으며, 반면에 전통 암호 알고리즘은 효율성이 떨어지지만 100%의 정확도를 보장한다는 점을 확인하였다. 동형 암호 알고리즘은 암호화된 데이터에 대해 복호화 없이 연산을 수행하는 방식이므로 상대적으로 개인정보보호에 효과적이지만, 높은 비용이 발생하였다. 그러나 동형 암호 알고리즘의 주요 비용인 사칙연산은 분산 처리하여 비용을 낮출 수 있으며, 통계수치 분석과 같은 연산은 데이터 개수와 상관없이 복호화가 단 한 번만 수행된다는 장점을 확인하였다.

동형 암호 시스템을 위한 정수 푸리에 변환의 메모리 절약 구조 (Memory saving architecture of number theoretic transform for lattice cryptography)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.762-763
    • /
    • 2016
  • 동형 암호화 시스템을 구현하는 데 있어, encrypt, decrypt, recrypt 연산은 큰 골격을 이루는 연산이다. 각각에 있어 공통된 가장 중요한 연산은 백만 비트가 넘는 큰 정수에 대한 법 곱셈이며, 이것은 푸리에 변환을 반복적으로 수행하여 얻을 수 있는 매우 큰 정수에 대한 곱셈 연산과 곱셈 결과에 대한 법 간소화를 요구한다. 본 논문에서는 Schonhage-Strassen이 제안한 큰 정수에 대한 법 곱셈을 수행하는 알고리즘을 응용하여, 이를 다시 메모리를 절약할 수 있는 효율적인 알고리즘을 제안하고 구현한다. 제안한 정수 푸리에 변환 구조는 FPGA에 구현하여 성능을 비교하였다.

  • PDF

저 사양 IoT 장치간의 암호화 알고리즘 성능 비교 (Comparison of encryption algorithm performance between low-spec IoT devices)

  • 박정규;김재호
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2022
  • 사물인터넷(IoT)은 다양한 플랫폼, 컴퓨팅 성능, 기능을 가지는 장치를 연결한다. 네트워크의 다양성과 IoT 장치의 편재로 인해 보안 및 개인 정보 보호에 대한 요구가 증가하고 있다. 따라서 암호화 메커니즘은 이러한 증가된 요구 사항을 충족할 만큼 충분히 강력해야 하고 동시에 저 사양의 장치에 구현될 수 있을 만큼 충분히 효과적이어야 한다. 논문에서는 IoT에서 사용할 수 있는 다양한 유형의 장치에 대한 최신 암호화 기본 요소 및 체계의 성능 및 메모리 제한 사항을 제시한다. 또한, IoT 네트워크에 자주 사용되는 저 사양의 장치에서 가장 일반적으로 사용되는 암호화 알고리즘의 성능에 대한 자세한 성능 평가를 수행한다. 데이터 보호 기능을 제공하기 위해 바이너리 링에서 암호화 비대칭 완전 동형 암호화와 대칭 암호화 AES 128비트를 사용했다. 실험 결과 IoT 장치는 대칭 암호를 구현하는데 충분한 성능을 가지고 있었으나 비대칭 암호 구현에서는 성능이 저하되는 것을 알 수 있다.

Secure Training Support Vector Machine with Partial Sensitive Part

  • Park, Saerom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.1-9
    • /
    • 2021
  • 본 연구에서는 민감 정보가 포함된 경우의 서포트 벡터 머신 (SVM) 학습 알고리즘을 제안한다. 기계 학습 모형들이 실세계의 자동화된 의사 결정을 가능하게 하였지만 규제들은 프라이버시 보호를 위해서 민감 정보들의 활용을 제한하고 있다. 특히 인종, 성별, 장애 여부와 같은 법적으로 보호되는 정보들의 프라이버시 보호는 필수이다. 본 연구에서는 완전 동형암호를 활용하여 부분적인 민감 정보가 포함된 경우에 최소 제곱 SVM (LSSVM) 모형을 효율적으로 학습할 수 있는 방법을 제안한다. 본 프레임워크에서는 데이터 소유주가 민감하지 않은 정보와 민감한 정보 모두를 가지고 있고, 이를 기계학습 서비스 제공자에게 제공할 때에 민감 정보만 암호화해서 제공하는 것을 가정한다. 결과적으로 데이터 소유자는 민감 정보를 노출시키지 않으면서도 암호화된 상태로 모형의 학습 정보를 얻을 수 있다. 모형을 실제 활용할 경우에는 모든 정보를 암호화하여 안전하게 예측 결과를 제공할 수 있도록 한다. 실제 데이터에 대한 실험을 통해 본 알고리즘이 동형암호로 구현될 경우에 원래의 LSSVM 모형과 비슷한 성능을 가질 수 있음을 확인해 볼 수 있었다. 또한, 개선된 효율적인 알고리즘에 대한 실험은 적은 성능 저하로 큰 연산 효율성을 달성할 가능성을 입증하였다.