기술의 발전에 따라 유전 정보를 수월하게 얻을 수 있게 되었으며, 이것의 활용도 및 미래 가치는 매우 높다. 하지만, 유전 정보는 한 번 유출되면 변경할 수 없으며, 피해의 정도도 개인에만 국한되지 않고, 대용량 데이터이기 때문에 이를 고려한 처리 기술 또한 필요하다. 즉, 대용량에서도 프라이버시를 고려하며 유전 정보를 처리할 수 있는 기술의 개발이 필요하다. 본 논문에서는 Gentry 등의 준동형 암호 기법을 사용하여 먼저 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안하고, 이 프로토콜을 활용하여 효율적인 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안한다. 우리가 제안하는 프라이버시를 보호하는 DNA 매칭 프로토콜은 효율적이며, 정확성, 기밀성, 프라이버시를 만족한다.
기술의 발전에 따라 유전 정보를 수월하게 얻을 수 있게 되었으며, 이것의 활용도 및 미래 가치는 매우 높다. 하지만, 유전 정보는 한 번 유출되면 변경할 수 없으며, 피해의 정도도 개인에만 국한되지 않고, 대용량 데이터이기 때문에 이를 고려한 처리 기술 또한 필요하다. 즉, 대용량에서도 프라이버시를 고려하며 유전 정보를 처리할 수 있는 기술의 개발이 필요하다. 본 논문에서는 Gentry 등의 준동형 암호 기법을 사용하여 먼저 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안하고, 이 프로토콜을 활용하여 효율적인 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안한다. 우리가 제안하는 프라이버시를 보호하는 DNA 매칭 프로토콜은 효율적이며, 정확성, 기밀성, 프라이버시를 만족한다.
Due to advances in DNA sequencing technologies, its medical value continues to grow. However, once genome data leaked, it cannot be revoked, and disclosure of personal genome information impacts a large group of individuals. Therefore, secure techniques for managing genomic big data should be develo...
Due to advances in DNA sequencing technologies, its medical value continues to grow. However, once genome data leaked, it cannot be revoked, and disclosure of personal genome information impacts a large group of individuals. Therefore, secure techniques for managing genomic big data should be developed. We first propose a privacy-preserving inner product protocol for large data sets using the homomorphic encryption of Gentry et al., and then we introduce an efficient privacy-preserving DNA matching protocol based on the proposed protocol. Our efficient protocol satisfies the requirements of correctness, confidentiality, and privacy.
Due to advances in DNA sequencing technologies, its medical value continues to grow. However, once genome data leaked, it cannot be revoked, and disclosure of personal genome information impacts a large group of individuals. Therefore, secure techniques for managing genomic big data should be developed. We first propose a privacy-preserving inner product protocol for large data sets using the homomorphic encryption of Gentry et al., and then we introduce an efficient privacy-preserving DNA matching protocol based on the proposed protocol. Our efficient protocol satisfies the requirements of correctness, confidentiality, and privacy.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 논문에서는 대용량 데이터에서 프라이버시를 보호하는 기법을 제안하고, 이 프로토콜을 활용하여 DNA 매칭 프로토콜을 제안한다. 제안하는 프로토콜은 사용자의 프라이버시를 보호할 뿐만 아니라 매우 효율적이다.
본 논문에서는 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안하였다. 제안하는 프로토콜은 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 이용하며 정확성, 기밀성, 프라이버시를 만족하는 안전하면서도 효율적인 프로토콜이다.
제안 방법
본 장에서 우리는 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 활용하여 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안한다.
본 프로토콜은 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜과 마찬가지로 이자간에 이루어지며, 사용자들은 A, G, C, T의 연속으로 이루어진 대용량의 DNA 정보를 가지고 있고, 각각이 가진 대용량의 DNA 정보 중에서 같은 값을 갖는 곳이 총 몇 군데인지를 한 명만 알아낼 수 있도록 구성한다. 즉, 사용자 U1(엄마)과 U2(아빠)가 서로 정보를 주고받으며, 같은 DNA 값을 갖는 곳의 개수에 대한 정보(친자 유무)는 U1(엄마)만 얻을 수 있고, 어느 부분에서 같은 값을 가졌는지에 대한 정보는 어느 누구도 알 수 없다.
본 프로토콜은 이자간에 이루어지며, 각각은 대용량의 이진(Binary) 형태의 정보를 가지고 있다. 본 프로토콜을 수행하여 각각이 가진 이진(Binary) 정보의 내적된 값만을 한 명만 알아낼 수 있도록 구성하며, 내적값을 제외한 다른 추가적인 정보는 어느 누구도 알 수 없다. 즉, 사용자 U1과 U2가 서로 프로토콜을 수행하며, 이진 정보의 내적된 값에 대한 정보는 U1만 얻을 수 있으며, 다른 추가적인 정보는 U1 조차도 알 수 없다.
우리는 Gentry 등의 준동형 암호 기법을 사용하여 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안한다. 제안하는 프라이버시를 보호하는 내적 연산을 활용하여 본 논문에서 제안하는 프라이버시를 보호하는 DNA 매칭 프로토콜의 설계가 가능하다.
본 논문에서는 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안하였다. 제안하는 프로토콜은 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 이용하며 정확성, 기밀성, 프라이버시를 만족하는 안전하면서도 효율적인 프로토콜이다.
이론/모형
본 논문에서 우리는 2010년에 Gentry 등이 제안한 준 동형 암호 기법을 사용한다[7]. 해당 기법은 최근의 연구들과는 달리, 여러 번의 덧셈과 단 한 번의 곱셈을 지원하는데, 우리가 본 논문에서 제안하고자 하는 프로토콜에서는 여러 번의 덧셈과 더불어 단 한 번의 곱셈만 필요하기 때문에 2010년에 Gentry 등이 제안한 준동형 암호 기법을 사용하는 것이 더 효율적이다.
연산 효율성 분석을 위해서 우리는 대문자-O 표기법(big-O notation)을 사용하였으며, 분석을 위해 Baldi 등의 논문[1], Gentry 등의 논문[7], 그리고 Cristofaro 등의 논문[11] 등을 참고하였다.
증명. 우리가 제안하는 프로토콜은 Gentry 등의 준동형 암호 기법을 사용하며, 따라서 암호화 과정과 복호화 과정의 정확성은 Gentry 등의 준동형 암호 기법의 정확성을 따른다.
성능/효과
우리의 프로토콜은 아래 (Table 3)과 같은 예제 파라미터들을 가진다. 우리의 프로토콜에서의 암호문은 약 50GB인데 비해, 논문 [1]의 암호문은 약 400GB로 우리의 기법이 저장량 측면에서 훨씬 효율적이다(Table 1, Table 3). 또한 논문 [1]의 경우 지수승 연산으로 인해 엄청난 시간이 소요되는데 반해, 우리의 프로토콜은 상대적으로 효율적인 행렬의 곱셈, 덧셈만 수행하면 되기 때문에 빠른 시간 내에 DNA 매칭이 가능하다.
우리는 Gentry 등의 준동형 암호 기법을 사용하여 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안한다. 제안하는 프라이버시를 보호하는 내적 연산을 활용하여 본 논문에서 제안하는 프라이버시를 보호하는 DNA 매칭 프로토콜의 설계가 가능하다.
따라서 본 논문에서는 대용량 데이터에서 프라이버시를 보호하는 기법을 제안하고, 이 프로토콜을 활용하여 DNA 매칭 프로토콜을 제안한다. 제안하는 프로토콜은 사용자의 프라이버시를 보호할 뿐만 아니라 매우 효율적이다.
본 논문에서 우리는 2010년에 Gentry 등이 제안한 준 동형 암호 기법을 사용한다[7]. 해당 기법은 최근의 연구들과는 달리, 여러 번의 덧셈과 단 한 번의 곱셈을 지원하는데, 우리가 본 논문에서 제안하고자 하는 프로토콜에서는 여러 번의 덧셈과 더불어 단 한 번의 곱셈만 필요하기 때문에 2010년에 Gentry 등이 제안한 준동형 암호 기법을 사용하는 것이 더 효율적이다.
질의응답
핵심어
질문
논문에서 추출한 답변
DNA 매칭 프로토콜 설계에 사용한 기법은?
2009년 제안된 Gentry의 완전 준동형 암호 기법은 아이디얼 래티스에서 제안되었으며[2], 이후 2010년에 Gentry 등은 래티스에서 LWE(Learning with Errors) 문제의 어려움에 기반을 두고 새로운 준동형 암호 기법을 제안하였다[7]. 해당 기법은 암호문에서 여러 번의 덧셈과 한 번의 곱셈이 가능하다.
유전 정보가 포함하는 내용은 무엇인가?
하지만 유전 정보는 그 사람의 인종, 조상, 질병에 대한 가족력 등과 같은 민감한 개인 정보들을 포함하고 있기 때문에 노출되었을 경우 프라이버시 문제 등과 같은 심각한 문제들이 발생된다. 또한, 유전 정보는 한 번 유출되면 다른 개인정보들과는 달리 변경할 수 없으며, 특정 개인의 유전 정보로부터 가족의 유전 정보까지 파악할 수 있기 때문에 피해의 정도가 개인을 넘어서게 된다.
프라이버시를 보호하는 DNA 매칭 프로토콜이 필요한 이유는?
기술의 발전에 따라 유전 정보를 수월하게 얻을 수 있게 되었으며, 이것의 활용도 및 미래 가치는 매우 높다. 하지만, 유전 정보는 한 번 유출되면 변경할 수 없으며, 피해의 정도도 개인에만 국한되지 않고, 대용량 데이터이기 때문에 이를 고려한 처리 기술 또한 필요하다. 즉, 대용량에서도 프라이버시를 고려하며 유전 정보를 처리할 수 있는 기술의 개발이 필요하다. 본 논문에서는 Gentry 등의 준동형 암호 기법을 사용하여 먼저 대용량에서 프라이버시를 보호하는 내적 연산 프로토콜을 제안하고, 이 프로토콜을 활용하여 효율적인 프라이버시를 보호하는 DNA 매칭 프로토콜을 제안한다.
참고문헌 (11)
P. Baldi, R. Baronio, E. Cristofaro, P. Gasti, and G. Tsudik, "Countering GATTACA: Efficient and Secure Testing of Fully-Sequenced Human Genomes", CCS '11, pp. 691-702, Oct. 2011. https://doi.org/10.1145/2046707.2046785
C. Gentry, "Fully Homomorphic Encryption using Ideal Lattices," STOC '09, pp. 169-178, May 2009. https://doi.org/10.1145/1536414.1536440
D. Micciancio and C. Peikert, "Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller," Advances in Cryptology, EUROCRYPT '12, LNCS 7237, pp. 700-718, Apr. 2012. https://doi.org/10.1007/978-3-642-29011-4_41
D. Cash, D. Hofheinz, E. kiltz, and C. Peikert, "Bonsai Trees, or How to Delegate a Lattice Basis," Advances in Crytology, EUROCRYPT '10, LNCS 6110, pp. 523-552, May 2010. https://doi.org/10.1007/s00145-011-9105-2
S. Yamada, "Adaptively Secure Identity-Based Encryption from Lattices with Asymptotically Shorter Public Parameters," Advances in Cryptology, EUROCRYPT '16, LNCS 9666, pp. 32-62, May 2016. https://doi.org/10.1007/978-3-662-49896-5_2
G. Noh, D. Hong, J.O. Kwon, and I.R. Jeong, "A Strong Binding Encryption Scheme from Lattices for Secret Broadcast," IEEE Communications Letters, Vol 16, No. 2, pp. 781-784, Jun. 2012. https://doi.org/10.1109/LCOMM.2012.041112.112495
C. Gentry, S. Halevi, and V. Vaikuntanathan, "A Simple BGN-Type Cryptosystem from LWE," Advances in Cryptology, EUROCRYPT '10, LNCS 6110, pp. 506-522, May 2010. https://doi.org/10.1007/978-3-642-13190-5_26
C. Gentry, A. Sahai, and B. Waters, "Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based," Advances in Cryptology, CRYPTO '13, LNCS 8042, pp. 75-92, Aug. 2013. https://doi.org/10.1007/978-3-642-40041-4_5
Chris Peikert and Sina Shiehian, "Multi-key FHE from LWE, Revisited," TCC '14-B, LNCS 9986, pp. 217-238, Nov. 2016. https://doi.org/10.1007/978-3-662-53644-5_9
Emiliano De Cristofaro, Paolo Gasti, and Gene Tsudik, "Fast and Private Computation of Cardinality of Set Intersection and Union," CANS '12, LNCS 7712, pp. 218-231, Dec. 2012. https://doi.org/10.1007/978-3-642-35404-5_17
※ AI-Helper는 부적절한 답변을 할 수 있습니다.