최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.5, 2020년, pp.111 - 119
유준수 (고려대학교 정보보호대학원) , 윤지원 (고려대학교 정보보호대학원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
동형암호란 무엇인가? | 동형암호(homomorphic encryption)는 암호화된 데이터 사이에서 임의의 연산을 가능하게 하는 유망한 암호학적 스킴(scheme)이다. 이를 활용하면 암호화된 데이터를 복호화하지 않고, 암호화된 상태에서 임의의 연산을 수행 할 수 있을 뿐만아니라, 격자를 기반(lattice-based)으로 하여 양자 알고리즘에 내성(resistant)이 있어 안전하다. | |
동형암호를 활용할 경우 얻을 수 있는 이점은? | 동형암호(homomorphic encryption)는 암호화된 데이터 사이에서 임의의 연산을 가능하게 하는 유망한 암호학적 스킴(scheme)이다. 이를 활용하면 암호화된 데이터를 복호화하지 않고, 암호화된 상태에서 임의의 연산을 수행 할 수 있을 뿐만아니라, 격자를 기반(lattice-based)으로 하여 양자 알고리즘에 내성(resistant)이 있어 안전하다. 하지만, 동형암호를 이해하기 위해서는 전문적인 암호 또는 계산적인 이론의 지식과 이해가 필요하다. | |
동형암호를 이해하기 위해 필요한 것은? | 이를 활용하면 암호화된 데이터를 복호화하지 않고, 암호화된 상태에서 임의의 연산을 수행 할 수 있을 뿐만아니라, 격자를 기반(lattice-based)으로 하여 양자 알고리즘에 내성(resistant)이 있어 안전하다. 하지만, 동형암호를 이해하기 위해서는 전문적인 암호 또는 계산적인 이론의 지식과 이해가 필요하다. 따라서 본 논문에서는 완전동형암호(fully homomorphic encryption)의 기저에 있는 LWE(learning with error) 문제에서부터 완전동형암호의 핵심인 NAND 게이트와 부트스트래핑(bootstrapping)까지의 과정을 어렵지 않게 설명하여 초보자들의 이해를 돕고자 한다. |
Shor, Peter W. "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer." SIAM review 41, no. 2, 303-332, 1999
E. Kushilevitz and R. Ostrovsky, "Replication is not needed: Single database, computationally- private information retrieval," in FOCS, pp. 364-373, 1997
Yoo, Joon Soo, et al. "A Bitwise Logistic Regression Using Binary Approximation and Real Number Division in Homomorphic Encryption Scheme." International Conference on Information Security Practice and Experience. Springer, Cham, 2019
Yoo, Joon Soo, Baek Kyung Song, and Ji Won Yoon. "Logarithm design on encrypted data with bitwise operation." International Workshop on Information Security Applications. Springer, Cham, 2018.
Song, Baek Kyung, et al. "A Bitwise Design and Implementation for Privacy-Preserving Data Mining: From Atomic Operations to Advanced Algorithms." Security and Communication Networks 2019
Hong, Mi Yeon, Joon Soo Yoo, and Ji Won Yoon. "Homomorphic Model Selection for Data Analysis in an Encrypted Domain." Applied Sciences 10.18, 2020
Boura, Christina, Nicolas Gama, and Mariya Georgieva. "Chimera: a unified framework for B/FV, TFHE and HEAAN fully homomorphic encryption and predictions for deep learning." IACR Cryptol. ePrint Arch. 2018
S. Arora and R. Ge. "New algorithms for learning in presence of errors." In L. Aceto, M. Henzinger, and J. Sgall, editors, ICALP, volume 6755 of Lecture Notes in Computer Science, pages 403-415. Springer Verlag, 2011
Regev, Oded. "The learning with errors problem." Invited survey in CCC 7, 2010
Regev, Oded. On lattices, learning with errors, random linear codes, and cryptography. Journal of the ACM, 56(6):34, 2009
T. E. Gamal, "A public key cryptosystem and a signature scheme based on discrete logarithms," in CRYPTO, pp. 10-18, 1984
P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes," in EUROCRYPT, pp. 223-238, 1999
M. Ajtai and C. Dwork, "A public-key cryptosystem with worst-case/average-case equivalence," in STOC, pp. 284-293, 1997
Regev, Oded. "New lattice-based cryptographic constructions," J. ACM, vol. 51, no. 6, pp. 899-942, 2004.
C. Gentry, "A fully homomorphic encryption scheme," Ph.D. dissertation, Stanford University, http://crypto.stanford.edu/craig, 2009
C. Gentry, "Fully homomorphic encryption using ideal lattices," in STOC, pp. 169-178, 2009
C. Gentry, "Implementing gentry's fully-homomorphic encryption scheme," in EUROCRYPT, ser. Lecture Notes in Computer Science, K. G. Paterson, Ed., vol. 6632. Springer, pp. 129-148, 2011
Z. Brakerski and V. Vaikuntanathan, " Fully homomorphic encryption from ring-LWE and security for key dependent messages," in CRYPTO, vol. 6841, p.501, 2011
Chillotti, I., Gama, N., Georgieva, M. and Izabachene, M., 2020. TFHE: fast fully homomorphic encryption over the torus. Journal of Cryptology, 33(1), pp.34-91.
Dowlin, N., Gilad-Bachrach, R., Laine, K., Lauter, K., Naehrig, M. and Wernsing, J., Manual for using homomorphic encryption for bioinformatics. Proceedings of the IEEE, 105(3), pp.552-567, 2017
Brenner, Michael, Tyler Moore, and Matthew Smith, eds. Financial cryptography and data security. Springer, 2014
https://simons.berkeley.edu/
Vaikuntanathan, Vinod. "Computing blindfolded: New developments in fully homomorphic encryption." 2011 IEEE 52nd Annual Symposium on Foundations of Computer Science. IEEE, 2011
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.