Recent Trends and Perspectives of Fully Homomorphic Encryption

Similar documents
public key private key Encryption Algorithm Decryption Algorithm 1

본 강의에 들어가기 전

05 암호개론 (2)

Microsoft PowerPoint - 6.pptx

0. 들어가기 전

공개키 암호 방식

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

슬라이드 1

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

< C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770>

PowerPoint 프레젠테이션

ÀÌÁÖÈñ.hwp

데이터베이스-4부0816

ÀÌÀç¿ë Ãâ·Â

PowerPoint Template


본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2


PowerPoint 프레젠테이션

ecorp-프로젝트제안서작성실무(양식4)

08SW

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

Cryptography v3

Microsoft PowerPoint - crypto [호환 모드]

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Output file

hwp

13.08 ②분석

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

PDF

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>


Index


슬라이드 1



화해와나눔-여름호(본문)수정

화해와나눔-가을호(본문)

슬라이드 제목 없음

4-김명선KICS _Modified.hwp

ȸ¿ø»ç¸®½ºÆ®

김기남_ATDC2016_160620_[키노트].key

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

( )업계소식

( )전국네트워크


( )업계소식

( )업계소식(14.01월)

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Dropbox Forensics

Microsoft PowerPoint - A2-2-이동훈 [호환 모드]


암호이론과 보안 고전적 암호시스템

(082)--04_......_.hwp

KISA-0149.hwp

°í¼®ÁÖ Ãâ·Â

<3136C2F720C6F7B7B3BFF8B0ED2E687770>

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

호-11

?

I&IRC5 TG_08권

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위

PJTROHMPCJPS.hwp

歯한국전자통신연구원정교일.PDF

Microsoft PowerPoint - chap06.ppt

Vol.259 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

PowerPoint 프레젠테이션

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

REVERSIBLE MOTOR 표지.gul

1장 암호의 세계

레이아웃 1

Microsoft PowerPoint - G3-2-박재우.pptx

PowerPoint Template

04 형사판례연구 hwp

untitled

#Ȳ¿ë¼®

기초 암호화 기법

Áö½Ä°æ¿µ-2

Microsoft PowerPoint - eSlim SV [080116]

02신현화

<A4B5A4C4A4B5A4BFA4B7A4B7A4D1A4A9A4B7A4C5A4A4A4D1A4A4A4BEA4D3A4B1A4B7A4C7A4BDA4D1A4A4A4A7A4C4A4B7A4D3A4BCA4C E706466>

슬라이드 1

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

삼교-1-4.hwp

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

, ( ) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). *

歯15-ROMPLD.PDF


2

Microsoft PowerPoint Q AMD DT channel training Nov.ppt

DIY 챗봇 - LangCon


Transcription:

Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 )

암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2

The Future of Encryption (NSF) 3

개인정보를왜암호화하지않는가? 스토리지보안 : 암호화후에는키워드검색이안된다. 검색을위해서는대용량데이터를모두복호화 탐색가능암호필요 Database Index 검색이안된다. Index 암호화를위해순서보존암호필요 산술연산이안된다. 준동형암호 : 덧셈보존. 암호문의평균 = 평균의암호문 암호화데이터의탐색, 통계처리, 인덱스암호화필요 4

4 세대암호 4 세대암호 : 암호화된데이터를복호화없이연산하는암호 탐색가능암호, DB암호등 Computing on encrypted data, Secure Multiparty computation 동형암호 (fully homomorphic encryption) : 2009 Gentry 미국 MIT 가선정핚 2011 년 10 대미래유망기술 개인정보기반광고시장 Facebook, Twitter등의성장 구글 : gmail등구글의개인정보를통합관리 합법적인가? 안젂핚가? 5

동형암호 Real World Cyber World x y Enc( E(x) E(y) ) f(x) f(e(x)) = E -1 Enc -1 ( ) (f(e(x))) Secret! 6

Pros and Cons 장점 컴퓨터에서데이터의모든계산은 AND, OR, NOT의논리게이트로연산 암호화된상태로 AND, OR, NOT연산이가능하면컴퓨터로하는모든연산이가능 해커의데이터유출원천봉쇄 단점 암호문확장 : 10-100 K배 0.1-1 K배 ( 대칭키방식 ) 암복호화속도 : 수십 ms (AES 1us, RSA 1ms) 암호문연산 : 곱셈수백ms 응용연산종류에따른속도의차이가큼 개별적최적화 7

동형암호칩 (in 10 years?) 8

법과항등식 a-b 가 n 의배수 a b (mod n) 예 : 5 2 (mod 3) a b (mod n) 이고 c d (mod n) 이면 a+c b+d (mod n) a-c b-d (mod n) ac bd (mod n) 문제 : 1234*(56-78) 을 3 으로나눈나머지는? =(1233+1)*((54+2)-(78+0)) 1*(2-0)=2 mod 3 [a] n =a mod n := a 를 n 으로나눈나머지 9

완전동형암호 RAD PH [1] 비밀키 : two large primes p and q 공개키 : n = pq 암호화 : E(m) = (m mod p, m mod q) 복호화 : 중국인의나머지정리 E(m 1 )+E(m 2 )=(m 1 mod p, m 1 mod q)+(m 2 mod p, m 1 mod q) 안젂핚가? = (m 1 +m 2 mod p, m 1 +m 2 mod q) = E(m 1 +m 2 ) 동형암호 [2] E(m) = (m+2 100 e 1 mod p, m+2 100 e 2 mod q) [1] Rivest-Adleman-Dertouzos, On data banks and privacy homomorphism, FOSC 78. [2] Cheon et al. Batch Fully Homomorphic Encryption over the Integers, Eurocrypt 2013 10

재부팅 Bootstrapping 입력 : 노후화된암호문, 암호화된비밀키 출력 : 신규암호문 과정 : 곱을반복하여노이즈가커진암호문을 노이즈가작은암호문으로변경 11

Fully Homomorphic Encryption Over the Integers. AGCD-based: [DGHV10] van Dijk, Gentry, Halevi, Vaikuntanathan: FHE over the Integers. Eurocrypt 2010. CMNT11, CNT12, CCKLLTY13, CLT14, etc. Over Z q Modules. LWE-based: [BV11a] Brakerski, Vaikuntanathan: Efficient FHE from (Standard) LWE. FOCS 2011. Bra12, BGV12, GSW13 Over Polynomials over Z q : Ideal lattice: SV10, NTRU: LTV12 Ring-LWE: BV11b, GHS13, BLLN13, etc. 12

FHE revised [C.-Stehle, Euro15] LWE can be reduced to (general) AGCD. AGCD is no easier than standard worst-case lattice problems. We present a scale-invariant FHE based on the integers which: is as secure as LWE, has ciphertexts of linear bit-size, and Is bootstrappable without SSSP assumption. Scheme: Refer to the paper. 13

동형암호효율성개선추이 (Boostrapping Time) 소요시간 (logarithm) 30min 1bit Security Level: 72 Wating Amortized 172s 531bits 33s 569 bits 0.7s 1bit GH11 CCK+13 CLT14 DM15 (HS15) 연도 320s 16000bits [GH11] Implementing Gentry s Fully-Homomorphic Encryption Scheme, Eurocrypt 2011. [CCK+13] Batch Fully Homomorphic Encryption over the Integers, Eurocrypt 2013. [CLT14] Scale-Invariant Fully Homomorphic Encryption over the Integers, PKC 2014. [HS15] Bootstrapping for Helib, Eurocrypt 2015 [DM15] FHEW: Boostrapping Homomorpic Encryption in Less Than a Second, Eurocrypt 2015. 14

동형암호효율성 암호문크기, 암복호화시간 공개키크기 암호문크기 Encrypt Decrypt Mult Recrypt # of slots [RSA-2048] 2048bit 2048bit 6.1ms 205.5ms - - - [ECC-193] 193bit 80B 8.7ms 18.1ms - - - [BGV12] (5-level) [CLT14] (40-level) [CS14] Symmetric (5-level) - 100KB 22ms 57ms 31ms - 168 11.0GB 1.58MB 45s 3.3s 100ms 33s 569 17 MB 10KB (Compressed) 3.4 ms 2.8 ms 300s - 168*16bit (30 배확장 ) 6

예제 1: 생체인증 생체인증시장및문제점 끊이지않는개인정보유출사고 생체정보는유출시대체불가능

생체인증기술개발 동형암호 사용자의위변조방지를위해 MAC 기술적용 인증핛생체정보선택 결과를받아인증통과여부판별 생체정보를보호하는동형암호기반생체인증기술 인증시갂 < 0.1 초?

예제 2: DNA 분석 DNA 분석 / 정밀의료와암호화 개인의유전정보를이용한정밀의료새로운보건의료패러다임 미국 : 정밀의료이니셔티브 (PMI) 2016 년예산 2 억 1500 만달러 문제는유전정보의보호기술 개인의유전정보를이용핚맞춤형치료

DNA 맞춤의학 공공유전자변이 DB 들로부터 DNA 바이오마커수집 TCGA 유방암데이터를이용하여유방암특이적질병패널최종선정 유방암질병패널에기반핚질병감수성예측모델구축 ** TCGA 유방암데이터로부터, 선정된패널유전자상의변이정도를입력변수, 유방암예후지표를목표변수로하여학습데이터를구성 => 기계학습알고리즘을이용해질병감수성예측모델을구축 **DNA 바이오마커 : 특정표현형 ( 질병 ) 과연관되어있는유전체 DNA 의특정지역 (Locus)

DNA Privacy 스트레인저비젂 ( 조각가, 2012 뉴욕 ) DNA분석 ( 공공장소에서주운머리카락 ) 얼굴만드는소프트웨어이용 3D프린터 DNA : 궁극의프라이버시 개인의 DNA 정보수집 / 악용 (DNA 복제 ) 유젂자에따른 DNA 서열화 (GATTACA) Nature Vol. 519, News in Focus But scientists working to realize such personalized or precision medicine have a problem: how to keep genetic data and medical records secure while still enabling the massive, cloudbased analyses needed to make meaningful associations. 20

예제 3: 암호화된헬스케어 건강진단 생체정보 ( 심박 / 활동량 )

의료정보보안기술개발의필요성 2013 년미국데이터침해사례중보건의료부문 43.8% 로 1 위 의료정보유출사례증가 미국 : 2005~2013 년데이터침해사례중보건의료부문 43%, (269 건 /614 건, 신용도용범죄정보센터 (ITRC), 2013 Breach List Tops 600) 국내 : 약학정보원등이환자정보를수집하여 IMS 헬스코리아에유출한사건 보건의료정보의보호를위한제도적장치와기술개발이시급한실정

예제 4. Smart Car Cyber Physical System (CPS) Engine (Actuator) Dec Smart Car (Plant) Sensor Enc Enc(r) Controller Enc(y) (sensor detection) Enc(u) (user input) 스마트홈에서센서들이인터넷에연결되고이정보들과사용자명령이합쳐서일종의콘트롤러에전달되면이것들이계산되어집행됨 계산속도의문제로암호화하지않은상태로사용중 정보조작, 원격조종, 위치정보공개등많은보안위협산재 Floating point HE 를통해새로운스마트카제어모델설계 23

What is the next? 동형암호 vs 함수암호 동형암호 Enc(m 1 ),, Enc(m n ) Enc(f(m 1, m 2,, m n )) 모든 f 함수암호 Enc(m 1 ),, Enc(m n ) f(m 1, m 2,, m n ) 특정핚 f 함수암호의응용 생체인식 : Enc K (m 1 ), Enc K (m 2 ) m 1 =m 2 인지판별 프로그램난독화 (Obfuscation) : 안젂성증명 암호화된데이터에서필요정보추출 ( 데이터마다암호화시지정 ) 양자컴퓨터시대에도안젂! 24