KR102599406B1 - Ciphertext processing method for zero-knowledge proof and apparatus thereof - Google Patents

Ciphertext processing method for zero-knowledge proof and apparatus thereof Download PDF

Info

Publication number
KR102599406B1
KR102599406B1 KR1020210085642A KR20210085642A KR102599406B1 KR 102599406 B1 KR102599406 B1 KR 102599406B1 KR 1020210085642 A KR1020210085642 A KR 1020210085642A KR 20210085642 A KR20210085642 A KR 20210085642A KR 102599406 B1 KR102599406 B1 KR 102599406B1
Authority
KR
South Korea
Prior art keywords
ciphertext
challenge
homomorphic
ring
matrix
Prior art date
Application number
KR1020210085642A
Other languages
Korean (ko)
Other versions
KR20230003954A (en
Inventor
천정희
이기우
김동우
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020210085642A priority Critical patent/KR102599406B1/en
Publication of KR20230003954A publication Critical patent/KR20230003954A/en
Application granted granted Critical
Publication of KR102599406B1 publication Critical patent/KR102599406B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Complex Calculations (AREA)

Abstract

암호문 처리 방법이 개시된다. 본 암호문 처리 방법은 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하는 단계, 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하는 단계, 수신한 챌린지 매트릭스와 동형 암호문을 이용하여 응답 암호문을 생성하는 단계, 및 생성한 응답 암호문을 전송하는 단계를 포함한다. A ciphertext processing method is disclosed. This ciphertext processing method includes the steps of generating a homomorphic ciphertext for the plaintext using a ring, which is a set that is closed for addition and multiplication, in which addition and multiplication are defined between elements, and a ciphertext that satisfies a preset challenge space. It includes receiving a challenge matrix, generating a response ciphertext using the received challenge matrix and the homomorphic ciphertext, and transmitting the generated response ciphertext.

Description

영지식 증명을 위한 암호문 처리 방법 및 장치{CIPHERTEXT PROCESSING METHOD FOR ZERO-KNOWLEDGE PROOF AND APPARATUS THEREOF}Ciphertext processing method and device for zero-knowledge proof {CIPHERTEXT PROCESSING METHOD FOR ZERO-KNOWLEDGE PROOF AND APPARATUS THEREOF}

본 개시는 영지식 증명을 위한 암호문 처리 방법 및 장치에 관한 것으로 보다 구체적으로 2의 거듭제곱꼴이 아닌 원분다항식들도 2의 거듭제곱 원분다항식의 좋은 성질을 가짐을 활용하여 효율적인 영지식 증명을 위한 암호문 처리 방법 및 장치에 관한 것이다. This disclosure relates to a ciphertext processing method and device for zero-knowledge proof. More specifically, the present disclosure relates to an efficient zero-knowledge proof by utilizing the fact that even circular polynomials that are not powers of 2 have the good properties of power-2 circular polynomials. It relates to a method and device for processing ciphertext.

안전한 다자간 계산(Secure Multiparty Computation)은 분산된 여러 노드가 개인별 입력 및 출력 내용을 공개하지 않고도, 임의의 기능을 공동으로 계산할 수 있는 암호학 기술이다. 이와 같은 다자간 계산은 현재 경매, 보안 통계 분석, 개인정보보호, 기계 학습 등 다양한 분야에 적용되고 있다. Secure Multiparty Computation is a cryptographic technology that allows multiple distributed nodes to jointly calculate arbitrary functions without disclosing individual input and output contents. Such multi-party calculations are currently being applied to various fields such as auctions, security statistical analysis, personal information protection, and machine learning.

기존의 다자간 계산은 소수 p 법(modulo p)에서 동작하였으나, 현대 컴퓨터는 이진수 연산으로 동작한다는 점에서, 2의 지수승 법(modulo a power-of-two)에서의 다자간 계산 프로토콜들이 제안되고 있다. Existing multi-party computation operated in modulo p, but since modern computers operate in binary arithmetic, multi-party computation protocols in modulo a power-of-two are being proposed. .

2의 거듭제곱 원분다항식(Power-of-two Cyclotomic Polynomial) 상의 동형암호에서의 평문 지식에 대한 영지식 증명은 2의 거듭제곱 원분다항식의 좋은 성질들을 활용하여 문제공간(Challenge Space)을 넓힌 효율적인 방법을 이용할 수 있다. Zero-knowledge proof of plaintext knowledge in homomorphic encryption on a power-of-two Cyclotomic Polynomial is an efficient method of expanding the challenge space by utilizing the good properties of the power-of-two Cyclotomic Polynomial. can be used.

하지만, 2의 거듭제곱 원분다항식을 사용할 수 없는 경우, 예를 들어, 메시지를

Figure 112021075590665-pat00001
로 설정할 경우에는 위의 방법을 적용할 수 없었다. However, if you cannot use a power-of-2 circular polynomial, for example,
Figure 112021075590665-pat00001
If set to , the above method could not be applied.

이에 따라, 기존에는 극단적으로 작은 문제공간을 사용하여 비효율적인 방법으로 2의 거듭제곱꼴이 아닌 원분다항식 상의 격자기반 동형암호 평문 지식에 대한 영지식증명을 수행해야 했었다. Accordingly, in the past, it was necessary to perform a zero-knowledge proof for the lattice-based homomorphic encryption plaintext knowledge on a circular polynomial rather than a power of 2 in an inefficient manner using an extremely small problem space.

본 발명은 일부 2의 거듭제곱꼴이 아닌 원분다항식들도 2의 거듭제곱 원분다항식의 좋은 성질을 가짐을 활용하여 효율적인 동형암호 평문 지식에 대한 영지식 증명을 제안한다.The present invention proposes an efficient zero-knowledge proof of homomorphic encryption plaintext knowledge by taking advantage of the fact that some circular polynomials that are not powers of 2 also have good properties of power-2 circular polynomials.

본 개시는 이상과 같은 문제점을 해결하기 위하여 고안된 것으로, 본 개시의 목적은 2의 거듭제곱꼴이 아닌 원분다항식들도 2의 거듭제곱 원분다항식의 좋은 성질을 가짐을 활용하여 효율적인 영지식 증명을 위한 암호문 처리 방법 및 장치를 제공하는 데 있다. This disclosure was designed to solve the problems described above, and the purpose of the present disclosure is to provide efficient zero-knowledge proof by utilizing the fact that even circular polynomials that are not powers of 2 have the good properties of circular division polynomials of powers of 2. The purpose is to provide a method and device for processing ciphertext.

이상과 같은 목적을 달성하기 위하여, 본 개시의 일 실시 예에 따른 암호문 처리 방법은 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하는 단계, 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하는 단계, 상기 수신한 챌린지 매트릭스와 상기 동형 암호문을 이용하여 응답 암호문을 생성하는 단계, 및 상기 생성한 응답 암호문을 전송하는 단계를 포함하고, 상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고, 상기 기설정된 챌린지 공간은 0 또는 2 이상의 정수 값을 갖는 공간이다. In order to achieve the above object, the ciphertext processing method according to an embodiment of the present disclosure uses a ring, a set in which addition and multiplication are defined between elements, and is closed for addition and multiplication, to generate plaintext generating a homomorphic ciphertext, receiving a challenge matrix that satisfies a preset challenge space, generating a response ciphertext using the received challenge matrix and the homomorphic ciphertext, and transmitting the generated response ciphertext. The ring is a set of prime plain text spaces among the sets, and the preset challenge space is a space having an integer value of 0 or 2 or more.

이 경우, 상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값일 수 있다. In this case, the integer value of 2 or more may be a factor value that acts as a coefficient shifting movement for the ring.

한편, 상기 동형 암호문을 생성하는 단계는, 상기 생성된 동형 암호문에 대해서 기설정된 연산 처리를 수행하여, 마스킹된 동형 암호문을 생성할 수 있다. Meanwhile, in the step of generating the homomorphic ciphertext, a preset operation process may be performed on the generated homomorphic ciphertext to generate a masked homomorphic ciphertext.

한편, 상기 동형 암호문을 생성하는 단계는 기설정된 크기의 2의 거듭제곱(2δ) 및 상기 링을 이용하여 메시지에 대한 동형 동형 암호문을 생성할 수 있다. Meanwhile, the step of generating the homomorphic ciphertext may generate a homomorphic ciphertext for the message using a power of 2 (2 δ ) of a preset size and the ring.

한편, 본 개시의 다른 실시 예에 따른 암호문 처리 방법은 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 수신하는 단계, 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 생성하여 전송하는 단계, 상기 동형 암호문 및 상기 챌린지 매트릭스에 대응하는 응답 암호문을 수신하는 단계, 상기 동형 암호문과 상기 챌린지 매트릭스의 연산 결과가 상기 수신한 응답 암호문에 대응하는지를 판단하는 단계를 포함하고, 상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고, 상기 기설정된 챌린지 공간은 0 또는 2 이상의 정수 값을 갖는 공간이다. Meanwhile, the ciphertext processing method according to another embodiment of the present disclosure uses a ring, a set in which addition and multiplication are defined between elements, and is closed for addition and multiplication, to receive homomorphic ciphertext for the plaintext. Step, generating and transmitting a challenge matrix that satisfies a preset challenge space, receiving the homomorphic ciphertext and a response ciphertext corresponding to the challenge matrix, the operation result of the homomorphic ciphertext and the challenge matrix is the received response. It includes the step of determining whether it corresponds to a ciphertext, wherein the ring is a set of prime plaintext spaces among the set, and the preset challenge space is a space having an integer value of 0 or 2 or more.

이 경우, 상기 2이상의 정수 값은 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값일 수 있다. In this case, the integer value of 2 or more may be a factor value that acts as a coefficient shifting movement for the ring.

한편, 본 암호문 처리 방법은 상기 전송한 챌린지 매트릭스와 다른 챌린지 매트릭스를 이용하여, 상기 전송하는 단계, 상기 수신하는 단계 및 상기 판단하는 단계를 반복하여, 상기 동형 암호문을 검증하는 단계를 더 포함할 수 있다. Meanwhile, the present ciphertext processing method may further include verifying the homomorphic ciphertext by repeating the transmitting step, the receiving step, and the determining step using a challenge matrix different from the transmitted challenge matrix. there is.

이 경우, 상기 검증하는 단계는 챌린지 공간이 {0, 1}인 경우를 이용한 경우보다 적은 횟수로 상술한 단계를 반복할 수 있다. In this case, the verification step may repeat the above-described steps fewer times than when the challenge space is {0, 1}.

한편, 본 개시의 일 실시 예에 따른 연산 장치는 외부 장치와 통신하는 통신 장치, 적어도 하나의 인스트럭션(instruction)을 저장하는 메모리, 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하고, 상기 외부 장치로부터 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하면, 상기 수신한 챌린지 매트릭스와 상기 동형 암호문을 이용하여 응답 암호문을 생성하고, 상기 생성한 응답 암호문이 상기 외부 장치에 전송하도록 상기 통신 장치를 제어하고, 상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고, 상기 기설정된 챌린지 공간은, 0 또는 2 이상의 정수 값을 갖는 공간이다. Meanwhile, a computing device according to an embodiment of the present disclosure includes a communication device that communicates with an external device, a memory that stores at least one instruction, and a processor that executes the at least one instruction, the processor By executing the at least one instruction, a homomorphic ciphertext for the plaintext is generated using a ring, which is a set in which addition and multiplication are defined between elements and is closed for addition and multiplication, and is transmitted from the external device. When receiving a challenge matrix that satisfies a preset challenge space, generate a response ciphertext using the received challenge matrix and the homomorphic ciphertext, and control the communication device to transmit the generated response ciphertext to the external device, The ring is a set of prime plaintext spaces among the sets, and the preset challenge space is a space having an integer value of 0 or 2 or more.

이 경우, 상기 2이상의 정수 값은 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값일 수 있다. In this case, the integer value of 2 or more may be a factor value that acts as a coefficient shifting movement for the ring.

한편, 상기 프로세서는 상기 생성된 동형 암호문에 대해서 기설정된 연산 처리를 수행하여, 마스킹된 동형 암호문을 생성할 수 있다. Meanwhile, the processor may perform a preset operation process on the generated homomorphic ciphertext to generate a masked homomorphic ciphertext.

한편, 상기 프로세서는 기설정된 크기의 2의 거듭제곱(2δ) 및 상기 링을 이용하여 메시지에 대한 동형 동형 암호문을 생성할 수 있다. Meanwhile, the processor can generate a homomorphic ciphertext for a message using a power of 2 (2 δ ) of a preset size and the ring.

한편, 본 개시의 다른 실시 예에 따른 연산 장치는 외부 장치와 통신하는 통신 장치, 적어도 하나의 인스트럭션(instruction)을 저장하는 메모리, 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는 상기 적어도 하나의 인스트럭션을 실행함으로써, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여 생성된 동형 암호문을 수신하면, 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 생성하고, 상기 생성한 챌린지 매트릭스가 상기 외부 장치에 전송하도록 상기 통신 장치를 제어하고, 상기 동형 암호문 및 상기 챌린지 매트릭스에 대응하는 응답 암호문을 수신하면, 상기 동형 암호문과 상기 챌린지 매트릭스의 연산 결과가 상기 수신한 응답 암호문에 대응하는지를 판단하고, 상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고, 상기 기설정된 챌린지 공간은 0 또는 2 이상의 정수 값을 갖는 공간이다. Meanwhile, a computing device according to another embodiment of the present disclosure includes a communication device that communicates with an external device, a memory that stores at least one instruction, and a processor that executes the at least one instruction, the processor By executing the at least one instruction, receiving a homomorphic ciphertext generated using a ring, which is a set in which addition and multiplication are defined between elements and is closed for addition and multiplication, satisfies the preset challenge space. generate a challenge matrix, control the communication device to transmit the generated challenge matrix to the external device, and upon receiving the homomorphic ciphertext and the response ciphertext corresponding to the challenge matrix, the homomorphic ciphertext and the challenge matrix are It is determined whether the operation result corresponds to the received response ciphertext, and the ring is a set of prime plaintext spaces among the sets, and the preset challenge space is a space having an integer value of 0 or 2 or more.

이 경우, 상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값일 수 있다. In this case, the integer value of 2 or more may be a factor value that acts as a coefficient shifting movement for the ring.

한편, 상기 프로세서는 상기 전송한 챌린지 매트릭스와 다른 챌린지 매트릭스를 전송 및 수신한 응답 암호문에 대한 판단을 반복적으로 수행하여 상기 동형 암호문을 검증할 수 있다. Meanwhile, the processor may verify the homomorphic ciphertext by repeatedly determining the response ciphertext that has been transmitted and received with a challenge matrix different from the transmitted challenge matrix.

이 경우, 상기 프로세서는 챌린지 공간이 {0, 1}인 경우를 이용한 경우보다 적은 횟수로 상술한 동작을 반복할 수 있다. In this case, the processor can repeat the above-described operation fewer times than when using the case where the challenge space is {0, 1}.

이상과 같은 본 개시의 다양한 실시 예들에 따르면, 본 개시에 따른 영지식 증명 방법은 2의 거듭제곱꼴이 아닌 원분다항식 상에서도 큰 문제 공간을 사용하여 영지식 증명 동작을 수행할 수 있다. According to the various embodiments of the present disclosure as described above, the zero-knowledge proof method according to the present disclosure can perform a zero-knowledge proof operation using a large problem space even on circle polynomials that are not powers of 2.

도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구조를 설명하기 위한 도면,
도 2는 소수 p 법 및 2의 지수승법 각각에 대한 곱쌍을 이용한 다자간 계산 동작을 설명하기 위한 도면,
도 3은 본 개시에 따른 패킹 방법을 설명하기 위한 도면,
도 4는 본 개시에 일 실시 예에 따른 인증된 곱쌍 생성동작을 설명하기 위한 도면,
도 5는 본 개시의 일 실시 예에 따른 영지식 증명 동작을 설명하기 위한 도면,
도 6은 본 개시의 일 실시 예에 따른 영지식 증명 동작을 설명하기 위한 도면,
도 7은 본 개시의 일 실시 예에 따른 연산 장치의 구성을 나타내는 블럭도, 그리고,
도 8은 증명자 입장에서의 암호문 처리 방법을 설명하기 위한 도면, 그리고,
도 9는 검증자 입장에서의 암호문 처리 방법을 설명하기 위한 도면이다.
1 is a diagram for explaining the structure of a network system according to an embodiment of the present disclosure;
Figure 2 is a diagram for explaining the multi-party calculation operation using product pairs for the prime p method and the power of 2 method, respectively;
3 is a diagram for explaining the packing method according to the present disclosure;
4 is a diagram illustrating an authenticated product pair generation operation according to an embodiment of the present disclosure;
5 is a diagram illustrating a zero-knowledge proof operation according to an embodiment of the present disclosure;
Figure 6 is a diagram for explaining a zero-knowledge proof operation according to an embodiment of the present disclosure;
7 is a block diagram showing the configuration of a computing device according to an embodiment of the present disclosure, and
Figure 8 is a diagram for explaining the ciphertext processing method from the prover's perspective, and
Figure 9 is a diagram to explain the ciphertext processing method from the verifier's perspective.

이하에서는 첨부 도면을 참조하여 본 개시에 대해서 자세하게 설명한다. 본 개시에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 개시 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 개시에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, 반드시 A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. Hereinafter, the present disclosure will be described in detail with reference to the accompanying drawings. Encryption/decryption may be applied to the information (data) transmission process performed in the present disclosure as necessary, and expressions describing the information (data) transmission process in the present disclosure and patent claims are all encryption/decryption even if not separately mentioned. It should be interpreted to include cases as well. In the present disclosure, expressions of the form “transmitted (transmitted) from A to B” or “received by A from B” also include transmission (transmission) or reception with other media in the middle, and must be transmitted (transmitted) from A to B. It does not express only what is directly transmitted (delivered) or received.

본 개시의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉, 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행단계로 설명된 과정보다 앞서서 수행되더라도 개시의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 "A 또는 B"라고 기재한 것은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 개시에서 "포함"이라는 용어는 포함하는 것으로 나열된 원소 이외에 추가로 다른 구성원소를 더 포함하는 것도 포괄하는 의미를 가진다.In the description of the present disclosure, the order of each step should be understood as non-limiting unless the preceding step must be performed logically and temporally prior to the subsequent step. In other words, except for the above exceptional cases, even if the process described as a subsequent step is performed before the process described as a preceding step, the nature of disclosure is not affected, and the scope of rights must also be defined regardless of the order of the steps. In this specification, the term “A or B” is defined not only to selectively indicate either A or B, but also to include both A and B. In addition, in the present disclosure, the term "comprising" has the meaning of encompassing further inclusion of other constituent elements in addition to the elements listed as being included.

본 개시에서는 본 개시의 설명에 필요한 필수적인 구성원소만을 설명하며, 본 개시의 본질과 관계가 없는 구성원소는 언급하지 아니한다. 그리고 언급되는 구성원소만을 포함하는 배타적인 의미로 해석되어서는 안 되며 다른 구성원소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.In this disclosure, only essential elements necessary for explanation of the present disclosure are described, and component elements that are unrelated to the essence of the present disclosure are not mentioned. And it should not be interpreted in an exclusive sense that includes only the mentioned member elements, but should be interpreted in a non-exclusive sense that can also include other member elements.

그리고 본 개시에서 "값"이라 함은 스칼라값뿐만 아니라 벡터도 포함하는 개념으로 정의된다. And in this disclosure, “value” is defined as a concept that includes not only scalar values but also vectors.

후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.The mathematical operations and calculations of each step of the present disclosure described later may be implemented in computer operations by known coding methods and/or coding designed to be suitable for the present disclosure to perform the corresponding operations or calculations.

이하에서 설명하는 구체적인 수학식은 가능한 여러 대안 중에서 예시적으로 설명되는 것이며, 본 개시의 권리 범위가 본 개시에 언급된 수학식에 제한되는 것으로 해석되어서는 아니된다.The specific mathematical equations described below are explained as examples among various possible alternatives, and the scope of rights of the present disclosure should not be construed as being limited to the mathematical equations mentioned in the present disclosure.

설명의 편의를 위해서, 본 개시에서는 다음과 같이 표기를 정하기로 한다.For convenience of explanation, in this disclosure, the notation is set as follows.

a ← D : 분포(D)에 따라서 원소(a)를 선택함a ← D: Select element (a) according to distribution (D)

s1, s2 ∈ R : S1, S2 각각은 R 집합에 속하는 원소이다. s1, s2 ∈ R: S1 and S2 are each elements belonging to the set R.

mod(q) : q 원소로 모듈(modular) 연산mod(q): Modular operation with q elements

Figure 112021075590665-pat00002
: 내부 값을 반올림함
Figure 112021075590665-pat00002
: Rounds the internal value.

이하에서는 첨부된 도면을 이용하여 본 개시의 다양한 실시 예들에 대하여 구체적으로 설명한다. Hereinafter, various embodiments of the present disclosure will be described in detail using the attached drawings.

도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구조를 설명하기 위한 도면이다. 1 is a diagram for explaining the structure of a network system according to an embodiment of the present disclosure.

도 1을 참조하면, 네트워크 시스템은 복수의 전자 장치(100-1 ~ 100-n), 제1 서버 장치(200), 제2 서버 장치(300)를 포함할 수 있으며, 각 구성들은 네트워크(10)를 통해 서로 연결될 수 있다. Referring to FIG. 1, the network system may include a plurality of electronic devices 100-1 to 100-n, a first server device 200, and a second server device 300, and each component is connected to the network 10 ) can be connected to each other.

네트워크(10)는 다양한 형태의 유무선 통신 네트워크, 방송 통신 네트워크, 광통신 네트워크, 클라우드 네트워크 등으로 구현될 수 있으며, 각 장치들은 별도의 매개체 없이 와이파이, 블루투스, NFC(Near Field Communication) 등과 같은 방식으로 연결될 수도 있다. The network 10 can be implemented as various types of wired and wireless communication networks, broadcasting communication networks, optical communication networks, cloud networks, etc., and each device can be connected through methods such as Wi-Fi, Bluetooth, NFC (Near Field Communication), etc. without a separate medium. It may be possible.

도 1에서는 전자 장치가 복수 개(100-1 ~ 100-n)인 것으로 도시하였으나, 반드시 복수 개의 전자 장치가 사용되어야 하는 것은 아니며 하나의 장치가 사용될 수도 있다. 일 예로, 전자 장치(100-1 ~ 100-n)는 스마트폰, 태블릿, 게임 플레이어, PC, 랩톱 PC, 홈서버, 키오스크 등과 같은 다양한 형태의 장치로 구현될 수 있으며, 이밖에 IoT 기능이 적용된 가전 제품 형태로도 구현될 수 있다.Although FIG. 1 shows a plurality of electronic devices (100-1 to 100-n), a plurality of electronic devices do not necessarily have to be used, and a single device may be used. As an example, electronic devices (100-1 to 100-n) may be implemented as various types of devices such as smartphones, tablets, game players, PCs, laptop PCs, home servers, kiosks, etc., and other devices with IoT functions applied. It can also be implemented in the form of home appliances.

사용자는 자신이 사용하는 전자 장치(100-1 ~ 100-n)를 통해서 다양한 정보를 입력할 수 있다. 입력된 정보는 전자 장치(100-1 ~ 100-n) 자체에 저장될 수도 있지만, 저장 용량 및 보안 등을 이유로 외부 장치로 전송되어 저장될 수도 있다. 도 1에서 제1 서버 장치(200)는 이러한 정보들을 저장하는 역할을 수행하고, 제2 서버 장치(300)는 제1 서버 장치(200)에 저장된 정보의 일부 또는 전부를 이용하는 역할을 수행할 수 있다. Users can input various information through the electronic devices (100-1 to 100-n) they use. The input information may be stored in the electronic devices 100-1 to 100-n themselves, but may also be transmitted to and stored in an external device for reasons such as storage capacity and security. In FIG. 1, the first server device 200 may play the role of storing such information, and the second server device 300 may play the role of using some or all of the information stored in the first server device 200. there is.

각 전자 장치(100-1 ~ 100-n)는 제1 서버 장치(200)에서 제공하는 정보에 기초하여 연산을 수행하고, 연산 결과를 제1 서버 장치(200)에 제공할 수 있다. 즉, 각 전자 장치(100-1 ~ 100-n)는 다자간 계산 시스템에서의 분산 계산 시스템에서의 당사자(또는 사용자)일 수 있다. 이때, 연산은 영지식 증명을 위한 암호문 생성 또는 챌린지 매트릭스 생성 동작 등일 수 있다. Each electronic device 100 - 1 to 100 - n may perform calculations based on information provided by the first server device 200 and provide the calculation results to the first server device 200 . That is, each electronic device 100-1 to 100-n may be a party (or user) in a distributed computing system in a multi-party computing system. At this time, the operation may be a ciphertext generation operation for zero-knowledge proof or a challenge matrix generation operation.

제1 서버 장치(200)는 수신된 동형 암호문을 복호화하지 않고, 암호문 상태로 저장할 수 있다. The first server device 200 may store the received homomorphic ciphertext as ciphertext without decrypting it.

제2 서버 장치(300)는 동형 암호문에 대한 특정 처리 결과를 제1 서버 장치(200)로 요청할 수 있다. 제1 서버 장치(200)는 제2 서버 장치(300)의 요청에 따라 특정 연산을 수행한 후, 그 결과를 제2 서버 장치(300)로 전송할 수 있다. 이때, 제1 서버 장치(200)는 요청된 연산을 복수의 전자 장치(100-1 ~ 100-n)를 이용하여 수행할 수 있다. The second server device 300 may request a specific processing result for the homomorphic ciphertext from the first server device 200. The first server device 200 may perform a specific operation at the request of the second server device 300 and then transmit the result to the second server device 300. At this time, the first server device 200 may perform the requested operation using a plurality of electronic devices 100-1 to 100-n.

구체적으로, 제1 서버 장치(200)는 암호문에 대한 연산에 필요한 곱쌍을 다른 전자 장치(100-1 ~ 100-n)와 함께 생성하고, 생성한 곱쌍을 나눠 가질 수 있다. 이때, 제1 서버 장치(200)는 2의 지수승법에서 계산 가능한 곱쌍(Triple)을 다른 장치들과 함께 생성할 수 있다. 또한, 제1 서버 장치(200)는 곱쌍 생성 시에 유사 다항식 보간법을 이용할 수 있다. 구체적인 유사 다항식 보간법에 대해서는 아래에서 자세히 설명한다. Specifically, the first server device 200 may generate the product pairs necessary for calculating the ciphertext together with other electronic devices (100-1 to 100-n) and share the generated product pairs. At this time, the first server device 200 may generate, together with other devices, a triple that can be calculated using the power of 2 method. Additionally, the first server device 200 may use a pseudopolynomial interpolation method when generating a product pair. The specific pseudopolynomial interpolation method is explained in detail below.

제1 서버 장치(200)는 각 전자 장치에서 수행한 연산 결과를 수신하면, 수신한 연산 결과에 대한 영 지식 증명을 통하여 검증을 수행하고, 영 지식 증명이 완료된 연산 결과를 이용하여 요청한 연산에 대응한 결과 값을 생성할 수 있다. 그리고 제1 서버 장치(200)는 연산 결과를 연산을 요청한 제2 서버 장치(300)에 제공할 수 있다. When the first server device 200 receives the result of an operation performed by each electronic device, it performs verification through zero knowledge proof of the received calculation result and responds to the requested operation using the result of the calculation for which the zero knowledge proof has been completed. A result value can be generated. And the first server device 200 may provide the calculation result to the second server device 300 that requested the calculation.

이상과 같이 본 개시에 따른 네트워크 시스템은 유사 보간법을 이용하여 복수의 메시지에 대한 암호문을 생성하고, 이를 이용하여 다자간 계산을 수행하는바 낮은 통신 비용으로 연산 작업을 수행할 수 있으며, 생성된 곱쌍은 종래보다 낮은 영 지식 증명이 필요한바 보다 빠른 연산이 가능하다. As described above, the network system according to the present disclosure generates ciphertext for a plurality of messages using similar interpolation and performs multi-party calculations using this, so calculation tasks can be performed at low communication costs, and the generated product pair is Because it requires less zero knowledge proof than before, faster computation is possible.

또한, 본 개시에 따른 네트워크 시스템은 2의 거듭제곱꼴이 아닌 원분다항식 상에서도 큰 문제 공간을 사용하여 영지식 증명 동작을 수행할 수 있다. Additionally, the network system according to the present disclosure can perform a zero-knowledge proof operation using a large problem space even on a circular polynomial other than a power of 2.

한편, 도 1을 도시하고 설명함에 있어서, 제1 서버 장치(200)가 곱쌍을 생성하는 것으로 도시하고 설명하였지만, 구현시에는 상술한 제2 서버 장치(300) 또는 복수의 전자 장치(100-1 ~ 100-n) 중 어느 하나가 곱쌍을 생성할 수도 있다. Meanwhile, in showing and describing FIG. 1, the first server device 200 is shown and described as generating a product pair; however, when implemented, the above-described second server device 300 or the plurality of electronic devices 100-1 ~ 100-n) may generate a product pair.

이하에서는 먼저 다자간 계산 방법에 대해서 자세히 설명한다. Below, the multi-party calculation method will first be described in detail.

이하에서는, n 개의 당사자(P1, ..., Pn) 각각이 비밀(x1, …, xn)을 갖는 것을 가정한다. 여기서, 각 당사자는 도 1의 전자 장치(100-1 ~ 100-n) 각각일 수 있다. In the following, it is assumed that n parties (P 1 , ..., P n ) each have a secret (x 1 , ..., x n ). Here, each party may be one of the electronic devices 100-1 to 100-n in FIG. 1.

안전한 다자간 계산(SMPC; Secure Multi-Party Computation)의 목적은 원하는 출력 이외의 정보를 서로에게 공개하지 않고, 입력(x1,…, xn)에 대한 함수 f를 함께 계산하는 것이다. The purpose of Secure Multi-Party Computation (SMPC) is to calculate the function f for the inputs (x 1 ,…, x n ) together without disclosing information other than the desired output to each other.

MPC의 다양한 세팅중에 가장 일반적인 세팅은 적극적이며 부패하며 부정직한 당사자가 다수인 사례이다. 부정직한 당사자가 다수인 경우는 두 가지 경우에서만 의미 있는 목표이며, 보안 위협을 정직하지만 호기심 많은 적으로 모델링하는 것은 실제 적용 링경에서는 비현실적이다. Among the various settings of MPC, the most common setting is one with multiple active, corrupt, and dishonest parties. Having multiple dishonest parties is a meaningful goal only in two cases, and modeling security threats as honest but curious adversaries is unrealistic in real-world applications.

그러나 동시에 효율적으로 악의적인 공격자 다수를 핸들링하는 것은 매우 어려운 일이다. 가벼운 정보의 이론적인 보안 프리미티브(primitives)는 이러한 세팅에서 충분하지 않으며, 무거운 공개 키 프리미티어가 필요하다는 것은 알려진 사실이다. However, it is very difficult to efficiently handle multiple malicious attackers at the same time. It is a known fact that information-light theoretical security primitives are not sufficient in this setting, and heavy public key primitives are needed.

한편, 무거운 공개 키 시스템을 전처리 과정에서 수행할 수 있다면, 전처리 과정에서는 계산에 필요한 입력 또는 함수를 알 필요가 없다. 즉, MPC의 온라인 과정에서는 경량 프리미티브만 사용하여 안전하게 함수 계산을 수행할 수 있게 된다. On the other hand, if the heavy public key system can be performed in the preprocessing process, there is no need to know the inputs or functions required for calculation in the preprocessing process. In other words, in the online process of MPC, function calculations can be performed safely using only lightweight primitives.

이와 같은 방식은 부정직한 참가자가 다수인 세팅에서도 효과적으로 다자간 계산을 설계할 수 있게 한다. 이에 따라, 최근에는 MPC 프로토콜의 효율을 향상시키기 위한 다양한 연구가 진행중이다. This method makes it possible to design multi-party computations effectively even in settings with many dishonest participants. Accordingly, various studies are currently in progress to improve the efficiency of the MPC protocol.

한편, 기존의 연구는 유한체(finite field)에서 효율 향상을 고려하였다. 그 이유는 기존의 프로토콜의 주요 구성 요소 중 하나인 산술적인 메시지 인증 코드(MAC)가 유한체에서만 건전성을 제공하였기 때문이다. Meanwhile, existing research considered improving efficiency in a finite field. This is because the arithmetic message authentication code (MAC), one of the main components of the existing protocol, provided soundness only in finite fields.

그러나 CPU는 2의 지수승 2k(예를 들어, k = 32, 64, 128)로 수행된다는 사실에서 MPC가

Figure 112021075590665-pat00003
에서 동작하도록 할 필요가 있다. 2의 거듭제곱을 이용한 연산 동작에 대해서는 이하에서 도 2를 참조하여 자세히 설명한다. However, the fact that CPUs perform in powers of 2 k (e.g. k = 32, 64, 128) makes MPC
Figure 112021075590665-pat00003
You need to make it work. The calculation operation using a power of 2 will be described in detail below with reference to FIG. 2.

도 2는 소수 p 법 및 2의 지수승법 각각에 대한 곱쌍을 이용한 다자간 계산 동작을 설명하기 위한 도면이다. Figure 2 is a diagram for explaining a multi-party calculation operation using product pairs for the prime p method and the exponent of 2 method, respectively.

도 2를 참조하면, 도 2의 상단에는 소수 p 법상으로 설계된 다자간 계산의 연산 동작을 도시하고, 도 2의 하단에는 2의 지수승법 상으로 설계된 다자간 계산의 연산 동작을 도시하고 있다. Referring to FIG. 2, the upper part of FIG. 2 shows the operation of a multi-party calculation designed according to the prime p method, and the lower part of FIG. 2 shows the calculation operation of a multi-party calculation designed according to the power of 2 method.

도 2의 상단을 참조하면, 소수 p 법상으로 설계된 다자간 계산을 CPU에서 동작시키기 위해서 소수 p 법상으로 설계된 데이터를 2의 지수승법으로 변경하는 에뮬레이션이 필요함을 확인할 수 있다. Referring to the top of FIG. 2, it can be seen that in order to operate a multi-party calculation designed in the decimal p method on the CPU, emulation is required to change the data designed in the decimal p method to the power of 2 method.

반대로, 도 2의 하단을 참조하면, 2의 지수승법으로 설계되는 경우에는 최종 연산 과정에서 에뮬레이션 과정 없이도 연산이 가능함을 확인할 수 있다. Conversely, referring to the bottom of FIG. 2, it can be seen that when designed using the exponential multiplication method of 2, calculation is possible without an emulation process in the final calculation process.

이와 같이 CPU 구동을 위하여 모듈러 프라임(p)을 에뮬레이션할 필요가 없다는 점에서, 2의 지수승법은 상당한 장점을 갖는다. In this way, the power of 2 method has a significant advantage in that there is no need to emulate the modular prime (p) to drive the CPU.

그러나 통신 비용의 측면에서,

Figure 112021075590665-pat00004
에 대한 새로운 MAC에 의한 손실을 간과하더라도 유한체 경우와
Figure 112021075590665-pat00005
경우 사이에는 실질적인 갭이 존재한다. 특히, 현재 유한체에서 최고의 성능을 제공하는 접근 방식인 동형 암호화(HE)에서
Figure 112021075590665-pat00006
상의 효율적인 MPC 프로토콜은 아직 제안된 적이 없다. However, in terms of communication costs,
Figure 112021075590665-pat00004
Even if we overlook the loss due to the new MAC for
Figure 112021075590665-pat00005
There is a real gap between the cases. In particular, in homomorphic encryption (HE), which is currently the approach that provides the best performance in finite fields.
Figure 112021075590665-pat00006
An efficient MPC protocol has not yet been proposed.

이러한 점에서, 본 개시는 2의 지수승법에서 효율적인 MPC 프로토콜을 제안한다. 이러한 효율적인 MPC 프로토콜에 있어서 주요한 과정은 복수의 메시지를 패킹하는 동작이며, 이하에서는 MPC 프로토콜에서의 패킹 동작에 대해서 자세히 설명한다. In this respect, the present disclosure proposes an efficient MPC protocol in the power of 2 method. The main process in this efficient MPC protocol is the operation of packing multiple messages, and the packing operation in the MPC protocol will be described in detail below.

본 개시에 따른 효율적인 MPC 방법은

Figure 112021075590665-pat00007
의 원소와 전처리 단계에 맞게 새롭고 효율적인 패킹 방법을 이용한다. The efficient MPC method according to the present disclosure is
Figure 112021075590665-pat00007
A new and efficient packing method is used according to the elements and pretreatment steps.

Figure 112021075590665-pat00008
에 대한 패킹 방법은
Figure 112021075590665-pat00009
상의 보간 문제에서 시작된다. 예를 들어, 주어진 포인트 mi
Figure 112021075590665-pat00010
(i ∈{1, 2, ...,d})에 있어서, f(i)=mi인 다항식(f(t) ∈
Figure 112021075590665-pat00011
)을 찾는 데 있다. 유한체와 달리, 링
Figure 112021075590665-pat00012
에서는 2의 배수인 많은 영인자가 존재하기 때문에, d > 2인 경우
Figure 112021075590665-pat00013
에 대한 보간이 불가능하다.
Figure 112021075590665-pat00008
Packing method for
Figure 112021075590665-pat00009
It starts with an interpolation problem. For example, given a point m i
Figure 112021075590665-pat00010
For (i ∈{1, 2, ...,d}), the polynomial (f(t) ∈ with f(i)=m i
Figure 112021075590665-pat00011
) is to find. Unlike finite fields, rings
Figure 112021075590665-pat00012
Since there are many zero factors that are multiples of 2, when d > 2
Figure 112021075590665-pat00013
Interpolation is impossible.

그러나 주어진 포인트에 대해서 2δ를 주어진 포인트(mi)에 곱하고, 메시지를

Figure 112021075590665-pat00014
의 원소로 간주한다면 보간이 가능하다. 즉, 링
Figure 112021075590665-pat00015
상의 포인트(mi·2δ )를 보간하는 것이다. 이것은 영인자(2의 배수)의 효과가 2δ 원소에 의해 취소되기 때문이다. 간단한 예로, 1·4-1
Figure 112021075590665-pat00016
의 원소로 표현할 수 없는데 반해, 1·4-1·22
Figure 112021075590665-pat00017
의 원소 1로 표현될 수 있다.
Figure 112021075590665-pat00018
의 n+1 개의 원소(mi)가 주어지고, δ ≥v 2(n!)이고, n!의 인수분해 내에서 2의 배수를 취하면, n차 다항식 x(t) ∈
Figure 112021075590665-pat00019
를 mi·2δ 로 보간할 수 있다. However, for a given point, 2 δ is multiplied by the given point (m i ), and the message is
Figure 112021075590665-pat00014
Interpolation is possible if it is considered an element of . That is, ring
Figure 112021075590665-pat00015
The point on the image (m i ·2 δ ) is interpolated. This is because the effect of the zero factor (multiple of 2) is canceled by the 2 δ element. As a simple example, 1·4 -1 is
Figure 112021075590665-pat00016
While it cannot be expressed as an element of , 1·4 -1 ·2 2 is
Figure 112021075590665-pat00017
It can be expressed as element 1 of .
Figure 112021075590665-pat00018
Given n + 1 elements (m i ) of
Figure 112021075590665-pat00019
can be interpolated as m i ·2 δ .

그러나 n이 증가함에 따라 v 2(n!)이 n에 접근하기 때문에 효율성 문제가 발생할 수 있다. 즉, δn을 취하고, 링의 크기를 제한(예를 들어, 일반적인 매개변수로 동형 암호화를 위한 패킹 방법을 실현하려면 n≥214 이상의 포인트를 보간 해야 한다)해야 한다는 것을 의미한다. However, as n increases, efficiency issues may arise because v 2 (n!) approaches n. That is, δ This means that we need to take n, and limit the size of the ring (e.g., to realize the packing method for homomorphic encryption with general parameters, we need to interpolate points for n≥2 14 or more).

이와 같은 문제는 순환 다항식 링(

Figure 112021075590665-pat00021
)이 몫 다항식 링(
Figure 112021075590665-pat00022
)과 작은 차수의 다항식(Fi(t))의 곱으로 잘 나눠진다는 관찰에 의해 해결할 수 있다. Fi(t)의 차수(d)가 매우 작으면,
Figure 112021075590665-pat00023
를 취하는 각 링
Figure 112021075590665-pat00024
에서 d-1 차수의 다항식(여기서, 최대 N=degφM 포인트를 검색할 수 있는 다항식은 X(t)∈
Figure 112021075590665-pat00025
N=degφM 포인트)을 보간할 수 있다. Problems like this have cyclic polynomial rings (
Figure 112021075590665-pat00021
) is the quotient polynomial ring (
Figure 112021075590665-pat00022
) and a polynomial of small degree (F i (t)). If the order (d) of F i (t) is very small,
Figure 112021075590665-pat00023
Each ring takes
Figure 112021075590665-pat00024
A polynomial of degree d-1 in
Figure 112021075590665-pat00025
N=degϕ M points) can be interpolated.

이하에서는 별도 언급이 있는 경우를 제외하면 기저(base)(또는 밑)는 구체 함수 log(­)는 기저 2인 로그이다. 링(Zq)은 대표 집합으로서 Z∩(-q/2, q/2)로 식별된다. 정수 세트는 {1,… , d}와 같은 정수 세트는 [0;d]로 나타낸다. Hereinafter, unless otherwise noted, the base (or base) is the logarithm of the concrete function log(), which is base 2. The ring (Z q ) is identified as Z∩(-q/2, q/2) as the representative set. The set of integers is {1,… A set of integers such as , d} is represented as [0;d].

순환 다항식 (N 차의) φM(t)은 Z2[t] 내의 Πr i=1 fi(t)(여기서, 각 fi(t)은 동일한 차수 d = ordM(2)을 가지며, 그에 따라 N = r·d )로 인수분해될 수 있다. 인수분해는 다음과 같은 고리 동형을 의미한다. The cyclic polynomial (of degree N) ϕ M (t) is Π r i=1 f i (t) in Z 2 [t], where each f i (t) has the same degree d = ord M (2) , and can be factorized accordingly as N = r·d ). Factorization means the following ring isomorphism:

[수학식 1][Equation 1]

Figure 112021075590665-pat00026
Figure 112021075590665-pat00026

여기서, 각 다항식 Fi(t)∈

Figure 112021075590665-pat00027
[t]은 d 차수를 갖고, 비환원 원소 fi(t)∈Z2[t]의 헨셀 리프팅(Hansel lifting)이다. Here, each polynomial F i (t)∈
Figure 112021075590665-pat00027
[t] has order d, and is the Hansel lifting of the non-reducing element f i (t)∈Z 2 [t].

래티스 기반의 HE 스킴을 이용할 때, 소수인 평문 모듈러스 p를 선택하여 φM(t)가 Zp에 의해 완전이 분할되도록 하는 것이 일반적이다. When using a lattice-based HE scheme, it is common to choose a plaintext modulus p that is prime so that ϕ M (t) is completely divisible by Z p .

각 Zp[t]/Fi(t)(슬롯으로 불림)의 상수항으로 각 메시지를 식별하고, 링 순환에 적용하여 Zp에서 N개의 메시지를 Zp[t]/φM(t) 내의 평문으로 인코딩할 수 있다. 이 접근 방식은 최적의 패킹 밀도 1 및 메시지와 평문 간의 완전 동형화를 이룬다. Identify each message by a constant term in each Z p [t]/F i (t) (called a slot), and apply it to a ring cycle to transform the N messages in Z p into the plaintext within Z p [t]/ϕ M (t). It can be encoded as This approach achieves an optimal packing density of 1 and full homomorphism between message and plaintext.

그러나 평문 모듈러스가 2k로 고정되면, 기존과 동일하게 사용할 수 없다. 문제는

Figure 112021075590665-pat00028
내에서 φM(t)는 완전히 분할되지 않는다는 것이다. 이 문제를 우회하는 한가지 방법은 Zp[t]/Fi(t) 내의 상수를 갖는
Figure 112021075590665-pat00029
내의 r 메시지를 식별하는 것이다. 이 접근 방식은 메시지와 일반 텍스트 간의 완전한 동형 대응을 제공하지만 매우 낮은 패킹 밀도 1/d를 달성한다. However, if the plaintext modulus is fixed to 2k , it cannot be used in the same way as before. the problem is
Figure 112021075590665-pat00028
within ϕ M (t) is completely indivisible. One way to circumvent this problem is to have a constant in Zp [t]/ Fi (t)
Figure 112021075590665-pat00029
It identifies the r message within. This approach provides fully homomorphic correspondence between message and plain text, but achieves a very low packing density 1/d.

즉, 소수 p 법의 패킹 방법을 2의 지수승법에 적용하기 어려움 점은,

Figure 112021075590665-pat00030
의 n+1 포인트가 주어지면,
Figure 112021075590665-pat00031
상의 n차 다항식의 존재를 보간할 수 없다는 점이다. In other words, the difficulty in applying the packing method of the prime p method to the exponentiation method of 2 is,
Figure 112021075590665-pat00030
Given n+1 points of
Figure 112021075590665-pat00031
The point is that the existence of an n-th degree polynomial cannot be interpolated.

그러나 이러한 문제점은

Figure 112021075590665-pat00032
의 타켓 포인트를 더 큰 링
Figure 112021075590665-pat00033
에 임베딩하면,
Figure 112021075590665-pat00034
에 대한 보간이 가능하게 된다는 점을 통하여 해결할 수 있다. However, these problems
Figure 112021075590665-pat00032
The target point of the larger ring
Figure 112021075590665-pat00033
If you embed it in,
Figure 112021075590665-pat00034
This can be solved by making interpolation possible.

주요한 점은

Figure 112021075590665-pat00035
에 대한 보간이 유한체에 대한 보간과 유사하게 작동하도록 만들 수 있다는 것이다. 구체적으로, 2의 거듭제곱을 곱하고, 비가역 요소의 효과를 제거함으로써, 유한체에 대한 행위 것과 같이 유사하게 작동하도록 할 수 있다. The main point is
Figure 112021075590665-pat00035
The point is that interpolation for can be made to work similarly to interpolation for finite fields. Specifically, by multiplying by powers of 2 and removing the effects of irreversible components, we can make it behave similarly to the behavior for finite fields.

이하에서는 상술한 내용을 종합하여, 본 개시에 따른 유사 보간 방법을 적용한 패킹 방법을 자세히 설명한다. Below, by combining the above-mentioned information, a packing method applying the pseudo-interpolation method according to the present disclosure will be described in detail.

도 3은 본 개시에 따른 패킹 방법을 설명하기 위한 도면이다. 3 is a diagram for explaining the packing method according to the present disclosure.

이하에서는, m0, m1, .., mn-1, mn

Figure 112021075590665-pat00036
의 n+1개 원소라고 하고, n!의 인수분해에서 2의 배수인 v 2(n!)가 δ보다 작거나 같다고 가정한다. 그러면 n차 다항식(x(t) ∈
Figure 112021075590665-pat00037
)은 아래의 수학식 2와 같다 Hereinafter, m 0 , m 1 , .., m n-1 , m n
Figure 112021075590665-pat00036
Let's say there are n+1 elements, and in the factorization of n!, assume that v 2 (n!), which is a multiple of 2, is less than or equal to δ. Then the nth degree polynomial (x(t) ∈
Figure 112021075590665-pat00037
) is equivalent to Equation 2 below:

[수학식 2][Equation 2]

Figure 112021075590665-pat00038
Figure 112021075590665-pat00038

x0(t) = 1 및 i > 0 큰 경우, xi(t)=

Figure 112021075590665-pat00039
라 하고, 상술한 n차 다항식은 다음과 같이 정의 될 수 있다. For x 0 (t) = 1 and i > 0 large, x i (t)=
Figure 112021075590665-pat00039
, and the nth degree polynomial described above can be defined as follows.

[수학식 3][Equation 3]

v 2(n!)를 i!의 인수분해 내의 2의 배수라고 하면, xi(i) = ci2v2(i!)과 ci

Figure 112021075590665-pat00041
내에서 가역적이다. 이를 통해 다음과 같이 각 값 ai
Figure 112021075590665-pat00042
을 반복적으로 할당하여 다항식
Figure 112021075590665-pat00043
을 구성할 수 있다. If v 2 (n!) is a multiple of 2 in the factorization of i!, then x i (i) = c i 2 v2(i!) and c i
Figure 112021075590665-pat00041
It is reversible within This allows each value a i
Figure 112021075590665-pat00042
By repeatedly assigning the polynomial
Figure 112021075590665-pat00043
can be configured.

1. 먼저, X(0) = m02δ가 되도록 a0 = m02δ 을 할당한다. 1. First, assign a 0 = m 0 2 δ so that X(0) = m 0 2 δ .

2. i > 0 에 대해서, 다음을 가정한다. 2. For i > 0, assume the following.

a) 모든 0 ≤ j < i에 대해, X(j) = mj2δ가 되도록 각 aj를 적절한 값을 할당한다. a) For all 0 ≤ j < i, assign an appropriate value to each a j such that X(j) = m j 2 δ .

b) 각 aj(0 ≤ j < i)는 2δ가 ajxj(i)를 나누는 것을 만족한다. b) Each a j (0 ≤ j < i) satisfies that 2 δ divides a j x j (i).

3.

Figure 112021075590665-pat00044
을 만족하도록, 를 할당한다. ai의 할당은 δ ≥v 2(n!) 및 가정(b)에 의하여 가능하다. 3.
Figure 112021075590665-pat00044
To satisfy, Allocate . Assignment of a i is possible by δ ≥ v 2 (n!) and assumption (b).

4. 상술한 가정이 ai의 할당 이후에도 유지됨을 확인한다. 4. Verify that the above-mentioned assumption holds even after the assignment of a i .

(a) xi(t)는 X(j) 값에 영향을 주지 않으며, 그 후, 할당 이후 X(j) = mj2δ 이다. (a) x i (t) does not affect the value of X(j), and then after assignment, X(j) = m j 2 δ .

(b)v 2((i+1)!) ≥ v 2(i!)인바, 2δ가 aixi(i+1) 를 나눈다. 유사하게 aixi(i)임으로, ajxj(i+1)는 2δ로 나눌수 있다. (b) Since v 2 ((i+1)!) ≥ v 2 (i!), 2 δ divides a i x i (i+1). Similarly, since a i x i (i), a j x j (i+1) can be divided by 2 δ .

상술한 단계 1부터 시작하여, 단계 3을 반복하여, 다항식의 각 계수(ai)를 할당할 수 있다. 이와 같은 할당을 수행하면, 상술한 조건을 만족하는 다항식을 얻을 수 있다. Starting from step 1 described above, step 3 can be repeated to assign each coefficient (a i ) of the polynomial. By performing this assignment, a polynomial that satisfies the above-mentioned conditions can be obtained.

이하에서는 상술한 다항식의 차수(n)를 선택하는 방법에 대해서 설명한다. Below, a method for selecting the degree (n) of the above-described polynomial will be described.

양의 정수에 대해서 값은 다음의 식v 2(n!)=

Figure 112021075590665-pat00047
을 통하여 쉽게 계산될 수 있다. For positive integers, the value is v 2 (n!)=
Figure 112021075590665-pat00047
It can be easily calculated through .

n∈[2r,2r+1)일때,2r - 1 ≤ v 2(n!)≤ 2r+1 - r - 2임을 참고하면, 링의 크기를 심각하게 키우지 않고, 많은 포인트를 보간하기 위하여 n = 2r - 1을 취하는 것이 바람직하다. 이 사실은

Figure 112021075590665-pat00048
비율이 본 개시에 따른 패킹 방법의 의미 있는 요소 중 하나이다. When n∈[2 r ,2 r+1 ),2 r - 1 ≤ v 2 (n!) ≤ 2 r+1 - Referring to r - 2, n = 2 r to interpolate many points without seriously increasing the size of the ring. - It is desirable to take 1. This fact
Figure 112021075590665-pat00048
Ratio is one of the meaningful factors of the packing method according to the present disclosure.

본 개시의

Figure 112021075590665-pat00049
상의 유사 보간 방법은
Figure 112021075590665-pat00050
상의 많은 포인트에 대해서 몫 다항식 링 (
Figure 112021075590665-pat00051
, 여기서, φM(t)는 사이클로토믹 다항식)의 원소로 효율적인 패킹을 제공한다. of this disclosure
Figure 112021075590665-pat00049
The pseudo interpolation method on
Figure 112021075590665-pat00050
For many points on the quotient polynomial ring (
Figure 112021075590665-pat00051
, where ϕ M (t) is an element of the cyclotomic polynomial, providing efficient packing.

정리 1Summary 1

φM(t)∈Z[t]가 차수 N(N=rd, 여기서, d는 Z2[t] 상의 φM(t)의 각 기약 인자의 차수, r은 φM(t)의 기약 인자의 수)의 M-th 사이클로토믹 다항식이라고 가정한다. 양의 정수 z,

Figure 112021075590665-pat00052
의 r(
Figure 112021075590665-pat00053
) 지점 {
Figure 112021075590665-pat00054
}에 대해서, 다음을 만족하는 양수 δ와 다항식
Figure 112021075590665-pat00055
이 존재한다. ϕ M (t)∈Z[t] is of degree N(N=rd, where d is the degree of each irreducible argument of ϕ M (t) on Z2[t], r is the order of each irreducible argument of ϕ M (t) Assume that it is an M-th cyclotomic polynomial. positive integer z,
Figure 112021075590665-pat00052
of r(
Figure 112021075590665-pat00053
) Point {
Figure 112021075590665-pat00054
}, a positive integer δ and a polynomial satisfying
Figure 112021075590665-pat00055
This exists.

(i) δ ≥ v2(

Figure 112021075590665-pat00056
)
Figure 112021075590665-pat00057
의 인수분해 내의 2의 중복도.(i) δ ≥ v 2 (
Figure 112021075590665-pat00056
)
Figure 112021075590665-pat00057
The degree of multiplicity of 2 within the factorization of .

(ii) Li(t)는 L(t)를 CRT 이형성 내의 i번째 링으로 L(t)의 투영(projection)이라고 하면, i ∈ [n] 및 j ∈

Figure 112021075590665-pat00058
에 대해서, (ii) Let L i (t) be the projection of L (t) onto the ith ring in the CRT heterogeneity, then i ∈ [n] and j ∈
Figure 112021075590665-pat00058
about,

(ii)-(i) Li(t) ∈

Figure 112021075590665-pat00059
는 m=
Figure 112021075590665-pat00060
차수이다. (ii)-(i) L i (t) ∈
Figure 112021075590665-pat00059
is m=
Figure 112021075590665-pat00060
It is the order.

(ii)-(ii) Li(j) = μ(m+1)(i-1)+j·2δ (ii)-(ii) L i (j) = μ (m+1)(i-1)+j ·2 δ

이것을 다항식 L(t)을 포인트{

Figure 112021075590665-pat00061
}에 대한 유사 보간(tweaked interpolation)이라고 지칭한다. This is the polynomial L(t) as point {
Figure 112021075590665-pat00061
} is called pseudo-interpolation (tweaked interpolation).

이제 상술한 다항식

Figure 112021075590665-pat00062
은 CRT 동형(isomorphism)으로부터 (L1(t), L2(t), ..., Lr(t))∈
Figure 112021075590665-pat00063
의 동형 이미지로 정의될 수 있다. Now the above-mentioned polynomial
Figure 112021075590665-pat00062
From the CRT isomorphism, (L 1 (t), L 2 (t), ..., L r (t))∈
Figure 112021075590665-pat00063
It can be defined as an isomorphic image of .

사실 정리 1(z=1)은 δ를 v2((d-1)!)보다 크게 하고,

Figure 112021075590665-pat00064
의 d 개의 포인트를 각 Li(t)로 패킹하여,
Figure 112021075590665-pat00065
의 N개 포인트를
Figure 112021075590665-pat00066
의 한 원소로 패킹할 수 있음을 암시한다. 그러나, (동형) 깊이-1 특성은
Figure 112021075590665-pat00067
의 r(
Figure 112021075590665-pat00068
)개의 포인트를 패킹하는 경우(즉, 상술한 정리 1에서 z=2로 적용하는 경우)에만 유지된다. In fact, Theorem 1 (z=1) makes δ larger than v 2 ((d-1)!),
Figure 112021075590665-pat00064
By packing the d points of each L i (t),
Figure 112021075590665-pat00065
N points of
Figure 112021075590665-pat00066
This implies that it can be packed with one element of . However, the (homomorphic) depth-1 feature is
Figure 112021075590665-pat00067
of r(
Figure 112021075590665-pat00068
) is maintained only when packing points (i.e., applying z=2 in Theorem 1 described above).

또한, 본 개시에서는 곱셈 깊이 1을 갖는 동형 암호화를 위한 패킹 방법에 대한 보간 아이디어를 추가로 제안한다. 그것은 만약 다항식의 차수가 d-1 대신에

Figure 112021075590665-pat00069
라면, 보간 다항식에 대한 계산이 각 패킹된 포인트들 사이에 덧셈 및 하나의 곱셈에 대해서 동형적인 보존한다는 사실에서 시작한다. 각 i번째 CRT 링 내에서 다항식의 곱셈은 Fi(t)에 의한 모듈러 축소 없이
Figure 112021075590665-pat00070
상에 있기 때문이다. 이러한 패킹 방법으로 평문 공간
Figure 112021075590665-pat00071
을 갖는 하나의 암호문 생성 암호문 내의
Figure 112021075590665-pat00072
의 대략적인 N/2 원소를 패킹할 수 있다. Additionally, this disclosure additionally proposes an interpolation idea for a packing method for homomorphic encryption with a multiplication depth of 1. That means if the degree of the polynomial is d-1 instead of
Figure 112021075590665-pat00069
, we start from the fact that the computation of the interpolation polynomial preserves isomorphism for addition and one multiplication between each packed point. Multiplication of polynomials within each ith CRT ring can be done without modular reduction by F i (t).
Figure 112021075590665-pat00070
Because it is on the table. With this packing method, the plaintext space
Figure 112021075590665-pat00071
Generate one ciphertext with
Figure 112021075590665-pat00072
Approximately N/2 elements can be packed.

기존의 방식은 하나의 암호문 생성 암호문에 대해서

Figure 112021075590665-pat00073
내의 N/5 원소를 패킹하는 것이 가능하였지만, 레벨 0 및 레벨 1 암호문의 패킹이 매우 다른 기존의 방식에서 필요로 하는 추가적인 영 제로 증명이 본 개시에 따른 패킹 방법은 필요로 하지 않는바, MPC의 전처리 단계 적용할때 더 좋은 효과를 갖는다. The existing method generates a single ciphertext.
Figure 112021075590665-pat00073
Although it was possible to pack N/5 elements in the MPC, the packing method according to the present disclosure does not require the additional zero-zero proof required in existing methods where the packing of level 0 and level 1 ciphertexts is very different. It has a better effect when applied as a pre-processing step.

Corollary 1Corollary 1

N 차수(N-rd)의 사이클로토믹 다항식(φM(t)∈Z[t])이 주어지고, N2 = r(

Figure 112021075590665-pat00074
)라고 한다. 그리고 {μI,ι
Figure 112021075590665-pat00075
| I∈, ι∈[N2]}는
Figure 112021075590665-pat00077
의 포인트로 하고, 유한 서로소 세트 L 및 R로 인덱스 되고,≡ μI,ιmod 2k되도록 {
Figure 112021075590665-pat00080
| I∈, ι∈[N2]}는
Figure 112021075590665-pat00082
의 포인트라 한다. Given a cyclotomic polynomial (ϕ M (t)∈Z[t]) of N degree (N-rd), N 2 = r(
Figure 112021075590665-pat00074
). And {μ I,ι
Figure 112021075590665-pat00075
| I∈ , ι∈[N 2 ]} is
Figure 112021075590665-pat00077
Let be a point of , indexed by finite disjoint sets L and R, ≡ μ I,ι mod 2 k {
Figure 112021075590665-pat00080
| I∈ , ι∈[N 2 ]} is
Figure 112021075590665-pat00082
It is said to be the point of

여기서, δ는 상술한 정리 1(with z=2)에서 선택된 양수이다. 다른 유한 세트 A에 대해서 {αI

Figure 112021075590665-pat00083
| I∈A}가
Figure 112021075590665-pat00084
의 포인트이고, ,≡ αI,ιmod 2k되도록 {
Figure 112021075590665-pat00087
| I∈A}가
Figure 112021075590665-pat00088
의 포인트가 된다. Here, δ is a positive number selected from Theorem 1 (with z=2) described above. For another finite set A {α I
Figure 112021075590665-pat00083
| I∈A}
Figure 112021075590665-pat00084
is the point of , ≡ α I,ι mod 2 k so that {
Figure 112021075590665-pat00087
| I∈A}
Figure 112021075590665-pat00088
becomes the point of

I∈L에 대해서

Figure 112021075590665-pat00089
는 포인트의
Figure 112021075590665-pat00090
는 {
Figure 112021075590665-pat00092
| I∈, ι∈[N2]} 포인트의 유사 보간이 될 수 있다. I∈R에 대해서
Figure 112021075590665-pat00094
가 대응되는 포인트에 대한 유사 보간으로서 정의된다. For I∈L
Figure 112021075590665-pat00089
is the point of
Figure 112021075590665-pat00090
Is {
Figure 112021075590665-pat00092
| I∈ , ι∈[N 2 ]} can be a pseudo-interpolation of points. For I∈R
Figure 112021075590665-pat00094
is defined as pseudo-interpolation for the corresponding point.

그리고,

Figure 112021075590665-pat00095
으로부터
Figure 112021075590665-pat00096
의 포인트{
Figure 112021075590665-pat00097
}를 복원할 수 있다. 추가로
Figure 112021075590665-pat00098
으로부터
Figure 112021075590665-pat00099
의 포인트{
Figure 112021075590665-pat00100
}를 복원할 수 있다.and,
Figure 112021075590665-pat00095
from
Figure 112021075590665-pat00096
point of {
Figure 112021075590665-pat00097
} can be restored. Add to
Figure 112021075590665-pat00098
from
Figure 112021075590665-pat00099
point of {
Figure 112021075590665-pat00100
} can be restored.

따라서, i번째 링 내에서는 다음을 표시할 수 있다. Therefore, within the ith ring, the following can be displayed.

[수학식 4][Equation 4]

Figure 112021075590665-pat00101
Figure 112021075590665-pat00101

LI,i(t) 및 RI,i(t)의 차수가 거의

Figure 112021075590665-pat00102
을 취하므로 이들의 합계는 Fi(t)의 차수보다 작은 차수를 갖기 때문에, 상술한 수학식은
Figure 112021075590665-pat00103
인 경우에 유효하다. 이에 따라, 상술한 수학식 4를 j∈[
Figure 112021075590665-pat00104
]에서 이벨류에이션 하면, 각
Figure 112021075590665-pat00105
에 대해서, The orders of L I,i (t) and R I,i (t) are almost
Figure 112021075590665-pat00102
Since the sum of these has an order smaller than the order of F i (t), the above-mentioned equation is
Figure 112021075590665-pat00103
It is valid if . Accordingly, the above-mentioned Equation 4 is converted to j∈[
Figure 112021075590665-pat00104
When evaluating in ], each
Figure 112021075590665-pat00105
about,

[수학식 5][Equation 5]

여기서, 수학식 5의 두번째 줄은 를 따르며, 여기서부터 원하는 값을 복구할 수 있다. Here, the second line of Equation 5 is , and you can recover the desired value from here.

유사하게 LR(t)에

Figure 112021075590665-pat00108
을 곱하면, 다음의 수학식을 얻을 수 있다. Similarly in LR(t)
Figure 112021075590665-pat00108
By multiplying, you can get the following equation.

[수학식 6][Equation 6]

위에 수학식은 을 따르며, 위에 내용을 증명한다. The math equation above is Follow and prove the above.

간단히 말해, 상술한 Corollary 1은

Figure 112021075590665-pat00111
의 deg(φM(t)) 지점의 절반 가까이를 하나의 곱셈과 스칼라 곱셈의 계산으로
Figure 112021075590665-pat00112
의 하나의 원소로 패킹하며,
Figure 112021075590665-pat00113
내의 패킹된 포인트들 사이의 그들의 계산에서 동형적인 보전을 위하여, 각 원소들
Figure 112021075590665-pat00114
사이에 많은 추가 동작이 뒤따를 수 있다. Simply put, Corollary 1 described above is
Figure 112021075590665-pat00111
With a single multiplication and a scalar multiplication of nearly half of the point of deg(ϕ M (t))
Figure 112021075590665-pat00112
Packed with one element of
Figure 112021075590665-pat00113
To preserve isomorphism in their calculations between packed points within each element
Figure 112021075590665-pat00114
Many additional actions may follow in between.

Figure 112021075590665-pat00115
의 포인트에 대한 계산 결과는
Figure 112021075590665-pat00116
상의 결과로부터 쉽게 도출된다. 이러한 특성은 유사 보간 2 단계 암호문 생성 스킴에 대한 패킹 방법이 될 수 있음을 의미한다.
Figure 112021075590665-pat00115
The calculation result for the points is
Figure 112021075590665-pat00116
It can be easily derived from the above results. These characteristics mean that it can be a packing method for a pseudo-interpolation two-stage ciphertext generation scheme.

위에 내용을 참조하여, 도 3을 참조하면,

Figure 112021075590665-pat00117
개의 복수의 메시지를 유사 보간을 이용하여 d의 길이를 가지며, r개의
Figure 112021075590665-pat00118
상의 메시지로 보간할 수 있다. 이후에 CRT를 이용하여 1개의 다항식으로 패킹을 수행할 수 있다.
Figure 112021075590665-pat00119
내의 r, d는 패킹된 메시지의 N개에 기초하여 결정될 수 있으며, 반대로 복수의 메시지의 개수에 따라 N개가 결정될 수도 있다. 즉, 다항식의 크기에 기초하여 패킹될 메시지의 수가 결정될 수도 있으며, 메시지의 수에 기초하여 다항식의 크기가 결정될 수도 있다. Referring to the above and Figure 3,
Figure 112021075590665-pat00117
Multiple messages have a length of d using pseudo-interpolation, and r
Figure 112021075590665-pat00118
It can be interpolated with the above message. Afterwards, packing can be performed with one polynomial using CRT.
Figure 112021075590665-pat00119
r and d within may be determined based on the N number of packed messages, and conversely, N number may be determined depending on the number of plural messages. That is, the number of messages to be packed may be determined based on the size of the polynomial, and the size of the polynomial may be determined based on the number of messages.

한편, 도 3에서는 복수의 다항식에 대한 유사 보간을 수행하고, 그 이후에 패킹 동작이 수행되는 것으로 설명하였지만, 상술한 유사 보간과 패킹은 하나의 동작을 통하여 수행될 수도 있다. Meanwhile, in FIG. 3, pseudo-interpolation of a plurality of polynomials is performed and a packing operation is performed thereafter. However, the above-described pseudo-interpolation and packing may be performed through a single operation.

상술한 패킹 방법은 N/2 폴드 병렬성을 달성함과 동시에 링

Figure 112021075590665-pat00120
에 대해서 곱셈 깊이 1까지 동형 대응을 제공할 수 있다. 이와 같은 점은 종래 N=5 폴드 병렬성인 것과 대비하였을 때, 2.5배 이상의 효율을 갖게 된다. The above-described packing method achieves N/2 fold parallelism while simultaneously
Figure 112021075590665-pat00120
can provide homomorphic correspondence up to a multiplication depth of 1. This makes it more than 2.5 times more efficient than the conventional N=5 fold parallelism.

또한, 본 개시에 따른 패킹 방법은 구조적으로도 단순하며, 특히 암호문 생성 방식의 평문 패킹 방식으로 구현하면 레벨 1과 레벨 0 암호문의 패킹 구조가 거의 동일하다. In addition, the packing method according to the present disclosure is structurally simple, and in particular, when implemented as a plaintext packing method using a ciphertext generation method, the packing structures of level 1 and level 0 ciphertext are almost identical.

한편, 본원과 같은 속성은 암호문 생성 스킴의 일반적인 메시지 패킹에서도 적용이 가능하며, 효율적인 전처리를 허용한다. 그에 따라 기존 방식에서 필요한 영 지식 증명(zero-knowledge proof)의 수를 줄일 수 있으며(예를 들어, 4개에서 3개로 줄일 수 있음), 그에 따라 전처리 단계에서의 1.3배의 효율성 향상이 가능하다. Meanwhile, the same properties as herein can be applied to the general message packing of the ciphertext generation scheme and allow efficient preprocessing. Accordingly, the number of zero-knowledge proofs required in the existing method can be reduced (for example, from 4 to 3), thereby improving the efficiency by 1.3 times in the preprocessing stage. .

이러한 두 가지 측면에서 본 개시에 따른 방법은 기존의 방식에 비해 3.3배 이상의 비용 개선이 가능하다. In these two aspects, the method according to the present disclosure can improve cost by more than 3.3 times compared to the existing method.

또한, 본 개시에서는 추가적인 상술한 방법에 대한 최적화 방식에 대해서도 설명하며, 최적화 방식을 통하여 패킹 밀도를 높이기 위하여 몫 다항식으로 합성 순환 다항식을 사용하고, 추가 영 지식 증명을 줄이기 위하여 곱셈 깊이를 증가시켜 재공유 절차를 회피할 수도 있다. 한편, 본 개시에 방법은 참여자가 많을수록 더 효율적이지만, 2명의 참가자가 있는 경우에도 높은 효율성을 갖는다. In addition, the present disclosure also describes an optimization method for the above-described method, using a composite cyclic polynomial as a quotient polynomial to increase the packing density through the optimization method, and increasing the multiplication depth to reduce additional zero knowledge proofs. The sharing process can also be avoided. Meanwhile, the method in this disclosure is more efficient when there are more participants, but has high efficiency even when there are two participants.

이하에서는 도 4를 참조하면, 본 개시에 따른 패킹 방법을 이용한 곱쌍 생성 동작에 대해서 설명한다. Below, with reference to FIG. 4, a product pair generation operation using the packing method according to the present disclosure will be described.

도 4는 본 개시에 일 실시 예에 따른 인증된 곱쌍 생성동작을 설명하기 위한 도면이다. Figure 4 is a diagram for explaining an authenticated product pair generation operation according to an embodiment of the present disclosure.

도 4를 참조하면, 곱쌍은 입력된 두 비밀(10, 20)에 대응하여, 3개의 곱셈 곱쌍(30, 40, 50)을 생성하는 과정이다. 곱셈 곱쌍을 이용하면 사용자 간의 통신량을 최소화하면서 곱셈 연산을 수핸할 수 있다. Referring to Figure 4, the multiplication pair is a process of generating three multiplication pairs (30, 40, 50) in response to the two input secrets (10, 20). Multiplication Multiply pairs allow you to perform multiplication operations while minimizing the amount of communication between users.

이하에서, 프로토콜은 UC(universal composition) 프레임워크에서 안전하고, n 당사자(P1, ..., Pn)와 함께 동작하며, 최대 n-1개의 악의적인 공격자에 대응하는 보안을 고려하는 점을 가정한다. In the following, we assume that the protocol is secure in a universal composition (UC) framework, operates with n parties (P1, ..., Pn), and considers security against up to n-1 malicious attackers. do.

셋업 가정 없이 부정직한 다수인 상황에서 UC 보안 MPC을 구성하는 것은 불가능하기 때문에, 본 개시에서는 기존의 공개키 모델을 이용한다. 특히, 암호화 스킴에서 올바른 키를 생성하는 FKeyGen 기능을 가정한다. Since it is impossible to configure a UC secure MPC in a dishonest majority situation without setup assumptions, the present disclosure uses an existing public key model. In particular, we assume the F KeyGen function that generates the correct key in the encryption scheme.

프로토콜 Π 이 보안 파라미터 λ를 사용하여 기능 F을 안전하게 구현한다고 말할 때, 이상적인 실행과 실제 실행 사이의 차이에서 어떠한 환경 Z의 이점이 O(2)이 보장된다. When we say that a protocol Π securely implements a function F using a security parameter λ, the benefit of any environment Z in the difference between ideal and actual execution is guaranteed to be O(2 ).

부정직한 다수인 환경에 대응하여

Figure 112021075590665-pat00121
상의 효율적인 MPC을 구현하기 위해서,
Figure 112021075590665-pat00122
내에서 새로운 정보 이론 MAC 스킴을 이용할 수 있다.In response to an environment where the majority is dishonest
Figure 112021075590665-pat00121
In order to implement efficient MPC,
Figure 112021075590665-pat00122
A new information theoretic MAC scheme can be used within

이 스킴은 k, s가 매개 변수화되며, 여기서

Figure 112021075590665-pat00123
는 MPC 프로토콜에서 실행되는 링이고, s는 통계적 안정성과 관련된 파라미터이다. 간략하게 을 나타낼 수 있다. This scheme is parameterized by k, s, where
Figure 112021075590665-pat00123
is a ring running in the MPC protocol, and s is a parameter related to statistical stability. Briefly can indicate.

단일 글로벌 MAC 키

Figure 112021075590665-pat00125
가 있으며, 여기서 각 당사자는 임의의 추가 공유 [α]i
Figure 112021075590665-pat00126
(예를 들어, α=Σi[α]i )를 갖는다. 모든 인증된 비밀 값 x∈
Figure 112021075590665-pat00127
에 대해서, 각 참가자는 이 값(예를 들어, x=Σi[x]i(mod 2k))에 추가 공유
Figure 112021075590665-pat00128
를 갖게 된다. 여기서 키(α) 상의 x의 MAC(m)는 m=α·Σi[x]i(mod 2k)로 정의된다. 참가자들은 또한, m 모듈러 각 참가자는 또한 m 모듈로 의 추가적인 공유 [m]i를 갖는다. Single global MAC key
Figure 112021075590665-pat00125
, where each party has a random additional share [α] i
Figure 112021075590665-pat00126
(e.g., α=Σ i [α] i ). All authenticated secret values x∈
Figure 112021075590665-pat00127
For , each participant shares an addition to this value (e.g., x=Σ i [x] i (mod 2 k ))
Figure 112021075590665-pat00128
You will have Here, MAC(m) of x on key (α) is defined as m=α·Σ i [x] i (mod 2 k ). The participants are also m modular. Each participant is also m modulo has an additional share of [m] i .

이전 연구에서 자주 사용된 MAC와 달리 상술한 MAC 키(α), 비밀 키(x), MAC(m) 및 추가적인 공유는 다른 공간의 원소이다. 다른 종류의 덧셈 공유를 표시하기 위해 단일 표기법[·]i을 사용함을 유념해야 한다. Unlike MAC, which was frequently used in previous studies, the above-described MAC key (α), secret key (x), MAC (m), and additional shares are elements of different spaces. Note that we use the single notation [·] i to denote different kinds of additive shares.

<x>i를 보유한 각 당사자 Pi가 <x> 에 의해 x의 인증된 공유는 다음과 같이 나타낼 수 있다. The authorized sharing of x by <x> for each party P i holding <x> i can be expressed as follows.

[수학식 7][Equation 7]

Figure 112021075590665-pat00130
Figure 112021075590665-pat00130

[수학식 8][Equation 8]

Figure 112021075590665-pat00131
Figure 112021075590665-pat00131

Figure 112021075590665-pat00132
상의 인증된 비밀 공유 스킴을 이용하면, 모든 선형 함수는 간단한 방법으로 당사자에 할당되는 공유된 비밀 키를 계산할 수 있다.
Figure 112021075590665-pat00132
Using the authenticated secret sharing scheme above, any linear function can compute the shared secret key assigned to the parties in a simple way.

비선형 산술 함수는 Beaver의 트릭을 통해 전처리 단계에서 생성되고 인증된 곱쌍의 도움을 받아 안전하게 계산될 수 있다. Nonlinear arithmetic functions can be safely computed with the help of multipliers generated and authenticated in the preprocessing stage through Beaver's trick.

효율적인 전처리 단계를 위해 동형 암호화를 이용한다. 전처리 단계는 낮은 곱셈 깊이(2 또는 3)의 계산만 필요하므로 낮은 수준의 매개변수를 사용하여 HE에 의해 효과적으로 인스턴스화 할 수 있다. 이하에서는 암호문 생성 동형 암호 스킴을 이용하는 것을 설명하지만, 구현시에는 다른 방식의 암호 스킴을 이용하는 것도 가능하다. Homomorphic encryption is used for an efficient preprocessing step. The preprocessing step only requires computation of low multiplication depths (2 or 3) and thus can be effectively instantiated by HE using low-level parameters. Below, the use of a homomorphic encryption scheme for generating ciphertext is explained, but it is also possible to use other types of encryption schemes when implementing.

R:=Z[t]/(φM(t))와 φM(t)∈Z[t] 각각을 사이클로토믹 링 및 N:=(M)차의 M개의 사이클로토믹 다항식을 정의한다. 여기서 는 오일러 토렌트 함수이다. 양의 정수(η)에 대해서 (η = q 이면) Rη:=R/η=Zη[t]/(φM(t))로 지정하면 암호문 공간을 구성하거나, (η = 2k이면) 평문 공간을 나타낸다. R:=Z[t]/(ϕ M (t)) and ϕ M (t)∈Z[t] respectively as a cyclotomic ring and N:= Define M cyclotomic polynomials of order (M). here is the Euler torrent function. For a positive integer (η), (if η = q), specify R η :=R/η=Z η [t]/(ϕ M (t)) to construct the ciphertext space, or (if η = 2 k) ) Represents the plain text space.

Zq 상에 N 차원 벡터들이 확인된 Rq 상의 다음의 분포(distribution)가 암호문 생성 스킴을 설명하는데 필요하다. The following distribution on Rq, with N-dimensional vectors identified on Z q , is needed to describe the ciphertext generation scheme.

- U(q) : Zq 상의 N 차원 백터를 무작위하고 균일하게 샘플링- U(q): Randomly and uniformly samples N-dimensional vectors on Z q

- HWT(h) : 비 제로 원소의 수가 h가 되도록 {-1, 0, 1}로부터 선택된 원소를 갖는 N 차원 벡터를 샘플링- HWT(h): Samples an N-dimensional vector with elements selected from {-1, 0, 1} such that the number of non-zero elements is h.

- Zo(ρ): -1, 1 각각에 대해서 ρ 확률을 갖고 0에 대해서 1-ρ 확률을 갖도록 {-1, 0, 1}로부터 선택된 원소를 갖는 N 차원 벡터를 샘플링- Zo(ρ): samples an N-dimensional vector with elements selected from {-1, 0, 1} such that each has probability ρ for -1, 1 and probability 1-ρ for 0.

- DG(σ2) : 분산σ2의 이산 가우시안 분포로부터 선택된 원소인 N 차원 벡터를 샘플링. - DG(σ 2 ): Sampling an N-dimensional vector with elements selected from a discrete Gaussian distribution with variance σ 2 .

암호문 생성 스킴은 메시지 공간으로 링

Figure 112021075590665-pat00135
Figure 112021075590665-pat00136
을 가지며 6개의 알고리즘(KeyGen, Enc, ModSwitch, Dec, Add, Mult)로 구성된다. L∈Z>0이 최대 레벨이면, 산술 회로의 최대 계산 깊이(L-1)를 결정할 수 있다. 각 암호문은ℓ∈{0, 1,…., L} 레벨을 갖는다. The ciphertext generation scheme is linked to the message space.
Figure 112021075590665-pat00135
Figure 112021075590665-pat00136
It consists of 6 algorithms (KeyGen, Enc, ModSwitch, Dec, Add, Mult). If L∈Z>0 is the maximum level, the maximum computational depth (L-1) of the arithmetic circuit can be determined. Each ciphertext is ℓ∈{0, 1,… ., L} level.

주어진 보안 매개 변수 λ, 공개 파라미터 ppλ는 사이클로토믹 다항식 ΦM(t)을 갖는다. 여기서 사이클로토믹 다항식은 차수가 충분히 크고, 암호 모듈러스는 q2=p0p1p2, q1=pop1, q0=p0이고, 각 p0, p1, p2는 소수이며, p1 p1 ≡1(mod 2k),p0-1 ≡ p1-1 ≡ p2-1 ≡ 0(mod M)이다. Given the security parameter λ, the public parameter pp λ has a cyclotomic polynomial Φ M (t). Here, the cyclotomic polynomial has a sufficiently large degree, the cryptographic modulus is q 2 =p 0 p 1 p 2 , q 1 =p o p 1 , q 0 =p 0 , and each of p 0 , p 1 , and p 2 is a prime number. , p 1 p 1 ≡1(mod 2 k ),p 0 -1 ≡ p 1 -1 ≡ p 2 -1 ≡ 0(mod M).

여기서, 전자 조건은 효과적인 모듈러스 스위칭과 관련되고, 후자는 NTT(Number Theoretic Transform)을 통한 빠른 계산과 관련된다.Here, the former condition is related to effective modulus switching, and the latter is related to fast calculation through Number Theoretic Transform (NTT).

각 알고리즘은 다음과 같다. Each algorithm is as follows.

- KeyGen(ppλ): 공개 파라미터 ppλ가 주어지면, 비밀 키(sk ← HWT(h))를 및 공개키(pk=(a,b) ∈ R2 q2)를 출력한다. - KeyGen(pp λ ): Given the public parameter pp λ , outputs the secret key (sk ← HWT(h)) and the public key (pk=(a,b) ∈ R 2 q2 ).

여기서 a←U(q2),b=a·sk + 2k·e(mod q2) , e←DG(σ2)이다. Here, a←U(q 2 ),b=a·sk + 2 k ·e(mod q 2 ), e←DG(σ 2 ).

또한, 재선형 데이터(

Figure 112021075590665-pat00137
,
Figure 112021075590665-pat00138
)를 출력할 수 있다. Additionally, re-linearization data (
Figure 112021075590665-pat00137
,
Figure 112021075590665-pat00138
) can be output.

여기서,

Figure 112021075590665-pat00139
← U(q2) and
Figure 112021075590665-pat00140
=
Figure 112021075590665-pat00141
·sk +2k·
Figure 112021075590665-pat00142
- p1·sk2(mod q2),
Figure 112021075590665-pat00143
←DG(σ2)이다. 재선형 데이터는 대중에게 공개되고 곱셈 알고리즘에서 활용된다. here,
Figure 112021075590665-pat00139
← U(q2) and
Figure 112021075590665-pat00140
=
Figure 112021075590665-pat00141
·sk +2 k ·
Figure 112021075590665-pat00142
-p 1 ·sk 2 (mod q 2 ),
Figure 112021075590665-pat00143
←DG(σ 2 ). The re-linearization data is made available to the public and used in the multiplication algorithm.

- Enc(m, r;pk) : 평문 m∈

Figure 112021075590665-pat00144
이 주어지면, r=(v, e0, e1)을 샘플링하고, 여기서, v←ZO(0.5)이고, e0, e1←DG(σ2), 다음을 연산하고. - Enc(m, r;pk): Plaintext m∈
Figure 112021075590665-pat00144
Given, sample r=(v, e 0 , e 1 ), where v←ZO(0.5), and e 0 , e 1 ←DG(σ 2 ), and compute

c0 = b·v + 2k·e0 + m (mod q2), c1 = a·v + 2k·e1 (mod q2)c 0 = b·v + 2 k ·e 0 + m (mod q 2 ), c1 = a·v + 2 k ·e 1 (mod q 2 )

그리고 암호문 ct =(L, c0, c1)을 출력한다. 여기서 첫번째 항목은 레벨을 정의한다. Then, the ciphertext ct = (L, c 0 , c 1 ) is output. Here the first item defines the level.

-ModSwich(ct=(ℓ,co, c1)ℓ') : 레벨 ℓ의 암호문이 주어지면, 메시지를 변경하지 않고, 낮은 레벨 ℓ'의 암호문 ct'=(ℓ', c'0, c'1)으로 변환할 수 있다. -ModSwich(ct=(ℓ,c o , c 1 )ℓ'): Given a ciphertext of level ℓ, without changing the message, ct'=(ℓ', c' 0 , c of a low level ℓ') It can be converted to ' 1 ).

-Dec(ct=(ℓ,co, c1);sk) : 암호문을 상술한 ModSwich를 이용하여 레벨 0의 암호문으로 변환하고, 다음과 같이 복호화를 수행할 수 있다. -Dec(ct=(ℓ,c o , c 1 );sk): The ciphertext can be converted to level 0 ciphertext using the ModSwich described above, and decryption can be performed as follows.

(Co - sk·c1(cmod q0)(mod 2k)(C o - sk·c 1 (cmod q 0 )(mod 2 k )

그리고,

Figure 112021075590665-pat00145
원소를 출력할 수 있다. 여기서 cmod는 중앙 모듈러 축소를 의미하며, 각 계수는 (-q2/2, q0/2] ∩ Z로 축소된다. and,
Figure 112021075590665-pat00145
Elements can be printed. Here, cmod means central modular reduction, and each coefficient is reduced to (-q 2 /2, q 0 /2] ∩ Z.

-Homomorphic Operation : 암호문에 대한 연산 처리로, 이하에서는 덧셈 연산 및 곱셈 연산에 대해서만 설명한다. 실제 구현시에는 덧셈 연산 및 곱셈 연산을 기초로 다양한 연산이 수행될 수 있다. -Homomorphic Operation: Operation processing on ciphertext. Hereinafter, only addition and multiplication operations will be explained. In actual implementation, various operations may be performed based on addition and multiplication operations.

Add(ct1, ct2): 동일한 레벨 ℓ의 두 암호문이 주어지면 다음과 같은 동일 레벨의 암호문 ctadd를 출력할 수 있으며, Add(ct1, ct2): Given two ciphertexts of the same level ℓ, the following ciphertext ct add of the same level can be output,

[수학식 9][Equation 9]

여기서, 는 동형 덧셈 연산을 나타낸다. here, represents a homomorphic addition operation.

Mult(ct1, ct2): 0보다 큰 레벨의 두 암호문이 주어지면 ℓ-1의 다음과 같은 암호문 Ctmult를 출력할 수 있다. Mult(ct 1 , ct 2 ): Given two ciphertexts with levels greater than 0, the following ciphertext Ct mult of ℓ-1 can be output.

[수학식 10][Equation 10]

여기서, 는 동형 곱셈 연산을 나타낸다. here, represents a homomorphic multiplication operation.

σ=3.16이고, 일반적인 노이즈를 갖는다면, 본 개시에서 예를 들어, L=2, 3의 작은 레벨을 갖는 암호문 생성 스킴을 이용한다. If σ = 3.16 and has general noise, the present disclosure uses a ciphertext generation scheme with small levels, for example, L = 2, 3.

한편, 이하에서는, 본 개시에 따른 암호문 생성 체계가 레벨 2 또는 3이라고 가정한다. Meanwhile, in the following, it is assumed that the ciphertext generation system according to the present disclosure is level 2 or 3.

Figure 112021075590665-pat00150
가 원소가 인코딩되는 링이라고 하면, φM(t)∈Z[t]는 순환 다항식이며, δ는 앞선 정의 1을 만족하는 최소 양수이다.
Figure 112021075590665-pat00150
If is a ring in which elements are encoded, then ϕ M (t)∈Z[t] is a cyclic polynomial, and δ is the minimum positive number that satisfies the preceding Definition 1.

암호문 생성 스킴의 평문 공간으로써 P:=

Figure 112021075590665-pat00151
을 취하고, 다음과 같은 인코딩 및 디코딩 알고리즘을 적용할 수 있다.As the plaintext space of the ciphertext generation scheme, P:=
Figure 112021075590665-pat00151
, the following encoding and decoding algorithms can be applied.

-Encode(),

Figure 112021075590665-pat00153
의 N2 포인트가 주어지면, 주어진 포인트에 대응되는 U(t)의 원소를 출력. -Encode( ),
Figure 112021075590665-pat00153
Given N 2 points, output the elements of U(t) corresponding to the given points.

-Decode(U(t)): 평문 공간의 U(t)의 원소 및 암호문에 대해서 수행할 수 있는 곱셈 수가 입력되면, 메시지를 복원. -Decode(U(t)): When the elements of U(t) in the plaintext space and the number of multiplications that can be performed on the ciphertext are input, the message is restored.

전처리 단계(prepossessing phase)Prepossessing phase

전처리 단계의 목표는 많은 (인증된) 곱쌍(또는 제곱 또는 입력)을 생성하고, MPC 프로토콜의 온라인 단계를 위하여 당사자들끼리 곱쌍을 생성하고 나누는 본 개시에서는 다음과 같이 패킹 방법에 맞춰 2단계 또는 3단계 암호문 생성 방식을 활용하는 두가지 방식의 전처리 단계를 수행할 수 있다. The goal of the preprocessing step is to generate many (authenticated) product pairs (or squares or inputs), and for the online stage of the MPC protocol, the product pairs are generated and divided between the parties. In this disclosure, steps 2 or 3 are performed according to the packing method as follows. Two types of preprocessing steps can be performed using the step ciphertext generation method.

a) 2단계 암호문 생성 방식을 사용하는 전처리 방식a) Preprocessing method using a two-step ciphertext generation method

b) 3단계 암호문 생성 방식을 사용하는 전처리 방식b) Preprocessing method using a three-step ciphertext generation method

a)의 경우 기존의 전처리 방식과 전체적인 동작은 유사하다. 주요한 차이점은 분산 복호화 프로토콜에서 차이가 있으며, 본 개시에 따른 전처리 방식은 상술한 패킹 방법을 이용하기 때문에 더 간단하고 효율적인 동작이 가능하다. In case a), the overall operation is similar to the existing preprocessing method. The main difference is in the distributed decoding protocol, and the preprocessing method according to the present disclosure enables simpler and more efficient operation because it uses the above-described packing method.

b)의 경우 재공유 프로토콜을 제거하기 위하여 2단계 이상의 HE 스킴이 사용되는 경우와 유사하나, 필요한 암호문 곱셈 중 하나가 각 슬롯에 스칼라 메시지를 갖는 암호문으로 대체될 수 있다는 점이다. Case b) is similar to the case where a two-stage or more HE scheme is used to eliminate the re-sharing protocol, but one of the necessary ciphertext multiplications can be replaced with a ciphertext having a scalar message in each slot.

이하에서는 상술한 차이점에 기초하여 a) 방식을 자세히 설명한다. Below, method a) will be described in detail based on the differences described above.

먼저, (여기서, ΦM(t)에 따라 정리 1(z=1)에서 선택된 δ는 양수)로 한다. 이것은 다자간 계산의 온라인 단계와 상술한 패킹 동작의 연결하기 위한 것이다. first, and (Here, δ selected in Theorem 1 (z=1) according to Φ M (t) is taken as a positive number). This is intended to link the above-described packing operation with the online phase of multi-party computation.

MPC의 메시지는

Figure 112021075590665-pat00156
(k=32, 64, 128)에서 온 것이고, MAC는 보안을 위한 s가 32, 64로 설정될 수 있다.
Figure 112021075590665-pat00157
Figure 112021075590665-pat00158
. 마지막으로 암호문 생성 스킴의 평문 공간을
Figure 112021075590665-pat00159
로 정의한다. MPC's message is
Figure 112021075590665-pat00156
It comes from (k=32, 64, 128), and MAC s can be set to 32 or 64 for security.
Figure 112021075590665-pat00157
Figure 112021075590665-pat00158
. Lastly, the plaintext space of the ciphertext generation scheme is
Figure 112021075590665-pat00159
It is defined as

한편, 상술한 다자간 계산 중 하나의 방법 중 하나는 영 지식 증명이다. 영지식 증명은 두 장치 간에서 수행할 수도 있으며, 상술한 다자간 계산 방식을 이용하여 3대 이상의 장치 상에서도 수행될 수 있다. Meanwhile, one of the methods of the above-described multi-party computation is zero knowledge proof. Zero-knowledge proof can be performed between two devices, and can also be performed on three or more devices using the multi-party calculation method described above.

먼저, 영지식 증명에 대한 내용을 먼저 간단하게 설명한다. First, we will briefly explain the contents of the zero-knowledge proof.

2단계 암호문 생성 암호화는, 다음의 릴레이션의 정직한 영 지식 증명이다. 여기서, 우리는 많은 u 개의 암호문 및 Cti=Enc(xi,ri;pk) (여기서, ri=(vi, eo,i e1,i)를 고려한다. Two-step ciphertext generation encryption is an honest zero-knowledge proof of the following relation. Here, we consider many u ciphertexts and Ct i = Enc(x i ,r i ;pk) (where r i =(v i , e o,i e 1,i ).

[수학식 11][Equation 11]

여기서, P : R →{true, false}는 암호문의 메시지에 대한 조건 자(predicate)이고, n은 당사자 수, S는 프로토콜에서 τ,ρ1, ρ2로 주어지는 건전성 여유(soundness slack)이다. Here, P : R → {true, false} is a predicate for the ciphertext message, n is the number of parties, and S is the soundness slack given as τ,ρ 1 and ρ 2 in the protocol.

본 개시에 따른 분산 복호화 프로토콜에서 요구되는 상술한 릴레이션()은 특정한 조건자 Pecd, Pdiag가 부여된다. 여기서, Pecd는 각 암호문이 상술한 본 개시의 패킹 방법으로 올바르게 메시지가 인코딩되었는지를 나타내고, Pdiag는 각 슬롯에 동일한 스칼라 메시지가 있는지를 나타낸다. The above-described relation required in the distributed decryption protocol according to the present disclosure ( ) is given specific predicates P ecd and P diag . Here, P ecd indicates whether each ciphertext has been correctly encoded by the packing method of the present disclosure, and P diag indicates whether the same scalar message is present in each slot.

[수학식 12][Equation 12]

[수학식 13][Equation 13]

상술한 두 조건자 모두는 CRT 투형 및 유사 보간으로부터 선형 동형으로 제한된다. Both predicates described above are restricted to linear isomorphism from CRT projections and pseudo-interpolation.

따라서, 프로토콜(

Figure 112021075590665-pat00164
)은 본 개시에 따른 암호문 상의 릴레이션(
Figure 112021075590665-pat00165
)에도 적용이 가능하다. Therefore, the protocol (
Figure 112021075590665-pat00164
) is a relation (
Figure 112021075590665-pat00165
) can also be applied.

한편, 이상의 영지식 증명은 2의 거듭제곱 상에서 수행하는 것으로 설명하였다. 그러나 영지식 증명은 소수로 구성되는 공간에서도 수행할 필요가 있으며, 기존의 영지식 증명은 작은 챌린지 공간을 이용하여 통신 비용이 증가되는 문제가 있었다. 이하에서는 소수로 공간에서도 수행 가능한 영지식 증명 및 통신 비용을 절감할 수 있는 방법에 대해서 설명한다. Meanwhile, the above zero-knowledge proof was explained as being performed on powers of 2. However, zero-knowledge proof needs to be performed even in a space composed of prime numbers, and existing zero-knowledge proof has the problem of increasing communication costs by using a small challenge space. Below, we will describe a zero-knowledge proof that can be performed even in a space with few numbers and a method to reduce communication costs.

도 5는 본 개시의 일 실시 예에 따른 영지식 증명 동작을 설명하기 위한 도면이다. Figure 5 is a diagram for explaining a zero-knowledge proof operation according to an embodiment of the present disclosure.

영지식 증명(zero-knowledge proof)은 누군가에게 상대방에게 어떤 상항이 참이라는 것을 증명할 때, 그 문장의 참 거짓 여부를 제외한 어떠한 것도 노출되지 않는 인터렉티브한 절차를 뜻한다. Zero-knowledge proof refers to an interactive procedure in which nothing is revealed except whether the statement is true or false when proving to someone else that something is true.

여기서 문장이 참이라고 증명하는 쪽을 증명자라 하고, 증명 과정에 참조하여 증명자(prover)와 정보를 주고받는 쪽을 검증자(verifier)라고 한다. 이하에서는 제1 전자 장치(100-1)를 상술한 증명자로 보고, 제2 전자 장치(100-2)를 검증자로 가정하여 설명한다. Here, the side that proves that the sentence is true is called the prover, and the side that exchanges information with the prover by referring to it in the proof process is called the verifier. Hereinafter, the first electronic device 100-1 is regarded as the above-described prover, and the second electronic device 100-2 is assumed to be the verifier.

소수의 사이클로토믹 다항식에 대한 기본 내용을 먼저 설명합니다. We first explain the basics of prime numbers of cyclotomic polynomials.

Figure 112021075590665-pat00166
상의 상술한 바와 같은 영지식 증명을 위한 프로토콜을 설명한다. 먼저, 링()(여기서 M은 2의 거듭제곱)을 이용하는 경우에서의 영지식 증명의 동작은 다음과 같이 표현할 수 있다.
Figure 112021075590665-pat00166
The protocol for zero-knowledge proof as described above is explained. First, the ring ( ) (where M is a power of 2), the operation of the zero-knowledge proof can be expressed as follows.

[수학식 14][Equation 14]

여기서, (a)는 Xi를 곱하여도, 계수가 커지지 않는다는 것을 의미하며, 이는 Xi를 곱하면 링 상에서 계수 쉬프팅의 변환(skew)을 유발한다. 한편, (b)는 작은 계수를 갖는 링에서 (Xi-Xj)의 스케일된 인버스가 있음을 의미한다. Here, (a) means that the coefficient does not increase even if X i is multiplied, which causes coefficient shifting skew on the ring when X i is multiplied. Meanwhile, (b) means that there is a scaled inverse of (X i -X j ) in the ring with small coefficients.

2의 거듭제곱인 아닌 소수(p)의 공간에 적용하는 경우, 다음과 같이 표현할 수 있다. 여기서, p가 소수이고, 링이 이다. When applied to the space of a prime number (p) that is not a power of 2, it can be expressed as follows. Here, p is a prime number and the ring is am.

[수학식 15][Equation 15]

먼저, 증명자(100-1)는 마스킹된 암호문의 벡터(Enc(y,s))를 공개해야 한다(S510). 이를 위하여, 증명자(100-1)는 평문에 대한 동형 암호문을 생성하고, 생성한 동형 암호문에 대한 마스킹 처리를 수행하여 마스킹된 암호문(또는 벡터)을 생성할 수 있다. First, the prover (100-1) must disclose the vector (Enc(y,s)) of the masked ciphertext (S510). To this end, the prover 100-1 may generate a homomorphic ciphertext for the plaintext, perform masking processing on the generated homomorphic ciphertext, and generate a masked ciphertext (or vector).

이후, 검증자(100-2)는 챌린지 매트릭스(c)를 증명자(100-1)에게 쿼리 한다(S520). 구체적으로, 검증자는 기설정된 챌린지 공간을 이용하여 챌린지 매트릭스를 선택할 수 있다. 기존의 챌린지 매트릭스는 {0, 1}의 공간에서 추출되나, 본 개시에서는 를 만족하는 공간 상에서 챌린지 매트릭스를 생성할 수 있다. Afterwards, the verifier (100-2) queries the prover (100-1) for the challenge matrix (c) (S520). Specifically, the verifier can select a challenge matrix using a preset challenge space. The existing challenge matrix is extracted from the space of {0, 1}, but in this disclosure, A challenge matrix can be created in a space that satisfies .

챌린지 매트릭스가 수신되면, 증명자(100-1)는 챌린지 매트릭스와 벡터를 이용하여, 평문 벡터를 생성하여 검증자(100-2)에게 제공할 수 있다(S530). 이후, 검증자(100-2)는 수신한 평문 벡터를 이용하여, 검증을 수행할 수 있다. When the challenge matrix is received, the prover 100-1 can generate a plaintext vector using the challenge matrix and the vector and provide it to the verifier 100-2 (S530). Afterwards, the verifier 100-2 can perform verification using the received plaintext vector.

그 다음 일반적인 리와인딩 인수는 a()의 요소 또는 P(예측)를 만족함을 보장한다. Then the typical rewinding argument is a( ) or P (prediction) is guaranteed to be satisfied.

증명자(100-2)는 두개의 암호문을 이용하여, 즉, 제공받은 두개의 정보를 비교하여 검증 동작을 수행할 수 있다. The prover 100-2 can perform a verification operation using two ciphertexts, that is, by comparing the two pieces of information provided.

한편, 이와 같은 동작은 다음의 두 가지 조건을 만족해야 한다. 첫째는 챌린지 매트릭스의 차이(W-W')는 가역성(invariability)을 만족해야 하며, 챌린지 매트릭스에 대한 곱셈은 동형적인 성질을 가져야 한다는 점이다. Meanwhile, this operation must satisfy the following two conditions. First, the difference (W-W') of the challenge matrix must satisfy invariability, and multiplication of the challenge matrix must have isomorphic properties.

여기서, 챌린지는 위의 모든 조건을 충족하는 챌린지 공간 상에서 샘플링되어야 한다. 이전의 챌린지 공간은 {0,1} 세트로 제한되었다. 이 경우, v(마스킹된 암호문 벡터의 크기)는 보안 파라미터만큼 커져야 하므로, 통신 비용 등의 비효율성을 갖는다. Here, the challenge must be sampled on a challenge space that satisfies all of the above conditions. Previously the challenge space was limited to the set {0,1}. In this case, v (size of the masked ciphertext vector) must be as large as the security parameter, resulting in inefficiencies such as communication costs.

따라서, 본 개시에서는 {0, 1}보다 큰 챌린지 공간을 이용한다. 여기서 챌린지 공간(

Figure 112021075590665-pat00173
)은 0 또는 2이상의 정수 값을 가지며, 평문 공간이 소수의 집합인 링(
Figure 112021075590665-pat00174
, 여기서 M는 소수)으로부터 얻을 수 있다. Therefore, in this disclosure, a challenge space larger than {0, 1} is used. Here is the challenge space (
Figure 112021075590665-pat00173
) has an integer value of 0 or 2 or more, and the plaintext space is a ring (
Figure 112021075590665-pat00174
, where M is a prime number).

구체적인 동작 알고리즘은 도 6에 도시하였으니, 이하에서는 도 6을 참조하여 설명한다. The specific operation algorithm is shown in FIG. 6, and will be described below with reference to FIG. 6.

도 6은 본 개시의 일 실시 예에 따른 영지식 증명 동작을 설명하기 위한 도면이다. Figure 6 is a diagram for explaining a zero-knowledge proof operation according to an embodiment of the present disclosure.

도 6을 참조하면, 본 개시에 따른 알고리즘의 목적은 적절한 크기의 평문과 임의성을 보장하는 암호문 증명이다. Referring to FIG. 6, the purpose of the algorithm according to the present disclosure is to provide plaintext of an appropriate size and ciphertext proof that guarantees randomness.

모든 당사자가 정직하게 샘플링을 실행한다면, 샘플링 출력은 다음의 수학식 16을 만족한다. If all parties perform sampling honestly, the sampling output satisfies Equation 16:

[수학식 16][Equation 16]

여기서, p1, p2=20, p3는 1로, 2t(2의 거듭제곱)의 평문 모듈러스인 경우의 노이즈와 임의성의 바운드이다. Here, p1, p2 = 20, p3 is 1, which is the bound of noise and randomness when the plaintext modulus is 2 t (power of 2).

이상과 같은 본 개시에 따른 알고리즘은 주어진 암호문이 다음과 같은 관계를 만족한다. In the algorithm according to the present disclosure as described above, a given ciphertext satisfies the following relationship.

[수학식 17][Equation 17]

여기서, S는 건전성 슬랙(soundness slack)이라 지칭하고, 건전성 슬랙은 리와인딩 프로세서에서 비롯되면, 일반적인 영지식 증명에서도 이용된다. Here, S refers to soundness slack, and when soundness slack originates from a rewinding processor, it is also used in general zero-knowledge proofs.

이와 같은 샘플링 이후에, 암호문에 대한 마스킹 동작이 수행될 수 있다. 이와 같은 마스킹 동작까지 완료되면, 해당 마스킹된 동형 암호문을 검증자(100-2)에 전송할 수 있다. After such sampling, a masking operation on the ciphertext may be performed. Once this masking operation is completed, the masked homomorphic ciphertext can be transmitted to the verifier 100-2.

그리고 챌린지 공간을 이용하여 챌린지 매트릭스가 생성될 수 있다. And a challenge matrix can be created using the challenge space.

챌린지 매트릭스가 전송되면, 증명자(100-1)는 마스킹된 동형 암호문과 챌린지 매트릭스를 연산하여, 응답 암호문(또는 연산 처리된 암호문)을 생성할 수 있다.When the challenge matrix is transmitted, the prover 100-1 can generate a response ciphertext (or computed ciphertext) by calculating the masked homomorphic ciphertext and the challenge matrix.

응답 암호문을 수신한 검증자(100-2)는 기존에 수신한 동형 암호문과 이번에 수신한 응답 암호문의 연산을 수행하거나, 동형 암호문과 챌린지 매트릭스의 연산 결과와 응답 암호문의 비교를 통하여 그 값의 일치 여부로 영지식 증명을 수행할 수 있다. The verifier (100-2), which has received the response ciphertext, performs an operation on the previously received homomorphic ciphertext and the newly received response ciphertext, or compares the result of the operation of the homomorphic ciphertext and the challenge matrix with the response ciphertext to match the values. A zero-knowledge proof can be performed.

한편, 챌린지 공간이 작은 경우에는 상술한 동작을 많이 수행하여야 지만, 기설정된 확률 이하의 안정성이 확보가 된다. 그러나 본 개시와 같이 큰 챌린지 공간을 이용하는 경우, 기존보다 작은 반복만으로 기설정된 확률의 안정성을 확보할 수 있다. On the other hand, when the challenge space is small, many of the above-described operations must be performed, but stability below the preset probability is secured. However, when using a large challenge space as in the present disclosure, the stability of the preset probability can be secured with only fewer repetitions than before.

도 7은 본 개시의 일 실시 예에 따른 연산 장치의 구성을 나타내는 블럭도이다. 구체적으로, 도 1의 시스템에서 제1 전자 장치, 제2 전자 장치 등과 같이 동형 암호화를 수행하는 장치, 제1 서버 장치 등과 같이 동형 암호문을 연산하는 장치, 제2 서버 장치 등과 같이 동형 암호문을 복호하는 장치 등을 연산 장치라고 지칭할 수 있다. 이러한 연산 장치는 PC(Personal computer), 노트북, 스마트폰, 태블릿, 서버 등 다양한 장치일 수 있다. Figure 7 is a block diagram showing the configuration of an arithmetic device according to an embodiment of the present disclosure. Specifically, in the system of FIG. 1, a device that performs homomorphic encryption, such as a first electronic device and a second electronic device, a device that calculates a homomorphic ciphertext, such as a first server device, and a device that decrypts a homomorphic ciphertext, such as a second server device. The device may be referred to as an arithmetic device. These computing devices may be various devices such as personal computers (PCs), laptops, smartphones, tablets, and servers.

도 10을 참조하면, 연산 장치(400)는 통신 장치(410), 메모리(420), 디스플레이(430), 조작 입력 장치(440) 및 프로세서(450)를 포함할 수 있다. Referring to FIG. 10 , the computing device 400 may include a communication device 410, a memory 420, a display 430, a manipulation input device 440, and a processor 450.

통신 장치(410)는 연산 장치(400)를 외부 장치(미도시)와 연결하기 위해 형성되고, 근거리 통신망(LAN: Local Area Network) 및 인터넷망을 통해 외부 장치에 접속되는 형태뿐만 아니라, USB(Universal Serial Bus) 포트 또는 무선 통신(예를 들어, WiFi 802.11a/b/g/n, NFC, Bluetooth) 포트를 통하여 접속되는 형태도 가능하다. 이러한 통신 장치(410)는 송수신부(transceiver)로 지칭될 수도 있다. The communication device 410 is formed to connect the computing device 400 with an external device (not shown), and is not only connected to an external device through a local area network (LAN) and the Internet, but also through a USB ( It is also possible to connect through a Universal Serial Bus) port or a wireless communication (e.g., WiFi 802.11a/b/g/n, NFC, Bluetooth) port. This communication device 410 may also be referred to as a transceiver.

통신 장치(410)는 공개키를 외부 장치로부터 수신할 수 있으며, 연산 장치(400) 자체적으로 생성한 공개키를 외부 장치로 전송할 수 있다. The communication device 410 can receive a public key from an external device, and the computing device 400 can transmit the public key generated by itself to an external device.

그리고 통신 장치(410)는 외부 장치로부터 메시지를 수신할 수 있으며, 생성한 암호문을 외부 장치로 송신할 수 있다. Additionally, the communication device 410 can receive a message from an external device and transmit the generated encrypted text to the external device.

또한, 통신 장치(410)는 암호문 생성에 필요한 각종 파라미터를 외부 장치로부터 수신할 수 있다. 한편, 구현시에 각종 파라미터는 후술하는 조작 입력 장치(440)를 통하여 사용자로부터 직접 입력받을 수 있다. Additionally, the communication device 410 can receive various parameters necessary for generating encrypted text from an external device. Meanwhile, during implementation, various parameters can be directly input from the user through the manipulation input device 440, which will be described later.

또한, 통신 장치(410)는 외부 장치로부터 동형 암호문에 대한 연산을 요청받을 수 있으며, 그에 따라 계산된 결과를 외부 장치에 전송할 수 있다. Additionally, the communication device 410 may receive a request for an operation on a homomorphic ciphertext from an external device, and may transmit the calculated result accordingly to the external device.

또한, 통신 장치(410)는 동형 암호문을 수신할 수도 있다. Additionally, the communication device 410 may receive homomorphic encrypted text.

또한, 통신 장치(410)는 생성된 곱쌍을 다른 장치에 전송할 수 있으며, 각 장치로부터 곱쌍에 대한 연산 결과를 제공받을 수 잇다. Additionally, the communication device 410 can transmit the generated product pair to another device and receive the operation result for the product pair from each device.

또한, 통신 장치(410)는 영지식 증명을 위한 마스크 처리된 동형 암호문을 외부 장치에 전송하거나, 외부 장치로부터 마스크 처리된 동형 암호문을 수신할 수 있다. Additionally, the communication device 410 may transmit masked homomorphic ciphertext for zero-knowledge proof to an external device or receive masked homomorphic ciphertext from an external device.

또한, 통신 장치(410)는 영지식 증명에 이용되는 챌린지 매트릭스를 송신하거나 수신할 수 있으며, 이에 대응되는 응답 암호문을 수신하거나 송신할 수 있다. Additionally, the communication device 410 may transmit or receive a challenge matrix used for zero-knowledge proof, and may receive or transmit a response ciphertext corresponding thereto.

메모리(420)는 연산 장치(400)를 구동하기 위한 O/S나 각종 소프트웨어, 데이터 등을 저장하기 위한 구성원소이다. 메모리(420)는 RAM이나 ROM, 플래시 메모리, HDD, 외장 메모리, 메모리 카드 등과 같은 다양한 형태로 구현될 수 있으며, 어느 하나로 한정되는 것은 아니다. The memory 420 is a component for storing O/S, various software, and data for driving the computing device 400. The memory 420 may be implemented in various forms such as RAM, ROM, flash memory, HDD, external memory, memory card, etc., and is not limited to any one.

메모리(420)는 암호화할 메시지를 저장한다. 여기서 메시지는 사용자가 각종 인용한 각종 신용 정보, 개인 정보 등일 수 있으며, 연산 장치(400)에서 사용되는 위치 정보, 인터넷 사용 시간 정보 등 사용 이력 등과 관련된 정보일 수도 있다. Memory 420 stores messages to be encrypted. Here, the message may be various types of credit information and personal information cited by the user, and may also be information related to usage history, such as location information used in the computing device 400 and information on Internet usage time.

그리고 메모리(420)는 공개키를 저장할 수 있으며, 연산 장치(400)가 직접 공개키를 생성한 장치인 경우, 비밀키뿐만 아니라, 공개키 및 비밀키 생성에 필요한 각종 파라미터를 저장할 수 있다. Additionally, the memory 420 can store the public key, and if the computing device 400 is a device that directly generates the public key, it can store not only the private key but also various parameters necessary for generating the public key and private key.

그리고 메모리(420)는 후술한 과정에서 생성된 동형 암호문을 저장할 수 있다. 그리고 메모리(420)는 동형 암호문의 생성 과정의 중간 데이터(예를 들어, 유사 보간 결과인 다항식, 곱쌍 등 )을 저장할 수 있다. And the memory 420 can store the homomorphic ciphertext generated in the process described later. Additionally, the memory 420 may store intermediate data (e.g., polynomials, product pairs, etc. that are results of pseudo-interpolation) in the process of generating the homomorphic ciphertext.

디스플레이(430)는 연산 장치(400)가 지원하는 기능을 선택받기 위한 사용자 인터페이스 창을 표시한다. 구체적으로, 디스플레이(430)는 연산 장치(400)가 제공하는 각종 기능을 선택받기 위한 사용자 인터페이스 창을 표시할 수 있다. 이러한 디스플레이(430)는 LCD(liquid crystal display), OLED(Organic Light Emitting Diodes) 등과 같은 모니터일 수 있으며, 후술할 조작 입력 장치(440)의 기능을 동시에 수행할 수 있는 터치 스크린으로 구현될 수도 있다. The display 430 displays a user interface window for selecting a function supported by the computing device 400. Specifically, the display 430 may display a user interface window for selecting various functions provided by the computing device 400. This display 430 may be a monitor such as a liquid crystal display (LCD), an organic light emitting diode (OLED), etc., and may also be implemented as a touch screen that can simultaneously perform the functions of the manipulation input device 440, which will be described later. .

디스플레이(430)는 비밀키 및 공개키 생성에 필요한 파라미터의 입력을 요청하는 메시지를 표시할 수 있다. 그리고 디스플레이(430)는 암호화 대상이 메시지를 선택하는 메시지를 표시할 수 있다. 한편, 구현시에 암호화 대상은 사용자가 직접 선택할 수도 있고, 자동으로 선택될 수 있다. 즉, 암호화가 필요한 개인 정보 등은 사용자가 직접 메시지를 선택하지 않더라도 자동으로 설정될 수 있다. The display 430 may display a message requesting input of parameters necessary for generating a private key and a public key. And the display 430 can display a message in which the encryption target selects the message. Meanwhile, at the time of implementation, the encryption target can be selected directly by the user or automatically. In other words, personal information that requires encryption can be set automatically even if the user does not directly select the message.

조작 입력 장치(440)는 사용자로부터 연산 장치(400)의 기능 선택 및 해당 기능에 대한 제어 명령을 입력받을 수 있다. 구체적으로, 조작 입력 장치(440)는 사용자로부터 비밀키 및 공개키 생성에 필요한 파라미터를 입력받을 수 있다. 또한, 조작 입력 장치(440)는 사용자로부터 암호화될 메시지를 설정받을 수 있다. The manipulation input device 440 may select a function of the computing device 400 and receive a control command for the corresponding function from the user. Specifically, the manipulation input device 440 can receive input of parameters necessary for generating a private key and a public key from the user. Additionally, the manipulation input device 440 can receive a message to be encrypted from the user.

프로세서(450)는 연산 장치(400) 내의 각 구성을 제어한다. 이러한 프로세서(450)는 CPU(central processing unit), ASIC(application-specific integrated circuit)과 같은 단일 장치로 구성될 수 있으며, CPU, GPU(Graphics Processing Unit) 등의 복수의 장치로 구성될 수도 있다. The processor 450 controls each component within the computing device 400. The processor 450 may be composed of a single device such as a central processing unit (CPU) or an application-specific integrated circuit (ASIC), or may be composed of a plurality of devices such as a CPU or a graphics processing unit (GPU).

프로세서(450)는 전송하고자 하는 메시지가 입력되면 메모리(420)에 저장한다. 프로세서(450)는 메모리(420)에 저장된 각종 설정 값 및 프로그램을 이용하여, 메시지를 동형 암호화할 수 있다. 이 경우, 공개키가 사용될 수 있다. When a message to be transmitted is input, the processor 450 stores it in the memory 420. The processor 450 can homomorphically encrypt the message using various setting values and programs stored in the memory 420. In this case, a public key may be used.

프로세서(450)는 암호화를 수행하는데 필요한 공개키를 자체적으로 생성하여 사용할 수도 있고, 외부 장치로부터 수신하여 사용할 수도 있다. 일 예로, 복호화를 수행하는 제2 서버 장치(300)가 공개키를 다른 장치들에게 배포할 수 있다. The processor 450 may generate and use the public key necessary to perform encryption on its own, or may receive it from an external device and use it. As an example, the second server device 300 that performs decryption may distribute the public key to other devices.

자체적으로 키를 생성하는 경우, 프로세서(450)는 Ring-LWE 기법을 이용하여 공개키를 생성할 수 있다. 구체적으로 설명하면, 프로세서(450)는 먼저 각종 파라미터 및 링을 설정하여, 메모리(420)에 저장할 수 있다. 파라미터의 예로는 평문 메시지 비트의 길이, 공개키 및 비밀키의 크기 등이 있을 수 있다. When generating a key on its own, the processor 450 can generate a public key using the Ring-LWE technique. Specifically, the processor 450 may first set various parameters and rings and store them in the memory 420. Examples of parameters may include the length of plaintext message bits and the sizes of public and private keys.

링은 다음과 같은 수학식으로 표현될 수 있다.A ring can be expressed by the following mathematical equation.

[수학식 18][Equation 18]

Figure 112021075590665-pat00177
Figure 112021075590665-pat00177

여기서 R은 링,

Figure 112021075590665-pat00178
는 2의 지수승으로 표현되는 계수, φM (t)는 N차 사이클로토믹 다항식 (N-th cyclotomic polynomial)이다. Here R is ring,
Figure 112021075590665-pat00178
is a coefficient expressed as a power of 2, and ϕ M (t) is an N-th cyclotomic polynomial.

링(Ring)이란 기 설정된 계수를 가지는 다항식의 집합으로, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합으로, 본 개시에서는 링은 평문 공간이 2의 지수승의 집합을 의미한다. 그리고 Euler totient 함수 Φ(N)이란 N과 서로소이고 N보다 작은 자연수의 개수를 의미한다. A ring is a set of polynomials with preset coefficients, in which addition and multiplication are defined between elements, and is a set that is closed with respect to addition and multiplication. In the present disclosure, a ring is a set of exponents of 2 in the plain text space. means. And the Euler totient function Φ(N) means the number of natural numbers that are coprime with N and are smaller than N.

링이 설정되면, 프로세서(450)는 공개 파라미터 ppλ가 주어지면, 비밀 키(sk)를 산출할 수 있다. Once the ring is established, processor 450 can calculate the secret key (sk), given the public parameter pp λ .

[수학식 19][Equation 19]

sk ← HWT(h)sk ← HWT(h)

여기서, s(x)는 작은 계수로 랜덤하게 생성한 다항식을 의미한다. Here, s(x) means a polynomial randomly generated with small coefficients.

그리고 프로세서(450)는 생성된 비밀 키를 이용하여 공개 키를 산출할 수 있다. And the processor 450 can calculate a public key using the generated private key.

[수학식 20][Equation 20]

pk=(a, b) ∈ R2 q2 pk=(a, b) ∈ R 2 q2

여기서, a←U(q2), b=a·sk + 2k·e(mod q2) , e←DG(σ2)이다. Here, a←U(q 2 ), b=a·sk + 2 k ·e(mod q 2 ), e←DG(σ 2 ).

또한, 프로세서(450)는 후술하는 곱쌍 생성에 이용할 재선형 데이터를 함께 산출할 수 있다. Additionally, the processor 450 can also calculate re-linearization data to be used to generate a product pair, which will be described later.

상술한 키 생성 방법은 일 예에 불과하므로, 반드시 이에 한정되는 것은 아니며, 이 밖에 다른 방법으로 공개키 및 비밀키를 생성할 수도 있음은 물론이다. Since the above-described key generation method is only an example, it is not necessarily limited to this, and of course, the public key and private key can be generated by other methods.

한편, 프로세서(450)는 공개키가 생성되면, 다른 장치들에 전송되도록 통신 장치(410)를 제어할 수 있다. Meanwhile, the processor 450 can control the communication device 410 so that once the public key is generated, it is transmitted to other devices.

그리고 프로세서(450)는 메시지에 대한 동형 암호문을 생성할 수 있다. 이때, 프로세서(450)는 선행적으로 복수의 메시지를 다항식으로 변환하는 인코딩 동작(또는 패킹 동작)을 수행할 수 있다. And the processor 450 can generate a homomorphic ciphertext for the message. At this time, the processor 450 may perform an encoding operation (or packing operation) to proactively convert a plurality of messages into a polynomial.

구체적으로, 프로세서(450)는 기설정된 크기의 2의 거듭제곱(2δ) 및 링을 이용하여 복수의 메시지를 하나의 다항식으로 인코딩할 수 있다. 예를 들어, 프로세서(450)는 다항식의 변수 변화에 따른 다항식의 결과 값이 복수의 메시지 중 변수 값에 대응되는 메시지 값에 기설정된 크기의 2의 거듭제곱이 곱한 값을 갖도록 다항식의 계수를 할당하여 복수의 메시지에 대응되는 다항식을 생성할 수 있다. Specifically, the processor 450 may encode a plurality of messages into one polynomial using a power of 2 (2 δ ) and a ring of a preset size. For example, the processor 450 assigns the coefficients of the polynomial so that the resulting value of the polynomial according to the change in the variable of the polynomial has a value multiplied by the power of 2 of the preset size to the message value corresponding to the variable value among the plurality of messages. Thus, a polynomial corresponding to a plurality of messages can be generated.

이에 따라 생성된 다항식은 최고차수 2r-1 또는

Figure 112021075590665-pat00179
일 수 있으며, 상술한 수학식 21을 만족할 수 있다. 여기서, r은 링의 사이클로토믹 다항식의 기약 인자(irreducible factor)의 수이다. The polynomial generated accordingly has the highest degree 2 r -1 or
Figure 112021075590665-pat00179
, and can satisfy Equation 21 described above. Here, r is the number of irreducible factors of the cyclotomic polynomial of the ring.

[수학식 21][Equation 21]

Figure 112021075590665-pat00180
Figure 112021075590665-pat00180

여기서, X(i)는 i-1차 다항식, i는 양의 정수, xi(t)=

Figure 112021075590665-pat00181
,, aj는 다항식의 계수,
Figure 112021075590665-pat00182
는 2의 지수승으로 표현되는 계수이다. Here, X(i) is i-1st degree polynomial, i is a positive integer,
Figure 112021075590665-pat00181
,, a j is the coefficient of the polynomial,
Figure 112021075590665-pat00182
is a coefficient expressed as the power of 2.

그리고 패킹되는 메시지의 개수는 아래의 수학식 22 또는 수학식 23을 만족하는 개수일 수 있다. And the number of packed messages may be a number that satisfies Equation 22 or Equation 23 below.

[수학식 22][Equation 22]

Figure 112021075590665-pat00183
Figure 112021075590665-pat00183

여기서, N는 다항식의 차수이다. Here, N is the degree of the polynomial.

[수학식 23][Equation 23]

Figure 112021075590665-pat00184
Figure 112021075590665-pat00184

여기서, r은 링의 사이클로토믹 다항식의 기약 인자(irreducible factor)의 개수이고, d는 링의 사이클로토믹 다항식의 기약 인자(irreducible factor)의 차수이다. Here, r is the number of irreducible factors of the cyclotomic polynomial of the ring, and d is the degree of the irreducible factor of the cyclotomic polynomial of the ring.

그리고 프로세서(450)는 생성된 다항식을 암호문으로 생성할 수 있다. 구체적으로, 프로세서(450)는 아래의 수학식 20과 같이 c0, c1을 연산하고, 암호문 ct = (ℓ, c0, c1)을 암호문으로 생성할 수 있다. 여기서 ℓ은 암호문에 레벨이다. And the processor 450 can generate the generated polynomial as ciphertext. Specifically, the processor 450 may calculate c 0 and c 1 as shown in Equation 20 below and generate the ciphertext ct = (ℓ, c 0 , c 1 ) as the ciphertext. Here, ℓ is the level in the ciphertext.

한편, 상술한 기설정된 크기의 2의 거듭제곱의 지수는 (d-1)!의 소인수분해에서 2의 중복도일 수 있으며, 이러한 값은 미리 계산될 수 있으며, 패킹 과정에서 주어진 메시지의 개수에 대응되게 패킹 과정마다 계산될 수 있다. Meanwhile, the exponent of the power of 2 of the above-mentioned preset size may be the degree of redundancy of 2 in the prime factorization of (d-1)!, and this value can be calculated in advance, and is calculated based on the number of messages given in the packing process. Correspondingly, it can be calculated for each packing process.

[수학식 24][Equation 24]

c0 = b·v + 2k·e0 + m (mod q2), c1 = a·v + 2k·e1 (mod q2)c 0 = b·v + 2 k ·e 0 + m (mod q 2 ), c1 = a ·v + 2 k ·e 1 (mod q 2 )

여기서, v←ZO(0.5)이고, e0, e1←DG(σ2)이다. Here, v←ZO(0.5), e 0 , e 1 ←DG(σ 2 ).

그리고 프로세서(450)는 다항식 형태로 변환된 메시지에 공개키를 적용하여 암호문을 생성할 수 있다. And the processor 450 can generate ciphertext by applying the public key to the message converted into polynomial form.

한편, 복수의 암호문에 대한 연산이 필요한 경우, 프로세서(450)는 복수의 암호문에 대한 곱쌍을 생성하고, 생성한 곱쌍이 복수의 전자 장치에 전송하도록 통신 장치(410)를 제어할 수 있다. Meanwhile, when an operation on a plurality of ciphertexts is required, the processor 450 may control the communication device 410 to generate product pairs for a plurality of ciphertexts and transmit the generated product pairs to a plurality of electronic devices.

그리고 프로세서(450)는 복수의 전자 장치로부터 연산 결과를 수신하면, 수신한 연산 결과에 대한 검증(예를 들어, 영 지식 증명)을 수행하고, 검증된 값을 이용하여 최종 연산 결과를 생성할 수 있다. 구체적으로, 영지식 증명이 필요한 경우, 프로세서(450)는 저장한 메시지에 대한 샘플링 및 샘플링된 메시지에 대한 동형 암호문을 생성할 수 있다. When the processor 450 receives calculation results from a plurality of electronic devices, the processor 450 can perform verification (e.g., zero knowledge proof) on the received calculation results and generate the final calculation result using the verified value. there is. Specifically, when zero-knowledge proof is required, the processor 450 can sample the stored message and generate a homomorphic ciphertext for the sampled message.

그리고 프로세서(450)는 생성한 동형 암호문을 검증을 수행하고자 하는 장치에 전송하도록 통신 장치(410)를 제어할 수 있다. 이때, 프로세서(450)는 동형 암호문에 대한 기설정된 연산 처리를 수행하여, 즉 마스킹 처리를 수행하고, 마스킹 처리된 결과를 외부 장치에 전송할 수 있다. Additionally, the processor 450 may control the communication device 410 to transmit the generated homomorphic ciphertext to a device that wishes to perform verification. At this time, the processor 450 may perform preset operation processing on the homomorphic ciphertext, that is, perform masking processing, and transmit the masked result to an external device.

그리고 프로세서(450)는 외부 장치로부터 챌린지 매트릭스를 수신하면, 수신한 챌린지 매트릭스와 동형 암호문(또는 마스킹 처리된 동형 암호문)을 이용하여 응답 암호문을 생성하고, 그 결과를 해당 장치에 전송하도록 통신 장치(410)를 제어할 수 있다. When the processor 450 receives a challenge matrix from an external device, the processor 450 generates a response ciphertext using the received challenge matrix and the homomorphic ciphertext (or masked homomorphic ciphertext), and transmits the result to the corresponding device. 410) can be controlled.

만약, 연산 장치(450)가 검증자로 동작하는 경우, 프로세서(450)는 기설정된 챌린지 공간을 이용하여 챌린지 매트릭스를 추출(또는 생성)하고, 챌린지 메트릭스가 전송되도록 통신 장치(410)를 제어할 수 있다. 이에 대응하여, 응답 암호문이 수신되면, 수신된 응답 암호문, 챌린지 매트릭스와 미리 수신한 동형 암호문을 이용하여 검증을 수행할 수 있다. If the computing device 450 operates as a verifier, the processor 450 may extract (or generate) a challenge matrix using a preset challenge space and control the communication device 410 to transmit the challenge matrix. there is. Correspondingly, when the response ciphertext is received, verification can be performed using the received response ciphertext, challenge matrix, and previously received homomorphic ciphertext.

그리고 프로세서(450)는 상술한 동작을 기설정된 횟수만큼 반복하여 수행할 수 있다. And the processor 450 may repeatedly perform the above-described operation a preset number of times.

그리고 프로세서(450)는 동형 암호문에 대한 복호가 필요한 경우, 동형 암호문에 비밀키를 적용하여 다항식 형태의 복호문을 생성하고, 다항식 형태의 복호문을 디코딩하여 메시지를 생성할 수 있다. In addition, when decryption of the homomorphic ciphertext is necessary, the processor 450 can apply a secret key to the homomorphic ciphertext to generate a decrypted text in the form of a polynomial, and generate a message by decoding the decrypted text in the polynomial form.

이상과 같이 본 개시에 따른 연산 장치는, CPU에서 연산 가능한 2의 지수승법으로 동작하는 데이터를 생성하는바, 별도의 에뮬레이션이 필요 없다. 또한, 상술한 패킹 방식을 이용함에 따라 기존보다 영 지식 증명이 감소하고, 높은 폴드 병렬성을 갖는다는 점에서, 높은 계산 비용 절감이 가능하다. 또한, 큰 챌린지 매트릭스를 이용함으로써, 낮은 반복횟수를 이용하여 영지식 증명을 수행할 수 있다. As described above, the computing device according to the present disclosure generates data that operates in a power of 2 method that can be calculated by the CPU, so there is no need for separate emulation. In addition, by using the above-described packing method, the number of zero-knowledge proofs is reduced compared to the existing method, and a high computational cost reduction is possible in that it has high fold parallelism. Additionally, by using a large challenge matrix, zero-knowledge proof can be performed using a low number of iterations.

한편, 도 7을 도시하고 설명함에 있어서, 하나의 장치에서 암호화 동작 즉 인코딩 및 암호화 동작 모두를 수행하는 것으로 도시하고 설명하였지만, 구현시에 하나의 장치에서 키 생성, 다른 장치에서 인코딩 동작만을 수행하고, 또 다른 장치에서 인코딩 결과를 수신하여 암호화를 수행할 수도 있다. 또한, 복호화 과정에서도 하나의 장치에서 복호화 동작 및 디코딩 동작 모두를 수행할 수도 있으며, 두 개의 장치에서 개별적으로 복호화 동작, 디코딩 동작을 수행할 수도 있다. Meanwhile, in showing and explaining FIG. 7, it is shown and described that an encryption operation, that is, both encoding and encryption operations, are performed in one device. However, when implemented, a key generation is performed in one device and only an encoding operation is performed in another device. , encryption can also be performed by receiving the encoding result from another device. Additionally, during the decoding process, both the decoding and decoding operations may be performed in one device, or the decoding and decoding operations may be performed separately in two devices.

또한, 도 7을 도시하고 설명함에 있어서, 비대칭형 암호 방식(즉, 비밀 키 및 공개 키)을 이용하는 것으로 설명하였지만, 구현시에는 대칭형 암호 방식으로 암호화, 복호화 동작을 수행할 수도 있다. In addition, in showing and explaining FIG. 7, an asymmetric encryption method (i.e., a secret key and a public key) is used, but when implemented, encryption and decryption operations may be performed using a symmetric encryption method.

도 8은 증명자 입장에서의 암호문 처리 방법을 설명하기 위한 도면이다. Figure 8 is a diagram to explain the ciphertext processing method from the prover's perspective.

원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하여 외부 장치에 전송한다(S810). 여기서, 링은 집합 중 평문 공간이 소수(prime)의 집합일 수 있다. 이때, 동형 암호문에 대한 기설정된 연산 처리를 수행하여, 마스킹된 동형 암호문을 생성하여 전송할 수도 있다. Addition and multiplication are defined between elements, and using a ring, which is a closed set for addition and multiplication, a homomorphic ciphertext for the plaintext is generated and transmitted to an external device (S810). Here, the ring may be a set of prime plaintext spaces. At this time, a preset operation process for the homomorphic ciphertext may be performed to generate and transmit a masked homomorphic ciphertext.

그리고 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하면(S820). 수신한 챌린지 매트릭스와 동형 암호문을 이용하여 응답 암호문을 생성하여, 해당 외부 장치에 생성한 응답 암호문을 전송한다(S830). 여기서, 기설정된 챌린지 공간은, 0 또는 2 이상의 정수 값을 가지며, 해당 정수 값은 링에 대한 계수 시프팅의 이동으로 작용하는 인자 값이다. And when a challenge matrix that satisfies the preset challenge space is received (S820). A response ciphertext is generated using the received challenge matrix and the homomorphic ciphertext, and the generated response ciphertext is transmitted to the relevant external device (S830). Here, the preset challenge space has an integer value of 0 or 2 or more, and the corresponding integer value is a factor value that acts as a coefficient shifting movement for the ring.

도 9는 검증자 입장에서의 암호문 처리 방법을 설명하기 위한 도면이다. Figure 9 is a diagram to explain the ciphertext processing method from the verifier's perspective.

도 9를 참조하면, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여 평문에 대한 동형 암호문을 수신한다(S910). 이때, 동형 암호문은 기설정된 연산이 수행된 마스킹 처리된 암호문일 수 있다. Referring to FIG. 9, addition and multiplication are defined between elements, and a homomorphic ciphertext for the plaintext is received using a ring, which is a set closed for addition and multiplication (S910). At this time, the homomorphic ciphertext may be a masked ciphertext in which a preset operation has been performed.

그리고 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 생성하여 전송한다(S920). 여기서, 기설정된 챌린지 공간은 0 또는 2 이상의 정수 값을 갖는 공간으로, 기존의 {0,1}보다 넓은 범위를 갖는바, 기존 대비 적은 횟수만으로 동일한 안정성을 확보할 수 있다. Then, a challenge matrix that satisfies the preset challenge space is generated and transmitted (S920). Here, the preset challenge space is a space with an integer value of 0 or 2 or more, and has a wider range than the existing {0,1}, so the same stability can be secured with a smaller number of times than before.

그리고 동형 암호문 및 챌린지 매트릭스에 대응하는 응답 암호문을 수신하면(S930), 동형 암호문과 챌린지 매트릭스의 연산 결과가 수신한 응답 암호문에 대응하는지를 판단한다. And, upon receiving the response ciphertext corresponding to the homomorphic ciphertext and the challenge matrix (S930), it is determined whether the operation result of the homomorphic ciphertext and the challenge matrix corresponds to the received response ciphertext.

그리고 상술한 동작(챌린지 매트릭스를 전송하는 동작과 응답 암호문을 수신하고, 판단하는 동작)을 반복 수행하여, 동형 암호문을 검증할 수 있다(S940). 이와 같은 반복 동작은 기설정된 안정성(또는 비율)을 확보하기 위한 횟수만큼 수행될 수 있다. And the homomorphic ciphertext can be verified by repeatedly performing the above-described operations (transmitting the challenge matrix and receiving and judging the response ciphertext) (S940). This repetitive operation may be performed as many times as necessary to secure a preset stability (or ratio).

이상과 같이 본 실시 예에 따른 암호문 처리 방법은 큰 챌린지 공간을 이용하여 영지식 증명을 수행하는바, 반복 회수를 적게 하더라도 기설정된 안정성을 확보하는 것이 가능하다. 또한, 2의 거듭제곱을 갖는 링뿐만 아니라, 소수를 갖는 링 상에서도 동작이 가능하다. As described above, the ciphertext processing method according to this embodiment performs zero-knowledge proof using a large challenge space, so it is possible to secure the preset stability even if the number of repetitions is small. In addition, operation is possible not only on rings with powers of 2, but also on rings with prime numbers.

한편, 상술한 다양한 실시 예에 따른 암호문 처리 방법은 각 단계들을 수행하기 위한 프로그램 코드 형태로 구현되어, 기록 매체에 저장되고 배포될 수도 있다. 이 경우, 기록 매체가 탑재된 장치는 상술한 암호문 처리 방법 등의 동작들을 수행할 수 있다. Meanwhile, the ciphertext processing method according to the various embodiments described above may be implemented in the form of program code for performing each step, and may be stored and distributed in a recording medium. In this case, a device equipped with a recording medium can perform operations such as the above-described encrypted text processing method.

이러한 기록 매체는, ROM, RAM, 메모리 칩, 메모리 카드, 외장형 하드, 하드, CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 다양한 유형의 컴퓨터 판독 가능 매체가 될 수 있다. These recording media may be various types of computer-readable media such as ROM, RAM, memory chips, memory cards, external hard drives, hard drives, CDs, DVDs, magnetic disks, or magnetic tapes.

이상 첨부 도면을 참고하여 본 개시에 대해서 설명하였지만 본 개시의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시 예 및/또는 도면에 제한되는 것으로 해석되어서는 안 된다. 그리고 특허청구범위에 기재된 개시의, 당업자에게 자명한 개량, 변경 및 수정도 본 개시의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.Although the present disclosure has been described above with reference to the accompanying drawings, the scope of rights of the present disclosure is determined by the scope of the patent claims described later and should not be construed as being limited to the above-described embodiments and/or drawings. In addition, it should be clearly understood that improvements, changes and modifications of the disclosure described in the patent claims, which are obvious to those skilled in the art, are also included in the scope of rights of the present disclosure.

100: 전자 장치 200: 제1 서버 장치
300: 제2 서버 장치 400: 연산 장치
410: 통신 장치 420: 메모리
430: 디스플레이 440: 조작 입력 장치
450: 프로세서
100: electronic device 200: first server device
300: second server device 400: computing device
410: Communication device 420: Memory
430: Display 440: Manipulation input device
450: processor

Claims (16)

원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하는 단계;
기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하는 단계;
상기 수신한 챌린지 매트릭스와 상기 동형 암호문을 이용하여 응답 암호문을 생성하는 단계; 및
상기 생성한 응답 암호문을 전송하는 단계;를 포함하고,
상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고,
상기 기설정된 챌린지 공간은,
0 또는 2 이상의 정수 값을 갖는 공간인 암호문 처리 방법.
Creating a homomorphic ciphertext for the plaintext using a ring, which is a set in which addition and multiplication are defined between elements and is closed for addition and multiplication;
Receiving a challenge matrix satisfying a preset challenge space;
generating a response ciphertext using the received challenge matrix and the homomorphic ciphertext; and
Transmitting the generated response ciphertext; including,
The ring is a set of prime plaintext spaces among the sets,
The preset challenge space is,
A method of processing ciphertext, which is a space with an integer value of 0 or 2 or more.
제1항에 있어서,
상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값인 암호문 처리 방법.
According to paragraph 1,
The ciphertext processing method wherein the integer value of 2 or more is a factor value that acts as a coefficient shifting movement for the ring.
제1항에 있어서,
상기 동형 암호문을 생성하는 단계는,
상기 생성된 동형 암호문에 대해서 기설정된 연산 처리를 수행하여, 마스킹된 동형 암호문을 생성하는 암호문 처리 방법.
According to paragraph 1,
The step of generating the homomorphic ciphertext is,
A ciphertext processing method for generating a masked homomorphic ciphertext by performing a preset operation process on the generated homomorphic ciphertext.
제1항에 있어서,
상기 동형 암호문을 생성하는 단계는,
기설정된 크기의 2의 거듭제곱(2δ) 및 상기 링을 이용하여 메시지에 대한 동형 암호문을 생성하는 암호문 처리 방법.
According to paragraph 1,
The step of generating the homomorphic ciphertext is,
A ciphertext processing method that generates a homomorphic ciphertext for a message using a power of 2 (2 δ ) of a preset size and the ring.
원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring) 및 평문을 이용하여 생성된 동형 암호문을 수신하는 단계;
기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 생성하여 전송하는 단계;
상기 동형 암호문 및 상기 챌린지 매트릭스에 대응하는 응답 암호문을 수신하는 단계;
상기 동형 암호문과 상기 챌린지 매트릭스의 연산 결과가 상기 수신한 응답 암호문에 대응하는지를 판단하는 단계;를 포함하고,
상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고,
상기 기설정된 챌린지 공간은,
0 또는 2 이상의 정수 값을 갖는 공간인 암호문 처리 방법.
Receiving a homomorphic ciphertext generated using a ring and plaintext, which is a set in which addition and multiplication are defined between elements and is closed for addition and multiplication;
Generating and transmitting a challenge matrix that satisfies a preset challenge space;
Receiving a response ciphertext corresponding to the homomorphic ciphertext and the challenge matrix;
A step of determining whether the operation result of the homomorphic ciphertext and the challenge matrix corresponds to the received response ciphertext,
The ring is a set of prime plaintext spaces among the sets,
The preset challenge space is,
A method of processing ciphertext, which is a space with an integer value of 0 or 2 or more.
제5항에 있어서,
상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값인 암호문 처리 방법.
According to clause 5,
The ciphertext processing method wherein the integer value of 2 or more is a factor value that acts as a coefficient shifting movement for the ring.
제5항에 있어서,
기전송한 챌린지 매트릭스와 다른 챌린지 매트릭스의 전송 동작, 상기 다른 챌린지 매트릭스에 대응되는 응답 암호문의 수신 동작, 상기 동형 암호문과 상기 다른 챌린지 매트릭스의 연산 결과가 상기 다른 챌린지 매트릭스에 대응되는 응답 암호문에 대응되는지를 판단하는 동작을 반복하여, 상기 동형 암호문을 검증하는 단계;를 더 포함하는 암호문 처리 방법.
According to clause 5,
An operation of transmitting a challenge matrix different from the previously transmitted challenge matrix, an operation of receiving a response ciphertext corresponding to the different challenge matrix, and whether the operation result of the homomorphic ciphertext and the different challenge matrix corresponds to the response ciphertext corresponding to the different challenge matrix. A ciphertext processing method further comprising: verifying the homomorphic ciphertext by repeating the operation of determining .
제7항에 있어서,
상기 검증하는 단계는,
챌린지 공간이 {0, 1}인 경우를 이용한 경우보다 적은 횟수로 상술한 단계를 반복하는 암호문 처리 방법.
In clause 7,
The verification step is,
A ciphertext processing method that repeats the above-described steps fewer times than when using the challenge space of {0, 1}.
연산 장치에 있어서,
외부 장치와 통신하는 통신 장치;
적어도 하나의 인스트럭션(instruction)을 저장하는 메모리; 및
상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
상기 프로세서는,
상기 적어도 하나의 인스트럭션을 실행함으로써,
원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여, 평문에 대한 동형 암호문을 생성하고,
상기 외부 장치로부터 기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 수신하면, 상기 수신한 챌린지 매트릭스와 상기 동형 암호문을 이용하여 응답 암호문을 생성하고,
상기 생성한 응답 암호문이 상기 외부 장치에 전송하도록 상기 통신 장치를 제어하고,
상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고,
상기 기설정된 챌린지 공간은,
0 또는 2 이상의 정수 값을 갖는 공간인 연산 장치.
In the computing device,
A communication device that communicates with an external device;
a memory storing at least one instruction; and
A processor executing the at least one instruction;
The processor,
By executing the at least one instruction,
Addition and multiplication are defined between elements, and a homomorphic ciphertext for the plaintext is generated using a ring, which is a closed set for addition and multiplication.
When receiving a challenge matrix that satisfies a preset challenge space from the external device, generate a response ciphertext using the received challenge matrix and the homomorphic ciphertext,
Controlling the communication device to transmit the generated response ciphertext to the external device,
The ring is a set of prime plaintext spaces among the sets,
The preset challenge space is,
An arithmetic unit that is a space with integer values of 0 or 2 or more.
제9항에 있어서,
상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값인 연산 장치.
According to clause 9,
The integer value of 2 or more is a factor value that acts as a coefficient shifting movement for the ring.
제9항에 있어서,
상기 프로세서는,
상기 생성된 동형 암호문에 대해서 기설정된 연산 처리를 수행하여, 마스킹된 동형 암호문을 생성하는 연산 장치.
According to clause 9,
The processor,
An arithmetic device that generates a masked homomorphic ciphertext by performing a preset operation process on the generated homomorphic ciphertext.
제9항에 있어서,
상기 프로세서는,
기설정된 크기의 2의 거듭제곱(2δ) 및 상기 링을 이용하여 메시지에 대한 동형 암호문을 생성하는 연산 장치.
According to clause 9,
The processor,
An arithmetic device that generates a homomorphic ciphertext for a message using a power of 2 (2 δ ) of a preset size and the ring.
연산 장치에 있어서,
외부 장치와 통신하는 통신 장치;
적어도 하나의 인스트럭션(instruction)을 저장하는 메모리; 및
상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
상기 프로세서는,
상기 적어도 하나의 인스트럭션을 실행함으로써,
원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합인 링(Ring)을 이용하여 생성된 동형 암호문을 수신하면,
기설정된 챌린지 공간을 만족하는 챌린지 매트릭스를 생성하고,
상기 생성한 챌린지 매트릭스가 상기 외부 장치에 전송하도록 상기 통신 장치를 제어하고,
상기 동형 암호문 및 상기 챌린지 매트릭스에 대응하는 응답 암호문을 수신하면, 상기 동형 암호문과 상기 챌린지 매트릭스의 연산 결과가 상기 수신한 응답 암호문에 대응하는지를 판단하고,
상기 링은 상기 집합 중 평문 공간이 소수(prime)의 집합이고,
상기 기설정된 챌린지 공간은,
0 또는 2 이상의 정수 값을 갖는 공간인 연산 장치.
In the computing device,
A communication device that communicates with an external device;
a memory storing at least one instruction; and
Including a processor executing the at least one instruction,
The processor,
By executing the at least one instruction,
When receiving a homomorphic ciphertext generated using a ring, which is a set in which addition and multiplication are defined between elements and is closed for addition and multiplication,
Create a challenge matrix that satisfies the preset challenge space,
Controlling the communication device to transmit the generated challenge matrix to the external device,
When receiving a response ciphertext corresponding to the homomorphic ciphertext and the challenge matrix, determine whether an operation result of the homomorphic ciphertext and the challenge matrix corresponds to the received response ciphertext,
The ring is a set of prime plaintext spaces among the sets,
The preset challenge space is,
An arithmetic unit that is a space with integer values of 0 or 2 or more.
제13항에 있어서,
상기 2이상의 정수 값은, 상기 링에 대한 계수 쉬프팅의 이동으로 작용하는 인자 값인 연산 장치.
According to clause 13,
The integer value of 2 or more is a factor value that acts as a coefficient shifting movement for the ring.
제13항에 있어서,
상기 프로세서는,
기전송한 챌린지 매트릭스와 다른 챌린지 매트릭스의 전송 동작, 상기 다른 챌린지 매트릭스에 대응되는 응답 암호문의 수신 동작, 상기 동형 암호문과 상기 다른 챌린지 매트릭스의 연산 결과가 상기 다른 챌린지 매트릭스에 대응되는 응답 암호문에 대응되는지를 판단하는 동작을 반복하여, 상기 동형 암호문을 검증하는 연산 장치.
According to clause 13,
The processor,
An operation of transmitting a challenge matrix different from the previously transmitted challenge matrix, an operation of receiving a response ciphertext corresponding to the different challenge matrix, and whether the operation result of the homomorphic ciphertext and the different challenge matrix corresponds to the response ciphertext corresponding to the different challenge matrix. A computing device that verifies the homomorphic ciphertext by repeating the operation of determining .
제15항에 있어서,
상기 프로세서는,
챌린지 공간이 {0, 1}인 경우를 이용한 경우보다 적은 횟수로 상술한 동작을 반복하는 연산 장치.

According to clause 15,
The processor,
An arithmetic device that repeats the above-described operation fewer times than when using the challenge space of {0, 1}.

KR1020210085642A 2021-06-30 2021-06-30 Ciphertext processing method for zero-knowledge proof and apparatus thereof KR102599406B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210085642A KR102599406B1 (en) 2021-06-30 2021-06-30 Ciphertext processing method for zero-knowledge proof and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210085642A KR102599406B1 (en) 2021-06-30 2021-06-30 Ciphertext processing method for zero-knowledge proof and apparatus thereof

Publications (2)

Publication Number Publication Date
KR20230003954A KR20230003954A (en) 2023-01-06
KR102599406B1 true KR102599406B1 (en) 2023-11-08

Family

ID=84924383

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210085642A KR102599406B1 (en) 2021-06-30 2021-06-30 Ciphertext processing method for zero-knowledge proof and apparatus thereof

Country Status (1)

Country Link
KR (1) KR102599406B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272293B (en) * 2023-11-20 2024-02-13 北京信安世纪科技股份有限公司 Method, system, device and storage medium for generating common parameters in zero knowledge proof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381350A1 (en) 2014-06-27 2015-12-31 Thomson Licensing Threshold cryptosystem, corresponding electronic devices and computer program products

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515058B1 (en) * 2009-11-10 2013-08-20 The Board Of Trustees Of The Leland Stanford Junior University Bootstrappable homomorphic encryption method, computer program and apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381350A1 (en) 2014-06-27 2015-12-31 Thomson Licensing Threshold cryptosystem, corresponding electronic devices and computer program products

Also Published As

Publication number Publication date
KR20230003954A (en) 2023-01-06

Similar Documents

Publication Publication Date Title
EP3793127B1 (en) Terminal device performing homomorphic encryption, server device processing cipher text thereof, and methods thereof
Chen et al. Privacy-preserving and verifiable protocols for scientific computation outsourcing to the cloud
KR102040106B1 (en) Method for homomorphic encryption of plain text in real numbers
JP7019730B2 (en) Key exchange device and method
KR102297536B1 (en) Apparatus for processing non-polynomial operation on encrypted messages and methods thereof
CN110826089B (en) Verifiable outsourcing computing method, client and cloud computing system for realizing safety and high efficiency of large-scale matrix multiplication
KR102167565B1 (en) Apparatus for processing approximate encripted messages and methods thereof
JP7312293B2 (en) Digital signature method, signature information verification method, related device and electronic device
Alkharji et al. Homomorphic encryption algorithms and schemes for secure computations in the cloud
JP7170878B2 (en) Apparatus and method for performing non-polynomial arithmetic on ciphertext
KR20200115408A (en) Apparatus for performing quorum design on secret key and method thereof
KR102599406B1 (en) Ciphertext processing method for zero-knowledge proof and apparatus thereof
US9590805B1 (en) Ladder-based cryptographic techniques using pre-computed points
KR102203238B1 (en) Apparatus for processing modular multiply operation and methods thereof
JP2023179681A (en) Method for performing non-polynomial arithmetic for homomorphic cipher text
Chida et al. High-throughput secure AES computation
KR102257779B1 (en) Tweaked interpolation for multiparty computation
Sundararajan et al. A comprehensive survey on lightweight asymmetric key cryptographic algorithm for resource constrained devices
KR102382952B1 (en) Verifiable computing for approximate computation
KR102160294B1 (en) Apparatus for performing quorum design on secret key and method thereof
Kumar et al. Data confidentiality and integrity preserving outsourcing algorithm for matrix chain multiplication over malicious cloud server
KR20210155369A (en) Simulation apparatus for homomorphic encryption system and method thereof
KR102393941B1 (en) Encoding or decoding for approximate encrypted messages
KR102418016B1 (en) Identity-based encryption mtthod based on lattices
KR20230049052A (en) Method for generating secret key of lattice electronic signature and apparatus thereof

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right