KR20230011986A - 암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들 - Google Patents

암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들 Download PDF

Info

Publication number
KR20230011986A
KR20230011986A KR1020227043467A KR20227043467A KR20230011986A KR 20230011986 A KR20230011986 A KR 20230011986A KR 1020227043467 A KR1020227043467 A KR 1020227043467A KR 20227043467 A KR20227043467 A KR 20227043467A KR 20230011986 A KR20230011986 A KR 20230011986A
Authority
KR
South Korea
Prior art keywords
function
univariate
functions
homomorphic
encryption
Prior art date
Application number
KR1020227043467A
Other languages
English (en)
Inventor
파스칼 길버트 이브 파이리에
마크 조이
Original Assignee
자마 에스에이에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 자마 에스에이에스 filed Critical 자마 에스에이에스
Publication of KR20230011986A publication Critical patent/KR20230011986A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Complex Calculations (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 발명은 암호화된 데이터에 대한 준동형 프로세싱을 보다 광범위하고 효율적으로 실행하게 할 수 있도록 하기 위해 암호화된 데이터에 대한 일변량 또는 다변량 실수-값 함수들의 평가를 가능하게 하는 준동형 암호화에 기초한 암호화 방법 및 그 변형들에 관한 것이다.

Description

암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들
본 발명은 미리 암호화되는 데이터에 적용되는 하나 이상의 함수(들)의 준동형 평가(homomorphic evaluation)를 개선하는 것에 관한 것이다. 최신 암호학(cryptology) 작업들을 기초로 하는 본 기술 분야는 기밀성 제약(confidentiality constraint)들이 존재하는 모든 활동 부문(예: 프라이버시 보호(privacy protection), 비즈니스 비밀(business secret)들 또는 의료 데이터, 이들에 제한되지는 않음)들의 수많은 응용 프로그램들을 잠재적으로 포함한다.
보다 구체적으로, 본 발명은 하나 이상의 함수(들)의 준동형 평가에 필요한 계산을 하나 이상의 구체적으로 프로그래밍된 컴퓨터 시스템(들)에 의해 자동으로 완료할 수 있게 하는 방법에 관한 것이다. 따라서 제한된 저장 및 계산 시간 용량들 또는 클라우드 컴퓨팅(cloud computing) 유형의 원격 프로세싱의 경우 이러한 유형의 평가를 수행해야 하는 정보 프로세싱 시스템들에 의해 알려질 수 있는 전송 용량을 고려할 필요가 있다.
이하에서 설명되는 바와 같이, 지금까지 준동형 암호 방법의 개발은 컴퓨터에 의한 프로세싱 용량들과 관련되고 문헌에 의해 제안된 대부분의 방식에 내재된 기술적 제약들, 특히 구현되는 기계 자원 및 다양한 계산 단계를 실행하기 위해 지원되는 계산 시간 측면에서 크게 방해받았다.
완전 준동형 암호화 체계(Fully Homomorphic encryption, FHE로 약칭)를 사용하면 임의의 참가자가 평문(cleartext)들에 액세스하지 않고서, (평문들
Figure pct00001
에 대응하는) 암호문(ciphertext)들의 세트를 평문들의 주어진 함수
Figure pct00002
에 대응하는 암호문으로 공개적으로 변환할 수 있다. 이러한 방식을 사용하여 사생활(프라이버시 보존(privacy preserving))을 준수하는 프로토콜을 구성할 수 있다는 것은 잘 알려져 있다: 사용자는 서버에 암호화된 데이터를 저장할 수 있고 데이터 자체들을 서버에 드러내지 않고 제3자가 암호화된 데이터에 관한 작업들을 수행하도록 인가(authorise)할 수 있다.
최초의 완전 준동형 암호화 체계는 2009년에 Gentry(2009년 첫 출원에 기초하여 2014년에 특허 번호 US8630422B2를 획득함)에 의해 제안되었다; 또한 참조 [Fully homomorphic encryption using ideal lattices", in 41st Annual ACM Symposium on Theory of Computing, pages 169-178, ACM Press, 2009]. Gentry의 구성은 현재 사용되지 않지만 소개된 기능들 중 하나인 "부트스트래핑(bootstrapping)", 및 특히 그 구현들 중 하나는 이후에 제안된 체계들에서 널리 사용된다. 부트스트래핑은 암호문들의 잡음을 줄이도록 사용되는 기술이다: 실제로 알려진 모든 FHE 체계들에서 암호문들은 보안상의 이유로 필요한 소량의 무작위 잡음들을 포함한다. 잡음이 있는 암호문들에 대해 연산(operation)들을 수행할 때, 잡음이 증가한다. 주어진 수의 연산들을 평가한 후에, 이 잡음이 너무 높아지고 계산들의 결과를 위태롭게 할 수 있다. 결과적으로 부트스트래핑은 준동형 암호화 체계를 구성하기 위한 기본이 되지만 이 기술은 사용된 메모리나 계산 시간 측면에서 매우 비싸다.
Gentry의 공개 이후에 나온 작업들은 준동형 암호화를 실제로 실현 가능하게 만들기 위해 새로운 체계들을 제공하고 부트스트래핑을 개선하는 것을 목표로 했다. 가장 유명한 구성은 DGHV [Marten van Dijk, Craig Gentry, Shai Halevi and Vinod Vaikuntanathan, "Fully homomorphic encryption over the integers", in Advances in Cryptology - EUROCRYPT 2010, volume 6110 of Lecture Notes in Computer Science, pp. 24-43, Springer, 2010], BGV [Zvika Brakerski, Craig Gentry, and Vinod Vaikuntanathan, "(Levelled) fully homomorphic encryption without bootstrapping", in ITCS 2012; 3rd Innovations in Theoretical Computer Science, pages 309-325, ACM Press, 2012], GSW [Craig Gentry, Eds, Amit Sahai and Brent Waters, "Homomorphic encryption from learning with errors: Conceptually simpler, asymptotically faster, Attribute-based", in Advances in Cryptology-CRYPTO 2013, Part I, volume 8042 of Lecture Notes in Computer Science, pp. 75-92, Springer, 2013] 및 그 변형들이다. 첫 번째 Gentry 체계에서 부트스트래핑의 실행은 실제로 실현 가능하지 않은 반면(일 수명은 계산들을 완료하도록 충분하지 않았을 것임), 연속적으로 제안된 구성들은 그다지 실용적이지는 않지만(각 부트스트래핑이 몇 분 동안 지속함), 이 작업을 실현 가능하게 만들었다. GSW 유형 체계에서 실행된 더 빠른 부트스트래핑은 2015년에 Ducas와 Micciancio에 의해 제안되었다: [Leo Ducas and Daniele Micciancio, "FHEW: Bootstrapping homomorphic encryption in less than a second", in Advances in Cryptology - EUROCRYPT 2015, Part I, Volume 9056 of Lecture Notes in Computer Science, pages 617-640, Springer, 2015]: 부트스트래핑 연산은 0.5초 약간 초과하여 실행된다. 2016년에 Chillotti, Gama, Georgiava 및 Izabachene은 TFHE라 칭하는 FHE 체계의 새로운 변형을 제안하였다:[IIaria Chillotti, Nicolas Gama, Mariya Georgieva and Malika
Figure pct00003
, "Faster fully homomorphic encryption: Bootstrapping in less than 0.1 seconds", in Advances in Cryptology - ASIACRYPT 2016, Part I, volume 10031 of Lecture Notes in Computer Science, pages 3-33, Springer, 2016]. 그들의 부트스트래핑 기술은 후속 연구의 기초가 되었다. Bourse 등의 [Florian Bourse, Micheles Minelli, Matthias Minihold and Pascal Paillier, "Fast homomorphic evaluation of deep discretised neural networks", in Advances in Cryptology - CRYPTO 2018, Part III, volume 10993 of Lecture Notes in Computer Science, pages 483-512, Springer, 2018], Carpov 등의 [Sergiu Carpov, Malika
Figure pct00004
and Victor Mollimard, "New techniques for multi-value input homomorphic evaluation and applications", in Topics in Cryptology - CT-RSA 2019, volume 11405 of Lecture Notes in Computer Science, pages 106-126, Springer, 2019], Boura 등의 [Christina Boura, Nicolas Gama, Mariya Georgieva and Dimitar Jetchev, "Simulating homomorphic evaluation of deep learning predictions", in Cyber Security Cryptography and Machine Learning (CSCML 2019), volume 11527 of Lecture Notes in Computer Science, pages 212-230, Springer, 2019] 및 Chillotti 등의 [Ilaria Chillotti, Nicolas Gama, Mariya Georgieva and Malika
Figure pct00005
, "TFHE: Fast fully homomorphic encryption over the torus", Journal of Cryptology, 31(1), pp. 34-91, 2020]의 노력(work)에 대한 언급이 이루어질 수 있다. TFHE 성능들은 탁월하다. 그들은 해당 분야의 연구(research) 진행과 준동형 암호화를 보다 실용적으로 만드는 데 기여했다. 제안된 새로운 기술은 수 밀리초 내에 부트스트래핑을 계산하는 것을 가능하게 했다.
성취된 진전에도 불구하고, (평문들
Figure pct00006
에 대응하는) 암호문(ciphertext)들의 세트를 평문들의 주어진 함수
Figure pct00007
에 대응하는 암호문으로 공개적으로 변환하는 것을 허용하는 알려진 계산 절차들이 일부 인스턴스(instance)들로 제한되는 시간에 대해 남아있거나 비실용적으로 남아있다. 사실, 주요한 현재 일반 수단은 AND, NOT, OR 또는 XOR 유형의 논리 게이트로 구성된 부울 회로의 형태로 이 함수를 표현한 다음, 함수
Figure pct00008
의 (명확한) 입력들을 나타내는 비트들의 암호문을 입력으로 사용하여 이 회로를 준동형적으로 평가하는 것으로 이루어진다. 부울 회로의 복잡도 측정은 계산 결과를 얻도록 계산해야 하는 연속적인 AND 게이트들의 최대 수로 정의되는 곱셈 깊이이다. 이 계산 동안 잡음이 제어된 상태로 유지되기 위해서는 계산이 진행되는 동안 규칙적으로 부트스트래핑 연산들을 수행해야 한다. 위에서 지적한 바와 같이, 가장 최신의 기술을 사용하더라도 이들 부트스트래핑 연산들은 복잡한 계산들과 관련이 있고 곱셈 깊이가 크기 때문에 전체 계산을 더욱 느리게 만든다. 이 접근 방식은 이진 입력들에서 작동하고 간단한 부울 회로가 있는 함수들에 대해서만 실행 가능하다.
일반적으로 평가되는 함수는 하나 이상의 실수 변수(들)
Figure pct00009
를 입력으로 사용한다. 실수 변수들의 세트에서 평가되는 여러 함수들
Figure pct00010
가 존재할 수 있다. 따라서, 과도하게 큰 계산 수단을 동원하지 않고서 빠르게 앞서 언급한 (평문들
Figure pct00011
에 대응하는) 암호문(ciphertext)들의 세트를 평문들의 복수의 실수-값 함수들
Figure pct00012
에 대응하는 암호문들의 세트로 공개적으로 변환하는 연산을 실행하게 할 수 있는 방법을 찾는 것에 대한 주된 기술적 및 경제적 관심이 존재하고 있다. 실제로 현재까지 2009년 Gentry가 이룬 이론적 발전들은 이러한 기술적 문제에 대한 효과적인 솔루션의 부재로 인해 실제 구체화를 알지 못했다. 본 발명이 응답을 제공하는 것은 바로 이 문제에 대한 것이다.
본 출원은 (평문들
Figure pct00013
에 대응하는) 암호문(ciphertext)들의 세트를 평문들의 복수의 함수들
Figure pct00014
에 대응하는 암호문들의 세트로 효과적이고 공개적으로 변환하도록 구체적으로 프로그래밍된 적어도 하나의 정보 프로세싱 시스템에 의해 디지털 형태로 실행되도록 의도된 방법들의 세트를 설명한다. 이 신규한 방법은 다변량 함수(multivariate function)들
Figure pct00015
를 다변량 함수들의 합들과 합성들을 조합하는 형태로 변환한다. 바람직하게는 함수
Figure pct00016
의 변환으로 인한 중간 값들이 평가에 재사용된다. 마지막으로, 일변량 함수들의 각각은 바람직하게는 부울 회로 형태의 일반적인 표현이 아닌 테이블(table)들의 형태로 표현된다.
놀랍게도, 실수에 대해 정의되고 실수 값으로 정의된 임의의 다변량 함수가 지원된다. 엔트리(entry)들은 기본 암호화 알고리즘(underlying encryption algorithm)의 메시지들의 네이티브 공간(native space)과의 호환성을 보장하기 위해 사전 인코딩을 거친다. 디코딩은 또한 복호화 후에 고려된 함수의 이미지에 대한 출력에 적용될 수 있다.
독립적으로 또는 결합하여 고려되는 구현 기술들이 복잡도 및 필요한 계산 시간들을 상당히 감소시키면서 암호화된 데이터에 적용되는 복수의 함수들
Figure pct00017
의 결과들의 평가를 실행할 수 있게 하기 때문에 본 발명의 기술적 효과는 중요하다. 이하에 설명되는 바와 같이, 이러한 경량화는 특히 (i) 평가되는 다변량 함수들이 여러 변수들의 함수들에 대해 직접 작용하기보다는 일변량 함수들로 변환된다는 사실, (ii) 이들 함수들이 별도의 평가들을 수행하기 보다는 중간 계산들의 결과들을 공유하도록 분해될 수 있다는 사실 및 (iii) 결과 일변량 함수들이 부울 회로에 의해서보다 테이블들에 의해 표현된다는 사실에 기인한다.
함수
Figure pct00018
가 여러 변수들
Figure pct00019
를 가질 때, 본 발명에 따른 방법은 함수
Figure pct00020
를 일변량 함수들의 합들과 합성들의 조합으로 변환하는 것이다. 일변량 함수들의 합과 합성인 이들 두 연산들은 아핀 변환(affine transformation)들 또는 선형 조합들을 표현할 수 있다는 점에 유의해야 한다. 뉴럴 네트워크(neural network)들과 유사하게 "일변량 함수들의 네트워크"라는 표현은 일변량 함수들의 합들과 합성들을 조합하는 다변량에서 일변량으로의 변환 완료 시의 표현을 지칭하도록 사용되고, 이 네트워크는 복수의 암호화된 값들에서 준동형적으로 평가될 것이다. 상기 변환은 정확하거나 근사할 수 있다; 그럼에도 불구하고 정확한 변환은 오류가 없는 근사 변환이라는 점에 유의해야 한다. 실제로 이렇게 얻은 네트워크들은 동일한 기능을 구현하는 부울 회로들에 비해 낮은 깊이를 가지는 특성을 가진다. 함수
Figure pct00021
의 이 신규한 표현은 그 후에 암호화된 입력들
Figure pct00022
에 대해 평가하도록 사용되고, 여기서
Figure pct00023
는 암호화 알고리즘을 지칭하고 인코딩 함수를 인코딩하여,
Figure pct00024
가 중간 결과인 유형
Figure pct00025
의 입력으로부터 시작하여 일부 일변량 함수들
Figure pct00026
에 대한 유형
Figure pct00027
의 계산들에서 종료하는 것을 허용할 것이다. 이들 계산들은 암호화 알고리즘의 준동형 특성(property)을 활용한다.
일변량 함수들의 동일한 네트워크가 여러 번 재사용될 때, 모든 계산 단계들을 다시 수행할 필요가 없다는 것이 흥미롭다. 따라서, 본 발명에 따르면, 제1 단계는 상기 일변량 함수들의 네트워크를 사전-계산하는 것으로 이루어진다; 그 후에 후속 단계에서 암호화된 데이터에 대해 준동형적으로 평가된다.
임의의 연속 다변량 함수가 일변량 함수들의 합들과 합성들로 작성될 수 있다는 사실은 [Arey N. Kolmogorov, "On the representation of continuous functions of dynamic variables by superposition of continuous functions of one variable and addition", Dokl. Akad. Nauk SSSR, 114, pp. 953-956, 1957]에서 1957년 Kolmogorov에 의해 발견되었다.
이 결과는 긴 시간 동안 이론적인 것으로 남아있었지만, 특히 [David A. Sprecher, "On the structure of continuous functions of several variables", Transactions of the American Mathematical Society, 115, pp. 340-355, 1965]에서 일변량 함수들을 구성하기 위한 방법을 명쾌하게 설명한 알고리즘을 제시한 Sprecher에 의해 알고리즘 버전들이 발견되었다. 그에 대한 상세한 설명은 예를 들어 논문 [Pierre-Emmanuel Leni, Yohan Fougerolle and Frederic Truchetet, "Komogorov superposition theory and its application to the decomposition of multivariate functions", in MajecSTIC '08, 29-31 Oct. 2008, Marseille, France, 2008]에서 발견될 수 있다. 또한, 분해되는 함수의 연속성의 가정은 후자의 근사화를 고려함으로써 완화될 수 있다는 점에 유의해야 한다.
또 다른 가능한 접근법은 영어 전문 용어에 따른 [B. F. Logan and L. A. Shepp, "Optimal reconstruction of a function from its projections", Duke Mathematical Journal, 42(4), pp. 645-659, 1975]에서 능선 함수(ridge function)들이라 칭해지는 특정 다변량 함수들의 합에 의해 다변량 함수를 근사화하는 것으로 이루어진다. 실수 변수 벡터
Figure pct00028
의 능선 함수는 이러한 가변 벡터와 실수 파라미터 벡터
Figure pct00029
와의 스칼라 곱에 적용된 함수인데, 즉 유형
Figure pct00030
의 함수이며,
Figure pct00031
는 일변량이다. 상기에 언급한 바와 같이, 스칼라 곱 또는 동등하게 선형 조합은 일변량 함수들의 합들과 합성들의 조합의 특별한 경우이다; 능선 함수의 합의 형태로의 다변량 함수의 분해는 본 발명에 따른 다변량으로부터 일변량으로의 변환의 실시예를 형성한다. 임의의 다변량 함수는 릿지 함수의 수를 증가시키는 것이 가능하다면 릿지 함수의 합에 의해 원하는 만큼 매우 정확하게 근사될 수 있는 것으로 알려져 있다 [Allan Pinkus, "Approximating by ridge functions", in A. Le Mehaute, C. Rabut and L. L. Schumaker (Eds.), Surface Fitting and Multiresolution Methods, pages 279-292, Vanderbilt University Press, 1997]. 이들 수학적 결과들은 프로젝션 추적(projection pursuit)이라는 명칭으로 알려진 통계적 최적화 방법을 발생시켰다 [Jerome H. Friedman and Werner Stuetzle, "Projection pursuit regression", Journal of the American Statistical Association, 76(376), pp. 817-823, 1981].
능선 함수 대신
Figure pct00032
유형의 소위 방사형 함수들이 가능하며 [D. S. Broomhead and David Lowe, "Multivariable functional interpolation and adaptive networks", Complex Systems, 2, pp. 321-355, 1988], 및 다른 기본 함수 계열이 유사한 근사 품질(수렴 속도)로 사용될 수 있다.
경우에 따라, Kolmogorov 정리 또는 (Sprecher의 알고리즘과 같은) 알고리즘 버전 중 하나를 거치지 않고, 또는 능선, 방사형 함수 또는 그 변형을 거치지 않고 형식 분해가 가능하다. 예를 들어, (특히 뉴럴 네트워크에 의해 사용되는 소위 "최대 풀링" 계층 역할을 하는) 함수
Figure pct00033
은 그에 따라, 다음과 같이 분해될 수 있다:
Figure pct00034
, 여기서
Figure pct00035
는 일변량 함수
Figure pct00036
에 대응한다.
함수
Figure pct00037
의 데이터가 주어지면, 이들 각각이 일변량 함수의 네트워크로 표현될 때 암호화된 데이터에 관하여 준동형적으로 평가되도록 의도되며, 이 평가는 이들 일변량 함수들의 하나 이상의 전부 또는 일부가 재사용될 때 최적화 방식으로 수행될 수 있다. 따라서, 상기 네트워크의 일변량 함수들의 세트에서 관찰된 리던던시(redundancy)들 각각에 대해, 암호화된 값에 대한 일변량 함수의 준동형 평가 절차들 중 일부는 한 번만 수행되어야 할 것이다. 이 함수 준동형 평가는 전형적으로 즉석에서 수행되고 프로세싱 속도에 큰 부담이 된다는 것을 알고 중간 값들을 공유하면 성능이 크게 향상된다.
세 가지 유형들의 가능한 최적화가 고려된다:
동일 함수, 동일 인수(argument)
동일한 수의 일변량 함수들을 사용하여, 이 최적화는 동일한 인수에 적용된 동일한 일변량 함수들을 최대 횟수 반복하는 일변량 함수들의 네트워크를 선호하는 데 있다. 실제로, 일변량 함수와 평가되는 입력이 동일할 때마다 이 입력에 대한 이 일변량 함수의 준동형 평가는 재계산될 필요가 없다.
다른 기능, 동일 인수
이 최적화는 동일한 입력에 대한 둘 이상의 일변량 함수들의 준동형 평가가 본질적으로 단일 준동형 평가의 비용으로 수행될 수 있을 때 적용되며, 실시예는 계산의 많은 부분을 공유할 수 있게 한다. 다중-출력(multi-output) 버전의 명칭으로 CT-RSA 2019의 상술한 논문에서도 유사한 상황이 고려되었다. 이러한 실시예의 예는 "발명의 상세한 설명" 섹션에 제시되어 있다. 다변량의 경우 이러한 상황은 예를 들어 분해의 계수
Figure pct00038
가 고정될 때 능선 함수 또는 방사형 함수의 합 형태로 여러 다변량 함수들의 분해에서 나타난다.
동일한 함수, 0이 아닌 덧셈 상수가 다른 인수
계산들의 가속화를 허용하는 또 다른 상황은 차이가 알려진 인수들에 관하여 동일한 일변량 함수가 평가될 때이다. 예를 들어 Kolmogorov-유형 분해, 특히 Sprecher의 대략적인 알고리즘 버전이 사용될 때 이런 경우가 발생한다. 이 상황에서 분해는 소위 "내부" 일변량 함수들과 관련된다; cf. 특히 "발명의 상세한 설명" 섹션의 내부 함수
Figure pct00039
에 대한 적용. 후자의 경우 추가 비용이 최소화된다.
이들 최적화들은 여러 함수들
Figure pct00040
이 평가되어야 할 때 적용되지만 단일 함수가 평가되는 경우에도 적용된다. 모든 경우에, 평가 비용을 감소시키기 위해 감소된 수의 일변량 함수들을 갖는 일변량 함수들의 네트워크들을 생산하는 것뿐만 아니라 동일한 인수들에 대해 다른 함수들을 선호하거나 덧셈 상수만큼 다른 인수들에 대한 동일한 함수들을 선호하는 것이 흥미롭다. 이 본질은 일변량 함수들의 네트워크들이 암호화된 입력들에 관하여 준동형적으로 평가될 때 일변량 함수들의 네트워크들에 고유한 것이다.
본 발명에 따라 평가되는 함수들이 다변량이고 상기에 제시된 제1 단계들을 거쳐 형성되었는지, 또는 본래 일변량 함수들을 프로세스하도록 의도되었는지 여부에 관계없이, 본 발명은 이들 일변량 함수들의 준동형 평가를 실행하기 위해 제공되며, 이 목적을 위해 테이블들의 형태로 표현을 사용하는 것이 유리한 변형이다.
일변량 함수 또는 보다 일반적으로 일변량 함수들의 조합의 준동형 평가는 준동형 암호화 체계에 기초한다.
2005년 Regev에 의해 도입된 [Oded Regev, "On lattices, learning with errors, random linear codes, and cryptography", in 37th Annual ACM Symposium on Theory of Computing, pages 84-93, ACM Press, 2005], LWE(Learning With Errors를 나타냄) 문제는 수많은 대수 구조들에 관한 준동형 암호화 체계들의 구축을 가능하게 한다. 일반적으로 암호화 체계는
Figure pct00041
가 평문
Figure pct00042
의 암호화이면
Figure pct00043
가 평문
Figure pct00044
를 반환하는 암호화 알고리즘
Figure pct00045
및 복호화 알고리즘
Figure pct00046
를 포함한다. LWE 문제와 그 변형들에서 파생된 암호화 알고리즘은 암호문들에 잡음을 도입하는 특수성을 가지고 있다. 이것은 일부 잡음을 고려하여, 암호화 알고리즘이 정의되고 암호문의 복호화가 초기 평문으로 끝나는 평면들의 공간을 표시하기 위해 평문들의 네이티브 공간이라 칭해진다. 평문들의 네이티브 공간으로
Figure pct00047
을 갖는 암호화 알고리즘
Figure pct00048
의 경우 인코딩 함수 encode는 집합
Figure pct00049
또는 그 하위 집합에 임의 집합의 엘리먼트를 가져오는 함수라는 점을 상기해야 한다; 바람직하게는 이 함수는 단사이다.
상기에 언급한 Chillotti 등의(ASIACRYPT 2016)의 논문에 상세된 바와 같이 실수 모듈로 1의 토러스
Figure pct00050
에 적용되면, 그와 같은 체계는 다음과 같이 정의된다. 양의 정수
Figure pct00051
에 대해, 암호화 키는
Figure pct00052
의 벡터
Figure pct00053
이다; 평문의 네이티브 공간은
Figure pct00054
이다. 토러스의 엘리먼트
Figure pct00055
의 LWE 암호문은
Figure pct00056
의 벡터
Figure pct00057
이고,
Figure pct00058
에 대해,
Figure pct00059
Figure pct00060
의 랜덤 엘리먼트이고, 여기서 0을 중심으로
Figure pct00061
에 걸친 랜덤 오차 분포에 따른 저잡음인
Figure pct00062
를 가지고
Figure pct00063
Figure pct00064
이다. 암호문
Figure pct00065
에서 시작하여 키
Figure pct00066
에 대한 지식을 통해
Figure pct00067
의 엘리먼트로서
Figure pct00068
을 찾을 수 있게 한다. 토러스의 두 엘리먼트들이 추가될 수 있지만 내부 곱이 정의되지 않는다는 점을 상기해야 한다. 표기법 "·"은 정수와 토러스 엘리먼트 사이의 외부 곱을 나타낸다.
같은 논문에서 저자들은 또한
Figure pct00069
-module
Figure pct00070
에 기초한 체계를 설명하고, 여기서
Figure pct00071
Figure pct00072
는 각각 다항식 고리(polynomial ring)들
Figure pct00073
Figure pct00074
Figure pct00075
Figure pct00076
이다. 순양수(strictly positive integer)들
Figure pct00077
Figure pct00078
에 대해, 암호화 키는
Figure pct00079
Figure pct00080
의 벡터
Figure pct00081
이며, 여기서
Figure pct00082
Figure pct00083
이고; 평문의 네이티브 공간은
Figure pct00084
이다.
Figure pct00085
의 다항식
Figure pct00086
의 RLWE 암호문은
Figure pct00087
의 벡터
Figure pct00088
이고, 여기서
Figure pct00089
에 대해,
Figure pct00090
Figure pct00091
의 랜덤 다항식이고 여기서
Figure pct00092
에 걸친 랜덤 오차 분포에 따른 저잡음
Figure pct00093
를 가지고 (
Figure pct00094
에서, 즉
Figure pct00095
에서)
Figure pct00096
이다. 암호문
Figure pct00097
에서 시작하여, 키
Figure pct00098
의 지식을 통해
Figure pct00099
의 엘리먼트로서 (
Figure pct00100
에서)
Figure pct00101
Figure pct00102
를 찾을 수 있게 한다. 본원에서의 표기법 "·"은
Figure pct00103
에 관한 외부 곱을 나타낸다. RLWE의 "R"은 ring이라는 단어를 나타낸다. 이들 LWE 문제의 변형들은 [Damien
Figure pct00104
, Ron Steinfeld, Keisuke Tanaka and Keita Xagawa, "Efficient public key encryption based on ideal lattices", in Advances in Cryptology - ASIACRYPT 2009, volume 5912 of Lecture Notes in Computer Science, pages 617-635, Springer, 2009] 및 [Vadim Lyubashevsky, Chris Peikert and Oded Regev, "On ideal lattices and learning with errors over rings", in Advances in Cryptology - EUROCRYPT 2010, volume 6110 of Lecture Notes in Computer Science, pages 1-23, Springer, 2010.]에 제안되었다.
마지막으로, ASIACRYPT 2016의 동일한 논문에서는 RLWE-유형 암호문과 (Gentry-Sahai-Waters를 나타내고 'R'은 링을 나타내는) RGSW-유형 암호문 사이의 외부 곱을 소개한다. RLWE-유형 암호화 알고리즘은 RGSW-유형 암호화 알고리즘을 생성한다는 점을 상기해야 한다. 이전 단락의 표기법들이 사용된다. 정수
Figure pct00105
인 정수에 대해
Figure pct00106
는 각 행이 다항식 0의 RLWE-유형 암호인
Figure pct00107
에서의
Figure pct00108
행들 및
Figure pct00109
.열들을 가지는 행렬을 표시한다.
Figure pct00110
의 다항식
Figure pct00111
의 RGSW 암호문은 그 후에 행렬
Figure pct00112
에 의해 주어지고, 여기서
Figure pct00113
는 (
Figure pct00114
행들 및
Figure pct00115
.열들을 가지는)
Figure pct00116
에서 정의되고
Figure pct00117
이고
Figure pct00118
은 정해진 기본
Figure pct00119
에 대해
Figure pct00120
-크기 단위 행렬인
Figure pct00121
로 주어지는 소위 "가젯(gadget)" 행렬이다.
Figure pct00122
에서의 다항식의 모든 벡터(행)
Figure pct00123
에 대해
Figure pct00124
를 가지고
Figure pct00125
는 작도록
Figure pct00126
로 표시된 변환이 관련된다.
Figure pct00127
로 표시된 (다항식
Figure pct00128
의) RLWE-유형 암호문
Figure pct00129
에 의한 (다항식
Figure pct00130
의) RGSW-유형 암호문
Figure pct00131
의 외부 곱은
Figure pct00132
로서 정의된다. 이와 같이 하여 획득된 암호문
Figure pct00133
는 다항식
Figure pct00134
의 RLWE-유형 암호문이다.
증명들은 상술한 논문 ASIACRYPT 2016에 주어진다.
도시된 바와 같이, 앞의 체계들은 소위 대칭 또는 개인 키 암호화 체계들이다. Rothblum이 [Ron Rothblum, "Homomorphic encryption: From private-key to public-key", in Theory of Cryptography (TCC 2011), volume 6597 of Lecture Notes in Computer Science, pages 219-234, Springer, 2011]에서 보여준 바와 같이, 임의의 추가적인 준동형 개인-키 암호화 체계가 공개-키 암호화 체계로 변환될 수 있기 때문에 이것은 제한하는 것이 아니다.
상기에서 언급한 바와 같이 부트스트래핑은 암호문들에 존재할 수 있는 임의의 잡음을 감소시킬 수 있는 방법을 지칭한다. 상술한 STOC 2009 창립 논문에서, Gentry는 오늘날 공통적으로 "재암호화(re-encryption)"라 지칭되는 기술에 의해 부트스트래핑을 구현한다. 재암호화는 암호화된 도메인에서 복호화 알고리즘을 준동형적으로 평가하는 것으로 구성된다. 일반 도메인(clear domain)에서 복호화 알고리즘은 암호문
Figure pct00135
와 개인 키
Figure pct00136
를 입력으로 사용하고 대응하는 평문
Figure pct00137
를 반환한다. 암호화된 도메인에서, 준동형 암호화 알고리즘
Figure pct00138
및 인코딩 함수 encode를 사용하여, 상기 복호화 알고리즘의 평가는
Figure pct00139
의 암호화의 암호문 및
Figure pct00140
의 암호화의 암호문인
Figure pct00141
Figure pct00142
를 입력으로 취하고, 따라서 알고리즘
Figure pct00143
의 암호화 키에서 동일한 평문
Figure pct00144
의 암호화의 새로운 암호문을 제공한다. 결과적으로, 암호문이 준동형 암호화 알고리즘
Figure pct00145
의 출력으로 주어진다고 가정하면 재암호화 기술이 이 경우에 종료를 허용하기 때문에 제한을 형성하지 않는다.
LWE-유형 암호화 체계들과 그 변형들의 준동형 본질로 인해 대응하는 암호문들에 대해 연산함으로써 평문들을 조작할 수 있다. 평가되는 일변량 함수
Figure pct00146
의 정의 도메인은 정의 도메인을 커버하는 여러 간격들로 이산화된다. 각 간격은 함수
Figure pct00147
의 대응하는 값뿐만 아니라 값
Figure pct00148
로 표현된다. 따라서 함수
Figure pct00149
Figure pct00150
형태의 일련의 쌍들에 의해 표로 작성된다. 이들 쌍들은 실제로 함수 정의의 도메인에서
Figure pct00151
의 임의의 값에 대해
Figure pct00152
의 암호문으로부터 시작하는,
Figure pct00153
의 암호문 또는 근사값을 준동형적으로 계산하도록 사용된다.
본 발명에서, 이 준동형 계산의 핵심에는 부트스트래핑들과 인코딩들을 결합하는 새로운 일반 기술이 있다. 여러 실시예들이 "발명의 상세한 설명" 섹션에서 설명된다.
앞서 언급한 ASIACRYPT 2016 논문에서 설명한 준동형 평가 기술뿐만 아니라 앞서 언급한 후속 작업들에서 소개된 준동형 평가 기술들은 정의의 임의 도메인에 걸친 임의 함수의 준동형 평가를 가능하게 하지 않는다. 우선, 이들은 일변량-유형 함수들로 엄격히 제한된다. 선행 기술에는 다변량 경우에 알려진 응답들이 없다. 또한, 일변량 경우에, 종래 기술은 입력 값들 또는 평가되는 함수에 관한 조건들을 가정한다. 이들 제한들 중에서 예를 들어 이진 값들(비트들)로 제한된 입력들 또는 (예를 들어 토러스에서의 "사인(sign)" 함수에 의해 검증된) 평가되는 함수의 필요한 음순환(negacyclic) 본질을 주목하라. 임의의 실수 값을 갖는 함수들에 대한 선행 기술에서는 이들 특정 경우들에 도달할 수 있는 입력 또는 출력 값들의 일반적인 프로세싱이 설명되지 않는다.
반대로, 본 발명의 구현은-출력(부스팅)에서 잡음의 제어를 가능하게 하면서- 함수들의 형태 또는 정의의 도메인에 관계없이, 실수들의 LWE-유형 암호문들인 입력들에서 실수 값 변수들을 갖는 함수들의 준동형 평가를 가능하게 한다.
도 1은 이를 위해 프로그래밍된 컴퓨터 시스템에 의해 본 발명에 따라 구현되는 처음 두 단계들을 개략적으로 복제한다.
도 2는
Figure pct00154
인 경우를 나타낸다.
도 3에 예시된 바와 같이, 정의 도메인
Figure pct00155
에서 임의의 정확도를 갖고 이미지
Figure pct00156
에서 실수값을 갖는 실수-값 변수의 임의의 일변량 함수
Figure pct00157
의 경우에,
Figure pct00158
.
본 발명은 함수들 각각이 실수 변수들
Figure pct00159
로부터 복수의 실수 변수들을 입력으로서 취하는, 하나 이상의 실수-값 변수들
Figure pct00160
을 가지는 하나 이상의 함수(들)의 암호화된 데이터에 관한 평가를, 적어도 하나의 구체적으로 프로그래밍된 정보 프로세싱 시스템에 의해 디지털적으로 실행할 수 있게 한다.
상기 함수들 중 적어도 하나가 적어도 2 개의 변수들을 입력으로 취할 때, 본 발명에 따른 방법은 개략적으로 3 개의 단계들을 포함한다:
1. 상기 다변량 함수들의 각각을 일변량 실수-값 함수들의 합들과 합성들으로 구성된 일변량 함수들의 네트워크로 변환하는 것으로 구성된 소위 사전- 계산 단계,
2. 상기 사전-계산된 일변량 함수 네트워크들에서, 서로 다른 유형들의 리던던시들을 식별하고 이들 중 전부 또는 일부를 선택하는 것으로 구성된 소위 사전-선택 단계,
3. 사전 선택 단계에서 선택된 리던던시들이 최적화된 방식으로 평가되는 일변량 함수들의 사전-계산된 네트워크들의 각각의 소위 준동형 평가 단계.
제2 단계(사전 선택)와 관련하여 리던던시들의 전체 또는 일부의 선택은 계산 시간 측면에서 이득이든 중간 계산 값들을 저장하기 위한 메모리 자원들과 같은 가용성 이유 때문이든 준동형 평가의 디지털 프로세싱을 최적화하는 목적에 따라 주로 아직은 배타적으로 가이드되지 않는다.
도 1은 본 목적을 위해 프로그래밍된 컴퓨터 시스템에 의해 본 발명에 따라 구현되는 처음 두 단계들을 개략적으로 복제한다.
따라서, 본 발명의 실시예들 중 하나에서, 함수들 각각이 실수-값 변수들
Figure pct00161
로부터 복수의 실수 변수들을 입력으로서 취하고, 상기 함수들 중 적어도 하나는 적어도 2 개의 변수들을 입력으로서 취하고, 입력들
Figure pct00162
의 각각의 암호화들의 암호문들인
Figure pct00163
를 가지는
Figure pct00164
를 입력으로서 취하고, 그들 각각의 입력들에 적용되는
Figure pct00165
의 암호화들의 복수의 암호문들을 반환하며, 여기서
Figure pct00166
는 준동형 암호화 알고리즘이고 encode는 실수들
Figure pct00167
의 각각과
Figure pct00168
의 평문들의 네이티브 공간의 엘리먼트를 연관시키는 인코딩 함수인, 하나 이상의 다변량 실수-값 함수들
Figure pct00169
의 평가는 다음을 특징으로 할 수 있다:
1. 상기 다변량 함수들의 각각을 일변량 실수-값 함수들의 합들 및 합성들로 구성된 일변량 함수들의 네트워크로 변환하는 것으로 구성된 사전-계산 단계,
2. 미리 계산된 일변량 함수들의 상기 네트워크에서 3 개 유형들 중 하나의 리던던시들을 식별하는 것으로 구성된 사전-선택 단계
a. 동일한 인수들에 적용된 동일한 일변량 함수들
b. 동일한 인수들에 적용된 서로 다른 일변량 함수들,
c. 0이 아닌 덧셈 상수에 의해 다른 인수에 적용된 동일한 일변량 함수,
및 전체 또는 일부를 선택하고,
3. 사전 선택 단계에서 선택된 리던던시들이 최적화된 방식으로 평가되는 일변량 함수들의 사전-계산된 네트워크들의 각각의 준동형 평가 단계.
사전-계산 단계와 관련하여 Kolmogorov 중첩 정리의 명시적 버전은 차원
Figure pct00170
를 갖는 항등 하이퍼큐브
Figure pct00171
에 대해 정의된 연속 함수
Figure pct00172
가 일변량 연속 함수들의 합들과 합성들로 작성될 수 있음을 확인하게 해줄 수 있다:
Figure pct00173
와 함께
Figure pct00174
여기서 변수들의 주어진 수
Figure pct00175
,
Figure pct00176
Figure pct00177
는 상수들이고
Figure pct00178
는 연속 함수이다. 다시 말해
Figure pct00179
예를 들어 도 2는
Figure pct00180
인 경우를 나타낸다.
함수들
Figure pct00181
Figure pct00182
은 소위 "내부적"이며 주어진 인수(arity)에 대해
Figure pct00183
와 독립적이다. 함수
Figure pct00184
Figure pct00185
의 실수 벡터
Figure pct00186
의 임의의 성분
Figure pct00187
Figure pct00188
의 값을 연관시킨다. 함수
Figure pct00189
은 합산에 의해 함수
Figure pct00190
를 재구죽하도록 함수들
Figure pct00191
에 인수들로서 기능할 구간
Figure pct00192
에서 숫자들
Figure pct00193
Figure pct00194
를 각 벡터
Figure pct00195
에 연관시키게 할 수 있다. Kolmogorov 정리에서
Figure pct00196
의 도메인을 하이퍼큐브
Figure pct00197
로 제한하는 것은 일반적으로 설명을 간략화하도록 과학 문헌에서 수행된다는 점에 유의해야 한다. 그러나, 이 정리는 상사(homothety)에 의해 차원
Figure pct00198
를 갖는 임의의 평행 육면체로 자연스럽게 확장된다는 것은 명백하다.
Sprecher는 [David A. Sprecher, "A numerical implementation of Kolmogorov's superpositions", Neural Networks, 9(5), pp. 765-772, 1996] 및 [David A. Sprecher, "A numerical implementation of Kolmogorov's superpositions II", Neural Networks, 10(3), pp. 447-457, 1997] 각각에서 내부 및 외부 함수들의 결정을 위한 알고리즘을 제시했다.
(일부 입력 값들에 대해 불연속적인)
Figure pct00199
을 구축하기 위해 Sprecher가 처음 정의한 함수
Figure pct00200
대신에, [
Figure pct00201
Braun and Michael Griebel, "On a constructive proof of Kolmogorov's superposition theorem", Constructive Approximation, 30(3), pp. 653-675, 2007]에 정의된 함수
Figure pct00202
를 사용할 수 있다.
내부 함수들
Figure pct00203
Figure pct00204
이 고정되면, (함수
Figure pct00205
에 의존하는) 외부 함수들
Figure pct00206
를 결정해야 한다. 이를 위해 Sprecher는 합이 외부 함수
Figure pct00207
로 수렴하는
Figure pct00208
함수들
Figure pct00209
Figure pct00210
인 각
Figure pct00211
를 위한 구성을 제시한다.
Figure pct00212
단계의 종료시에,
Figure pct00213
의 근사화 결과는 다음의 형태로 주어진다:
Figure pct00214
여기서
Figure pct00215
Figure pct00216
인 파라미터이다. 따라서, 알고리즘은 Kolmogorov 분해 정리의 결과에 대해 근사 결과를 제공한다. 실제로,
Figure pct00217
을 상당히 크게 취하고
Figure pct00218
를 가정함으로써, 함수
Figure pct00219
에 대한 다음의 근사 표현이 획득된다:
Figure pct00220
또는
Figure pct00221
따라서, 본 발명의 실시예 중 하나에서, 사전-계산 단계는
Figure pct00222
중에서 적어도 하나의 함수
Figure pct00223
에 대해 사전 계산 단계의 변환이
Figure pct00224
Figure pct00225
를 가지는 형태
Figure pct00226
Figure pct00227
로의 근사 변환이고, 여기서
Figure pct00228
는 실수들에서 정의된 일변량 함수이고 실수 값을 가지며 여기서
Figure pct00229
는 실수 상수들이고
Figure pct00230
는 실수들에서 그리고 실수 값으로 정의된 일변량 함수들이고, 상기 함수들
Figure pct00231
는 주어진 파라미터
Figure pct00232
를 위한
Figure pct00233
의 함수로서 결정된다.
다변량 함수
Figure pct00234
를 분해하기 위한 또 다른 기술은 변환에 따라 소위 능선 함수들의 합으로 이를 근사화하는 것이다.
Figure pct00235
여기서 계수들
Figure pct00236
는 실수들이고
Figure pct00237
는 실수들에서 그리고 실수 값으로 정의된 일변량 함수들이며, 상기 함수들
Figure pct00238
및 상기 계수들
Figure pct00239
는 주어진 파라미터
Figure pct00240
를 위한
Figure pct00241
의 함수로서 결정된다.
그 후에, 분해는 일반적인 경우에 근사적이고, 최상의 근사화 또는 충분한 품질의 근사화를 식별하는 것을 목표로 한다. 이러한 근사화는 통계적 최적화에 관한 문헌에 사영 추적(projection pursuit)으로 나타난다. 상술한 바와 같이 주목할만한 결과는 임의의 높은 정확도로 임의의 함수
Figure pct00242
가 이러한 방식으로 근사화될 수 있다는 것이다. 그러나 실제로는
Figure pct00243
가 정확한 분해를 허용하는 것, 즉, 입력의 전부 또는 일부를 위한 능선 함수의 합 형태로 분석적으로 표현되는 것이 일반적이다.
함수
Figure pct00244
Figure pct00245
Figure pct00246
Figure pct00247
변수들의 하위 집합을 입력으로 취할 때, 이들 변수들이
Figure pct00248
Figure pct00249
로 표시되면, 이전의 능선 분해가 다음과 같이 작성된다:
Figure pct00250
주어진 파라미터
Figure pct00251
를 위한
Figure pct00252
의 함수로서 결정된 함수들
Figure pct00253
및 계수들
Figure pct00254
에 대해,
Figure pct00255
Figure pct00256
를 가짐.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는
Figure pct00257
중으로부터 적어도 하나의 함수
Figure pct00258
를 위해, 사전-계산 단계의 변환은
Figure pct00259
Figure pct00260
를 가지는 형태
Figure pct00261
Figure pct00262
Figure pct00263
의 근사 변환이고, 여기서 계수들
Figure pct00264
는 실수들이고
Figure pct00265
는 실수들에서 그리고 실수 값으로 정의된 일변량 함수들이고, 상기 상기 함수들
Figure pct00266
및 상기 계수들
Figure pct00267
는 주어진 파라미터
Figure pct00268
를 위한
Figure pct00269
의 함수로서 결정된다.
동일한 통계적 최적화 툴(tool)들을 사용하는 유사한 분해 기술은 다음과 같이 능선 함수들이 아닌 방사형 함수들을 취하여 적용된다.
Figure pct00270
Figure pct00271
를 가지고, 여기서 벡터들
Figure pct00272
는 계수들
Figure pct00273
로서 실수들을 가지고 여기서
Figure pct00274
는 실수들에서 그리고 실수 값들로 정의되는 일변량 함수들이며, 상기 함수들
Figure pct00275
및 상기 계수들
Figure pct00276
는 주어진 파라미터
Figure pct00277
및 주어진 표준
Figure pct00278
을 위한
Figure pct00279
의 함수로 결정된다. 일반적으로 유클리드 표준이 사용된다.
함수
Figure pct00280
Figure pct00281
Figure pct00282
Figure pct00283
변수들의 하위 집합을 입력으로 취할 때, 이들 변수들이
Figure pct00284
Figure pct00285
로 표시되면, 이전의 분해가 다음과 같이 작성된다:
Figure pct00286
주어진 파라미터
Figure pct00287
를 위한
Figure pct00288
의 함수로서 결정된 함수들
Figure pct00289
및 계수들
Figure pct00290
에 대해,
Figure pct00291
Figure pct00292
를 가짐.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는
Figure pct00293
중으로부터 적어도 하나의 함수
Figure pct00294
를 위해, 사전-계산 단계의 변환은
Figure pct00295
,
Figure pct00296
Figure pct00297
를 가지는 형태
Figure pct00298
Figure pct00299
의 근사 변환이고, 여기서 벡터들
Figure pct00300
는 계수들
Figure pct00301
를 실수들로서 가지고
Figure pct00302
는 실수들에서 그리고 실수 값으로 정의된 일변량 함수들이고, 상기 상기 함수들
Figure pct00303
및 상기 계수들
Figure pct00304
는 주어진 파라미터
Figure pct00305
및 주어진 표준
Figure pct00306
를 위한
Figure pct00307
의 함수로서 결정된다.
상술한 Pinkus의 논문에서 나타난 바와 같이, 함수들의 분해의 또 다른 중요한 클래스(class)는 계수들
Figure pct00308
가 고정되고 함수들
Figure pct00309
가 변수들일 때이다. 이 클래스는 능선 함수들의 형태와 방사형 함수들의 형태 둘 다에서의 분해에 적용된다. 이 문제를 해결하기 위한 몇 가지 방법들이 Von Neumann 알고리즘, 순환 좌표(cyclic coordinate) 알고리즘, Schwarz 도메인 분해 방법, Diliberto-Straus 알고리즘 뿐 아니라 토모그래피(tomography) 전용 문헌에서 발견되는 변형들이라는 명칭으로 알려져 있다: cf. 이러한 동일한 Pinkus의 논문 및 논문 내의 참조들.
따라서, 본 발명의 특정 실시예들 중 하나에서, 이러한 사전-계산 단계는 계수들
Figure pct00310
가 고정되는 것을 더 특징으로 한다.
일부 경우들에서, 사전-계산 단계의 변환은 다변량 함수들의 등가 형식 표현을 통해 정확하게 수행될 수 있다.
Figure pct00311
를 다변량 함수로 고려한다. 이 함수
Figure pct00312
Figure pct00313
Figure pct00314
의 최대값을 계산하면,
Figure pct00315
, 형식 등가
Figure pct00316
를 사용할 수 있고, 여기서
Figure pct00317
는 일변량 함수
Figure pct00318
에 대응한다. 이 형식 등가를 사용하면 함수
Figure pct00319
에 대한 다른 형식 등가들을 쉽게 얻을 수 있다. 예를 들어,
Figure pct00320
Figure pct00321
Figure pct00322
와 같이 등가 방식으로 표현될 수 있기 때문에, 형식 등가
Figure pct00323
Figure pct00324
가 획득되고, 여기서
Figure pct00325
는 일변량 함수 "절대값"이고,
Figure pct00326
는 일변량 함수 "2 로 나누기"이다.
일반적으로 3 개 이상의 변수
Figure pct00327
에 대해
Figure pct00328
을 고려하면,
Figure pct00329
를 충족하는 임의의
Figure pct00330
에 대해, 합들과 함수들
Figure pct00331
(절대값) 또는
Figure pct00332
의 조합으로서
Figure pct00333
이 반복적으로 획득된다.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는 이러한 사전 계산 단계의 변환이 일변량 함수들의 합들 및 합성들의 조합으로서 함수
Figure pct00334
를 표현하도록 형식 등가
Figure pct00335
를 사용하는 것을 특징으로 할 수 있다.
본 발명의 특정 실시예에서, 이러한 사전-계산 단계는 후자가 3 개 이상의 변수를 포함할 때 상기 함수에 대한 2 개의 변수를 위한 형식 등가의 반복으로부터 형식 등가가 얻어지는 것에 더 특징화된다.
유사하게, "최소" 함수
Figure pct00336
에 대해, 형식 등가
Figure pct00337
를 사용할 수 있고, 여기서
Figure pct00338
, 그렇지 않으면
Figure pct00339
이기 때문에
Figure pct00340
이고,
Figure pct00341
를 관찰함으로써, 일반적으로 반복에 의해 합들과 일변량 함수들의 조합으로서 m-변량 함수
Figure pct00342
을 형식적으로 분해하는 것을 허용한다.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는 이러한 사전-계산 단계의 변환이 일변량 함수들의 합들 및 합성들의 조합으로서 함수
Figure pct00343
를 표현하도록 형식 등가
Figure pct00344
를 사용하는 것을 특징으로 할 수 있다.
본 발명의 특정 실시예에서, 이러한 사전-계산 단계는 후자가 3 개 이상의 변수를 포함할 때 상기 함수에 대한 2 개의 변수를 위한 형식 등가의 반복으로부터 형식 등가가 얻어지는 것을 더 특징으로 한다.
일변량 함수들의 합들과 합성들의 조합으로 간단하게 형식적으로 분해될 수 있는 또 다른 매우 유용한 다변량 함수는 곱셈이다. 제1 실시예는
Figure pct00345
를 위해 일변량 함수
Figure pct00346
를 관련시키면서 형식 등가
Figure pct00347
Figure pct00348
를 사용하는 것이다. 물론 형식 등가의 사용은 다른 형식 등가들을 제공한다. 따라서 예를 들어,
Figure pct00349
Figure pct00350
를 사용함으로써,
Figure pct00351
Figure pct00352
Figure pct00353
Figure pct00354
가 추론된다; 즉, 일변량 함수
Figure pct00355
를 관련시키는, 형식 등가
Figure pct00356
Figure pct00357
이다.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는 이러한 사전-계산 단계의 변환이 일변량 함수들의 합들 및 합성들의 조합으로서 함수
Figure pct00358
Figure pct00359
를 표현하도록 형식 등가
Figure pct00360
Figure pct00361
를 사용하는 것에 특징화될 수 있다.
이들 실시예들은
Figure pct00362
를 가지는
Figure pct00363
Figure pct00364
를 관찰함으로써
Figure pct00365
에 대한 m-변량 함수들로 일반화된다.
본 발명의 특정 실시예에서, 이러한 사전-계산 단계는 후자가 3 개 이상의 변수들을 포함할 때 상기 함수에 대한 2 개의 변수들을 위한 형식 등가의 반복으로부터 형식 등가가 획득되는 것에 더 특징화된다.
제2 실시예는 일변량 함수들
Figure pct00366
Figure pct00367
를 관련시키면서,
Figure pct00368
Figure pct00369
Figure pct00370
로서 분해하는 것이다; 그렇지 않으면 임의의 기본
Figure pct00371
에 대해,
Figure pct00372
Figure pct00373
이기 때문에
Figure pct00374
이고, 여기서
Figure pct00375
이고, 일변량 함수들
Figure pct00376
Figure pct00377
와 관련된다. 여기서 다시, 이들 실시예들은
Figure pct00378
를 가지는
Figure pct00379
Figure pct00380
Figure pct00381
를 관찰하면서
Figure pct00382
에 대한 m-변량 함수들로 일반화된다.
따라서, 본 발명의 실시예들 중 하나에서, 사전-계산 단계는 이러한 사전-계산 단계의 변환이 일변량 함수들의 합들 및 합성들의 조합으로서 함수
Figure pct00383
를 표현하기 위해 형식 등가
Figure pct00384
를 사용하는 것에 특징화될 수 있다.
본 발명의 특정 실시예에서, 이러한 사전-계산 단계는 후자가 3 개 이상의 변수들을 포함할 때 상기 함수에 대한 2 개의 변수들에 대한 형식 등가의 반복으로부터 형식 등가가 획득되는 것에 더 특징화된다.
상술한 바와 같이 입력으로 주어진 다변량 함수(들)는 다변량 함수들의 네트워크로 변환된다. 그와 같은 네트워크는 변환이 정확한 경우에도 고유하지 않을 수 있다.
예를 들어, 상기에서 다변량 함수
Figure pct00385
의 적어도 두 가지 분해, 즉
Figure pct00386
Figure pct00387
Figure pct00388
Figure pct00389
를 살펴보았다. 구체적으로, 이들 변환들의 각각은 다음과 같이 상세하게 진행할 수 있다.
1.
Figure pct00390
·
Figure pct00391
를 가정하고
Figure pct00392
를 정의함
·
Figure pct00393
를 작성함
2.
Figure pct00394
·
Figure pct00395
Figure pct00396
를 가정함
·
Figure pct00397
Figure pct00398
를 정의함
·
Figure pct00399
를 가지고
Figure pct00400
를 작성함
일반적으로 일변량 함수들의 네트워크에서 일변량 함수들의 합들과 평가들이라는 2 개 유형들의 연산들이 관찰된다. 네트워크 평가가 암호화된 값들에 대해 준동형적으로 수행될 때, 가장 비용이 많이 드는 연산들은 일변량 함수들의 평가들인데, 일변량 함수들의 평가들은 전형적으로 부트스트래핑 단계를 발생시키기 때문이다. 결과적으로, 이들 일변량 함수 평가 연산들을 최소화하는 일변량 함수들의 네트워크들을 생성하는 것은 흥미로운 일이다.
따라서 이전 예에서 "최대" 함수
Figure pct00401
Figure pct00402
에 대한 제1 변환이 하나의 일변량 함수 평가, 즉 함수
Figure pct00403
의 평가만을 요구하기 때문에 더 유리해 보인다는 것을 알 수 있다. 실제로 제2 변환에서의 제2 일변량 함수는 실제로 평가될 필요가 없기 때문에 차이가 두드러지지 않는다: 필요한 것은 오직
Figure pct00404
Figure pct00405
를 반환하는 것이나 그렇지 않으면 이 인자(factor)를 출력에서의 디코딩 기능에 통합하는 것이다. 일반적으로 상수를 곱하는 것으로 구성되는 일변량 함수들은 (i) 시작 함수의 배수를 계산함으로써, 또는 (ii) 이들 함수들의 다른 일변량 함수의 입력에 있을 때 상수를 합성에 의해 "흡수"함으로써 무시될 수 있다. 예를 들어 다변량 함수
Figure pct00406
은 다음과 같이 작성될 수 있다.
1.
Figure pct00407
Figure pct00408
Figure pct00409
를 가정하고
Figure pct00410
를 정의함
Figure pct00411
Figure pct00412
를 정의함
2.
Figure pct00413
를 가지고
Figure pct00414
를 작성함
Figure pct00415
Figure pct00416
Figure pct00417
Figure pct00418
Figure pct00419
를 가정함
Figure pct00420
Figure pct00421
Figure pct00422
를 정의함
3.
Figure pct00423
를 가지고
Figure pct00424
를 작성함
(제2 경우에서 함수
Figure pct00425
에 의해 1/2의 곱셈이 "흡수"됨).
유형
Figure pct00426
(상수 a의 더하기) 또는 유형
Figure pct00427
(상수 a로 곱하기)의 일변량 함수들 외에도 다른 상황들은 일변량 함수들의 더 빠른 평가들을 발생시킬 수 있다.
Figure pct00428
는 사전-계산 단계에서의
Figure pct00429
의 변환으로부터 발생하는 각각의 인수
Figure pct00430
를 가지는 일변량 함수들의 집합을 표시한다-일부 일변량 함수들
Figure pct00431
는 동일할 수 있다.
3 개 유형들의 최적화들이 고려된다:
1) 동일한 함수, 동일한 인수:
Figure pct00432
Figure pct00433
(유형 1). 이 최적화는 명백하다. 이전 계산들로부터의 결과들을 재사용하는 것으로 구성된다. 따라서
Figure pct00434
가 이미 평가되었고
Figure pct00435
에 대해
Figure pct00436
인 경우에,
Figure pct00437
의 값은 재계산될 리가 없다.
2) 다른 함수, 동일한 인수:
Figure pct00438
Figure pct00439
(유형 2). 경우에 따라 동일한 인수에 대한 둘 이상의 일변량 함수(들)의 준동형 평가 비용은 별도로 고려되는 이들 함수들의 비용들의 합보다 적을 수 있다. 전형적으로 단일 부트스트래핑 단계가 요구된다. 이 경우에, 다중도 허용오차들(multiplicity tolerances) 내에서 유형
Figure pct00440
의 동일한 수의 일변량 함수들을 포함하는 일변량 함수들의 2 개 네트워크 중에서 하나가 인수들의 최대치를 공유하는 것을 선호하는 것이 유리하다. 일 예가 이러한 상황을 잘 예시한다. 다변량 함수
Figure pct00441
의 준동형 평가를 고려한다. 네트워크들의 2 개의 가능한 실시예들은
a.
Figure pct00442
Figure pct00443
Figure pct00444
Figure pct00445
를 가정하고
Figure pct00446
를 정의함
Figure pct00447
Figure pct00448
Figure pct00449
를 정의함
Figure pct00450
Figure pct00451
Figure pct00452
Figure pct00453
를 작성함
b.
Figure pct00454
Figure pct00455
Figure pct00456
를 가정하고
Figure pct00457
를 정의함
Figure pct00458
Figure pct00459
를 가정하고
Figure pct00460
Figure pct00461
를 정의함
Figure pct00462
Figure pct00463
Figure pct00464
Figure pct00465
를 작성함
상기의 2 개의 실시예들은 4 개의 일변량 함수 평가들을 포함한다. 그러나 두 번째 실시예는 동일한 인수에 대한 2 개의 일변량 함수들을 포함하는데, 즉, 그에 따라,
Figure pct00466
Figure pct00467
가 선호된다.
동일한 인수에 대한 일변량 함수들의 공유는 동등한 형식 표현을 통해 수행되는 변환들로 제한되지 않는다. 이는 디지털 변환들에도 적용된다.
Figure pct00468
의 평행육면체에 대해 정의된 함수는 일변량 함수들의 네트워크로 변환될 수 있다는 점을 상기해야 한다. 특히,
Figure pct00469
변수들
Figure pct00470
를 가지는 함수
Figure pct00471
에 대해, Sprecher의 알고리즘은 다음 형태를 가지는 함수
Figure pct00472
의 근사화를 획득하게 할 수 있다:
Figure pct00473
와 함께
Figure pct00474
이 구성에서 소위 "내부" 함수들
Figure pct00475
Figure pct00476
는 주어진 정의 도메인에 대해
Figure pct00477
에 의존하지 않는다. 결과적으로, 동일한 도메인에 정의된 여러 다변량 함수들
Figure pct00478
가 준동형적으로 평가된 경우에, 함수들
Figure pct00479
Figure pct00480
의 준동형 평가들은 동일한 입력들에 대해 적용할 때 재계산할 필요가 없다. 이러한 상황은 또한 예를 들어, 분해의 계수들(
Figure pct00481
)이 고정될 때, 능선 함수들 또는 방사형 함수들을 사용하는 여러 다변량 함수들의 분해에서 나타난다.
3) 동일한 함수, 덧셈 상수에 따라 다른 인수들:
알려진 상수
Figure pct00482
에 대한
Figure pct00483
Figure pct00484
(유형 3). 계산들을 가속화할 수 있는 또 다른 상황은 동일한 일변량 함수가 덧셈 상수가 다른 인수들에 적용될 때이다. 예를 들어, 여전히 Sprecher의 구성에서, 상기의
Figure pct00485
의 준동형 평가는 상수 값, 즉
Figure pct00486
에 대한
Figure pct00487
, 여기서
Figure pct00488
가 알려지는 상수 값에 의해 덧셈적으로 다른 변수들에 대한 동일한 일변량 함수
Figure pct00489
의 여러 준동형 평가들과 관련된다. 이 경우
Figure pct00490
에 대한
Figure pct00491
의 암호화 값은
Figure pct00492
의 암호화로부터 효율적으로 얻을 수 있다; 실시예는 이하에서 상세된다.
공식적인 용어들로, 사전-계산 단계에서
Figure pct00493
의 변환으로부터 기인하는 각각의 인수
Figure pct00494
를 가지는 일변량 함수들 전부에서, 3 개 조건들 중 하나를 충족하는 엘리먼트
Figure pct00495
는 "리던던시"라고 지칭된다.
인덱스
Figure pct00496
에 대해
1.
Figure pct00497
Figure pct00498
2.
Figure pct00499
Figure pct00500
3. 알려진 상수
Figure pct00501
에 대해
Figure pct00502
Figure pct00503
도 3에 예시된 바와 같이, 정의 도메인
Figure pct00504
에서 임의의 정확도를 갖고 이미지
Figure pct00505
에서 실수값을 갖는 실수 변수의 임의의 일변량 함수
Figure pct00506
의 경우에,
Figure pct00507
본 발명에 따른 방법은
Figure pct00508
Figure pct00509
로 표시되는 2 개의 준동형 암호화 알고리즘을 사용한다. 평문들의 네이티브 공간들은 각각
Figure pct00510
Figure pct00511
으로 표시된다. 방법은 함수
Figure pct00512
가 평가되는 입력들의 소위 실제 정확도를 정량화하는 정수
Figure pct00513
에 의해 파라미터화된다. 사실, 함수
Figure pct00514
의 정의 도메인
Figure pct00515
의 입력들은 임의의 정확도를 가질 수 있더라도, 이 입력들은 내부적으로 최대
Figure pct00516
개의 선택된 값들에 의해 표현될 것이다. 이는 함수
Figure pct00517
Figure pct00518
개의 가능한 값들의 최대치에 의해 표현될 것이라는 직접적인 결과를 가져온다. 방법은 또한 인코딩 함수들 encode 및 encode'에 의해 파라미터화되는데, 여기서 encode는
Figure pct00519
의 엘리먼트를 입력으로 취하고 여기에
Figure pct00520
의 엘리먼트를 연관시키고 encode'는
Figure pct00521
의 엘리먼트를 입력으로 취하고 여기에
Figure pct00522
의 엘리먼트를 연관시킨다. 방법은
Figure pct00523
의 엘리먼트를 입력으로 취하고 여기에 정수를 연관시키는 소위 이산화 함수 discretise에 의해 파라미터화된다. 인코딩 encode 및 이산화 discretise 함수들은 도메인
Figure pct00524
의 이미지가 이산화 discretise 다음에 후속되는 인코딩 encode에 있도록, 즉
Figure pct00525
이도록, 또는 최대
Figure pct00526
개의 인덱스들의 집합이
Figure pct00527
로부터 취해지도록 되어 있다. 마지막으로, 방법은
Figure pct00528
의 평문들의 네이티브 공간이 적어도
Figure pct00529
의 카디널리티(cardinality)를 가지는 암호화 알고리즘
Figure pct00530
뿐 아니라 정수를 입력으로서 취하고
Figure pct00531
의 엘리먼트를 반환하는 인코딩 함수
Figure pct00532
를 가지는 준동형 암호화 체계에 의해 파라미터화된다. 이 경우에, 방법은 다음의 단계들을 포함한다:
Figure pct00533
상기 함수
Figure pct00534
의 이산화 및 이 이산화된 함수
Figure pct00535
에 대응하는 테이블
Figure pct00536
의 구성이 실행되는 사전 계산 단계.
ο 세부적으로, 함수의 도메인
Figure pct00537
Figure pct00538
개의 하위 구간들
Figure pct00539
로 분해되며, 그 합집합은
Figure pct00540
와 같다. 각 인덱스
Figure pct00541
Figure pct00542
에 대해, 대표
Figure pct00543
가 선택되고
Figure pct00544
가 계산된다.
Figure pct00545
개의 성분들
Figure pct00546
로 이루어지는 테이블
Figure pct00547
가 반환되며, 여기서
Figure pct00548
에 대해
Figure pct00549
이다.
Figure pct00550
함수 encode가
Figure pct00551
Figure pct00552
의 엘리먼트로서 인코딩하는 경우의 실수 값
Figure pct00553
에 대해
Figure pct00554
의 암호의 암호문인
Figure pct00555
를 고려해 볼 때, 암호문
Figure pct00556
Figure pct00557
인 경우에 집합
Figure pct00558
에서
Figure pct00559
를 가지는 인덱스
Figure pct00560
를 예상 값으로서 가지는 정수
Figure pct00561
에 대한 암호문
Figure pct00562
으로 변환되는 테이블의 소위 준동형 평가의 단계. 암호문
Figure pct00563
및 테이블
Figure pct00564
로부터 시작하여,
Figure pct00565
를 가지고
Figure pct00566
인 경우에
Figure pct00567
를 예상 값으로서 가지는 엘리먼트
Figure pct00568
를 위해 암호문
Figure pct00569
가 획득된다. 암호문
Figure pct00570
Figure pct00571
의 근사 값의 암호화의 암호문으로서 반환된다.
따라서, 그 실시예들 중 하나에서, 본 발명은
Figure pct00572
의 암호의 암호문인
Figure pct00573
를 입력으로서 취하고,
Figure pct00574
를 가지는
Figure pct00575
의 근사 값의 암호의 암호문인
Figure pct00576
를 반환하며, 여기서
Figure pct00577
Figure pct00578
은 평문들의 각각의 네이티브 공간이
Figure pct00579
Figure pct00580
인 준동형 암호화 알고리즘들인, 정의 도메인
Figure pct00581
에서 임의의 정확도를 가지고 이미지
Figure pct00582
에서의 실수 값을 가지는 실수 변수
Figure pct00583
의 일변량 함수
Figure pct00584
의 특수하게 프로그래밍된 정보 프로세싱 시스템에 의해 디지털적으로 수행되는 대략적인 준동형 평가를 포함시키며, 그 평가는 다음에 의해 파라미터화된다:
Figure pct00585
평가되는 함수
Figure pct00586
의 입력에서의 변수들의 표현의 실제 정확도를 정량화하는 정수
Figure pct00587
,
Figure pct00588
도메인
Figure pct00589
의 엘리먼트를 입력으로 취하고 이에
Figure pct00590
의 엘리먼트를 연관시키는 인코딩 함수 encode,
Figure pct00591
이미지
Figure pct00592
의 엘리먼트를 입력으로 취하고 이에
Figure pct00593
의 엘리먼트를 연관시키는 인코딩 함수 encode',
Figure pct00594
Figure pct00595
의 엘리먼트를 입력으로 취하고 여기에 정수로 표현되는 인덱스를 연관시키는 이산화 함수 discretise,
Figure pct00596
Figure pct00597
가 적어도
Figure pct00598
의 카디널리티를 갖는 평문들의 네이티브 공간을 암호화 알고리즘
Figure pct00599
를 갖는 준동형 암호화 체계,
Figure pct00600
정수를 입력으로서 취하고
Figure pct00601
의 엘리먼트를 반환하는 인코딩 함수
Figure pct00602
,
따라서 이산화 discretise 다음에 후속되는 인코딩 encode에 의한 도메인
Figure pct00603
의 이미지
Figure pct00604
Figure pct00605
Figure pct00606
로부터 선택된 최대
Figure pct00607
개의 인덱스들의 집합이다.
이들 파라미터들을 사용하여, 일변량 함수
Figure pct00608
의 상기 근사 준동형 평가는 구체적으로 프로그래밍된 정보 프로세싱 컴퓨터 시스템에 의해 다음 2 개의 연속하는 후속 단계들의 구현을 요구한다:
1. 상기 일변량 함수
Figure pct00609
에 대응하는 테이블을 사전-계산하는 단계,
이 단계는,
a. 도메인
Figure pct00610
를 그 합집합이
Figure pct00611
Figure pct00612
개의 선택된 하위 구간
Figure pct00613
으로 분해하는 단계,
b.
Figure pct00614
의 각 인덱스
Figure pct00615
에 대해 하위 구간
Figure pct00616
에서 대표
Figure pct00617
를 결정하고 값
Figure pct00618
를 계산하는 단계,
c.
Figure pct00619
에 대해
Figure pct00620
와 함께
Figure pct00621
개의 성분들
Figure pct00622
로 이루어지는 테이블
Figure pct00623
를 반환하는 단계로 구성되고;
2. 테이블의 준동형 평가 단계는,
a.
Figure pct00624
이면 집합
Figure pct00625
에서의 인덱스
Figure pct00626
를 예상 값으로 가지는 정수
Figure pct00627
를 위한 암호문
Figure pct00628
으로 암호문
Figure pct00629
을 변환하는 단계,
b. 암호문
Figure pct00630
및 테이블
Figure pct00631
로부터 시작하여,
Figure pct00632
를 예상 값으로 가지는 엘리먼트
Figure pct00633
를 위한 암호문
Figure pct00634
을 획득하는 단계,
c.
Figure pct00635
를 반환하는 단계로 구성된다.
평가되는 함수
Figure pct00636
의 정의 도메인
Figure pct00637
가 실수 구간
Figure pct00638
일 때,
Figure pct00639
를 포함하는 (
Figure pct00640
에 대한)
Figure pct00641
개의 하위 구간
Figure pct00642
이 반-개방 구간들로서 선택될 수 있다.
Figure pct00643
Figure pct00644
를 규칙적으로 분할한다. 구간
Figure pct00645
의 대표
Figure pct00646
에 대해 여러 선택들이 가능하다. 예를 들어 (
Figure pct00647
을 가지는)
Figure pct00648
로 주어지는 각 구간의 중심점을 고려할 수 있다. 또 다른 선택은
Figure pct00649
가 구간
Figure pct00650
에 걸쳐
Figure pct00651
의 평균에, 그렇지 않으면 각
Figure pct00652
에 대해 구간
Figure pct00653
에 걸친
Figure pct00654
의 주어진 이전 분포에 의해 가중된 평균에, 또는 중앙 값에 가깝도록
Figure pct00655
에 대해
Figure pct00656
에서의 값을 선택하는 것이다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00657
의 근사 준동형 평가는,
Figure pct00658
평가되는 함수
Figure pct00659
의 정의 도메인은 실수 구간
Figure pct00660
으로 주어지고,
Figure pct00661
도메인
Figure pct00662
를 포함하는 (
Figure pct00663
에 대한)
Figure pct00664
개의 구간들
Figure pct00665
Figure pct00666
를 규칙적인 방식으로 분할하는, 반-개방 하위 구간들
Figure pct00667
인 것을 더 특징으로 한다.
인코딩 함수
Figure pct00668
의 알고리즘
Figure pct00669
의 선택은
Figure pct00670
Figure pct00671
로 변환하는 데 중요한 역할을 한다.
Figure pct00672
에 대해
Figure pct00673
인 경우에
Figure pct00674
인 것이 상기되어야 한다. 중요한 경우는
Figure pct00675
의 엘리먼트들이 덧셈 그룹의 하위 그룹이 아닌 하위 집합의 엘리먼트들로 보여지는 때이다. 이 덧셈 그룹은 정수
Figure pct00676
에 대해
Figure pct00677
(덧셈 모듈로
Figure pct00678
이 제공되는 정수들의 집합
Figure pct00679
)으로 표시된다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00680
의 근사 준동형 평가는 집합
Figure pct00681
가 정수
Figure pct00682
에 대한 덧셈 그룹
Figure pct00683
의 하위 집합인 것을 더 특징으로 한다.
그룹
Figure pct00684
을 표현하는 여러 방법들이 존재한다. 따라서 상술한 EUROCRYPT 2015 논문의 Ducas와 Miccipanio는
Figure pct00685
의 엘리먼트들을 변수
Figure pct00686
의 지수들로 나타낸다;
Figure pct00687
의 엘리먼트
Figure pct00688
에 엘리먼트
Figure pct00689
가 연관되고, 임의의
Figure pct00690
에 대해
Figure pct00691
Figure pct00692
이다. X는 단위의 M번째 원시근이라고 한다. 이 표현은 덧셈 표기법에서 곱셈 표기법으로의 전환을 허용한다: 모든 엘리먼트들
Figure pct00693
에 대해 엘리먼트
Figure pct00694
은 다음의 엘리먼트와 연관된다.
Figure pct00695
.
모듈로 곱셈 연산
Figure pct00696
은 덧셈 그룹
Figure pct00697
과 단위의 M-번째 근들의 집합
Figure pct00698
사이의 그룹 동형대응을 유발한다.
Figure pct00699
이 짝수일 때,
Figure pct00700
관계는
Figure pct00701
을 의미한다. 그 후에,
Figure pct00702
에 대해
Figure pct00703
를 가지고, 단위의 M-번째 근들의 집합은
Figure pct00704
이다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00705
의 대략적인 준동형 평가는 추가로, 그룹
Figure pct00706
Figure pct00707
로 표시된 단위의 원시 M-번째 근의 거듭제곱으로 곱셈적으로 표현되어서,
Figure pct00708
의 엘리먼트
Figure pct00709
에 엘리먼트
Figure pct00710
가 연관되고; 단위의 M-번째 근들의 전부
Figure pct00711
는 곱셈 모듈로
Figure pct00712
에 대해
Figure pct00713
에 동형 그룹을 형성하는 것을 특징으로 한다.
준동형 암호화 알고리즘
Figure pct00714
가 토러스
Figure pct00715
에 적용된 LWE-유형 암호화 알고리즘에 의해 주어지는 경우에,
Figure pct00716
를 가지고,
Figure pct00717
에서의 값과 인코딩 함수 encode에 대해
Figure pct00718
를 가지는
Figure pct00719
Figure pct00720
를 표시한다면,
Figure pct00721
이고, 여기서
Figure pct00722
Figure pct00723
이고,
Figure pct00724
Figure pct00725
에 관한 작은 랜덤 잡음이다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00726
의 대략적인 준동형 평가는 준동형 암호화 알고리즘
Figure pct00727
가 토러스
Figure pct00728
에 적용된 LWE 유형 암호화 알고리즘에 의해 주어지고 평문들의 네이티브 공간으로서
Figure pct00729
를 가지는 것을 더 특징으로 한다.
이산화 함수 discretise는 정수
Figure pct00730
에 대해 토러스의 엘리먼트
Figure pct00731
에 곱
Figure pct00732
의 정수 라운딩을 연관시키는 함수로서 파라미터화되고, 여기서
Figure pct00733
Figure pct00734
에서 계산된다; 수학적 형식으로 작성되면,
Figure pct00735
이 이산화 함수는 자연스럽게 토러스의 벡터들로 확장된다.
Figure pct00736
의 벡터
Figure pct00737
에 적용되면,
Figure pct00738
Figure pct00739
를 가지는
Figure pct00740
에 의해 주어진
Figure pct00741
의 벡터
Figure pct00742
를 획득한다. 더 상세한 방식으로,
Figure pct00743
Figure pct00744
를 정의하면,
Figure pct00745
Figure pct00746
에서의 주어진
Figure pct00747
에 대해
Figure pct00748
Figure pct00749
Figure pct00750
에서의 작은
Figure pct00751
에 대해
Figure pct00752
;
부호 있는 정수
Figure pct00753
는 반올림 오차(rounding error)를 캡처하고 "드리프트(drift)"라 칭해진다. 드리프트의 예상 값은 0이다. 또한
Figure pct00754
의 경우
Figure pct00755
이다.
Figure pct00756
을 가정하고,
여기서
Figure pct00757
는 예상 값으로 정수
Figure pct00758
를 가진다. 인코딩 함수 encode는 그 이미지가 토러스의 하위 구간
Figure pct00759
에 포함되도록 파라미터화된다. 이러한 방식으로
Figure pct00760
이면
Figure pct00761
Figure pct00762
이고
Figure pct00763
Figure pct00764
이다. 실제로,
Figure pct00765
라면
Figure pct00766
이고
Figure pct00767
따라서
Figure pct00768
이므로
Figure pct00769
임이 검증된다. 따라서 이들 함수들 discretise 및 encode에 대해, 실제로
Figure pct00770
, 다시 말해
Figure pct00771
Figure pct00772
는 인덱스들의 집합
Figure pct00773
의 하위 집합이다. 따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00774
의 근사 준동형 평가는,
Figure pct00775
인코딩 함수 encode가 토러스의 하위 구간
Figure pct00776
에 포함된 이미지를 가지고, 및
Figure pct00777
이산화 함수 discretise는 토러스의 엘리먼트
Figure pct00778
를 곱
Figure pct00779
의 정수 반올림에 적용하고, 여기서
Figure pct00780
Figure pct00781
로 계산되고; 수학적 형태에서,
Figure pct00782
인 것을 더 특징으로 한다.
평가되는 함수
Figure pct00783
의 정의 도메인이 실수 구간
Figure pct00784
일 때와 평문들
Figure pct00785
의 네이티브 공간이 토러스
Figure pct00786
인 때에 인코딩 함수 encode를 위한 가능한 선택은
Figure pct00787
임이 유의되어야 한다. 그 후에,
Figure pct00788
에 대해
Figure pct00789
를 가진다;
Figure pct00790
임을 주목한다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00791
의 대략적인 준동형 평가는 함수
Figure pct00792
의 정의 도메인이 실수 구간
Figure pct00793
일 때, 인코딩 함수 encode는
Figure pct00794
.
구성
Figure pct00795
Figure pct00796
Figure pct00797
로의 변환의 제1 실시예를 발생시킨다. 집합
Figure pct00798
의 엘리먼트들이
Figure pct00799
의 정수들로 직접 보여진다고 가정한다. 인코딩 함수
Figure pct00800
로서, 항등 함수인
Figure pct00801
를 고려한다. 이전의 표기들에서,
Figure pct00802
Figure pct00803
및 토러스
Figure pct00804
에 대한 LWE 암호문을
Figure pct00805
로 표시한다면,
Figure pct00806
Figure pct00807
Figure pct00808
로서 정의되고,
Figure pct00809
에 대해
Figure pct00810
이고,
Figure pct00811
Figure pct00812
이다.
Figure pct00813
인 것이 주목되어야 한다. 이 경우에,
Figure pct00814
는 고리
Figure pct00815
에 대한 LWE-유형 암호화 알고리즘이고; 암호화 키는
Figure pct00816
임을 관찰한다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00817
의 근사 준동형 평가는 준동형 암호화 알고리즘
Figure pct00818
가 LWE-유형 암호화 알고리즘이고 인코딩 함수
Figure pct00819
가 항등 함수인 것을 더 특징으로 한다.
Figure pct00820
Figure pct00821
로 변환하는 제2 실시예는 단위의 M-번째 근들을 고려함으로써 획득된다. 이를 통해 곱셈 작업이 가능하다. 보다 구체적으로,
Figure pct00822
이 짝수이고
Figure pct00823
의 임의의 다항식
Figure pct00824
가 고정되어 있다고 가정한다. 인코딩 함수
Figure pct00825
는 다음의 함수이고
Figure pct00826
암호화 알고리즘
Figure pct00827
Figure pct00828
에 대한 RLWE-유형 암호화 알고리즘이다.
Figure pct00829
Figure pct00830
의 이러한 선택의 변환은 재암호화 기술을 사용한다. 키
Figure pct00831
하에서
Figure pct00832
에 대해
Figure pct00833
의 RGSW-유형 암호문을
Figure pct00834
로 표시한다.
Figure pct00835
Figure pct00836
로의 변환은 다음의 절차에 의해 주어진다:
Figure pct00837
변환 공개 키들
Figure pct00838
획득
Figure pct00839
Figure pct00840
에 대한
Figure pct00841
Figure pct00842
을 계산
Figure pct00843
Figure pct00844
초기화
Figure pct00845
1에서 n까지 범위의 j에 대해 (
Figure pct00846
에서의)
Figure pct00847
를 평가
Figure pct00848
결과
Figure pct00849
로서
Figure pct00850
을 반환
이 경우
Figure pct00851
는 계수
Figure pct00852
에 대한 RLWE-유형 암호화 알고리즘이고; 암호화 키는
Figure pct00853
임이 관찰된다. 실제로, 수학적 형태
Figure pct00854
에서 (
Figure pct00855
에 대해) 키
Figure pct00856
하의
Figure pct00857
의 RGSW-유형 암호화를
Figure pct00858
로 설정하면,
Figure pct00859
을 갖는다.
따라서 키
Figure pct00860
하에서
Figure pct00861
에 대한 RLWE-유형 암호화를 RLWE(m)으로 표시하면,
Figure pct00862
그리고 유도에 의해,
Figure pct00863
따라서, 본 발명의 실시예들 중 하나에서, 짝수 정수
Figure pct00864
에 의해 파라미터화된 일변량 함수
Figure pct00865
의 대략적인 준동형 평가는 준동형 암호화 알고리즘
Figure pct00866
가 RLWE-유형 암호화 알고리즘이고 인코딩 함수
Figure pct00867
Figure pct00868
의 임의의 다항식
Figure pct00869
에 대한 함수
Figure pct00870
인 것을 더 특징으로 한다.
이제 이전의 2 개 실시예들 중 어느 하나에 따라
Figure pct00871
로부터 테이블
Figure pct00872
의 준동형 평가를 수행하는 것이 가능하다. 양쪽 경우들에서,
Figure pct00873
는 토러스에 대한 LWE-유형 알고리즘이고
Figure pct00874
은 짝수이며
Figure pct00875
과 같다고 가정한다.
1. 제1 경우는 인코딩 함수
Figure pct00876
Figure pct00877
이고, 알고리즘
Figure pct00878
Figure pct00879
에 대한 LWE-유형 암호화 알고리즘임을 가정한다. 이러한 제1 경우에,
Figure pct00880
를 가진다. 제1 하위단계는 다음으로 구성된다:
Figure pct00881
Figure pct00882
까지
Figure pct00883
을 가지고
Figure pct00884
에 의해 주어진 다항식
Figure pct00885
을 형성하는 단계
Figure pct00886
변환 공개 키
Figure pct00887
를 획득하는 단계
Figure pct00888
Figure pct00889
를 초기화하는 단계
Figure pct00890
1에서 n까지 범위의 j에 대해 (
Figure pct00891
에서의)
Figure pct00892
를 평가하는 단계
Figure pct00893
Figure pct00894
으로 가정하는 단계
Figure pct00895
Figure pct00896
를 반환하는 단계.
2. 제2 경우는 임의의 다항식
Figure pct00897
에 대한 인코딩 함수
Figure pct00898
를 가정하고 알고리즘
Figure pct00899
Figure pct00900
에 대한 RLWE-유형 인코딩 알고리즘이라는 것이다. 이 제2 경우에, 임의의 다항식
Figure pct00901
에 대한
Figure pct00902
를 가진다. 제1 하위 단계는 다음으로 구성된다:
Figure pct00903
Figure pct00904
까지
Figure pct00905
을 가지고
Figure pct00906
에 의해 주어진 다항식
Figure pct00907
를 가지는
Figure pct00908
가 되도록 다항식
Figure pct00909
를 선택하는 단계
Figure pct00910
Figure pct00911
를 평가하는 단계
Figure pct00912
Figure pct00913
를 가지는
Figure pct00914
를 반환하는 단계.
특히, 정수
Figure pct00915
에 대해
Figure pct00916
이면, (여기서
Figure pct00917
에 의한 곱셈은
Figure pct00918
에서 계산되는) 선택
Figure pct00919
Figure pct00920
를 암시한다는 점에 유의해야 한다. 실제로, 다항식
Figure pct00921
의 이러한 선택에 대해
Figure pct00922
에 대해,
Figure pct00923
Figure pct00924
Figure pct00925
임을 유의하면서, 다음을 갖는 것이 관찰된다.
Figure pct00926
Figure pct00927
; 예상 값이 0인 주어진 드리프트 내에서 동등성이 입증된다는 점에 유의해야 한다.
두 경우 모두에서, 테이블
Figure pct00928
의 준동형 평가의 제1 하위 단계의 리턴에서, 예상 다항식
Figure pct00929
의 RLWE-유형 암호문
Figure pct00930
가 키
Figure pct00931
하에서 획득되고, 이 키는 비밀 키
Figure pct00932
의 비트들
Figure pct00933
를 암호화하는 RGSW-유형 암호문들
Figure pct00934
를 생성하도록 사용되는 키이다.
Figure pct00935
의 형태에 의해 다항식 의 상수항
Figure pct00936
Figure pct00937
이다. 암호문
Figure pct00938
의 성분들은
Figure pct00939
로 표시된다.
테이블
Figure pct00940
의 준동형 평가의 제2 하위 단계(두 경우들에 공통)는 상기 RLWE 암호문으로부터
Figure pct00941
의 LWE-유형 암호문을 추출한다:
Figure pct00942
Figure pct00943
에 대해, 다항식
Figure pct00944
Figure pct00945
을 가지는
Figure pct00946
로 작성함
Figure pct00947
다항식
Figure pct00948
Figure pct00949
로 작성함
Figure pct00950
토러스에 관한 엘리먼트 벡터
Figure pct00951
를 정의하고, 여기서
Figure pct00952
Figure pct00953
토러스에 관한 엘리먼트 벡터
Figure pct00954
를 반환하고, 여기서
Figure pct00955
는 다항식
Figure pct00956
의 상수 항이다.
Figure pct00957
에 대해 다항식
Figure pct00958
Figure pct00959
(
Figure pct00960
에 대해)를 가지는
Figure pct00961
로서 작성된다면, 반환된 벡터
Figure pct00962
가 키
Figure pct00963
하에서
Figure pct00964
의 토러스에 관한 LWE-유형 암호문임을 알 수 있다. 이는 암호화 알고리즘
Figure pct00965
을 정의한다; 따라서
Figure pct00966
가 획득된다. 이 경우에, 평문들의 대응하는 네이티브 공간은
Figure pct00967
이다. 그러므로,
Figure pct00968
이고
Figure pct00969
이기 때문에, 실제로
Figure pct00970
의 근사 값을 가지는 암호화의 LWE-유형 암호문이 획득된다.
이 계산이 완료되면 암호문
Figure pct00971
이 복호화될 수 있고
Figure pct00972
의 근사 값을 제공하도록 디코딩될 수 있다.
따라서, 본 발명의 실시예 중 하나에서,
Figure pct00973
과 같은 짝수 정수
Figure pct00974
에 의해 파라미터화되는 일변량 함수
Figure pct00975
의 근사 준동형 평가는 토러스에 대한 LWE-유형 암호문
Figure pct00976
Figure pct00977
에서
Figure pct00978
인 경우에
Figure pct00979
에서
Figure pct00980
를 가지는 다항식
Figure pct00981
를 근사화하는 RLWE 암호문으로부터 추출되는 것을 더 특징으로 한다.
평가되는 함수
Figure pct00982
의 이미지
Figure pct00983
가 실수 구간
Figure pct00984
이고 LWE-유형 암호화를 위한 평문
Figure pct00985
의 네이티브 공간이 토러스
Figure pct00986
일 때, 인코딩 함수 encode'에 대한 가능한 선택은
Figure pct00987
이다. 이 경우에, 대응하는 디코딩 함수는
Figure pct00988
으로 주어진다.
따라서, 본 발명의 실시예들 중 하나에서, 일변량 함수
Figure pct00989
의 대략적인 준동형 평가는 함수
Figure pct00990
의 이미지가 실수 구간
Figure pct00991
인 때에,
Figure pct00992
준동형 암호화 알고리즘
Figure pct00993
는 토러스
Figure pct00994
에 적용되는 LWE-유형 암호화 알고리즘에 의해 주어지고, 평문들의 네이티브 공간으로서
Figure pct00995
를 가지고,
Figure pct00996
인코딩 함수 encode'는
Figure pct00997
인 것을 더 특징으로 한다.
암호문들의 덧셈 동안 인코딩이 고려되어야 한다. 준동형 암호화 알고리즘
Figure pct00998
의 암호화 함수를 encode라고 표시하면,
Figure pct00999
Figure pct01000
를 가지는
Figure pct01001
가 얻어진다. 인코딩 함수가 준동형이면 실제로는
Figure pct01002
가 얻어진다. 그렇지 않고 인코딩 함수가 덧셈을 준수하지 않으면 인코딩에 수정
Figure pct01003
이 적용되어야 한다:
Figure pct01004
, 따라서
Figure pct01005
. 특히, 인코딩이 encode:
Figure pct01006
로 정의될 때, 수정은
Figure pct01007
에 이르고
Figure pct01008
에 대해 제로이다. LWE-유형 암호화 체계에 대해, 형태
Figure pct01009
의 업플릿(uplet)은
Figure pct01010
의 유효한 암호문이라는 점이 상기되어야 한다.
물론 이전의 고려 사항들은 이미지들에 대해 유효하다. 인코딩 함수 encode'을 가지는 준동형 암호화 알고리즘
Figure pct01011
의 경우 수정
Figure pct01012
를 위한
Figure pct01013
가 획득된다. 특히, 인코딩 encode'가 덧셈을 준수할 때 수정
Figure pct01014
은 제로이다. 수정
Figure pct01015
은 인코딩 encode':
Figure pct01016
를 위한
Figure pct01017
에 이른다.
또 다른 중요한 특정 경우는 동일한 일변량 함수
Figure pct01018
가 주어진 상수
Figure pct01019
를 위해 입력들
Figure pct01020
Figure pct01021
에 대해 동형적으로 평가되어야 할 때이다. 적용의 전형적인 예는 위에서 설명한 Sprecher의 적용에서 내부 함수
Figure pct01022
이다. 인코딩 함수 encode를 가지는 준동형 암호화 알고리즘
Figure pct01023
에 대해,
Figure pct01024
라는 사실을 고려하면,
Figure pct01025
를 추론하는 것이 가능하고, 그 후에 이전에 설명한 바와 같이
Figure pct01026
Figure pct01027
가 획득된다. 그러나 모든 단계들을 반복해야 한다. 특히
Figure pct01028
가 토러스에 대한 LWE-유형 알고리즘이고 입력
Figure pct01029
에서
Figure pct01030
인 경우에, 테이블
Figure pct01031
의 준동형 평가의 제1 하위 단계의 리턴에서, 예상된 다항식
Figure pct01032
의 RLWE-유형 암호문
Figure pct01033
을 획득하고, 여기서 다항식
Figure pct01034
는 함수
Figure pct01035
를 표로 나타내고
Figure pct01036
Figure pct01037
이 하위 구간
Figure pct01038
에 속한다면 예상 값으로서
Figure pct01039
를 가진다. 예를 들어, 이산화 함수 discretise:
Figure pct01040
을 가지는
Figure pct01041
이고,
Figure pct01042
가 획득되며,
따라서
Figure pct01043
이다. 이 경우에, 예상된 다항식
Figure pct01044
의 RLWE-유형 암호문은
Figure pct01045
와 같이 더 빠르게 획득될 수 있다.
Figure pct01046
를 위한 값은 따라서 테이블
Figure pct01047
의 준동형 평가의 제2 하위 단계에 의해 추론된다.
본 발명은 또한 전술한 대안적인 방법들 중 어느 하나에 따른 준동형 암호 평가 방법을 구현하도록 구체적으로 프로그래밍된 정보 프로세싱 시스템을 포함한다.
또한, 전술한 대안적인 방법들 중 어느 하나를 구현하고 이러한 목적으로 프로그래밍된 정보 프로세싱 시스템에 의해 로드(load) 및 구현되도록 구체적으로 설계된 컴퓨터 프로그램 물건을 포함한다.
본 발명의 적용 예들
전술한 발명은 일부 데이터, 예를 들어 배타적이지 않은 개인, 건강, 기밀 정보 데이터(classified information data) 또는 더 일반적으로는 소유자가 비밀로 유지하기를 원하지만 제3 자가 디지털 프로세싱을 수행할 수 있기를 원하는 모든 데이터들의 기밀성을 유지하도록 매우 유리하게 사용될 수 있다. 하나 이상의 제3자 서비스 제공자(들)에 대한 프로세싱의 비국지화(delocalisation)는 몇 가지 이유에서 흥미롭다: 이는 일부 비용이 들거나 이용불가능한 자원들을 요구하는 동작들을 수행하는 것을 허용한다; 또한 비-공개 동작들을 수행하는 것을 허용한다. 차례로, 상기 디지털 프로세싱 동작들을 실행하는 것을 담당하는 제3 자는 실제로 프로세싱의 실제 내용과 이에 의해 구현된 디지털 기능들을 전달하지 않기를 바랄 수 있다.
그와 같은 용도에서, 본 발명은 특히 암호화된 데이터에 대한 디지털 프로세싱의 적용을 담당하는 제3 자 서비스 제공자가 자신 측에서 일변량 함수들의 네트워크를 사전-계산하는데 있어서, 암호화된 데이터를 프로세싱하도록 사용될 함수들
Figure pct01048
중에서 각각의 다변량 함수
Figure pct01049
를 위해 구성하는 전술한 제1 사전-계산 단계를 실행하는 클라우드 컴퓨팅 서비스와 같은 원격 디지털 서비스의 구현을 포함한다. 모든 최종 일변량 함수들(
Figure pct01050
를 가지는 주어진
Figure pct01051
를 위한
Figure pct01052
) 중에서, 제3 자는 3 개 기준들 (i)
Figure pct01053
, 및
Figure pct01054
, (ii)
Figure pct01055
Figure pct01056
, 또는 (iii)
Figure pct01057
및 알려진 상수
Figure pct01058
에 대한
Figure pct01059
중 하나를 충족시키는
Figure pct01060
가 존재하도록 제2 단계에서 일변량 함수들
Figure pct01061
및 그들 각각의 인수
Figure pct01062
를 사전-선택한다; 이들 일변량 함수들은 적절한 경우에, 최적화된 방식으로 평가될 것이다.
그러면 기밀 데이터
Figure pct01063
의 소유자는
Figure pct01064
가 인코딩 함수에 의해
Figure pct01065
의 인코딩된 값인 경우에 제3 자 유형 데이터
Figure pct01066
에 전송하도록 준동형 암호화 알고리즘
Figure pct01067
에 의해 그 암호화를 실행한다. 전형적으로 알고리즘
Figure pct01068
의 선택은 제3 자 서비스 공급자에 의해 부과된다. 대안적으로, 데이터 소유자는 반드시 준동형일 필요가 없는 자신이 선택한 암호화 알고리즘을 사용할 수 있고, 이 경우 재암호화의 이전 단계는 원하는 형식으로 암호화된 데이터를 획득하도록 제3 자(또는 다른 서비스 제공자)에 의해 수행될 것이다.
따라서, 본 발명의 실시예들 중 하나에서, 전술한 준동형 평가 암호화 방법(들)은 입력 암호화된 데이터가 상기 준동형 암호화 알고리즘
Figure pct01069
의 암호화들의 암호문들의 형태로 설정되도록 이전 재-암호화 단계로부터 도출되는 것을 특징으로 한다.
일변량 함수 네트워크의 동형 평가 단계에서, 일단 제3 자가 암호화된 유형 데이터
Figure pct01070
를 획득하면, 암호화 알고리즘
Figure pct01071
하에서 (
Figure pct01072
에 대한) 입력들에 적용된
Figure pct01073
의 암호화들의 암호문들을 획득하도록 이들 암호문들에 기초하여 일련의 연속 단계들에서 일변량 함수들의 네트워크들의 각각을 준동형 평가한다.
고려된 다른 기능(들)
Figure pct01074
에 대해 입력 값들에 대한 암호화들의 암호화 결과들이 획득되면, 관련된 제3 자는 이들 모든 결과들을 기밀 데이터 소유자에게 다시 송신한다.
그러면 기밀 데이터의 소유자는, 제3 자가 상기 데이터에 대해 데이터의 명확한 컨텐츠를 알 수 있었던 하나 이상의 함수(들)의 구현으로 구성되는 디지털 프로세싱을 실행하거나, 상호간에 데이터 소유자가 구현된 함수(들)의 상세를 알아야 할 필요 없이, 자신이 보유한 대응하는 복호화 키에 기초하여, 디코딩 후에 동형적으로 암호화된 입력 데이터
Figure pct01075
에서 시작하여 하나 이상의 함수(들)
Figure pct01076
의 결과 값을 획득할 수 있다.
데이터 소유자와 디지털 프로세싱 서비스 제공자 역할을 하는 제3 자 사이의 태스크(task)들의 그와 같은 공유는 원격으로, 특히 데이터 및 관련 프로세싱의 보안에 영향을 미치지 않고 클라우드 컴퓨팅 유형 서비스들 전체를 통해 유리하게 수행될 수 있다. 또한 디지털 프로세싱의 다른 단계들은 서로 다른 서비스 공급자들이 담당할 수 있다.
따라서, 본 발명의 실시예들 중 하나에서, 클라우드 컴퓨팅 유형 원격 서비스는 이전에 설명된 준동형 평가 암호화 방법 중 하나 이상을 구현하고, 태스크들은 데이터 보유자와 디지털 처리 서비스 제공자들 역할을 하는 제3 자(들) 사이에 공유된다.
본 발명의 특정 실시예에서, 비밀로 유지하기를 원하는 데이터
Figure pct01077
의 소유자 및 상기 데이터에 대한 디지털 프로세싱의 적용을 담당하는 하나 이상의 제3 자(들)와 관련된 원격 서비스는,
1. 관련 제3 자(들)은 본 발명에 따라, 일변량 함수들의 네트워크들을 사전-계산하는 제1 단계와 제2 사전 선택 단계를 실행하고,
2. 데이터 소유자는 준동형 암호화 알고리즘
Figure pct01078
에 의해
Figure pct01079
의 암호화를 실행하고,
Figure pct01080
가 인코딩 함수에 의한
Figure pct01081
의 인코딩된 값인 제 3자 유형 데이터
Figure pct01082
에 전송되고,
3. 일단 관련 제3 자가 암호화된 유형 데이터
Figure pct01083
를 획득하면, 관련 제3 자는 암호화 알고리즘
Figure pct01084
하에서 (
Figure pct01085
에 대한) 입력들에 적용된
Figure pct01086
의 암호화들의 암호문들을 획득하도록 이들 암호문들에 기초하여 일련의 연속 단계들에서 일변량 함수들의 네트워크들의 각각을 준동형 평가하고,
4. 고려된 다른 기능(들)
Figure pct01087
에 대해 입력 값들에 대한 암호화들의 암호화 결과들이 획득되면, 관련된 제3 자는 이들 모든 결과들을 기밀 데이터 소유자에게 다시 송신하며,
5. 기밀 데이터의 소유자는, 자신이 보유한 대응하는 복호화 키에 기초하여, 디코딩 후에 하나 이상의 함수(들)
Figure pct01088
의 결과 값을 획득하는 것을 더 특징으로 한다.
본 실시예의 변형은 상술한 제2 단계(2.)에서 다음을 특징으로 한다:
Figure pct01089
데이터 소유자는
Figure pct01090
와 다른 암호화 알고리즘에 의해
Figure pct01091
의 암호화를 실행하고 그와 같이하여 암호화된 상기 데이터를 전송한다.
Figure pct01092
상기 수신된 암호화된 데이터에 대해 관련된 제3 자는
Figure pct01093
가 인코딩 함수에 의한
Figure pct01094
의 인코딩된 값인 상기 준동형 암호화 알고리즘
Figure pct01095
하에서 암호문들
Figure pct01096
를 획득하도록 재암호화를 수행한다.
특히, 본 발명에 따른 원격 디지털 서비스의 서로 다른 적용들이 언급될 수 있다. 따라서 상술한 MajecSTIC '08의 논문에 언급된 바와 같이, 그레이-레벨(grey-level) 이미지들에 적용되는 Kolmogorov 유형 분해-
Figure pct01097
가 좌표들
Figure pct01098
의 픽셀의 그레이 강도를 제공하는 경우의 이변량 함수
Figure pct01099
로서 보여질 수 있음-는 원본 이미지의 근사 이미지를 재구성하게 할 수 있다. 결과적으로 바운딩 박스(bounding box)를 정의하는 좌표들
Figure pct01100
Figure pct01101
의 지식을 통해 간단한 방식으로 크롭핑(cropping) 연산들을 수행하게 할 수 있다. 이변량 함수들,
Figure pct01102
Figure pct01103
가 각각 빨강, 초록 및 파랑 레벨들을 제공하는 것을 고려하면서 유사한 프로세싱이 컬러 이미지들에 대해 적용된다. 이러한 프로세싱 유형은 비암호화된 데이터에 대해 알려져 있지만, 이제 본 발명은 준동형 암호화를 사용하여 이를 실행하게 할 수 있다. 따라서, 본 발명에 따르면, 사용자가 스포츠 활동 동안 일정한 간격들로(예를 들어 10초마다) 기록된 자신의 GPS 좌표들과 (바운딩 박스를 정의하는) 여행의 극단 좌표들을 암호화된 방식으로 송신하면, 지도 제작 계획의 이미지를 소유한 서비스 제공자는 크롭핑에 의해 활동과 관련된 계획 부분의 암호문을 얻을 수 있을 것이다; 또한 서비스 제공자는 여전히 암호화된 도메인에서, GPS 좌표들의 수신된 암호화된 이미지들에 기초하여 동형적으로 계산된 로컬 속도를 나타내기 위해 예를 들어 컬러 코드를 사용하여 여정을 나타낼 수 있다. 유리하게는, (제3 자) 서비스 제공자는 활동의 정확한 위치(그의 계획에 있는 경우 제외) 또는 사용자의 성과들에 대해 알지 못한다. 또한 제3 자는 지도 전체를 개시하지 않는다.
본 발명은 또한 암호화된 상태로 유지되고 특히 뉴럴 네트워크를 구현하는 서비스 제공자가 상기 암호화된 데이터로부터 도출된 값들에 대해 하나 이상의 활성화 함수(들)를 적용하는 입력 데이터에 대해 특히 머신-러닝(machine-learning) 유형의 인공 지능 프로세싱을 수행하게 할 수 있도록 유리하게 사용될 수 있다. 뉴럴 네트워크의 구현과 관련하여 본 발명을 사용하는 예로서,
Figure pct01104
가 일변량 함수
Figure pct01105
에 대응하는 경우에, 뉴럴 네트워크들에 의해 사용되는 상술한 "최대 풀링"으로서 기능하는 함수
Figure pct01106
Figure pct01107
로의 분해에 대한 참조가 이루어질 수 있다. 또한 매우 유명한 활성화 함수들
Figure pct01108
Figure pct01109
에 대한 참조가 이루어질 수 있다.
따라서, 본 발명의 실시예들 중 하나에서, 전술한 암호 준동형 평가 방법들 중 하나 이상을 구현하는 원격 서비스는 뉴럴 네트워크들을 구현하는 디지털 프로세싱을 위한 것이다.
특징으로서의 본 발명의 개시
본 발명은 하나 이상의 디지털 정보 프로세싱 시스템(들)의 데이터 계산 및 프로세싱 능력들의 구현을 통해 하나 이상의 기능(들)의 암호화된 데이터에 대한 평가를 가능하게 한다. 경우에 따라 이 함수 또는 이들 함수(들)는 일변량 또는 다변량일 수 있다. 따라서, 그 서로 다른 변형들에서, 본 발명에 따른 방법은 두 가지 유형들의 함수들의 평가를 진행하게 할 수 있다.
청구항 1에 의해 청구된 바와 같이, 평가되는 함수(들)가 일변량 유형인 경우에, 본 발명은 그의 구현들 중 하나에서, 2개의 준동형 암호화 알고리즘들의 입력 및 출력에서의 각각의 구현 및 각각의 고려된 함수를 위한 테이블을 사전-계산하는 단계 이후에 획득된 테이블의 준동형 평가 단계를 제공한다. 유리하게, 하나 이상의 일변량 함수(들)의 준동형 평가의 이러한 양식은 청구항 1에 따른 하나 이상의 다변량 함수(들)에 이전에 적용된 사전-계산 및 사전-선택 단계들의 완료 시에 제공되는 제3 준동형 평가 단계를 수행하도록 구현될 수 있다.
평가되는 함수(들)이 다변량 유형인 경우에, 본 발명은 2 개의 예비 단계들을 실행하는 것을 더 제공한다: 이들 2 개의 예비 단계들의 실행의 완료시에 획득되는 일변량 함수 네트워크(들)에 일변량 함수 준동형 평가를 위한 임의의 알려진 방법에 따른 상기 일변량 함수 네트워크들의 준동형 평가의 제3 단계를 적용하기 전에, 상기 제1 사전-계산 단계 이후에 제2 사전-선택 단계가 후속된다. 이것은 청구항 12의 목적이다.

Claims (16)

  1. 정의(definition)의 도메인(domain)
    Figure pct01110
    에서 임의의 정확도를 가지고 이미지(image)
    Figure pct01111
    에서의 실수 값(real value)을 가지는 실수 변수
    Figure pct01112
    의 일변량 함수(univariate function)
    Figure pct01113
    의 근사 준동형 평가(approximate homomorphic evaluation)를 수행하도록 구체적으로 프로그래밍된 적어도 하나의 정보 프로세싱 시스템(information processing system)에 의해 디지털 형태(digital form)로 실행되는 암호화(cryptographic) 방법으로서,
    Figure pct01114
    의 인코딩(encoding)의 암호문(ciphertext)인
    Figure pct01115
    를 입력으로서 취하고,
    Figure pct01116
    의 근사 값의 인코딩의 암호문인,
    Figure pct01117
    를 가지는
    Figure pct01118
    를 반환하며, 여기서
    Figure pct01119
    Figure pct01120
    은 준동형 암호화 알고리즘(homomorphic encryption algorithm)들이고, 각각의 평문(cleartext)들의 네이티브 공간은
    Figure pct01121
    Figure pct01122
    이고,
    - 평가되는 함수
    Figure pct01123
    의 입력에서 상기 변수들의 표현의 실제 정확도를 정량화(quantifying)하는 정수
    Figure pct01124
    ,
    - 입력으로서 상기 도메인
    Figure pct01125
    의 엘리먼트를 취하고
    Figure pct01126
    의 엘리먼트를 연관시키는 인코딩 함수 encode,
    - 입력으로서 상기 이미지
    Figure pct01127
    의 엘리먼트를 취하고
    Figure pct01128
    의 엘리먼트를 연관시키는 인코딩 함수 encode',
    - 입력으로서
    Figure pct01129
    의 엘리먼트를 취하고 정수에 의해 표현된 인덱스(index)를 연관시키는 이산화 함수 discretise,
    - 암호화 알고리즘
    Figure pct01130
    를 가지고
    Figure pct01131
    가 적어도
    Figure pct01132
    의 카디널리티(cardinality)를 가지는 평문들의 네이티브 공간을 가지는 준동형 암호화 체계(homomorphic encryption scheme),
    - 입력으로서 정수를 취하고
    Figure pct01133
    의 엘리먼트를 반환하는 인코딩 함수
    Figure pct01134
    에 의해 파라미터화(parameterised)되고,
    따라서 상기 인코딩 encode 이후에 상기 이산화 discretise가 후속되는 도메인
    Figure pct01135
    의 이미지인,
    Figure pct01136
    Figure pct01137
    으로부터 선택된 최대
    Figure pct01138
    개의 인덱스들의 집합이고,
    - a. 상기 일변량 함수
    Figure pct01139
    에 대응하는 테이블을 사전-계산하는 단계 - 상기 사전-계산하는 단계는,
    ο 그 연합이
    Figure pct01140
    를 구성하는
    Figure pct01141
    개의 선택된 하위-구간(sub-interval)들
    Figure pct01142
    로 상기 도메인
    Figure pct01143
    를 분해하는 것,
    ο
    Figure pct01144
    에서의 각 인덱스
    Figure pct01145
    에 대해, 하위 구간
    Figure pct01146
    에서 대표(representative)
    Figure pct01147
    를 결정하고 값
    Figure pct01148
    를 계산하는 것,
    ο
    Figure pct01149
    에 대해
    Figure pct01150
    를 가지는 상기
    Figure pct01151
    개의 성분(component)들로 구성되는 상기 테이블
    Figure pct01152
    를 반환하는 것으로 구성됨 - ,
    - b. 상기 테이블의 준동형 평가의 단계 - 준동형 평가의 단계는,
    ο
    Figure pct01153
    라면 상기 집합
    Figure pct01154
    에서 예상 값으로서 상기 인덱스
    Figure pct01155
    를 가지는 정수
    Figure pct01156
    를 위한 상기 암호문
    Figure pct01157
    로 상기 암호문
    Figure pct01158
    을 변환하는 것,
    ο 상기 암호문
    Figure pct01159
    및 테이블
    Figure pct01160
    에 기초하여, 예상 값으로서
    Figure pct01161
    를 가지는 엘리먼트
    Figure pct01162
    를 위한 상기 암호문
    Figure pct01163
    을 획득하는 것,
    ο
    Figure pct01164
    를 반환하는 것으로 구성되는, 디지털 형태로 실행되는 암호화 방법.
  2. 제1 항에 있어서,
    - 평가되는 상기 함수
    Figure pct01165
    의 정의의 도메인은 상기 실수 구간
    Figure pct01166
    에 의해 주어지고,
    - 상기 도메인
    Figure pct01167
    를 포함하는 (
    Figure pct01168
    에 대한) 상기
    Figure pct01169
    개의 구간들
    Figure pct01170
    Figure pct01171
    를 규칙적인 방식으로 분할하는 반-개방(semi-open) 하위 구간들
    Figure pct01172
    인, 디지털 형태로 실행되는 암호화 방법.
  3. 제1 항에 있어서,
    상기 집합
    Figure pct01173
    는 정수
    Figure pct01174
    에 대한 덧셈 그룹
    Figure pct01175
    의 부분 집합(subset)인, 디지털 형태로 실행되는 암호화 방법.
  4. 제3 항에 있어서,
    상기 그룹
    Figure pct01176
    Figure pct01177
    로 표시되는 단위의 M-번째 원시근의 거듭제곱들로 곱셈 방식으로 표현되어
    Figure pct01178
    의 상기 엘리먼트
    Figure pct01179
    에 상기 엘리먼트
    Figure pct01180
    가 연관되고; 상기 단위
    Figure pct01181
    의 M-번째 근들의 전부는 상기 곱셈 모듈로
    Figure pct01182
    를 위한
    Figure pct01183
    으로 동형(isomorphic) 그룹을 형성하는, 디지털 형태로 실행되는 암호화 방법.
  5. 제1 항 내지 제4 항 중 어느 한 항에 있어서,
    상기 준동형 암호화 알고리즘
    Figure pct01184
    는 토러스(torus)
    Figure pct01185
    에 적용된 LWE-유형 암호화 알고리즘에 의해 주어지며, 상기 평문들의 네이티브 공간(native space)으로서
    Figure pct01186
    을 갖는, 디지털 형태로 실행되는 암호화 방법.
  6. 제5 항에 있어서,
    정수
    Figure pct01187
    에 의해 파라미터화되고,
    - 상기 인코딩 함수 encode는 상기 토러스의 하위 구간
    Figure pct01188
    에 포함된 이미지를 가지고,
    - 상기 이산화 함수 discretise는 상기 토러스의 엘리먼트
    Figure pct01189
    를 곱
    Figure pct01190
    모듈로
    Figure pct01191
    의 상기 반올림된 정수에 적용하며, 여기서
    Figure pct01192
    Figure pct01193
    에서 계산되며; 수학적 형태로:
    Figure pct01194
    인, 디지털 형태로 실행되는 암호화 방법.
  7. 제6 항에 있어서,
    상기 함수
    Figure pct01195
    의 정의의 도메인이 상기 실수 구간
    Figure pct01196
    Figure pct01197
    일 때, 상기 인코딩 함수 encode는
    Figure pct01198
    인, 디지털 형태로 실행되는 암호화 방법.
  8. 제5 항에 있어서,
    상기 준동형 암호화 알고리즘
    Figure pct01199
    는 LWE-유형 암호화 알고리즘이며, 상기 인코딩 함수
    Figure pct01200
    는 항등 함수(identity function)인, 디지털 형태로 실행되는 암호화 방법.
  9. 제5 항에 있어서,
    짝수 정수
    Figure pct01201
    에 의해 파라미터화되고, 상기 준동형 암호화 알고리즘
    Figure pct01202
    는 RLWE-유형 암호화 알고리즘이고, 상기 인코딩 함수
    Figure pct01203
    Figure pct01204
    의 임의의 다항식
    Figure pct01205
    를 위한 상기 함수
    Figure pct01206
    인, 디지털 형태로 실행되는 암호화 방법.
  10. 제8 항 또는 제9 항에 있어서,
    Figure pct01207
    과 동일한 짝수 정수
    Figure pct01208
    에 의해 파라미터화되고, 상기 토러스에 대한 LWE-유형 암호문
    Figure pct01209
    Figure pct01210
    Figure pct01211
    에서의
    Figure pct01212
    를 가지는 다항식
    Figure pct01213
    에 근접한 RLWE 암호문으로부터 추출되는, 디지털 형태로 실행되는 암호화 방법.
  11. 제1 항 내지 제4 항 중 어느 한 항에 있어서,
    상기 함수
    Figure pct01214
    의 이미지가 실수 구간
    Figure pct01215
    일 때,
    - 상기 준동형 암호화 알고리즘
    Figure pct01216
    는 상기 토러스
    Figure pct01217
    에 적용되는 LWE-유형 암호화 알고리즘에 의해 주어지고, 상기 평문들의 네이티브 공간으로서
    Figure pct01218
    를 가지고,
    - 상기 인코딩 함수 encode'은
    Figure pct01219
    인, 디지털 형태로 실행되는 암호화 방법.
  12. 제1 항 내지 제11 항 중 어느 한 항에 있어서,
    상기 근사 준동형 평가를 받는 상기 적어도 하나의 일변량 함수는 다음의 사전 단계들:
    - a. 상기 다변량 함수들의 각각을 일변량 함수들의 네트워크로 변환하는 것으로 구성되고, 일변량 실수-값 함수들 및 합들의 합성들로 구성된 사전-계산(pre-calculation) 단계,
    - b. 사전-계산된 일변량 함수들의 상기 네트워크들에서 3 개 유형들:
    ο 동일한 인수들에 적용된 동일한 일변량 함수들
    ο 동일한 인수들에 적용된 서로 다른 일변량 함수들,
    ο 0이 아닌 덧셈 상수만큼 다른 인수들에 적용된 동일한 일변량 함수들
    중 하나의 리던던시(redundancy)들을 식별하고, 그 전부 또는 일부를 선택하는 것으로 구성된 사전-선택 단계,
    - c. 상기 사전-계산된 일변량 함수들의 네트워크들의 각각의 준동형 평가 단계 - 이들 일변량 함수들 중 하나 이상의 전부 또는 일부가 재사용될 때, 상기 사전-선택 단계에서 선택된 리던던시들이 공유 방식으로 평가됨 -
    을 구현함으로써 적어도 하나의 다변량 함수의 사전 프로세싱으로부터 도출되는, 디지털 형태로 실행되는 암호화 방법.
  13. 제1 항 내지 제11 항 중 어느 한 항에 있어서,
    입력 암호화된 데이터는 상기 준동형 암호화 알고리즘
    Figure pct01220
    의 암호화들의 암호문들의 형태로 설정되도록 사전 재-암호화(re-encryption) 단계로부터 도출되는, 디지털 형태로 실행되는 암호화 방법.
  14. 제1 항 내지 제13 항 중 어느 한 항에 따른 준동형 평가 암호화 방법을 구현하도록 프로그램되는 정보 프로세싱 시스템(information processing system).
  15. 제14 항에 따른 정보 프로세싱 시스템에 의해 로드되고 구현되도록 의도되는 컴퓨터 프로그램.
  16. 태스크(task)들이 디지털 프로세싱 서비스 제공자(digital processing service provides)들 역할을 하는 하나 이상의 제3 자(third-party)들과 데이터 소유자(data holder) 사이에 공유되는, 제1 항 내지 제15 항 중 어느 한 항에 따른 암호화 방법을 구현하는 클라우드 컴퓨팅 유형 원격 서비스(cloud computing type remote service).
KR1020227043467A 2020-05-14 2021-05-14 암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들 KR20230011986A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2004772A FR3110311B1 (fr) 2020-05-14 2020-05-14 cryptographiques d’évaluation de fonctions à valeurs réelles sur des données chiffrées
FRFR2004772 2020-05-14
PCT/FR2021/000050 WO2021229157A1 (fr) 2020-05-14 2021-05-14 Procédé, systèmes et services cryptographiques d'évaluation de fonctions univariées ou multivariées à valeurs réelles sur des données chiffrées

Publications (1)

Publication Number Publication Date
KR20230011986A true KR20230011986A (ko) 2023-01-25

Family

ID=74347116

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227043467A KR20230011986A (ko) 2020-05-14 2021-05-14 암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들
KR1020227043466A KR20230011985A (ko) 2020-05-14 2021-05-14 암호화된 데이터에 대해 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227043466A KR20230011985A (ko) 2020-05-14 2021-05-14 암호화된 데이터에 대해 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들

Country Status (9)

Country Link
US (2) US20230291540A1 (ko)
EP (2) EP4150853A1 (ko)
JP (2) JP2023525159A (ko)
KR (2) KR20230011986A (ko)
CN (2) CN116134782A (ko)
CA (1) CA3183278A1 (ko)
FR (1) FR3110311B1 (ko)
IL (2) IL298173A (ko)
WO (2) WO2021229156A1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630422B2 (en) 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US11087223B2 (en) * 2018-07-11 2021-08-10 International Business Machines Corporation Learning and inferring insights from encrypted data

Also Published As

Publication number Publication date
IL298162A (en) 2023-01-01
US20230291540A1 (en) 2023-09-14
EP4150853A1 (fr) 2023-03-22
CN116250208A (zh) 2023-06-09
JP2023525159A (ja) 2023-06-14
KR20230011985A (ko) 2023-01-25
WO2021229156A1 (fr) 2021-11-18
FR3110311B1 (fr) 2022-07-01
EP4150852A1 (fr) 2023-03-22
IL298173A (en) 2023-01-01
WO2021229157A1 (fr) 2021-11-18
FR3110311A1 (fr) 2021-11-19
WO2021229157A8 (fr) 2022-12-01
WO2021229157A4 (fr) 2022-01-20
WO2021229156A8 (fr) 2022-12-01
CN116134782A (zh) 2023-05-16
JP2023526313A (ja) 2023-06-21
US20230188318A1 (en) 2023-06-15
CA3183278A1 (en) 2021-11-18

Similar Documents

Publication Publication Date Title
Dulek et al. Quantum homomorphic encryption for polynomial-sized circuits
Halevi Homomorphic encryption
Cascudo et al. ALBATROSS: publicly attestable batched randomness based on secret sharing
Boneh et al. Fully key-homomorphic encryption, arithmetic circuit ABE and compact garbled circuits
Rane et al. Privacy-preserving nearest neighbor methods: Comparing signals without revealing them
US8520854B2 (en) Sharing a secret using polynomials over polynomials
Kiayias et al. Optimal rate private information retrieval from homomorphic encryption
Baum et al. Better preprocessing for secure multiparty computation
JP2001251289A (ja) 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体
CN112543091B (zh) 密文长度固定的多密钥全同态加密方法
Brakerski et al. Constant ciphertext-rate non-committing encryption from standard assumptions
Dao et al. Multi-party homomorphic secret sharing and sublinear MPC from sparse LPN
Saliba et al. A reconciliation approach to key generation based on Module-LWE
Biswas et al. Dynamic multi-key FHE in symmetric key setting from LWE without using common reference matrix
KR20230011986A (ko) 암호화된 데이터에 대해 일변량 또는 다변량 실수-값 함수들을 평가하기 위한 암호화 방법, 시스템들 및 서비스들
Eriguchi et al. Homomorphic secret sharing for multipartite and general adversary structures supporting parallel evaluation of low-degree polynomials
Chmielewski et al. Fuzzy private matching
Koshiba et al. New assumptions on isogenous pairing groups with applications to attribute-based encryption
Karolin et al. Visual Cryptography Secret Share Creation Techniques with Multiple Image Encryption and Decryption Using Elliptic Curve Cryptography
Zhou et al. Efficient multi-key FHE with short extended ciphertexts and less public parameters
Lapets Implementing Arbitrary Maps over Small Finite Domains using Ring Addition and Scalar Multiplication
Lazzeretti et al. Piecewise function approximation with private data
Chen et al. Publicly Verifiable Homomorphic Secret Sharing for Polynomial Evaluation
Sharma et al. Making data in cloud secure and usable: fully homomorphic encryption with symmetric keys
Pignata et al. General function evaluation in a STPC setting via piecewise linear approximation

Legal Events

Date Code Title Description
A201 Request for examination