WO2020246848A1 - 근사 암호화된 암호문에 대한 정렬 장치 및 방법 - Google Patents

근사 암호화된 암호문에 대한 정렬 장치 및 방법 Download PDF

Info

Publication number
WO2020246848A1
WO2020246848A1 PCT/KR2020/007350 KR2020007350W WO2020246848A1 WO 2020246848 A1 WO2020246848 A1 WO 2020246848A1 KR 2020007350 W KR2020007350 W KR 2020007350W WO 2020246848 A1 WO2020246848 A1 WO 2020246848A1
Authority
WO
WIPO (PCT)
Prior art keywords
ciphertext
value
isomorphic
homomorphic
function
Prior art date
Application number
PCT/KR2020/007350
Other languages
English (en)
French (fr)
Inventor
천정희
홍승완
Original Assignee
주식회사 크립토랩
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200036119A external-priority patent/KR102452181B1/ko
Application filed by 주식회사 크립토랩, 서울대학교산학협력단 filed Critical 주식회사 크립토랩
Priority to US17/616,349 priority Critical patent/US20220255722A1/en
Priority to EP20818508.2A priority patent/EP3982586A4/en
Publication of WO2020246848A1 publication Critical patent/WO2020246848A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/22Arrangements for sorting or merging computer data on continuous record carriers, e.g. tape, drum, disc
    • G06F7/24Sorting, i.e. extracting data from one or more carriers, rearranging the data in numerical or other ordered sequence, and rerecording the sorted data on the original carrier or on a different carrier or set of carriers sorting methods in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/22Indexing scheme relating to groups G06F7/22 - G06F7/36
    • G06F2207/228Sorting or merging network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Definitions

  • the present disclosure relates to an apparatus and method for aligning an approximate encrypted ciphertext, and more particularly, to an apparatus and method for efficiently aligning an approximate encrypted ciphertext.
  • homomorphic encryption methods are being studied. If the homomorphic encryption method is used, even if the encrypted information is not decrypted and the encrypted text itself is operated, the same result as the encrypted value can be obtained after calculating the plain text. Accordingly, various operations can be performed without decrypting the encrypted text.
  • sorting is required for operations such as k-means clustering, top-k data operations, binning, and statistical analysis. Since sorting is required for operations such as k-means clustering, top-k data operations, binning, and statistical analysis, recently, sorting is performed on homomorphic ciphertext. Is required.
  • homogeneous ciphertext supports only limited basic operations such as addition and multiplication, and the conventionally widely used Quick Sort and Merge Sort take the process of determining the next object to be compared with the comparison result of the previous step. Since it consists of repetition, a sorting algorithm suitable for homomorphic ciphertext was required.
  • the present disclosure has been devised to solve the above-described problems, and is to provide an apparatus and method for efficiently aligning an approximate encrypted ciphertext.
  • the present disclosure is to achieve the above object, and the method for processing a homomorphic ciphertext according to an embodiment of the present disclosure includes receiving an alignment command for a plurality of homozygous ciphertexts, and aligning five isomorphic ciphertexts in one stage. And arranging the plurality of homomorphic ciphertexts using a possible 5-way sorter, and outputting the alignment results.
  • the step of aligning may perform parallel alignment processing using a plurality of 5-way aligners.
  • the 5-way sorter may perform sorting using a comparison function that selectively outputs a larger value or a smaller value among two input values.
  • the comparison function may be calculated by multiplying an input value and an approximate sign function that outputs a preset value according to size comparison.
  • the approximate sign function is a function in which an output value approaches 1 for an input value greater than 0 and an output value approaches -1 for an input value less than 0, which is a function obtained by iteratively calculating a composite function a predetermined number of times. I can.
  • the approximate sign function may be a function obtained by repeatedly calculating each of two different synthesis functions three times.
  • the 5-way aligner when the first isomorphic ciphertext, the second isomorphic ciphertext, and the third isomorphic ciphertext are input, a larger value and a smaller value of the first isomorphic ciphertext and the second isomorphic ciphertext by using the comparison function Is calculated, the calculated large value and the third isomorphic ciphertext are input to the comparison function to output a first output value, and the calculated small value and the third isomorphic ciphertext are input to the comparison function to generate a third An output value may be output, and a second output value may be calculated and output by subtracting the first output value and the third output value from the sum value of the first to third homomorphic ciphertext.
  • the 5-way aligner can expand the plaintext space of each of the aligned 5 homomorphic ciphertexts.
  • the computing device includes a memory for storing a plurality of isomorphic ciphertexts for an approximation message including an error, and a processor for aligning the plurality of isomorphic ciphertexts, wherein the processor includes five isomorphic ciphertexts.
  • the plurality of homomorphic ciphertexts may be aligned using a 5-way aligner that can be aligned in one stage.
  • the processor may perform parallel alignment processing using a plurality of 5-way aligners.
  • the 5-way sorter may perform sorting using a comparison function that selectively outputs a larger value or a smaller value among two input values.
  • the comparison function may be calculated by multiplying an input value and an approximate sign function that outputs a preset value according to size comparison.
  • the approximate sign function is a function in which an output value approaches 1 for an input value greater than 0 and an output value approaches -1 for an input value less than 0, which is a function obtained by iteratively calculating a composite function a predetermined number of times. I can.
  • the approximate sign function may be a function obtained by repeatedly calculating each of two different synthesis functions three times.
  • the 5-way aligner when the first isomorphic ciphertext, the second isomorphic ciphertext, and the third isomorphic ciphertext are input, a larger value and a smaller value of the first isomorphic ciphertext and the second isomorphic ciphertext by using the comparison function Is calculated, the calculated large value and the third isomorphic ciphertext are input to the comparison function to output a first output value, and the calculated small value and the third isomorphic ciphertext are input to the comparison function to generate a third An output value may be output, and a second output value may be calculated and output by subtracting the first output value and the third output value from the sum value of the first to third homomorphic ciphertext.
  • the 5-way aligner can expand the plaintext space of each of the aligned 5 homomorphic ciphertexts.
  • the method for processing an isomorphic cipher text receives an alignment command for a plurality of isomorphic cipher texts. And aligning the plurality of isomorphic ciphertexts using a 5-way aligner capable of aligning five isomorphic ciphertexts in a single stage.
  • alignment can be performed on a large amount of homogeneous ciphertext, and in that a 5-way aligner that compares five homogeneous ciphertexts in one stage is used, the number of stages is aligned with a low number of stages. Can be performed, allowing for faster alignment.
  • FIG. 1 is a diagram for explaining the structure of a network system according to an embodiment of the present disclosure
  • FIG. 2 is a block diagram showing the configuration of a computing device according to an embodiment of the present disclosure
  • 3 is a diagram for explaining an alignment operation of the computing device of the present disclosure
  • 4 and 5 are diagrams showing forms of various synthesis functions related to a sign function
  • 6 is a diagram for explaining an alignment operation for a large amount of homomorphic ciphertext
  • 9 is a diagram for explaining an alignment operation for five isomorphic ciphertexts.
  • FIG. 10 is a flowchart illustrating a method of calculating an encrypted text according to an embodiment of the present disclosure.
  • value is defined as a concept including a vector as well as a scalar value.
  • Each of S1 and S2 is an element belonging to the R set.
  • FIG. 1 is a diagram illustrating a configuration of a network system according to an embodiment of the present disclosure.
  • the network system may include a plurality of electronic devices 100-1 to 100-n, a first server device 200, and a second server device 300, and each of the configurations is a network 10 ) Can be connected to each other.
  • the network 10 may be implemented as various types of wired/wireless communication networks, broadcast communication networks, optical communication networks, cloud networks, etc., and each device can be connected in a manner such as Wi-Fi, Bluetooth, and NFC (Near Field Communication) without a separate medium. May be.
  • a plurality of electronic devices (100-1 to 100-n) are illustrated, but a plurality of electronic devices are not necessarily used, and one device may be used.
  • the electronic devices 100-1 to 100-n may be implemented as various types of devices such as smartphones, tablets, game players, PCs, laptop PCs, home servers, kiosks, etc., and IoT functions are applied. It can also be implemented in the form of home appliances.
  • the user may input various types of information through the electronic devices 100-1 to 100-n used by the user.
  • the input information may be stored in the electronic devices 100-1 to 100-n itself, but may be transmitted to and stored in an external device for reasons of storage capacity and security.
  • the first server device 200 may perform a role of storing such information
  • the second server device 300 may perform a role of using some or all of the information stored in the first server device 200. have.
  • Each of the electronic devices 100-1 to 100-n may beotype-encrypted input information and transmit the same-type encryption text to the first server device 200.
  • Each of the electronic devices 100-1 to 100-n may include encryption noise, that is, an error, calculated in the process of performing isomorphic encryption, in the cipher text.
  • the isomorphic ciphertext generated by each of the electronic devices 100-1 to 100-n may be generated in a form in which a result value including a message and an error value is restored when decrypted using a secret key later. have.
  • the homomorphic cipher text generated by the electronic devices 100-1 to 100-n may be generated in a form that satisfies the following properties when decrypted using a secret key.
  • ⁇ ,> is a usual inner product
  • ct is a ciphertext
  • sk is a secret key
  • M is a plaintext message
  • e is an encryption error value
  • mod q is a modulus of a ciphertext. q should be selected to be larger than the result of multiplying the message by a scaling factor ( ⁇ ) M. If the absolute value of the error value e is sufficiently small compared to M, the decryption value M+e of the ciphertext is a value that can replace the original message with the same precision in the calculation of significant figures.
  • errors may be disposed on the least significant bit (LSB) side, and M may be disposed on the next least significant bit side.
  • the size of the message may be adjusted using a scaling factor. If the scaling factor is used, not only messages in the form of integers but also messages in the form of real numbers can be encrypted, so that the usability can be greatly increased. In addition, by adjusting the size of the message using the scaling factor, the size of the area where the messages exist, that is, the effective area, in the ciphertext after the operation is performed can be adjusted.
  • the ciphertext modulus q may be set and used in various forms.
  • the first server device 200 may store the received isomorphic encrypted text in the encrypted text state without decrypting.
  • the second server device 300 may request the first server device 200 for a specific processing result of the homomorphic encrypted text. After performing a specific operation according to the request of the second server device 300, the first server device 200 may transmit the result to the second server device 300.
  • the second server device 300 when the ciphertext ct1 and ct2 transmitted by the two electronic devices 100-1 and 100-2 are stored in the first server device 200, the second server device 300 is , 100-2) may be requested from the first server device 200 for a value obtained by summing the information.
  • the first server device 200 may perform an operation of summing two cipher texts according to a request, and then transmit the result value (ct1 + ct2) to the second server device 300.
  • the first server device 200 may perform an operation without decrypting, and the result value is also in the ciphertext form.
  • a result value obtained by an operation is referred to as an operation result ciphertext.
  • the first server device 200 may transmit the encrypted text as a result of the operation to the second server device 300.
  • the second server device 300 may decrypt the received operation result encrypted text and obtain operation result values of data included in each of the isomorphic cryptograms.
  • the operation on the homomorphic ciphertext may be a comparison operation such as calculating a maximum value, calculating a minimum value, and comparing a size, as well as an expression consisting of addition, subtraction, and multiplication. It may also be an alignment for a plurality of homomorphic ciphertexts using a comparison operation.
  • the first server device 200 may be referred to as a computing device in that it can perform a calculation operation. A detailed alignment method will be described later with reference to FIG. 3.
  • the first server device 200 may perform a reboot operation.
  • the reboot operation will be described later with reference to FIG. 3.
  • FIG. 1 a case in which encryption is performed by a first electronic device and a second electronic device and decryption is performed by a second server device is illustrated, but is not limited thereto.
  • FIG. 2 is a block diagram illustrating a configuration of a computing device according to an embodiment of the present disclosure.
  • a device that performs isomorphic encryption such as a first electronic device and a second electronic device
  • a device that calculates the isomorphic cryptogram such as a first server device, etc.
  • decrypts the isomorphic encrypted text such as a second server device.
  • a device or the like may be referred to as a computing device.
  • Such computing devices may be various devices such as a personal computer (PC), a laptop computer, a smart phone, a tablet, and a server.
  • the computing device 400 may include a communication device 410, a memory 420, a display 430, a manipulation input device 440, and a processor 450.
  • the communication device 410 is formed to connect the computing device 400 with an external device (not shown), and is connected to an external device through a local area network (LAN) and an Internet network, as well as USB ( Universal Serial Bus) port or wireless communication (for example, WiFi 802.11a/b/g/n, NFC, Bluetooth) port can be connected.
  • This communication device 410 may also be referred to as a transceiver.
  • the communication device 410 may receive a public key from an external device, and may transmit the public key generated by the computing device 400 to the external device.
  • the communication device 410 may receive a message from an external device and transmit the generated isomorphic encrypted text to the external device. In addition, the communication device 410 may receive an isomorphic encrypted text from an external device.
  • the communication device 410 may receive various parameters required for generating an encrypted text from an external device. Meanwhile, during implementation, various parameters may be directly input from a user through a manipulation input device 440 to be described later.
  • the communication device 410 may receive a request for an operation on an isomorphic encrypted text from an external device, and transmit the calculated result to the external device.
  • the requested operation may be an operation such as addition, subtraction, or multiplication, and may be a comparison operation that is a non-polynomial operation, or an alignment process.
  • At least one instruction regarding the computing device 400 may be stored in the memory 420.
  • various programs (or software) for operating the computing device 400 may be stored in the memory 420 according to various embodiments of the present disclosure.
  • the memory 420 may be implemented in various forms such as RAM, ROM, flash memory, HDD, external memory, and memory card, but is not limited to any one.
  • the memory 420 may store a message to be encrypted.
  • the message may be various types of credit information or personal information cited by the user, and may be information related to a usage history, such as location information and Internet use time information used in the computing device 400.
  • the memory 420 may store a public key, and in the case of a device in which the computing device 400 directly generates a public key, it may store not only the private key, but also various parameters necessary for generating the public key and the private key.
  • the memory 420 may store an isomorphic cipher text generated in a process described later.
  • the memory 420 may store an isomorphic encrypted text transmitted from an external device.
  • the memory 420 may store an operation result cipher text that is a result of an operation process described later.
  • the display 430 displays a user interface window for selecting a function supported by the computing device 400. Specifically, the display 430 may display a user interface window for receiving selection of various functions provided by the computing device 400.
  • the display 430 may be a monitor such as a liquid crystal display (LCD), organic light emitting diodes (OLED), etc., and may be implemented as a touch screen capable of simultaneously performing the functions of the manipulation input device 440 to be described later. .
  • the display 430 may display a message requesting input of a parameter required for generating a private key and a public key.
  • the display 430 may display a message for the encryption target to select a message.
  • the encryption target may be directly selected by the user or may be automatically selected. That is, personal information requiring encryption can be automatically set even if the user does not directly select a message.
  • the manipulation input device 440 may receive a function selection of the computing device 400 and a control command for a corresponding function from a user. Specifically, the manipulation input device 440 may receive a parameter required for generating a private key and a public key from a user. Also, the manipulation input device 440 may receive a message to be encrypted from a user.
  • manipulation input device 440 may receive an alignment command or select an isomorphic cipher text to be aligned.
  • the processor 450 controls the overall operation of the computing device 400. Specifically, the processor 450 may overall control the operation of the computing device 400 by executing at least one instruction stored in the memory 420.
  • the processor 450 may be configured as a single device such as a central processing unit (CPU) and an application-specific integrated circuit (ASIC), or may be configured as a plurality of devices such as a CPU and a graphics processing unit (GPU).
  • the processor 450 may store it in the memory 420.
  • the processor 450 may homogeneously encrypt the message using various set values and programs stored in the memory 420. In this case, a public key can be used.
  • the processor 450 may generate and use a public key necessary for performing encryption by itself, or may receive and use a public key from an external device.
  • the second server device 300 that performs decryption may distribute the public key to other devices.
  • the processor 450 may generate a public key using the Ring-LWE technique. Specifically, the processor 450 may first set various parameters and rings and store them in the memory 420. Examples of the parameters may include the length of the plaintext message bit, the size of the public key and the private key.
  • the ring can be expressed by the following equation.
  • R is the ring
  • Zq is the coefficient
  • f(x) is the n-order polynomial.
  • a ring is a set of polynomials with preset coefficients, and it means a set in which addition and multiplication are defined between elements, and are closed for addition and multiplication. Such rings may be referred to as rings.
  • a ring refers to a set of nth order polynomials whose coefficients are Zq.
  • n ⁇ (N)
  • f(x) represents the ideal of Zq[x] produced by f(x).
  • the Euler totient function ⁇ (N) means the number of natural numbers that are mutually equal to N and smaller than N. If ⁇ N (x) is defined as an N-order cyclotomic polynomial, the ring can also be expressed by Equation 3 below.
  • the secret key (sk) can be expressed as follows.
  • the ring of Equation 3 described above has a complex number in the plaintext space.
  • the set in which the plaintext space is a real number may be used among the above-described ring sets.
  • the processor 450 may calculate the secret key sk from the ring.
  • s(x) denotes a polynomial that is randomly generated with small coefficients.
  • the processor 450 calculates a first random polynomial (a(x)) from the ring.
  • the first random polynomial can be expressed as follows.
  • the processor 450 may calculate an error. Specifically, the processor 450 may extract an error from a discrete Gaussian distribution or a distribution having a statistical distance close thereto. This error can be expressed as follows.
  • the processor 450 may calculate the second random polynomial by modulating the error on the first random polynomial and the secret key.
  • the second random polynomial can be expressed as follows.
  • the public key (pk) is set as follows in a form including a first random polynomial and a second random polynomial.
  • the processor 450 may control the communication device 410 so that the generated public key is transmitted to other devices.
  • the processor 450 may generate an isomorphic cipher text for the message.
  • the processor 450 may perform an encoding operation of proactively converting the message into a polynomial.
  • a cipher text can be generated using Equation 9 as follows.
  • the processor 450 may generate the length of the cipher text to correspond to the size of the scaling factor.
  • the message to be encrypted may be received from an external source, or may be input from an input device directly provided or connected to the computing device 400.
  • the scaling factor may be directly input by the user or may be provided through another device.
  • the processor 450 stores data inputted by the user through the touch screen or keypad in the memory 420 and then encrypts the data. have.
  • packing may be performed. If packing is used in homomorphic encryption, it becomes possible to encrypt multiple messages with one ciphertext. In this case, when the operation device 400 performs an operation between each cipher text, as a result, operations for a plurality of messages are processed in parallel, so that the operation burden is greatly reduced.
  • the processor 450 converts the plurality of message vectors into a polynomial in a form that can be encrypted in parallel, and then multiplies the polynomial by a scaling factor and calculates the public key. You can also use isomorphic encryption. Accordingly, the processor 450 may generate an encrypted text in which a plurality of message vectors are packed.
  • the processor 450 may generate a polynomial-type decrypted text by applying a secret key to the homomorphic ciphertext, and may generate an approximate message by decoding the polynomial-type decryption text.
  • the generated approximation message may include an error as mentioned in Equation 1 described above.
  • the processor 450 may perform an operation on the encrypted text. Specifically, the processor 450 may perform an operation such as addition, subtraction, or multiplication while maintaining the encrypted state for the homomorphic cipher text.
  • the processor 450 may perform an operation on a polynomial having an operation other than addition, subtraction, or multiplication even in the cipher text.
  • the homomorphic ciphertext is closed for addition, subtraction, and multiplication, but not for other operations. Therefore, for operations other than addition, subtraction, and multiplication, an approximate expression expressed by the above three operations must be used.
  • the approximation equation can use well-structured polynomials, that is, synthetic functions, which are well-structured to have low complexity.
  • the processor 450 may align a plurality of homomorphic ciphertexts. Specifically, the processor 450 may align a plurality of homomorphic ciphertexts using a 5-way aligner. In this case, the processor 450 may perform the above-described alignment operation in parallel using a plurality of 5-way aligners. A detailed operation and configuration of the 5-way aligner will be described below with reference to FIG. 3.
  • the processor 450 may detect data of the effective area from the operation result data. Specifically, if the weight of the approximate message in the ciphertext exceeds a threshold as a result of the operation, the processor 450 may perform a reboot operation on the ciphertext.
  • 3 is a diagram for describing an alignment operation of the computing device of the present disclosure.
  • a 5-way aligner 500 is disclosed.
  • the 5-way sorter 500 can arrange five homomorphic ciphertexts in one stage.
  • the 5-way sorter 500 is capable of aligning 2 to 4 homomorphic ciphertexts using a single stage.
  • an alignment operation for two isomorphic ciphertexts will be described, and an alignment method for 3 to 5 isomorphic ciphertexts will be described later with reference to FIGS. 7 to 9.
  • the 5-way aligner 500 When the first isomorphic ciphertext and the second isomorphic ciphertext are input, the 5-way aligner 500 outputs the isomorphic ciphertext having a larger value among the two isomorphic ciphertexts as a first output value, and outputs the isomorphic ciphertext with a small value. 2 Output value can be output.
  • an approximate sign function is used, and a comparison function is implemented by multiplying the approximate sign function and two input values.
  • the approximate sign function may be expressed as Equation 10
  • the comparison function may be expressed as Equation 11.
  • a and b are homomorphic ciphertext.
  • L a>b (a, b) is a comparison function that outputs the larger value of the two input isomorphic passwords (a, b). For example, if a> b, you can return a, and if a ⁇ b, you can return b.
  • the approximate sign function (a> b) is a sign function that calculates the same value as in Equation 10 according to comparison of homomorphic cipher texts.
  • max(a, b) is the same as the above-described comparison function.
  • the minimum value may be calculated by calculating the output value of max(a, b) and input values without using a comparison function.
  • a function that simultaneously outputs the maximum and minimum of two values through this operation can be expressed as follows.
  • LT (a>b) (a, b) is a function that simultaneously outputs the maximum value and the minimum value of the two values.
  • the sign function is a non-polynomial operation that cannot be expressed by addition, subtraction, or multiplication. Therefore, in the present disclosure, an approximate code function is used to apply a code function to a homomorphic ciphertext.
  • the approximate code function can be used in various forms, and in the present disclosure, a well-structured synthesis function is used to have low complexity.
  • the composite function used here is a composite function (f(x)) that makes the output value of the function at an input value other than 0 horizontal, that is, for an input value greater than 0, the output value is close to 1, and the output value is less than 0.
  • it may be a composite function that makes the output value approach -1), or a composite function (g(x)) that makes the function output value horizontal at non-zero input values.
  • Equation 14 Examples of the above two synthesis functions f(x) and g(x) are shown in Equation 14.
  • the approximate code function may be implemented by repeatedly applying f(x) and g(x) described above a plurality of times.
  • the shape of the approximate code function used in the present disclosure will be described later with reference to FIGS. 4 and 5.
  • the 5-way aligner 500 of the present disclosure may perform alignment with an approximate sign function implemented with the above-described synthesis function.
  • the sorting operation for three or more isomorphic ciphertexts will be described later with reference to FIGS. 7, 8, and 9, and hereinafter, the reason for aligning a large amount of isomorphic ciphertexts using a 5-way aligner without using a 2-way aligner Explain about it.
  • the main technical feature of the present disclosure is to reduce overhead in the process of aligning a plurality of homomorphic ciphertexts.
  • the sorter must perform all comparison operations between comparison targets, but it is possible to sort input data. For example, in the condition a> b and a> c, if there is no comparison condition between b and c, a, b and c cannot be sorted. So, for sorting k homomorphic ciphertexts, Two comparisons are required.
  • SIMD Single Instruction, Multiple Data
  • the reboot value (c 2 ) for can be calculated.
  • the homomorphic ciphertext has a real part and an imaginary part, and taking into account that the actual value is located in the real part, the two isomorphic ciphertexts can be executed through one reboot operation.
  • stage ratio in each case is as follows.
  • the 5-way aligner of the present disclosure performs an alignment operation through a polynomial operation between the above-described synthesis function and an input function.
  • each of the isomorphic ciphertexts 10, 20, 30, 40, and 50 may include approximate message areas 11, 21, 31, 41, and 51, respectively.
  • Messages and errors (m1+e1, m2+e2, m3+e3, m4+e4, m5+e5) are contained in the approximate message areas 11, 21, 31, 41, and 51 together.
  • the 5-way aligner 500 may perform a reboot operation for each homomorphic ciphertext. .
  • the reboot operation is performed after the alignment operation, but in implementation, the above-described reboot operation may be performed within the 5-way aligner.
  • FIG. 4 and 5 are diagrams showing the form of various synthesis functions related to a sign function. Specifically, FIG. 4 is a diagram showing f(x) and g(x), and FIG. 5 is a diagram showing a synthesis function combining f(x) and g(x).
  • f(x) has a small end error but a small slope.
  • g(x) has a slope greater than f(x)
  • an error occurs at both ends. Therefore, in the case of using the g(x) synthesis function in the beginning and the synthesis function of f(x) in the later period, that is, using the combined synthesis function used in the same manner as in FIG. 5, only one synthesis function is used. It can have an ideal shape compared to the same number of repetitions.
  • the order of g(x) and f(x) described above may be n.
  • 6 is a diagram for explaining an alignment operation for a large amount of homomorphic ciphertext. Specifically, it is a diagram for explaining a 5-way alignment method for 5 2 pieces of data.
  • each line represents a 5-way sorter
  • a dot in each line represents an input value of the 5-way sorter.
  • the five arrows on the left are the main stage for aligning five neighboring ciphertexts, and the right arrows indicate the alignment direction from minimum to maximum.
  • 5-way ordering algorithm arranging the length of 5 m matrix for an arbitrary value (m) by applying to produce an ordered array of 5 i length, by repeatedly merging the sorted array 5 of 5 i-1 in length at the same time can do.
  • This 5-way algorithm can operate as a 5-way aligner, as well as a 2-way aligner, a 3-way aligner, and a 4-way aligner.
  • the alignment of the two isomorphic ciphertexts has been described with reference to the image of FIG. 3, and the alignment method of 3 to 5 isomorphic ciphertexts will be described later with reference to FIGS. 7 to 9.
  • alignment may be performed by using five 5-way aligners in parallel.
  • FIG. 7 is a diagram for explaining an alignment operation for three isomorphic ciphertexts.
  • the 5-way sorter 500 uses the LT comparison function when the first to third isomorphic ciphertexts (a, b, c) are input.
  • a large value (max) and a small value (min) can be calculated.
  • the 5-way aligner 500 may calculate the largest value w1 among the three by inputting the calculated large value max and the third isomorphic cipher text c.
  • the 5-way aligner 500 may calculate the smallest value w3 among the three by inputting the calculated small value min and the third isomorphic cipher text c into the comparison function.
  • the 5-way sorter 500 sorts the inputted three isomorphic ciphertexts (a, b, c) and sets the largest value, the median value, and the smallest value to the first output value (w1). , A second output value w2, and a third output value w3.
  • 8 is a diagram for explaining an alignment operation for four isomorphic ciphertexts.
  • the 5-way sorter 500 first divides four ciphertexts into two groups, and compares them within each group. You can perform the action first.
  • the 5-way sorter 500 calculates a large value (max1) and a small value (min1) for the first isomorphic ciphertext (a) and the second isomorphic ciphertext (b) in group A using the LT comparison function. Can be calculated.
  • the 5-way aligner 500 can calculate a larger value (max2) and a smaller value (min2) of the third isomorphic ciphertext (c) and the second isomorphic ciphertext (d) in group B using the LT comparison function. have.
  • the 5-way sorter 500 calculates the small value (x1) of the large value of group A (max1) and the small value of group B (min2), and the small value of group A (min1) and the large value of group B The smaller value (x2) of the values (max2) may be calculated.
  • the 5-way aligner 500 may calculate the largest value w1 by comparing the calculated large values max1 and max2 of each group.
  • the 5-way aligner 500 may calculate the second large value w2 by comparing the calculated small values x1 and x2.
  • the 5-way aligner 500 may calculate the smallest value w4 by comparing the calculated small values min1 and min2 of each group.
  • the 5-way sorter 500 sorts the inputted four isomorphic ciphertexts (a, b, c, d) to determine the largest value, the second value, the third value, and the smallest value, respectively. It may be output as an output value (w1), a second output value (w2), a third output value (w3), and a fourth output value (w4).
  • 9 is a diagram for explaining an alignment operation for five isomorphic ciphertexts.
  • the 5-way aligner 500 first divides the ciphertext of 45 into 2 groups, The comparison operation for each group can be performed first.
  • the 5-way aligner 500 uses a 3-way alignment method for first to third homomorphic ciphertexts (a, b, c) in group A, using a large value (max1), a medium value (mid1). ), a small value (min1) can be calculated.
  • the 5-way aligner 500 may calculate a large value (max2) and a small value (min2) for the fourth and fifth isomorphic ciphertexts (d, e) using the LT comparison function.
  • the 5-way sorter 500 calculates the small value (x1) of the large value of group A (max1) and the small value of group B (min2) to determine the second largest number, and the middle of group A
  • the smaller value (x2) of the value mid1 and the larger value (max2) of the group B may be calculated.
  • the 5-way aligner 500 selects a large value (y1) of the small value of group A (min1) and the large value of group B (max2). Then, a larger value y2 of the intermediate value mid1 of group A and the small value min2 of group B may be calculated.
  • the 5-way aligner 500 may calculate the largest value w1 by comparing the large values max1 and max2 of each group.
  • the 5-way aligner 500 may calculate a second large value w2 by comparing the calculated two small values x1 and x2.
  • the 5-way aligner 500 may calculate a second small value w4 by comparing the calculated two large values y1 and y2.
  • the 5-way aligner 500 may calculate the smallest value w5 by comparing the small values min1 and min2 of each group.
  • the 5-way sorter 500 sorts the inputted five isomorphic ciphertexts (a, b, c, d, e) to obtain the largest value, second value, third value, fourth value, and smallest value.
  • Each of the values may be output as a first output value (w1), a second output value (w2), a third output value (w3), a fourth output value (w4), and a fifth output value (w5).
  • FIGS. 7 to 9 the alignment algorithm illustrated and described in FIGS. 7 to 9 is not illustrative, and other methods may be used.
  • FIG. 10 is a flowchart illustrating a method of calculating an encrypted text according to an embodiment of the present disclosure.
  • an alignment command for a plurality of homomorphic ciphertexts is input (S1010).
  • the plurality of homomorphic ciphertext may be ciphertext that satisfies Equation 1 above.
  • a plurality of isomorphic ciphertexts are aligned using a 5-way aligner capable of aligning five isomorphic ciphertexts in a single stage (S1020).
  • a 5-way aligner capable of aligning five isomorphic ciphertexts in a single stage (S1020).
  • parallel alignment processing may be performed using a plurality of 5-way aligners.
  • the 5-way sorter may perform sorting using a comparison function that selectively outputs a larger value or a smaller value among two input values.
  • the alignment result is output (S1030).
  • the sorted results may be transmitted to the external device in sorting order.
  • the above-described output operation may be omitted.
  • the homomorphic ciphertext processing method not only enables alignment processing for a large amount of isomorphic ciphertext, but also can perform the sorting more quickly since it aligns a plurality of isomorphic ciphertexts with fewer stages.
  • the various embodiments of the present disclosure described above may be performed through an embedded server provided in the computing device or through at least one external server among the computing devices.
  • the various embodiments described above may be implemented as software including instructions stored in a machine-readable storage medium (eg, a computer).
  • the device is a device capable of calling a stored command from a storage medium and operating according to the called command, and may include a display device according to the disclosed embodiments, when the command is executed by a processor, the processor is directly executed by the processor. Or, it is possible to perform a function corresponding to an instruction using other components under the control of a processor, etc.
  • the instruction may include a code generated or executed by a compiler or an interpreter.
  • non-transitory' means that the storage medium does not contain a signal and is tangible, but the data is semi-permanent in the storage medium. Or it does not distinguish that it is stored temporarily.
  • the method according to various embodiments described above may be included in a computer program product and provided.
  • Computer program products can be traded between sellers and buyers as commodities.
  • the computer program product may be distributed online in the form of a device-readable storage medium (eg, compact disc read only memory (CD-ROM)) or through an application store (eg, Play StoreTM).
  • CD-ROM compact disc read only memory
  • application store eg, Play StoreTM
  • at least a portion of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a server of a manufacturer, a server of an application store, or a memory of a relay server.
  • various embodiments described above are in a recording medium that can be read by a computer or a similar device using software, hardware, or a combination thereof. Can be implemented in In some cases, the embodiments described herein may be implemented by the processor itself. According to software implementation, embodiments such as procedures and functions described in the present specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein.
  • computer instructions for performing a processing operation of a device according to the various embodiments described above may be stored in a non-transitory computer-readable medium.
  • the specific device When the computer instructions stored in such a non-transitory computer-readable medium are executed by a processor of a specific device, the specific device causes the specific device to perform processing operations in the device according to the various embodiments described above.
  • the non-transitory computer-readable medium refers to a medium that stores data semi-permanently and can be read by a device, rather than a medium that stores data for a short moment, such as registers, caches, and memory.
  • Specific examples of non-transitory computer-readable media may include CD, DVD, hard disk, Blu-ray disk, USB, memory card, ROM, and the like.
  • each of the constituent elements may be composed of a singular or plural entity, and some sub-elements of the above-described sub-elements are omitted, or other sub-elements are omitted. Components may be further included in various embodiments. Alternatively or additionally, some constituent elements (eg, a module or a program) may be integrated into one entity, and functions performed by each corresponding constituent element prior to the consolidation may be performed identically or similarly. Operations performed by modules, programs, or other components according to various embodiments may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. I can.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

연산 장치가 개시된다. 본 연산 장치는 에러를 포함하는 근사 메시지에 대한 동형 암호문을 복수개 저장하는 메모리, 및 복수개의 동형 암호문을 정렬하는 프로세서를 포함하며, 상기 프로세서는, 5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 복수의 동형 암호문을 정렬한다.

Description

근사 암호화된 암호문에 대한 정렬 장치 및 방법
본 개시는 근사 암호화된 암호문에 대한 정렬 장치 및 방법에 관한 것으로, 구체적으로, 근사 암호화된 암호문에 대한 정렬을 효율적으로 수행하기 위한 장치 및 방법에 관한 것이다.
통신 기술이 발달하고, 전자 장치의 보급이 활발해짐에 따라, 전자 장치 간의 통신 보안을 유지하기 위한 노력이 지속적으로 이루어지고 있다. 이에 따라, 대부분의 통신 환경에서는 암호화/복호화 기술이 사용되고 있다.
암호화 기술에 의해 암호화된 메시지가 상대방에게 전달되면, 상대방은 메시지를 이용하기 위해서는 복호화를 수행하여야 한다. 이 경우, 상대방은 암호화된 데이터를 복호화하는 과정에서 자원 및 시간 낭비가 발생하게 된다. 또한, 상대방이 연산을 위해 일시적으로 메시지를 복호화한 상태에서 제3자의 해킹이 이루어지는 경우, 그 메시지가 제3자에게 손쉽게 유출될 수 있다는 문제점도 있었다.
이러한 문제를 해결하기 위하여 동형 암호화 방법이 연구되고 있다. 동형 암호화 방식을 이용하면 암호화된 정보를 복호화하지 않고 암호문 자체에서 연산을 하더라도, 평문에 대해 연산한 후 암호화한 값과 동일한 결과를 얻을 수 있다. 따라서, 암호문을 복호화하지 않은 상태에서 각종 연산을 수행할 수 있다.
K-평균 군집화(k-means clustering), 탑-K 데이터 연산(top-k data operations), 비닝(binning), 통계 분석 등과 같은 동작을 위하여 정렬이 필요하다는 점에서, 최근에는 동형 암호문에 정렬 처리가 요구되고 있다.
그러나 동형 암호문의 연산은 덧셈, 곱셈 등 제한된 기본 연산만을 지원하며, 종래 널리 사용되는 퀵 정렬(Quick sort), 병합 정렬(Merge Sort) 등은 이전 단계의 비교 결과와 비교할 다음 대상을 결정하는 과정을 반복하는 것으로 구성되기 때문에, 동형 암호문에 적합한 정렬 알고리즘이 요구되었다.
따라서 본 개시는 상술한 바와 같은 문제점을 해결하기 위한 고안된 것으로, 근사 암호화된 암호문에 대한 정렬을 효율적으로 수행하기 위한 장치 및 방법을 제공하는 데 있다.
본 개시는 이상과 같은 목적을 달성하기 위한 것으로, 본 개시의 일 실시 예에 따른 동형 암호문 처리 방법은, 복수의 동형 암호문에 대한 정렬 명령을 입력받는 단계, 5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬하는 단계, 및 정렬 결과를 출력하는 단계를 포함한다.
이 경우, 상기 정렬하는 단계는, 복수의 5-way 정렬기를 이용하여 병렬 정렬 처리를 수행할 수 있다.
한편, 상기 5-way 정렬기는, 입력된 두 값 중 큰 값 또는 작은 값을 선택적으로 출력하는 비교 함수를 이용하여 정렬를 수행할 수 있다.
이 경우, 상기 비교 함수는, 크기 비교에 따라 기설정된 값을 출력하는 근사 부호 함수와 입력 값의 곱의 연산으로 산출될 수 있다.
이 경우, 상기 근사 부호 함수는, 0보다 큰 입력 값에 대해서는 출력값이 1에 가까워지고, 0보다 작은 입력 값에 대해서는 출력 값이 -1에 가까워지도록 하는 합성 함수를 기설정된 횟수만큼 반복 연산한 함수일 수 있다.
이 경우, 상기 근사 부호 함수는, 서로 다른 두 합성 함수 각각을 3회 반복 연산한 함수일 수 있다.
한편, 상기 5-way 정렬기는, 제1 동형 암호문, 제2 동형 암호문 및 제3 동형 암호문이 입력되면, 상기 비교 함수를 이용하여 상기 제1 동형 암호문과 상기 제2 동형 암호문 중 큰 값 및 작은 값을 산출하고, 상기 비교 함수에 상기 산출된 큰 값과 상기 제3 동형 암호문을 입력하여 제1 출력 값을 출력하고, 상기 비교 함수에 상기 산출된 작은 값과 상기 제3 동형 암호문을 입력하여 제3 출력 값을 출력하고, 상기 제1 내지 제3 동형 암호문에 대한 합산 값에 상기 제1 출력 값 및 상기 제3 출력 값을 감산하여 제2 출력 값을 산출하여 출력할 수 있다.
한편, 상기 5-way 정렬기는 정렬된 5개의 동형 암호문 각각의 평문 공간을 확장할 수 있다.
한편, 본 개시의 일 실시 예에 따른 연산 장치는 에러를 포함하는 근사 메시지에 대한 동형 암호문을 복수개 저장하는 메모리, 및 상기 복수개의 동형 암호문을 정렬하는 프로세서를 포함하며, 상기 프로세서는 5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬할 수 있다.
이 경우, 상기 프로세서는, 복수의 5-way 정렬기를 이용하여 병렬 정렬 처리를 수행할 수 있다.
한편, 상기 5-way 정렬기는, 입력된 두 값 중 큰 값 또는 작은 값을 선택적으로 출력하는 비교 함수를 이용하여 정렬를 수행할 수 있다.
이 경우 상기 비교 함수는, 크기 비교에 따라 기설정된 값을 출력하는 근사 부호 함수와 입력 값의 곱의 연산으로 산출될 수 있다.
이 경우, 상기 근사 부호 함수는, 0보다 큰 입력 값에 대해서는 출력값이 1에 가까워지고, 0보다 작은 입력 값에 대해서는 출력 값이 -1에 가까워지도록 하는 합성 함수를 기설정된 횟수만큼 반복 연산한 함수일 수 있다.
이 경우, 상기 근사 부호 함수는, 서로 다른 두 합성 함수 각각을 3회 반복 연산한 함수일 수 있다.
한편, 상기 5-way 정렬기는, 제1 동형 암호문, 제2 동형 암호문 및 제3 동형 암호문이 입력되면, 상기 비교 함수를 이용하여 상기 제1 동형 암호문과 상기 제2 동형 암호문 중 큰 값 및 작은 값을 산출하고, 상기 비교 함수에 상기 산출된 큰 값과 상기 제3 동형 암호문을 입력하여 제1 출력 값을 출력하고, 상기 비교 함수에 상기 산출된 작은 값과 상기 제3 동형 암호문을 입력하여 제3 출력 값을 출력하고, 상기 제1 내지 제3 동형 암호문에 대한 합산 값에 상기 제1 출력 값 및 상기 제3 출력 값을 감산하여 제2 출력 값을 산출하여 출력할 수 있다.
한편, 상기 5-way 정렬기는 정렬된 5개의 동형 암호문 각각의 평문 공간을 확장할 수 있다.
한편, 본 개시의 일 실시 예에 따른 동형 암호문의 처리 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록 매체에 있어서, 상기 동형 암호문의 처리 방법은, 복수의 동형 암호문에 대한 정렬 명령을 입력받는 단계, 및 5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬하는 단계를 포함한다.
이상과 같은 본 개시의 다양한 실시 예들에 따르면, 대량의 동형 암호문에 대해서 정렬을 수행할 수 있으며, 한 스테이지에서 5개의 동형 암호문을 비교하는 5-way 정렬기를 이용한다는 점에서, 낮은 스테이지 횟수로 정렬을 수행할 수 있어보다 빠른 정렬이 가능하다.
도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구조를 설명하기 위한 도면,
도 2는 본 개시의 일 실시 예에 따른 연산 장치의 구성을 나타낸 블럭도,
도 3은 본 개시의 연산 장치의 정렬 동작을 설명하기 위한 도면,
도 4 및 도 5는 부호 함수와 관련된 다양한 합성 함수의 형태를 도시한 도면,
도 6은 대량의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면,
도 7은 3개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면,
도 8은 4개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면,
도 9는 5개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면, 그리고,
도 10은 본 개시의 일 실시 예에 따른 암호문 연산 방법을 설명하기 위한 흐름도이다.
-
이하에서는 첨부 도면을 참조하여 본 개시에 대해서 자세하게 설명한다. 본 개시에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 개시 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 개시에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, 반드시 A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다.
본 개시의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉, 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행단계로 설명된 과정보다 앞서서 수행되더라도 개시의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 "A 또는 B"라고 기재한 것은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 개시에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 개시에서는 본 개시의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 개시의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 안 되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
그리고 본 개시에서 "값"이라 함은 스칼라값뿐만 아니라 벡터도 포함하는 개념으로 정의된다.
후술하는 본 개시의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 개시에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
이하에서 설명하는 구체적인 수학식은 가능한 여러 대안 중에서 예시적으로 설명되는 것이며, 본 개시의 권리 범위가 본 개시에 언급된 수학식에 제한되는 것으로 해석되어서는 아니된다.
설명의 편의를 위해서, 본 개시에서는 다음과 같이 표기를 정하기로 한다.
a ← D : 분포(D)에 따라서 원소(a)를 선택함
s1, s2 ∈ R : S1, S2 각각은 R 집합에 속하는 원소이다.
mod(q) : q 원소로 모듈(modular) 연산
「-」 : 내부 값을 반올림함
이하에서는 첨부된 도면을 이용하여 본 개시의 다양한 실시 예들에 대하여 구체적으로 설명한다.
도 1은 본 개시의 일 실시 예에 따른 네트워크 시스템의 구성을 나타내는 도면이다.
도 1을 참조하면, 네트워크 시스템은 복수의 전자 장치(100-1 ~ 100-n), 제1 서버 장치(200), 제2 서버 장치(300)를 포함할 수 있으며, 각 구성들은 네트워크(10)를 통해 서로 연결될 수 있다.
네트워크(10)는 다양한 형태의 유무선 통신 네트워크, 방송 통신 네트워크, 광통신 네트워크, 클라우드 네트워크 등으로 구현될 수 있으며, 각 장치들은 별도의 매개체 없이 와이파이, 블루투스, NFC(Near Field Communication) 등과 같은 방식으로 연결될 수도 있다.
도 1에서는 전자 장치가 복수 개(100-1 ~ 100-n)인 것으로 도시하였으나, 반드시 복수 개의 전자 장치가 사용되어야 하는 것은 아니며 하나의 장치가 사용될 수도 있다. 일 예로, 전자 장치(100-1 ~ 100-n)는 스마트폰, 태블릿, 게임 플레이어, PC, 랩톱 PC, 홈서버, 키오스크 등과 같은 다양한 형태의 장치로 구현될 수 있으며, 이밖에 IoT 기능이 적용된 가전 제품 형태로도 구현될 수 있다.
사용자는 자신이 사용하는 전자 장치(100-1 ~ 100-n)를 통해서 다양한 정보를 입력할 수 있다. 입력된 정보는 전자 장치(100-1 ~ 100-n) 자체에 저장될 수도 있지만, 저장 용량 및 보안 등을 이유로 외부 장치로 전송되어 저장될 수도 있다. 도 1에서 제1 서버 장치(200)는 이러한 정보들을 저장하는 역할을 수행하고, 제2 서버 장치(300)는 제1 서버 장치(200)에 저장된 정보의 일부 또는 전부를 이용하는 역할을 수행할 수 있다.
각 전자 장치(100-1 ~ 100-n)는 입력된 정보를 동형 암호화하여, 동형 암호문을 제1 서버 장치(200)로 전송할 수 있다.
각 전자 장치(100-1 ~ 100-n)는 동형 암호화를 수행하는 과정에서 산출되는 암호화 노이즈, 즉, 에러를 암호문에 포함시킬 수 있다. 구체적으로는, 각 전자 장치(100-1 ~ 100-n)에서 생성하는 동형 암호문은, 추후에 비밀키를 이용하여 복호화하였을 때 메시지 및 에러 값을 포함하는 결과 값이 복원되는 형태로 생성될 수 있다.
일 예로, 전자 장치(100-1 ~ 100-n)에서 생성하는 동형 암호문은 비밀키를 이용하여 복호화 하였을 때 다음과 같은 성질을 만족하는 형태로 생성될 수 있다.
[수학식 1]
Dec(ct, sk) = <ct, sk> = M+e(mod q)
여기서 < , >는 내적 연산(usual inner product), ct는 암호문, sk는 비밀키, M은 평문 메시지, e는 암호화 에러 값, mod q는 암호문의 모듈러스(Modulus)를 의미한다. q는 스케일링 팩터(scaling factor)(Δ)가 메시지에 곱해진 결과 값 M보다 크게 선택되어야 한다. 에러 값 e의 절대값이 M에 비해서 충분히 작다면, 암호문의 복호화 값 M+e 는 유효숫자연산에서 원래의 메시지를 동일한 정밀도로 대체할 수 있는 값이다. 복호화된 데이터 중에서 에러는 최하위 비트(LSB) 측에 배치되고, M은 차하위 비트 측에 배치될 수 있다.
메시지의 크기가 너무 작거나 너무 큰 경우, 스케일링 팩터를 이용하여 그 크기를 조절할 수도 있다. 스케일링 팩터를 사용하게 되면, 정수 형태의 메시지뿐만 아니라 실수 형태의 메시지까지도 암호화할 수 있게 되므로, 활용성이 크게 증대할 수 있다. 또한, 스케일링 팩터를 이용하여 메시지의 크기를 조절함으로써, 연산이 이루어지고 난 이후의 암호문에서 메시지들이 존재하는 영역, 즉, 유효 영역의 크기도 조절될 수 있다.
실시 예에 따라, 암호문 모듈러스 q는 다양한 형태로 설정되어 사용될 수 있다. 일 예로, 암호문의 모듈러스는 스케일링 팩터 Δ의 지수승 q=Δ L 형태로 설정될 수 있다. Δ가 2라면, q=2 10 과 같은 값으로 설정될 수 있다.
제1 서버 장치(200)는 수신된 동형 암호문을 복호화하지 않고, 암호문 상태로 저장할 수 있다.
제2 서버 장치(300)는 동형 암호문에 대한 특정 처리 결과를 제1 서버 장치(200)로 요청할 수 있다. 제1 서버 장치(200)는 제2 서버 장치(300)의 요청에 따라 특정 연산을 수행한 후, 그 결과를 제2 서버 장치(300)로 전송할 수 있다.
일 예로, 두 개의 전자 장치(100-1, 100-2)가 전송한 암호문 ct1, ct2가 제1 서버 장치(200)에 저장된 경우, 제2 서버 장치(300)는 두 전자 장치(100-1, 100-2)로부터 제공된 정보들을 합산한 값을 제1 서버 장치(200)로 요청할 수 있다. 제1 서버 장치(200)는 요청에 따라 두 암호문을 합산하는 연산을 수행한 후, 그 결과 값(ct1 + ct2)을 제2 서버 장치(300)로 전송할 수 있다.
동형 암호문의 성질상, 제1 서버 장치(200)는 복호화를 하지 않은 상태에서 연산을 수행할 수 있고, 그 결과 값도 암호문 형태가 된다. 본 개시에서는 연산에 의해 획득된 결과값을 연산 결과 암호문이라 지칭한다.
제1 서버 장치(200)는 연산 결과 암호문을 제2 서버 장치(300)로 전송할 수 있다. 제2 서버 장치(300)는 수신된 연산 결과 암호문을 복호화하여, 각 동형 암호문들에 포함된 데이터들의 연산 결과값을 획득할 수 있다.
이와 같은 동형 암호문에 대한 연산은 덧셈, 뺄셈 및 곱셈으로 구성되는 연산식 뿐만 아니라, 최대값 산출, 최소값 산출 및 크기 비교와 같은 비교 연산일 수 있다. 또한, 비교 연산을 이용한 복수의 동형 암호문에 대한 정렬일 수도 있다. 이와 같이 제1 서버 장치(200)는 연산 동작을 수행할 수 있다는 점에서, 연산 장치라 지칭될 수도 있다. 구체적인 정렬 방법에 대해서는 도 3을 참조하여 후술한다.
그리고 제1 서버 장치(200)는 근사 메시지 비중이 임계치를 초과하면, 재부팅(Bootstrapping) 동작을 수행할 수 있다. 재부팅 동작에 대해서는 도 3을 참조하여 후술한다.
한편, 도 1에서는 제1 전자 장치 및 제2 전자 장치에서 암호화를 수행하고, 제2 서버 장치가 복호화를 수행하는 경우를 도시하였으나, 이에 한정되는 것은 아니다.
도 2는 본 개시의 일 실시 예에 따른 연산 장치의 구성을 나타낸 블럭도이다.
구체적으로, 도 1의 시스템에서 제1 전자 장치, 제2 전자 장치 등과 같이 동형 암호화를 수행하는 장치, 제1 서버 장치 등과 같이 동형 암호문을 연산하는 장치, 제2 서버 장치 등과 같이 동형 암호문을 복호하는 장치 등을 연산 장치라고 지칭할 수 있다. 이러한 연산 장치는 PC(Personal computer), 노트북, 스마트폰, 태블릿, 서버 등 다양한 장치일 수 있다.
도 2를 참조하면, 연산 장치(400)는 통신 장치(410), 메모리(420), 디스플레이(430), 조작 입력 장치(440) 및 프로세서(450)를 포함할 수 있다.
통신 장치(410)는 연산 장치(400)를 외부 장치(미도시)와 연결하기 위해 형성되고, 근거리 통신망(LAN: Local Area Network) 및 인터넷망을 통해 외부 장치에 접속되는 형태뿐만 아니라, USB(Universal Serial Bus) 포트 또는 무선 통신(예를 들어, WiFi 802.11a/b/g/n, NFC, Bluetooth) 포트를 통하여 접속되는 형태도 가능하다. 이러한 통신 장치(410)는 송수신부(transceiver)로 지칭될 수도 있다.
통신 장치(410)는 공개키를 외부 장치로부터 수신할 수 있으며, 연산 장치(400) 자체적으로 생성한 공개키를 외부 장치로 전송할 수 있다.
그리고 통신 장치(410)는 외부 장치로부터 메시지를 수신할 수 있으며, 생성한 동형 암호문을 외부 장치로 송신할 수 있다. 또한, 통신 장치(410)는 외부 장치로부터 동형 암호문을 수신할 수도 있다.
또한, 통신 장치(410)는 암호문 생성에 필요한 각종 파라미터를 외부 장치로부터 수신할 수 있다. 한편, 구현시에 각종 파라미터는 후술하는 조작 입력 장치(440)를 통하여 사용자로부터 직접 입력받을 수 있다.
또한, 통신 장치(410)는 외부 장치로부터 동형 암호문에 대한 연산을 요청받을 수 있으며, 그에 따라 계산된 결과를 외부 장치에 전송할 수 있다. 여기서 요청받은 연산은 덧셈, 뺄셈, 곱셈과 같은 연산일 수 있으며, 비다항식 연산인 비교 연산이거나, 정렬 처리일 수도 있다.
메모리(420)에는 연산 장치(400)에 관한 적어도 하나의 인스트럭션(instruction)이 저장될 수 있다. 구체적으로, 메모리(420)에는 본 개시의 다양한 실시 예에 따라 연산 장치(400)가 동작하기 위한 각종 프로그램(또는 소프트웨어)이 저장될 수 있다.
이러한 메모리(420)는 RAM이나 ROM, 플래시 메모리, HDD, 외장 메모리, 메모리 카드 등과 같은 다양한 형태로 구현될 수 있으며, 어느 하나로 한정되는 것은 아니다.
메모리(420)는 암호화할 메시지를 저장할 수 있다. 여기서 메시지는 사용자가 각종 인용한 각종 신용 정보, 개인 정보 등일 수 있으며, 연산 장치(400)에서 사용되는 위치 정보, 인터넷 사용 시간 정보 등 사용 이력 등과 관련된 정보일 수도 있다.
그리고 메모리(420)는 공개키를 저장할 수 있으며, 연산 장치(400)가 직접 공개키를 생성한 장치인 경우, 비밀키뿐만 아니라, 공개키 및 비밀키 생성에 필요한 각종 파라미터를 저장할 수 있다.
그리고 메모리(420)는 후술한 과정에서 생성된 동형 암호문을 저장할 수 있다. 그리고 메모리(420)는 외부 장치에서 전송한 동형 암호문을 저장할 수도 있다. 또한, 메모리(420)는 후술하는 연산 과정에서의 결과물인 연산 결과 암호문을 저장할 수도 있다.
디스플레이(430)는 연산 장치(400)가 지원하는 기능을 선택받기 위한 사용자 인터페이스 창을 표시한다. 구체적으로, 디스플레이(430)는 연산 장치(400)가 제공하는 각종 기능을 선택받기 위한 사용자 인터페이스 창을 표시할 수 있다. 이러한 디스플레이(430)는 LCD(liquid crystal display), OLED(Organic Light Emitting Diodes) 등과 같은 모니터일 수 있으며, 후술할 조작 입력 장치(440)의 기능을 동시에 수행할 수 있는 터치 스크린으로 구현될 수도 있다.
디스플레이(430)는 비밀키 및 공개키 생성에 필요한 파라미터의 입력을 요청하는 메시지를 표시할 수 있다. 그리고 디스플레이(430)는 암호화 대상이 메시지를 선택하는 메시지를 표시할 수 있다. 한편, 구현시에 암호화 대상은 사용자가 직접 선택할 수도 있고, 자동으로 선택될 수 있다. 즉, 암호화가 필요한 개인 정보 등은 사용자가 직접 메시지를 선택하지 않더라도 자동으로 설정될 수 있다.
조작 입력 장치(440)는 사용자로부터 연산 장치(400)의 기능 선택 및 해당 기능에 대한 제어 명령을 입력받을 수 있다. 구체적으로, 조작 입력 장치(440)는 사용자로부터 비밀키 및 공개키 생성에 필요한 파라미터를 입력받을 수 있다. 또한, 조작 입력 장치(440)는 사용자로부터 암호화될 메시지를 설정받을 수 있다.
그리고 조작 입력 장치(440)는 정렬 명령을 입력받거나, 정렬 대상인 동형 암호문을 선택받을 수 있다.
프로세서(450)는 연산 장치(400)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(450)는 메모리(420)에 저장된 적어도 하나의 인스트럭션을 실행함으로써 연산 장치(400)의 동작을 전반적으로 제어할 수 있다. 이러한 프로세서(450)는 CPU(central processing unit), ASIC(application-specific integrated circuit)과 같은 단일 장치로 구성될 수 있으며, CPU, GPU(Graphics Processing Unit) 등의 복수의 장치로 구성될 수도 있다.
프로세서(450)는 전송하고자 하는 메시지가 입력되면 메모리(420)에 저장할 수 있다. 그리고 프로세서(450)는 메모리(420)에 저장된 각종 설정 값 및 프로그램을 이용하여, 메시지를 동형 암호화할 수 있다. 이 경우, 공개키가 사용될 수 있다.
프로세서(450)는 암호화를 수행하는데 필요한 공개키를 자체적으로 생성하여 사용할 수도 있고, 외부 장치로부터 수신하여 사용할 수도 있다. 일 예로, 복호화를 수행하는 제2 서버 장치(300)가 공개키를 다른 장치들에게 배포할 수 있다.
자체적으로 키를 생성하는 경우, 프로세서(450)는 Ring-LWE 기법을 이용하여 공개키를 생성할 수 있다. 구체적으로 설명하면, 프로세서(450)는 먼저 각종 파라미터 및 링을 설정하여, 메모리(420)에 저장할 수 있다. 파라미터의 예로는 평문 메시지 비트의 길이, 공개키 및 비밀키의 크기 등이 있을 수 있다.
링은 다음과 같은 수학식으로 표현될 수 있다.
[수학식 2]
Figure PCTKR2020007350-appb-img-000001
여기서 R은 링, Zq는 계수, f(x)는 n차 다항식이다.
링(Ring)이란 기 설정된 계수를 가지는 다항식의 집합으로, 원소들 사이에 덧셈과 곱셈이 정의되어 있으며 덧셈과 곱셈에 대해서 닫혀 있는 집합을 의미한다. 이러한 링은 환으로 지칭될 수 있다.
일 예로, 링은 계수가 Zq인 n차 다항식의 집합을 의미한다. 구체적으로는, n이 Φ(N)일 때, N차 사이클로토믹 다항식 (N-th cyclotomic polynomial)을 의미한다. (f(x))란 f(x)로 생성되는 Zq[x]의 이데알(ideal)을 나타낸다. Euler totient 함수 Φ(N)이란 N과 서로소이고 N보다 작은 자연수의 개수를 의미한다. Φ N(x)를 N차 사이클로토믹 다항식으로 정의하면, 링은 다음과 같은 수학식 3으로도 표현될 수 있다.
[수학식 3]
Figure PCTKR2020007350-appb-img-000002
비밀키(sk)는 다음과 같이 표현될 수 있다.
한편, 상술한 수학식 3의 링은 평문 공간에서 복소수를 갖는다. 한편, 동형 암호문에 대한 연산 속도를 향상하기 위하여, 상술한 링의 집합 중 평문 공간이 실수인 집합만을 이용할 수도 있다.
이와 같은 링이 설정되면, 프로세서(450)는 링으로부터 비밀키(sk)를 산출할 수 있다.
[수학식 4]
Figure PCTKR2020007350-appb-img-000003
여기서, s(x)는 작은 계수로 랜덤하게 생성한 다항식을 의미한다.
그리고 프로세서(450)는 링으로부터 제1 랜덤 다항식(a(x))을 산출한다. 제1 랜덤 다항식은 다음과 같이 표현될 수 있다.
[수학식 5]
Figure PCTKR2020007350-appb-img-000004
또한, 프로세서(450)는 에러를 산출할 수 있다. 구체적으로, 프로세서(450)는 이산 가우시안 분포 또는 그와 통계적 거리가 가까운 분포로부터 에러를 추출할 수 있다. 이러한 에러는 다음과 같이 표현될 수 있다.
[수학식 6]
Figure PCTKR2020007350-appb-img-000005
에러까지 산출되면, 프로세서(450)는 제1 랜덤 다항식 및 비밀키에 에러를 모듈러 연산하여 제2 랜덤 다항식을 산출할 수 있다. 제2 랜덤 다항식은 다음과 같이 표현될 수 있다.
[수학식 7]
Figure PCTKR2020007350-appb-img-000006
최종적으로 공개키(pk)는 제1 랜덤 다항식 및 제2 랜덤 다항식을 포함하는 형태로 다음과 같이 설정된다.
[수학식 8]
Figure PCTKR2020007350-appb-img-000007
상술한 키 생성 방법은 일 예에 불과하므로, 반드시 이에 한정되는 것은 아니며, 이 밖에 다른 방법으로 공개키 및 비밀키를 생성할 수도 있음은 물론이다.
한편, 프로세서(450)는 공개키가 생성되면, 생성된 공개키가 다른 장치들에 전송되도록 통신 장치(410)를 제어할 수 있다.
그리고 프로세서(450)는 메시지에 대한 동형 암호문을 생성할 수 있다. 이때, 프로세서(450)는 선행적으로 메시지를 다항식으로 변환하는 인코딩 동작을 수행할 수 있다.
그리고 프로세서(450)는 메시지 형태로 변환된 메시지에 공개키
Figure PCTKR2020007350-appb-img-000008
와, 다음과 같은 수학식 9를 이용하여 암호문을 생성할 수 있다.
[수학식 9]
Figure PCTKR2020007350-appb-img-000009
이때, 프로세서(450)는 암호문의 길이를 스케일링 팩터의 크기에 대응되도록 생성할 수 있다.
암호화할 메시지는 외부 소스로부터 수신할 수도 있고, 연산 장치(400)에 직접 구비 또는 연결된 입력 장치로부터 입력될 수도 있다. 또한, 스케일링 팩터도 사용자가 직접 입력하거나, 다른 장치를 통해 제공받을 수도 있다. 예를 들어, 연산 장치(400)가 터치 스크린이나 키 패드를 포함하는 경우, 프로세서(450)는 사용자가 터치 스크린이나 키 패드를 통해 입력하는 데이터를 메모리(420)에 저장한 후, 암호화할 수 있다.
한편, 본 개시의 일 실시 예에 따르면, 패킹(packing)이 이루어질 수도 있다. 동형 암호화에서 패킹을 이용하게 되면, 다수의 메시지를 하나의 암호문으로 암호화하는 것이 가능해진다. 이 경우, 연산 장치(400)에서 각 암호문들 간의 연산을 수행하게 되면, 결과적으로 다수의 메시지에 대한 연산이 병렬적으로 처리되므로 연산 부담이 크게 줄어들게 된다.
구체적으로는, 프로세서(450)는 메시지가 복수의 메시지 벡터로 이루어지는 경우, 복수의 메시지 벡터를 병렬적으로 암호화할 수 있는 형태의 다항식으로 변환한 후, 그 다항식에 스케일링 팩터를 승산하고 공개키를 이용하여 동형 암호화할 수도 있다. 이에 따라, 프로세서(450)는 복수의 메시지 벡터를 패킹한 암호문을 생성할 수 있다.
그리고 프로세서(450)는 동형 암호문에 대한 복호가 필요한 경우, 동형 암호문에 비밀키를 적용하여 다항식 형태의 복호문을 생성하고, 다항식 형태의 복호문을 디코딩하여 근사 메시지를 생성할 수 있다. 이때 생성한 근사 메시지는 앞서 설명한 수학식 1에서 언급한 바와 같이 에러를 포함할 수 있다.
그리고 프로세서(450)는 암호문에 대한 연산을 수행할 수 있다. 구체적으로, 프로세서(450)는 동형 암호문에 대해서 암호화된 상태를 유지한 상태에서 덧셈, 뺄셈, 또는 곱셈 등의 연산을 수행할 수 있다.
또한, 프로세서(450)는 암호문에 대해서도 덧셈, 뺄셈 또는 곱셈 이외의 연산을 갖는 다항식에 대한 연산을 수행할 수 있다. 구체적으로, 동형 암호문은 덧셈, 뺄셈, 곱셈에 대해서는 닫혀있으나, 이외의 연산에 대해서는 닫혀있지 않다. 따라서, 덧셈, 뺄셈, 곱셈 이외의 연산에 대해서는 상술한 3개의 연산으로 표현되는 근사 연산식을 이용하여야 한다. 여기서 근사 연산식은 낮은 복잡도를 갖도록 잘 구조화된 잘 구조화된 다항식(well-structured polynomials), 즉 합성 함수를 이용할 수 있다.
그리고 프로세서(450)는 복수의 동형 암호문에 대한 정렬을 수행할 수 있다. 구체적으로, 프로세서(450)는 5-way 정렬기를 이용하여 복수의 동형 암호문에 대한 정렬을 수행할 수 있다. 이때, 프로세서(450)는 복수개의 5-way 정렬기를 이용하여 상술한 정렬 동작을 병렬적으로 수행할 수 있다. 5-way 정렬기의 구체적인 동작 및 구성에 대해서는 도 3을 참조하여 이하에서 설명한다.
그리고 프로세서(450)는 연산이 완료되면, 연산 결과 데이터로부터 유효 영역의 데이터를 검출할 수 있다. 구체적으로, 프로세서(450)는 연산 결과 암호문 내의 근사 메시지 비중이 임계치를 초과하면, 암호문에 대한 재부팅 동작을 수행할 수 있다.
도 3은 본 개시의 연산 장치의 정렬 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 5-way 정렬기(500)가 개시된다. 이러한 5-way 정렬기(500)는 5개의 동형 암호문을 한 번의 스테이지에서 정렬할 수 있다.
이러한, 5-way 정렬기(500)는 2개 내지 4개의 동형 암호문도 한 번의 스테이지를 이용하여 정렬 가능하다. 이하에서는 설명을 용이하게 하기 위하여, 우선 2개의 동형 암호문에 대한 정렬 동작을 설명하고, 3개 내지 5개의 동형 암호문에 대한 정렬 방식은 도 7 내지 9를 참조하여 후술한다.
먼저, 2개의 동형 암호문의 정렬 방법을 설명한다.
5-way 정렬기(500)는 제1 동형 암호문과 제2 동형 암호문이 입력된 경우, 두 동형 암호문 중 큰 값을 갖는 동형 암호문을 제1 출력 값으로 출력하고, 작은 값을 갖는 동형 암호문을 제2 출력 값을 출력할 수 있다.
이러한 정렬을 위해서는 선행적으로 두 동형 암호문의 비교가 필요한데, 본 개시에서는 근사 부호 함수를 이용하고, 이러한 근사 부호 함수와 두 입력 값의 곱의 연산으로 비교 함수를 구현하였다. 근사 부호 함수는 수학식 10과 같이 표현되며, 비교 함수는 수학식 11과 같이 표현될 수 있다.
[수학식 10]
Figure PCTKR2020007350-appb-img-000010
여기서, a, b는 동형 암호문이다.
[수학식 11]
L a>b(a, b) = (a > b)·a + (a < b)·b
여기서, L a>b(a, b)는 입력된 두 동형 암호(a, b) 중 큰 값을 출력하는 비교 함수이다. 예를 들어, a > b이면 a를 반환하고, a < b이면 b를 반환할 수 있다. 그리고 근사 부호 함수(a > b)는 동형 암호문의 비교에 따라 수학식 10과 같은 값을 산출하는 부호 함수이다.
그리고 두 값 중 큰 값과 작은 값은 max(a, b), min(a, b)으로 산출될 수 있는데, max(a, b), min(a, b) 각각은 상술한 근사 부호 함수를 이용하여 다음과 같이 나타낼 수 있다.
[수학식 12]
max(a, b) = (a > b)·a + (a < b)·b
min(a, b) = (a > b)·b + (a < b)·a
여기서, max(a, b)는 상술한 비교 함수와 동일함을 확인할 수 있다. 그리고 최소값은 비교 함수를 이용하지 않고, max(a, b)의 출력 값과 입력 값들과의 연산으로 산출될 수 있다. 이러한 동작을 통하여 두 값 중 최대 값과 최소 값을 동시에 출력하는 함수는 다음과 같이 나타낼 수 있다.
[수학식 13]
LT (a>b)(a, b) = (L a>b(a, b), a + b - L a>b(a, b))
여기서, LT (a>b)(a, b)는 두 값 중 최대 값과, 최소 값을 동시에 출력하는 함수이다.
한편, 부호 함수는 덧셈, 뺄셈, 곱셈으로 표현할 수 없는 비다항식 연산이다. 따라서, 본 개시에서는 동형 암호문에 부호 함수를 적용하기 위하여, 근사 부호 함수를 이용한다.
예를 들어, 근사 부호 함수는 다양한 형태가 이용될 수 있는데, 본 개시에서는 낮은 복잡도를 갖도록 잘 구조화된 합성 함수를 이용한다. 여기서 이용하는 합성 함수는 0이 아닌 입력 값에서의 함수 출력 값이 수평 하도록 하는 합성 함수(f(x)) 즉, 0보다 큰 입력 값에 대해서는 출력 값이 1에 가까워지고, 0보다 작은 입력 값에 대해서는 출력 값이 -1에 가까워지도록 하는 합성 함수), 0이 아닌 입력 값에서 함수 출력 값이 수평 하도록 하는 합성 함수(g(x))일 수 있다.
상술한 두 합성 함수(f(x), g(x)의 예는 수학식 14와 같다.
[수학식 14]
f 3(x) = (35x - 35x 3 + 21x 5 - 5x 7)/2 4
g 3(x) = (4589x - 16577x 3 + 25614x 5 - 12860x 7)/2 10
구현시에는 상술한 f(x), g(x)를 복수회 반복 적용하여 근사 부호 함수를 구현할 수 있다. 본 개시에서 사용하는 근사 부호 함수의 형태에 대해서는 도 4 및 도 5를 참조하여 후술한다.
이와 같이, 본 개시의 5-way 정렬기(500)는 상술한 합성 함수로 구현된 근사 부호 함수로 정렬을 수행할 수 있다. 3개 이상의 동형 암호문에 대한 정렬 동작에 대해서는 도 7, 8, 9를 참조하여 후술하고, 이하에서는 2-way 정렬기를 이용하지 않고, 5-way 정렬기를 이용하여 대량의 동형 암호문을 정렬하는 이유에 대해서 설명한다.
본 개시의 주된 기술적 특징은 복수의 동형 암호문에 대한 정렬을 수행하는 과정에서 오버헤드를 줄이는 것이다.
우선 정렬기는 비교 대상 간의 모든 비교 동작이 수행되어야 지만, 입력 데이터에 대한 정렬이 가능하다. 예를 들어, a > b 및 a > c 인 조건에서, b와 c의 비교 조건이 없다면, a, b 및 c를 정렬할 수 없다. 따라서, k 개의 동형암호문에 대한 정렬을 위해서는
Figure PCTKR2020007350-appb-img-000011
번의 비교가 요구된다.
만약, SIMD(Single Instruction, Multiple Data)을 적용한다면, k 슬롯을 갖는 비교는
Figure PCTKR2020007350-appb-img-000012
번 만큼이 소요된다. 즉, 비교를 병렬로 진행할 수 있는 경우에, 비교 연산에서 필요한 회수는
Figure PCTKR2020007350-appb-img-000013
이다.
한편, 동형 암호문에 대한 비교 동작시에 다양한 연산 처리가 수행되는데, 정렬 동작시에 가장 많은 시간이 소요되는 동작은 재부팅 동작이다. 따라서, 재부팅 연산을 병렬 처리할 수 있다면, 두 번의 비교 동작의 소요 시간과 한 번의 비교 동작의 소요 시간은 차이가 크지 않는다.
이러한 점을 고려하여, 본 개시는 2개의 재부팅 동작이 한번에 수행될 수 있도록 하였으며, 그에 따라 상술한 비교 연산에서 필요한 횟수
Figure PCTKR2020007350-appb-img-000014
=2인바, k는 5가 된다. 이에 따라 본 개시에서는 한 스테이지에서 5개의 동형 암호문을 비교하는 5-way 정렬기를 이용한다.
이하에서는 2개의 재부팅 동작을 한번에 수행할 수 있는 이유에 대해서 간단히 설명한다.
두 암호문(ct 1, ct 2)에 대한 부트 스트래핑이 필요하면, 제2 암호문(ct 2)에 i가 승산하고, 제1 암호문(ct 1)에 i가 승산된 제2 암호문(ct 2)이 더하여 하나의 암호문(c = c 1 + ic 2)을 산출할 수 있다.
이후에 합산된 값(c = c 1 + ic 2)에 대한 재부팅 동작이 수행될 수 있으며, 상술한 수학식 15과 같은 연산을 통하여 제1 암호문에 대한 재부팅 값(c 1), 제2 암호문에 대한 재부팅 값(c 2)을 산출할 수 있다.
[수학식 15]
Figure PCTKR2020007350-appb-img-000015
이와 같이 동형 암호문은 실수부와 허수부를 가지며, 실제 값은 실수부에 위치한다는 점에 착안하여 두 동형 암호문을 하나의 재부팅 동작을 통하여 수행할 수 있다.
그리고 이와 같이 한번에 5개의 동형 암호문을 정렬할 수 있는바, 한번에 2개의 동형 암호문을 정렬하는 경우보다 전체 스테이지 수를 줄일 수 있다.
입력 데이터가 n = k m 인 경우, 정렬에 필요한 스테이지 수(N n,k)는 다음과 같다.
[수학식 16]
Figure PCTKR2020007350-appb-img-000016
예를 들어, k가 2인 경우와 5인 경우를 비교하면, 각 경우의 스테이지 비율은 다음과 같다.
[수학식 17]
Figure PCTKR2020007350-appb-img-000017
이와 같이 입력 데이터가 충분히 큰 경우에, 2-way 정렬기를 이용하는 것보다 5-way 정렬기를 사용함으로써 전체 스테이지 수를 44% 줄일 수 있게 된다.
이와 같이 본 개시의 5-way 정렬기는 상술한 합성 함수와 입력 함수 간의 다항식 연산을 통하여 정렬 동작을 수행하게 된다.
한편, 각 동형 암호문(10, 20, 30, 40, 50)은 근사 메시지 영역(11, 21, 31, 41, 51)을 각각 포함할 수 있다. 근사 메시지 영역(11, 21, 31, 41, 51)에는 메시지 및 에러(m1+e1, m2+e2, m3+e3, m4+e4, m5+e5)가 함께 들어가 있다.
따라서, 정렬 동작을 통하여 연산이 반복되면, 동형 암호문은 근사 메시지 영역이 커지고, 남은 평문 공간이 줄어들게 된다.
정렬 이후에도 연산이 수행될 필요가 있는바, 또는 정렬을 수행하기 위한 연산 과정 중에 평문 공간이 한계치보다 작아지게 되면, 5-way 정렬기(500)는 각 동형 암호문에 대한 재부팅 동작을 수행할 수 있다.
한편, 도시된 예에서는 정렬 동작 이후에 재부팅 동작을 수행하는 것으로 도시하였지만, 구현시에는 5-way 정렬기 내에서 상술한 재부팅 동작이 수행될 수 있다.
도 4 및 도 5는 부호 함수와 관련된 다양한 합성 함수의 형태를 도시한 도면이다. 구체적으로, 도 4는 f(x)와 g(x)를 도시한 도면이고, 도 5는 f(x)와 g(x)를 조합한 합성 함수를 도시하 도면이다.
도 4를 참조하면, f(x)는 끝단의 오차는 작지만 작은 기울기를 가짐을 확인할 수 있다. 그리고 g(x)는 f(x)보다 큰 기울기를 갖지만, 양 끝단에서 오차가 발생함을 확인할 수 있다. 따라서, 초기에는 g(x) 합성 함수를 이용하고, 후기에는 f(x)의 합성 함수를 이용하는 경우, 즉 도 5와 같은 방식으로 이용한 조합된 합성 함수를 이용하면, 하나의 합성 함수만을 이용하는 것보다 동일한 반복횟수 대비보다 이상적인 형태를 가질 수 있다.
한편, 상술한 g(x)와 f(x)의 차수는 n일 수 있다. 그러나 f4(= 35/128) 및 g4 (= 46623/1024)의 선행 계수가 양수이므로, 입력 x의 절대 값이 1보다 큰 경우 f4 및 g4 'S의 조성이 달라질 수 있다. 예를 들어, 입력 x가 1에 가까우면 첨부된 오류로 인해 비교 결과가 분기되어 잘못된 출력이 발생할 수 있다.
따라서, 본 개시에서는 n을 짝수 값이 아닌 홀수 값 중 최적의 값인 3을 이용한다. (x > y)에 대한 연산은 주어진 반복 수 df, dg에 의해 다음과 같은 수학식 18로 계산될 수 있다.
[수학식 18]
Figure PCTKR2020007350-appb-img-000018
여기서 f (d)는 f○f○f…○f D 회번 수행하는 것을 의미한다.
이와 같은 합성 함수를 사용함으로써, 즉 잘 구조화된 다항식을 이용함으로써,
Figure PCTKR2020007350-appb-img-000019
정확도에 대응하여 비교적 낮은
Figure PCTKR2020007350-appb-img-000020
또는
Figure PCTKR2020007350-appb-img-000021
복잡도(complexity)로 부호 함수를 근사할 수 있게 된다.
도 6은 대량의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면이다. 구체적으로, 5 2개의 데이터에 대한 5-way 정렬 방식을 설명하기 위한 도면이다.
도 6을 참조하면, 각 줄은 5-way 정렬기를 나타내며, 각 줄의 점은 5-way 정렬기의 입력 값을 나타낸다. 좌측의 5개의 화살은 이웃하는 5개 암호문 정렬하는 메인 스테이지이고, 오른쪽 화살표는 최소부터 최대까지의 정렬 방향을 나타낸다.
5-way 정렬 알고리즘은 5 i 길이의 정렬된 어레이를 생성하기 위하여, 반복적으로 5 i-1 길이의 정렬된 어레이 5개를 병합하여 동시에 적용함으로써 임의 값(m)에 대한 길이 5 m 행렬을 배열할 수 있다.
이러한 5-way 알고리즘은 5-way 정렬기뿐만 아니라, 2-way 정렬기, 3-way 정렬기 및 4-way 정렬기로도 동작할 수 있다. 2개의 동형 암호문에 대한 정렬은 이미지 도 3과 관련하여 설명하였으며, 3개 내지 5개의 동형 암호문에 대한 정렬 방식은 도 7 내지 도 9을 참조하여 후술한다.
예를 들어, m=2인 경우에 5 2개의 동형 암호문에 대한 정렬은 도시된 바와 같이, 5-way 정렬기 5개를 병렬적으로 이용하여, 정렬 처리를 수행할 수 있다.
도 7은 3개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면이다.
도 7을 참조하면, 5-way 정렬기(500)는 제1 내지 제3 동형 암호문(a, b, c)이 입력된 경우에 LT 비교 함수를 이용하여 제1 동형 암호문(a)과 제2 동형 암호문(b) 중 큰 값(max) 및 작은 값(min)을 산출할 수 있다.
이후에, 5-way 정렬기(500)는 산출된 큰 값(max)과 제3 동형 암호문(c)을 입력하여 셋 중에 가장 큰 값(w1) 산출할 수 있다.
그리고 5-way 정렬기(500)는 산출된 작은 값(min)과 제3 동형 암호문(c)을 비교 함수에 입력하여 셋 중에 가장 작은 값(w3)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 연산(w2 = a + b + c - w1 - w3)을 통하여 중간 값(w2)을 산출할 수 있다.
이러한 연산 동작을 통하여, 5-way 정렬기(500)는 입력된 세 개의 동형 암호문(a, b, c)을 정렬하여 가장 큰 값, 중간 값, 및 가장 작은 값 각각을 제1 출력값(w1), 제2 출력 값(w2), 및 제3 출력값(w3)으로 출력할 수 있다.
도 8은 4개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면이다.
도 8을 참조하면, 5-way 정렬기(500)는 제1 내지 제4 동형 암호문(a, b, c, d)이 입력되면, 우선 4개의 암호문을 두 그룹으로 구분하고, 각 그룹 내의 비교 동작을 먼저 수행할 수 있다.
구체적으로, 5-way 정렬기(500)는 LT 비교 함수를 이용하여 A 그룹 내의 제1 동형 암호문(a)과 제2 동형 암호문(b)에 대한 큰 값(max1) 및 작은 값(min1)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 LT 비교함수를 이용하여 B 그룹 내의 제3 동형 암호문(c)과 제2 동형 암호문(d) 중 큰 값(max2) 및 작은 값(min2)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 A 그룹의 큰 값(max1)과 B 그룹의 작은 값(min2) 중 작은 값(x1)을 산출하고, A 그룹의 작은 값(min1)과 B 그룹의 큰 값(max2) 중 작은 값(x2)를 산출할 수 있다.
이후에, 5-way 정렬기(500)는 산출된 각 그룹의 큰 값(max1, max2)을 비교하여 가장 큰 값(w1)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 산출된 작은 값(x1, x2)을 비교하여 두 번째 큰 값(w2)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 산출된 각 그룹의 작은 값(min1, min2)을 비교하여 가장 작은 값(w4)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 연산(w3 = a + b + c + d - w1 - w2 - w4)을 통하여 세번째 큰 값(w3)을 산출할 수 있다.
이러한 연산 동작을 통하여, 5-way 정렬기(500)는 입력된 네 개의 동형 암호문(a, b, c, d)을 정렬하여 가장 큰 값, 두번째 값, 세번째 값 및 가장 작은 값 각각을 제1 출력값(w1), 제2 출력 값(w2), 제3 출력 값(w3) 및 제4 출력값(w4)으로 출력할 수 있다.
도 9는 5개의 동형 암호문에 대한 정렬 동작을 설명하기 위한 도면이다.
도 9를 참조하면, 5-way 정렬기(500)는 제1 내지 제5 동형 암호문(a, b, c, d, e)이 입력된 경우에, 우선 45의 암호문을 2그룹으로 구분하고, 그룹별 비교 동작을 먼저 수행할 수 있다.
예를 들어, 5-way 정렬기(500)는 A 그룹 내의 제1 내지 제3 동형 암호문(a, b, c)에 대해서 3-way 정렬 방식을 이용하여 큰 값(max1), 중간 값(mid1), 작은 값(min1)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 제4 및 제5 동형 암호문(d, e)에 대해서 LT 비교 함수를 이용하여 큰 값(max2) 및 작은 값(min2)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 2번째 큰 수를 결정하기 위하여, A 그룹의 큰 값(max1)과 B 그룹의 작은 값(min2) 중 작은 값(x1)을 산출하고, A 그룹의 중간 값(mid1)과 B 그룹의 큰 값(max2) 중 작은 값(x2)를 산출할 수 있다.
또한, 5-way 정렬기(500)는 2번째 작은 수(4번째 큰 수)를 결정하기 위하여, A 그룹의 작은 값(min1)과 B 그룹의 큰 값(max2) 중 큰 값(y1)을 산출하고, A 그룹의 중간 값(mid1)과 B 그룹의 작은값(min2) 중 큰 값(y2)를 산출할 수 있다.
이후에, 5-way 정렬기(500)는 각 그룹의 큰 값(max1, max2)을 비교하여 가장 큰 값(w1)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 산출된 두 작은 값(x1, x2)을 비교하여 두 번째 큰 값(w2)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 산출된 두 큰 값(y1, y2)을 비교하여 두 번째 작은 값(w4)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 각 그룹의 작은 값(min1, min2)을 비교하여 가장 작은 값(w5)을 산출할 수 있다.
그리고 5-way 정렬기(500)는 연산(w3 = a + b + c + d + e - w1 - w2 - w4 - w5)을 통하여 제3 출력 값(w3)을 산출할 수 있다.
이러한 연산 동작을 통하여, 5-way 정렬기(500)는 입력된 다섯 개의 동형 암호문(a, b, c, d, e)을 정렬하여 가장 큰 값, 두번째 값, 세번째 값, 네번째 값 및 가장 작은 값 각각을 제1 출력값(w1), 제2 출력 값(w2), 제3 출력 값(w3), 제4 출력 값(w4) 및 제5 출력값(w5)으로 출력할 수 있다.
한편, 도 7 내지 도 9에서 도시하고 설명한 정렬 알고리즘은 예시에 불가하며, 다른 방식이 이용될 수도 있다.
도 10은 본 개시의 일 실시 예에 따른 암호문 연산 방법을 설명하기 위한 흐름도이다.
도 10을 참조하면, 복수의 동형 암호문에 대한 정렬 명령을 입력받는다(S1010). 예를 들어, 복수의 동형 암호문은 상술한 수학식 1을 만족하는 암호문일 수 있다.
그리고 5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 복수의 동형 암호문을 정렬한다(S1020). 이때, 복수의 동형 암호문이 6개 이상인 경우, 복수의 5-way 정렬기를 이용하여 병렬 정렬 처리를 수행할 수 있다. 여기서, 5-way 정렬기는 입력된 두 값 중 큰 값 또는 작은 값을 선택적으로 출력하는 비교 함수를 이용하여 정렬를 수행할 수 있다.
그리고 정렬 결과를 출력한다(S1030). 예를 들어, 외부 장치로부터 복수의 동형 암호문을 수신한 경우, 정렬된 결과를 정렬 순서대로 외부 장치에 전송할 수 있다. 반대로, 기저장된 복수의 동형 암호문에 대한 정렬인 경우, 상술한 정렬 동작을 통하여 저장 순서가 정렬될 것인바 상술한 출력 동작은 생략될 수 있다.
이상과 같이 본 실시 예에 따른 동형 암호문 처리 방법은 대량의 동형 암호문에 대한 정렬 처리가 가능할 뿐만 아니라, 적은 스테이지로 복수의 동형 암호문에 대한 정렬을 수행하는바 보다 빠르게 정렬을 수행할 수 있다.
각 단계의 상세 동작에 대해서는 상술한 바 있으므로 자세한 설명은 생략하도록 한다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 방법들은, 기존 연산 장치(또는 전자 장치)에 설치 가능한 어플리케이션 형태로 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들에 따른 방법들은, 기존 연산 장치(또는 전자 장치)에 대한 소프트웨어 업그레이드, 또는 하드웨어 업그레이드만으로도 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들은 연산 장치에 구비된 임베디드 서버, 또는 연산 장치 중 적어도 하나의 외부 서버를 통해 수행되는 것도 가능하다.
한편, 본 개시의 일시 예에 따르면, 이상에서 설명된 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작할 수 있는 장치로서, 개시된 실시 예들에 따른 디스플레이 장치를 포함할 수 있다. 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 프로세서의 제어 하에 다른 구성요소들을 이용하여 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
또한, 본 개시의 일 실시 예에 따르면, 이상에서 설명된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
또한, 본 개시의 일 실시 예에 따르면, 이상에서 설명된 다양한 실시 예들은 소프트웨어(software), 하드웨어(hardware) 또는 이들의 조합을 이용하여 컴퓨터(computer) 또는 이와 유사한 장치로 읽을 수 있는 기록 매체 내에서 구현될 수 있다. 일부 경우에 있어 본 명세서에서 설명되는 실시 예들이 프로세서 자체로 구현될 수 있다. 소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 동작을 수행할 수 있다.
한편, 상술한 다양한 실시 예들에 따른 기기의 프로세싱 동작을 수행하기 위한 컴퓨터 명령어(computer instructions)는 비일시적 컴퓨터 판독 가능 매체(non-transitory computer-readable medium) 에 저장될 수 있다. 이러한 비일시적 컴퓨터 판독 가능 매체에 저장된 컴퓨터 명령어는 특정 기기의 프로세서에 의해 실행되었을 때 상술한 다양한 실시 예에 따른 기기에서의 처리 동작을 특정 기기가 수행하도록 한다.
비일시적 컴퓨터 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 비일시적 컴퓨터 판독 가능 매체의 구체적인 예로는, CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등이 있을 수 있다.
또한, 상술한 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (17)

  1. 복수의 동형 암호문에 대한 정렬 명령을 입력받는 단계;
    5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬하는 단계; 및
    정렬 결과를 출력하는 단계;를 포함하는 동형 암호문 처리 방법.
  2. 제1항에 있어서,
    상기 정렬하는 단계는,
    복수의 5-way 정렬기를 이용하여 병렬 정렬 처리를 수행하는 동형 암호문 처리 방법.
  3. 제1항에 있어서,
    상기 5-way 정렬기는,
    입력된 두 값 중 큰 값 또는 작은 값을 선택적으로 출력하는 비교 함수를 이용하여 정렬를 수행하는 동형 암호문 처리 방법.
  4. 제3항에 있어서,
    상기 비교 함수는,
    크기 비교에 따라 기설정된 값을 출력하는 근사 부호 함수와 입력 값의 곱의 연산으로 산출되는 동형 암호문 처리 방법.
  5. 제4항에 있어서,
    상기 근사 부호 함수는,
    0보다 큰 입력 값에 대해서는 출력값이 1에 가까워지고, 0보다 작은 입력 값에 대해서는 출력 값이 -1에 가까워지도록 하는 합성 함수를 기설정된 횟수만큼 반복 연산한 함수인 동형 암호문 처리 방법.
  6. 제5항에 있어서,
    상기 근사 부호 함수는,
    서로 다른 두 합성 함수 각각을 3회 반복 연산한 함수인 동형 암호문 처리 방법.
  7. 제3항에 있어서,
    상기 5-way 정렬기는,
    제1 동형 암호문, 제2 동형 암호문 및 제3 동형 암호문이 입력되면, 상기 비교 함수를 이용하여 상기 제1 동형 암호문과 상기 제2 동형 암호문 중 큰 값 및 작은 값을 산출하고, 상기 비교 함수에 상기 산출된 큰 값과 상기 제3 동형 암호문을 입력하여 제1 출력 값을 출력하고, 상기 비교 함수에 상기 산출된 작은 값과 상기 제3 동형 암호문을 입력하여 제3 출력 값을 출력하고, 상기 제1 내지 제3 동형 암호문에 대한 합산 값에 상기 제1 출력 값 및 상기 제3 출력 값을 감산하여 제2 출력 값을 산출하여 출력하는 동형 암호문 처리 방법.
  8. 제1항에 있어서,
    상기 5-way 정렬기는,
    정렬된 5개의 동형 암호문 각각의 평문 공간을 확장하는 동형 암호문 처리 방법.
  9. 에러를 포함하는 근사 메시지에 대한 동형 암호문을 복수개 저장하는 메모리; 및
    상기 복수개의 동형 암호문을 정렬하는 프로세서;를 포함하며,
    상기 프로세서는,
    5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬하는 연산 장치.
  10. 제9항에 있어서,
    상기 프로세서는,
    복수의 5-way 정렬기를 이용하여 병렬 정렬 처리를 수행하는 연산 장치.
  11. 제9항에 있어서,
    상기 5-way 정렬기는,
    입력된 두 값 중 큰 값 또는 작은 값을 선택적으로 출력하는 비교 함수를 이용하여 정렬를 수행하는 연산 장치.
  12. 제11항에 있어서,
    상기 비교 함수는,
    크기 비교에 따라 기설정된 값을 출력하는 근사 부호 함수와 입력 값의 곱의 연산으로 산출되는 연산 장치.
  13. 제12항에 있어서,
    상기 근사 부호 함수는,
    0보다 큰 입력 값에 대해서는 출력값이 1에 가까워지고, 0보다 작은 입력 값에 대해서는 출력 값이 -1에 가까워지도록 하는 합성 함수를 기설정된 횟수만큼 반복 연산한 함수인 연산 장치.
  14. 제13항에 있어서,
    상기 근사 부호 함수는,
    서로 다른 두 합성 함수 각각을 3회 반복 연산한 함수인 연산 장치.
  15. 제11항에 있어서,
    상기 5-way 정렬기는,
    제1 동형 암호문, 제2 동형 암호문 및 제3 동형 암호문이 입력되면, 상기 비교 함수를 이용하여 상기 제1 동형 암호문과 상기 제2 동형 암호문 중 큰 값 및 작은 값을 산출하고, 상기 비교 함수에 상기 산출된 큰 값과 상기 제3 동형 암호문을 입력하여 제1 출력 값을 출력하고, 상기 비교 함수에 상기 산출된 작은 값과 상기 제3 동형 암호문을 입력하여 제3 출력 값을 출력하고, 상기 제1 내지 제3 동형 암호문에 대한 합산 값에 상기 제1 출력 값 및 상기 제3 출력 값을 감산하여 제2 출력 값을 산출하여 출력하는 연산 장치.
  16. 제11항에 있어서,
    상기 5-way 정렬기는,
    정렬된 5개의 동형 암호문 각각의 평문 공간을 확장하는 연산 장치.
  17. 동형 암호문의 처리 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록 매체에 있어서,
    상기 동형 암호문의 처리 방법은,
    복수의 동형 암호문에 대한 정렬 명령을 입력받는 단계; 및
    5개의 동형 암호문을 한 번의 스테이지에서 정렬 가능한 5-way 정렬기를 이용하여 상기 복수의 동형 암호문을 정렬하는 단계;를 포함하는 컴퓨터 판독 가능 기록 매체.
PCT/KR2020/007350 2019-06-05 2020-06-05 근사 암호화된 암호문에 대한 정렬 장치 및 방법 WO2020246848A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/616,349 US20220255722A1 (en) 2019-06-05 2020-06-05 Practical sorting on large-scale encrypted data
EP20818508.2A EP3982586A4 (en) 2019-06-05 2020-06-05 APPARATUS ENCRYPTED ciphertext sorting apparatus and method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962857617P 2019-06-05 2019-06-05
US62/857,617 2019-06-05
KR10-2020-0036119 2020-03-25
KR1020200036119A KR102452181B1 (ko) 2019-06-05 2020-03-25 근사 암호화된 암호문에 대한 정렬 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2020246848A1 true WO2020246848A1 (ko) 2020-12-10

Family

ID=73653016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/007350 WO2020246848A1 (ko) 2019-06-05 2020-06-05 근사 암호화된 암호문에 대한 정렬 장치 및 방법

Country Status (3)

Country Link
US (1) US20220255722A1 (ko)
EP (1) EP3982586A4 (ko)
WO (1) WO2020246848A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115952526B (zh) * 2023-03-06 2023-05-26 阿里云计算有限公司 密文排序方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150122494A (ko) * 2014-04-23 2015-11-02 삼성전자주식회사 암호화 장치, 암호화 방법, 복호화 방법 및 컴퓨터 판독가능 기록매체
US20170180115A1 (en) * 2015-12-18 2017-06-22 Microsoft Technology Licensing, Llc Homomorphic Encryption with Optimized Homomorphic Operations
KR20180013064A (ko) * 2016-07-28 2018-02-07 서울대학교산학협력단 근사 복소수 연산을 지원하는 복수 개의 메시지의 동형 암호화 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087212B2 (en) * 2012-01-25 2015-07-21 Massachusetts Institute Of Technology Methods and apparatus for securing a database
WO2013173565A1 (en) * 2012-05-16 2013-11-21 The Keyw Corporation Packet capture deep packet inspection sensor
US9313028B2 (en) * 2012-06-12 2016-04-12 Kryptnostic Method for fully homomorphic encryption using multivariate cryptography
US8909967B1 (en) * 2012-12-31 2014-12-09 Emc Corporation Technique for secure computation
KR102361327B1 (ko) * 2020-05-29 2022-02-10 서울대학교산학협력단 쉘 정렬을 이용하여 동형 암호문에 대한 정렬을 수행하는 전자 장치 및 그 동작 방법
US11347648B2 (en) * 2020-06-26 2022-05-31 Micron Technology, Inc. Direct cache hit and transfer in a memory sub-system that programs sequentially

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150122494A (ko) * 2014-04-23 2015-11-02 삼성전자주식회사 암호화 장치, 암호화 방법, 복호화 방법 및 컴퓨터 판독가능 기록매체
US20170180115A1 (en) * 2015-12-18 2017-06-22 Microsoft Technology Licensing, Llc Homomorphic Encryption with Optimized Homomorphic Operations
KR20180013064A (ko) * 2016-07-28 2018-02-07 서울대학교산학협력단 근사 복소수 연산을 지원하는 복수 개의 메시지의 동형 암호화 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AYANTIKA CHATTERJEE: "Sorting of Fully Homomorphic Encrypted Cloud Data: Can Partitioning be effective?", TRANSACTIONS ON SERVICES COMPUTING, June 2017 (2017-06-01), XP011792845 *
See also references of EP3982586A4 *
SI -HUI TAN: "A quantum approach to homomorphic encryption.", SCIENTIFIC REPORTS, 19 November 2014 (2014-11-19), XP081603524 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法

Also Published As

Publication number Publication date
EP3982586A1 (en) 2022-04-13
US20220255722A1 (en) 2022-08-11
EP3982586A4 (en) 2023-07-19

Similar Documents

Publication Publication Date Title
WO2020145503A1 (en) Apparatus for processing approximately encrypted messages and methods thereof
WO2020235797A1 (en) Apparatus for processing modular multiply operation and methods thereof
WO2019117694A1 (ko) 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들
WO2020117015A1 (ko) 다변수 패킹을 이용하는 연산 장치 및 방법
EP3909193A1 (en) Apparatus for processing approximately encrypted messages and methods thereof
WO2020166879A1 (en) Apparatus for performing threshold design on secret key and method thereof
WO2020246848A1 (ko) 근사 암호화된 암호문에 대한 정렬 장치 및 방법
WO2020116807A1 (ko) 암호문에 대한 비다항식 연산을 수행하는 장치 및 방법
WO2017003243A1 (ko) 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 그 제어 방법
WO2020145759A1 (ko) 근사 계산에 대한 계산 검증
WO2019208861A1 (ko) 전자 지갑을 이용한 암호화폐의 거래 서비스를 제공하는 장치 및 방법
WO2018199443A1 (en) Apparatus and method for performing operation being secure against side channel attack
WO2016036048A1 (en) Method and device for data encrypting
WO2018090823A1 (zh) 一种系统分区关键数据的保护方法及系统、终端
WO2020101325A1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
WO2019198846A9 (ko) 가챠 시스템의 확률 정보를 획득하는 방법, 장치 및 컴퓨터 프로그램
WO2018093203A1 (ko) 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법
WO2016159518A1 (ko) 비선형 데이터의 평균 계산 장치
WO2023282359A1 (ko) 공간 복잡도를 고려한 동형 암호화 또는 복호화 방법
WO2021107515A1 (en) Identity-based encryption method based on lattices
WO2021256843A1 (ko) 동형 암호문에 대한 통계 연산 수행하는 장치 및 방법
WO2020218708A1 (ko) 홈 재활 서비스를 제공하기 위한 처방 정보를 암호화 및 복호화하는 방법 및 의사 단말
WO2021256841A1 (ko) 동형 암호 시스템에 대한 시뮬레이션 장치 및 방법
WO2024136370A1 (ko) 동형 암호문 처리 방법 및 전자 장치
WO2021182908A1 (ko) 모듈러 곱셈 연산을 수행하는 연산 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20818508

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020818508

Country of ref document: EP

Effective date: 20220105