DOI QR코드

DOI QR Code

암호화된 데이터에서의 OT(Oblivious Transfer)를 이용한 효율적인 검색 기술

Efficient Oblivious Search on Encrypted Data

  • 이현숙 (고려대학교 정보경영공학전문대학원) ;
  • 박종환 (고려대학교 정보경영공학전문대학원) ;
  • 이동훈 (고려대학교 정보경영공학전문대학원)
  • 발행 : 2008.01.30

초록

암호화된 다양한 멀티미디어 컨텐츠(multimedia contents)를 공개하고 사용자가 서버에게 검색어에 대한 정보를 들어내지 않고 검색어를 포함하고 있는 멀티미디어 컨텐츠를 검색하는 검색에서의 문제점을 연구한다. 최근 Ogata와 Kurosawa는 Oblivious Transfer의 개념을 이용하여 검색 프로토콜을 제안하였다. 하지만 그들의 방식은 하나의 검색어를 이용하여 데이터를 검색할 때 공개된 모든 암호화된 데이터 수만큼의 비교를 위한 계산량이 요구된다. 이러한 문제점을 해결하기 위해 본 논문에서는 사용자가 모든 데이터를 비교 검색하지 않아도 되는 Oblivious Transfer기술을 이용한 효율적인 검색 기술을 제안한다. 본 논문에서는 제안된 프로토콜이 RSA known target inversion 문제의 어려움에 기반을 두고 안전하다는 것을 보인다.

We study the problem of search in which a server contains various multimedia contents and a user wishes to retrieve some multimedia items containing a specific without revealing to the server which items they are. Recently, Ogata and Kurosawa introduced a search scheme by using the notion of oblivious transfer. In their scheme, a user must inefficiently search and compare all the data stored in the seuer for each search query. In this paper, we propose an efficient oblivious search by using the oblivious transfer, in which a user needs not to search and compare all the data. We formally prove that the proposed scheme is secure under the hardness of RSA known target inversion problem.

키워드

참고문헌

  1. D. Boneh, G. D. Crescenzo, R. Ostrovsky and G. Persiano, 'Public key Encryption with Keyword Search', EUROCRYPT'04, 2004
  2. M. Bellare, C. Namprempre, D. Pioncheval, 'The Power of RSA Onversion Oracles and the Security of Chaum's RSA-Based Blind Signature Scheme', Proc. of Finandcial Cryptography 2001, LNCS vol. 2339, pp. 319-338
  3. Y. C. Chang , M. Mitzenmacher, 'privacy preserving keyword searches on remote encrypted data', ePrint, October 7th 2003
  4. E. J. Goh, 'secure index', Cryptology ePrint Archive, October 7th 2003
  5. P. Golle, J. Staddon and B. Waters, 'Secure Conjunctive Keyword Search Over Encrypted Data', Proceedings of the Second International Conference on ACNS:Applied Cryptography and Network Security, 2004
  6. M. Noar and B. Pinkas, 'Efficient Oblivious trnasfer protocols', 12th Annual Symposium on Discrete Algorithms(SODA), pp 448-457(2001)
  7. W. Ogata, K. Kurosawa, 'Oblivious Keyword Search', Journal of complexity'04, Vol 20. April/Jun 2004
  8. D. Park, K. Kim and P. Lee, 'Public key Encryption with Conjunctive Field Keyword Search', WISA'04, LNCS 3325, pp73-86, 2004
  9. M. Rabin, 'How to exchange secrets by oblivious transfer', Technical Report TR 81, Aiken computation Lab, Harvard University
  10. D. Song, D. Wagner, and A. Perrige, 'Practical Techniques for searches on Encrypted Data', In Proc. of the 2000 IEEE Security and Privacy Symposium, May 2000
  11. B. R. Waters, D. Balfanz, G. Durfee and D. K. Smetters, 'Building an Encrypted and Searchable Audit Log', 11th Annual Network and Distributed Security Symposium (NDSS '04); 2004