DOI QR코드

DOI QR Code

Technical Trend of Fully Homomorphic Encryption

완전동형암호 기술의 연구 동향

  • Received : 2013.05.31
  • Accepted : 2013.07.15
  • Published : 2013.08.31

Abstract

Fully homomorphic encryption is a cryptography system in which coded data can be searched and statistically processed without decryption. Fully homomorphic encryption has accelerated searching speed by minimizing time spent on encryption and decryption. In addition, it is also known to prevent leakage of any data decoded for statistical reasons. Also, it is expected to protect personal information stored in the cloud computing environment which is becoming commercialized. Since the 1970s when fully homomorphic encryption was first introduced, it has been researched to develop the algorithm that satisfy effectiveness and functionality. We will take the reader through a journey of these developments and provide a glimpse of the exciting research directions that lie ahead.

완전동형암호는 암호화된 자료를 복호화 하는 과정을 거치지 않고 원하는 자료를 검색 및 통계처리 할 수 있도록 하는 암호기반 기술이다. 완전동형암호는 암호화 및 복호화에 소요되는 시간을 줄여줌으로써 검색 속도를 향상시키고 통계 처리를 위해 복호화 된 자료의 유출로 인한 피해를 막을 수 있는 기술로 주목받고 있다. 또한 최근 보편화 되고 있는 클라우드 컴퓨팅 환경에서 개인 정보가 외부의 저장 공간에 저장됨으로써 발생할 수 있는 여러 가지 문제점을 해결해 줄 것으로 기대를 모으고 있다. 완전동형암호가 처음 제안된 70년대 이후 지금까지 효율성과 기능성을 만족시키는 알고리즘을 개발하기 위한 연구가 계속되어 왔다. 본 고에서는 최근 활발한 연구가 진행되고 있는 완전동형암호의 연구 방향에 대해서 살펴보고자 한다.

Keywords

References

  1. 송유진, 박광용, "데이터베이스 아웃소싱을 위한 준동형성 암호기술", 정보보호학회지, 제19권, 제3호, pp.80-89, 2009.
  2. 김선주, 김진묵, 조인준, "모바일 클라우드 서비스상에서 준동형 암호 기반의 형상 관리 방안", 한국정보통신학회논문지, 제16권, 제10호, pp.2217-2223, 2012.
  3. R. Rivest, L. Addleman, and M. Dertouzos, "On data banks and privacy homomorphism," In Foundations of Secure Computation, pp.169-177, 1978.
  4. I. Damgard and M. Jurik, "A Generalization, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System," Public Key Cryptography - PKC, pp.119-136, 2001.
  5. P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes," EUROCRYPT, pp.223-238, 1999.
  6. S. Galbraith, "Elliptic curve Paillier schemes," Journal of Cryptology - JOC, Vol.15, No.2, pp.129-138, 2002. https://doi.org/10.1007/s00145-001-0015-6
  7. C. Gentry, "Fully homomorphic encryption using ideal lattices," ACM Symposium on Theory of Computing - STOC, pp.169-178, 2009.
  8. D. Boneh, E. Goh, and K. Nissm, "Evaluating 2-DNF formulars on ciphertexts," Theory of Cryptography, pp.325-341, 2005.
  9. J. H. Cheon, J. S. Coron, J. Kim, M. S. Lee, T. Lepoint, M. Tibouchi, and A. Yun, "Batch fully hoomorphic encryption over the integers," Advances in Cryptology - EUROCRYPT, Lecture Notes in Computer Science, Vol.7881, pp.315-335, 2013.
  10. M. V. Dijk, C. Gentry, S. Halevi, and V. Vaikuntanathan, "fully homomorphic encryption over the integers," Advances in Cryptology - EUROCRYPT, Lecture Notes in Computer Science, Vol.6110, pp.24-43, 2010.
  11. C. Gentry and S. Halevi, "Implementing gentry's fully homomorphic encryption scheme," Advances in Cryptology - EUROCRYPT, Lecture Notes in Computer Science, Vol.6632, pp.129-148, 2011.
  12. http://terms.naver.com/entry.nhn?cid=200000000&docId=1350825&mobile&categoryId=200000756
  13. http://outsourcedbits.org/2012/06/26/applying-fully-homomorphic-encryption-part-1/