검색 : [ author: Dowon Hong ] (7)

Rényi 차분 프라이버시를 적용한 WGAN 모델 연구

이수진, 박철희, 홍도원, 김재금

http://doi.org/10.5626/JOK.2021.48.1.128

다양한 서비스를 이용함으로써 개인정보는 수집되며, 관리자는 수집된 데이터들로부터 가치를 추출하고 결과를 분석하여 개개인의 맞춤형 정보를 제공한다. 하지만 의료 데이터와 같은 민감한 데이터는 프라이버시 침해문제가 있으며, 이에 재현 데이터 생성 모델로 GAN이 많이 사용되고 있다. 그러나 GAN은 원본 데이터의 민감한 정보까지 학습하므로 프라이버시 취약점이 존재한다. 따라서 GAN의 프라이버시 보호를 위해 많은 연구가 수행되었다. 특히 강력한 프라이버시 보호 모델인 차분 프라이버시를 적용한 연구가 진행되었지만, 데이터의 유용성 측면에서 실제 환경에 적용하기에는 부족하다. 본 논문에서는 프라이버시와 유용성을 보장하는 Rényi 차분 프라이버시를 적용한 GAN 모델을 연구한다. 특히 WGAN 및 WGAN-GP을 기반으로 프라이버시를 보존하지 않은 기존의 모델, 차분 프라이버시를 적용한 모델, 그리고 Rényi 차분 프라이버시를 적용한 모델들을 통해 생성된 재현 데이터를 비교 분석한다.

NEON SIMD를 통한 경량 블록 암호 CHAM의 속도 향상 방안에 대한 연구

이수진, 강준영, 홍도원, 서창호

http://doi.org/10.5626/JOK.2019.46.5.485

임베디드 디바이스 및 IoT 기기들이 개발됨에 따라 저사양 디바이스 상에서 기밀성을 달성하기 위한 경량 블록 암호들이 제안되고 있다. 최근 국내에서는 4-branch Feistel 구조를 갖는 경량 블록 암호 알고리즘 CHAM이 제안되었다. 이는 평문과 비밀 키의 크기에 따라 CHAM-64/128, CHAM-128/128, CHAM-128/256으로 구성된다. 상태 정보를 유지하지 않는(stateless on the fly) 키 스케줄 그리고 ARX 연산을 기반으로 한 CHAM은 임베디드 디바이스에서 효율적이며 특히 저사양 디바이스 상에서 더 효율적이다. 본 논문에서는 국내 경량 블록 암호 CHAM을 분석하고 고사양 IoT환경에서 최적화 방안에 대해 연구한다. 라운드 키의 독립적 생성과 4-branch Feistel 성질을 이용하여 직렬 구현을 하였고, NEON(ARM SIMD)을 이용해 CHAM을 병렬 구현하여 ARM Cortex-A53 상에서 최적화하였다.

효율적인 신경망 기반 암호키 교환 기술

정수용, 홍도원, 서창호

http://doi.org/10.5626/JOK.2019.46.2.208

키교환 문제는 암호학에서 중요한 관심사 중 하나이다. 최근 신경망 학습을 기반으로, 기존의 키 교환 방식보다 효율적인 키교환 기법들이 제안되었다. 최초의 신경망 기반 키교환 기법이 제안된 이후 많은 안전성 분석과 공격 기법들이 연구되었다. 공격들 중 가장 강력한 다수 공격(Majority attack)에 대해 기존에 제안된 헤비안 학습(Hebbian learning)은 취약점이 존재한다. 다수 공격에 안전한 안티 헤비안 학습(Anti Hebbian learning)은 효율성에 한계가 존재하며, 결론적으로 랜덤 워크 학습(Random walk learning)에 기반한 신경망 암호만이 안전하고 효율적인 방법으로 우리가 사용할 수 있음이 보여졌다. 하지만 랜덤 워크 학습을 사용하면 신경망 암호의 장점인 효율성이 다른 학습을 사용하는 것보다 감소한다. 이에 본 논문에서는 기존의 랜덤 워크 학습과 이를 사용한 신경망 암호에 대해 분석하고, 이것을 바탕으로 기존의 랜덤 워크 학습보다 효율적인 새로운 방식의 학습을 제안한다. 또한, 새로운 학습을 사용한 키교환 기술에 대한 이론적 분석과 더불어 다수 공격을 직접 구현하여 제안 방식의 효율성과 안전성을 검증한다.

메시지 복구 공격에 안전한 형태보존암호

정수용, 홍도원, 서창호

http://doi.org/10.5626/JOK.2017.44.8.860

최근 국내에서 개인정보 안전성에 관한 법률이 제정됨으로써 개인정보 암호화에 많은 관심이 집중되었다. 그러나 기존의 암호화 기법을 그대로 사용한다면, 데이터의 형태를 보존할 수 없기 때문에 데이터베이스의 스키마를 변경해야하며 이는 많은 비용을 발생시킬 수 있다. 따라서 기존의 데이터베이스 스키마를 그대로 유지하고 데이터의 기밀성을 보존할 수 있는 형태보존암호가 핵심 기술로 대두되고 있다. 이에 따라 NIST는 FF1과 FF3를 형태보존암호의 표준으로 공표했지만, 최근 메시지 복구 공격에 대한 FF1과 FF3의 안전성에 문제점이 발견되었다. 본 논문에서는 형태보존암호의 표준인 FF1과 FF3, 그리고 메시지 복구 공격에 대해 연구하고 분석하였다. 또한 이를 바탕으로 메시지 복구 공격에 안전할 수 있는 형태보존암호를 연구하고, 표준화된 FF1과 FF3을 직접 구현하여 제안 방식의 효율성을 검증하였다.

클라우드 스토리지 상에서 안전하고 실용적인 암호데이터 중복제거와 소유권 증명 기술

박철희, 홍도원, 서창호

http://doi.org/

클라우드 스토리지 환경에서 중복제거 기술은 스토리지의 효율적인 활용을 가능하게 한다. 또한 클라우드 스토리지 서비스 제공자들은 네트워크 대역폭을 절약하기 위해 클라이언트 측 중복제거 기술을 도입하고 있다. 클라우드 스토리지 서비스를 이용하는 사용자들은 민감한 데이터의 기밀성을 보장하기 위해 데이터를 암호화하여 업로드하길 원한다. 그러나 일반적인 암호화 방식은 사용자마다 서로 다른 비밀키를 사용하기 때문에 중복제거와 조화를 이룰 수 없다. 또한 클라이언트 측 중복제거는 태그 값이 전체 데이터를 대신하기 때문에 안전성에 취약할 수 있다. 최근 클라이언트 측 중복제거의 취약점을 보완하기 위해 소유권 증명 기법들이 제안되었지만 여전히 암호데이터 상에서 클라이언트 측 중복제거 기술은 효율성과 안전성에 문제점을 가지고 있다. 본 논문에서는 전수조사 공격에 저항성을 갖고 암호데이터 상에서 소유권 증명을 수행하는 안전하고 실용적인 클라이언트 측 중복제거 기술을 제안한다.

키 발급 서버를 이용한 암호데이터 중복제거 기술

김현일, 박철희, 홍도원, 서창호

http://doi.org/

데이터 중복제거 기술은 클라우드 스토리지를 절약하기 위해 반드시 필요한 기술이다. 평문데이터 중복제거 기술은 기본적으로 데이터의 기밀성을 유지하지 못하므로 암호데이터 중복제거 기술이 필요함은 당연하다. 본 논문은 키 발급 서버의 도움을 받는 암호데이터 중복제거 기술에 대해 연구하며 그 중 Bellare 등이 제안한 기법에 대한 분석 및 구현을 수행하였으며 키 발급 서버를 이용한 기술에 대한 효율성 측정을 위해 상용 클라우드 서비스 상에 Bellare 등이 제안한 기법과 평문 및 ConvergentEncryption에 대한 성능 측정을 수행하였다. 또한 상용 클라우드 서비스인 Dropbox 및 공개 클라우드 서비스 중 하나인 Openstack의 Swift상에 구현 및 효율성 측정을 수행함으로써 키 발급 서버를 이용한 암호데이터 중복제거 기술에 대한 범용성을 검증하였다.

SHA-3 해시 함수 검정 프로그램과 16bit-UICC 용 SHA-3 구현

이희웅, 홍도원, 김현일, 서창호, 박기식

http://doi.org/

해시 함수는 암호 모듈, 암호 제품에서 무결성, 인증, 전자서명 등의 기능을 제공하기 위해 필수적으로 사용되는 암호 프리미티브이다. 본 논문에서는 암호 알고리즘이 제대로 구현되었는지 평가하는 암호 알고리즘 구현 적합성 검정 프로그램(CAVP)이라는 개념과 테스트 방법을 이용하여 SHA-3로 선정된 KECCAK 알고리즘의 구현 적합성 검정 프로그램을 개발하였다. 또한 SHA-3의 구조 분석을 통해 CAVP에 맞는 SHA-3 알고리즘을 16bit-UICC상에 구현하였으며 현재 표준 해시 함수인 SHA-2 알고리즘과의 효율성 비교 분석을 수행하였다.


Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr