Practical Conjunctive Searchable Encryption Using Prime Table
Yu-Jin Yang, Sangjin Kim
Journal of the Korea Institute of Information Security and Cryptology
검색가능 암호시스템(searchable encryption system)은 암호화된 자료의 기밀성이 보장된 상태로 질의에 사용되는 원하는 자료와 검색 키워드를 검색 가능하게 해주는 기술이다. 최근 클라우드 컴퓨팅 서비스의 보급으로 인해 데이터 아웃소싱에 대한 관심이 증가하였다. 외부 서버에 대한 신뢰를 최소화하기 위한 많은 연구가 진행되고 있으며, 검색가능 암호화는 그중 하나이다. 그러나 대부분의 선행 검색가능 암호화 방식은 단일 키워드에 대한 부울 검색만을 제공한다. 접속(conjunctive) 키워드 검색을 제공하기 위한 제안들이 있기는 하나, 대부분의 이러한 연구는 고정 필드를 사용함으로써 적용 범위가 제한된다. 본 논문에서는 결과의 순위 정보도 함께 제공하는, 고정 필드가 없는 접속 키워드 검색가능 암호시스템을 제안한다. 우리의 시스템은 소수 테이블과 최대공약수(greatest common divisor) 연산을 사용하므로 매우 효율적이다. 또한 본 시스템은 복잡한 암호모듈을 필요로 하지 않기 때문에 실용적이며 매우 쉽게 구현할 수 있다.
Journal of the Korea Institute of Information Security and Cryptology
확률적 공개키 시스템에서 두 암호문이 주어졌을 때 이를 복호화하지 않고 동일한 메시지를 암호화한 것인지 확인할 수 있는 암호기법을 비교가능 암호화(comparable encryption)라 한다. 최근 Yang 등은 이러한 방식의 제안을 하였고, Lee 등과 Tang은 확인자를 제한할 수 있도록 Yang 등이 제안한 시스템을 독립적으로 수정하였다. 그러나 원래의 Yang 등 방식에는 암호화된 두 암호문이 서로 동일한 메시지의 암호문이 아니더라도 검증을 통과할 수 있게 하는 결함이 있다. 본 논문에서는 고려된 세 가지 방식 모두에 존재하는 결함을 구체적으로 제시하고, 이러한 결함이 해당 방식들을 응용에 사용하는 데 미칠 수 있는 영향을 분석한다.
Outsourced Storage Auditing Scheme using Coefficient Matrix
Hasoo Eun, Heekuck Oh, Sangjin Kim
KIPS Transactions on Computer and Communication Systems
사용자들은 외부 스토리지를 사용함으로써 언제, 어디서나 자신의 데이터에 접근할 수 있다. 그러나 데이터가 어떻게 관리되는지에 대해서는 알 수 없다. 또한 사용자는 데이터가 손상되는 시점을 알 수 없다. 이러한 문제를 해결하기 위해 외부 스토리지 감사( auditing ) 기법들이 제안되었다. 대부분의 제안된 기법은 동형검증 태그(Homomorphic Verifiable Tags)에 기반한다. 하지만 데이터에 대해 지수 연산을 수행해야 하므로 계산 효율성에 한계가 있다. 본 논문에서는 계수행렬을 이용한 외부 스토리지 감사의 새로운 접근 방법을 제안한다. 제안하는 기법에서 데이터는 계수행렬의 형태로 감사에 사용된다. 감사 절차는 선형 연립방정식의 풀이를 통해 진행된다. 감사자는 해벡터를 사용하여 방정식을 풂으로써 쉽게 감사를 수행할 수 있다. 제안하는 기법을 사용하면 감사자는 sqrt(n) 크기의 데이터로부터 크기 n인 데이터를 감사할 수 있다.
Hardware Fault Attack Resistant RSA-CRT with Parallel Support
Ha-Soo Eun, Heekuck Oh, Sangjin Kim
Journal of the Korea Society of Computer and Information
RSA-CRT는 RSA 연산을 가속하기 위해 널리 사용되는 대표적인 기법 중 하나이다. RSA-CRT는 두 개의 비밀 소수의 법에 기반하여 연산을 수행하므로 RSA에 비해 약 4배 빠르다. RSA에서는 일반적으로 공개 키 쌍을 생성한 후 두 소수를 폐기한다. 그러나 RSA-CRT에서는 두 소수가 RSA 연산에 직접 사용된다. 이로 인해 공개 모듈러스를 인수분해(factor)하는 데 활용될 수 있는 하드웨어 오류 주입 공격이 가능해졌다. 이러한 공격에 대응하기 위한 가장 일반적인 방법은 오류 확산(error propagation)에 기반한다. 이러한 방식에서는 RSA의 모든 출력이 주입된 오류의 영향을 받기 때문에 공격자가 출력을 이용해 공개 모듈러스를 인수분해하기가 어렵다. 하지만 오류 확산은 RSA 연산을 순차화한다. 또한 이러한 방식들은 여전히 하드웨어 오류 주입 공격에 취약한 것으로 밝혀졌다. 본 논문에서는 하드웨어 오류 주입 공격에 모두 강건하며 병렬 실행을 지원하는 두 가지 새로운 RSA-CRT 방식을 제안한다. 하나는 공통 법(common modulus)을 사용하고, 다른 하나는 각 소수의 법(prime modulus)에서 연산을 수행한다. 제안하는 두 방식 모두 병렬 실행을 완전히 활용할 경우 RSA 연산을 완료하는 데 약 두 번의 지수연산 시간에 해당하는 시간이 소요되며, 하드웨어 오류 주입 공격으로부터 두 비밀 소수를 보호할 수 있다.
A designated query protocol for serverless mobile RFID systems with reader and tag privacy
Jiwhan Lim, Sangjin Kim, Heekuck Oh, Donghyun Kim
Tsinghua Science & Technology
최근 이동식 리더를 갖는 새로운 유형의 무선주파수 식별(Radio Frequency IDentification, RFID) 시스템이 도입되었다. 이러한 시스템에서는 이동식 리더가 백엔드 서버 없이 태그를 식별할 수 있도록 하는 것이 더 바람직하므로, 이를 흔히 서버리스 모바일 RFID 시스템(serverless mobile RFID system)이라고 한다. 본 논문에서는 서버리스 모바일 RFID 시스템 모델을 형식화하고, 해당 모델에서 태그와 리더 모두의 프라이버시를 보존하는 새로운 암호화 기반 시스템을 제안한다. 또한 시스템 모델에 대한 새로운 적대자(adversary) 모델을 정의하고, 제안한 시스템의 보안성을 보인다. 우리 시스템과 다른 대안들 간의 전반적인 비교를 통해, 제안된 시스템이 경쟁 시스템들에 비해 리더 프라이버시를 더 강력하게 제공하며 리더 위조(reader forgery) 공격에 대한 견고성도 더 우수함을 보인다.
AntiSybil: Standing against Sybil Attacks in Privacy-Preserved VANET
Rasheed Hussain, Heekuck Oh, Sangjin Kim
본 논문에서는 차량 애드혹 네트워크(Vehicular Ad Hoc NETworks, VANETs)에서의 프라이버시와 시빌(Sybil) 공격이라는 서로 상충하는 두 가지 목표를 달성하고자 한다. 시빌 공격은 하나의 물리적 실체를 다수로 가장하는, 즉 시빌 노드(Sybil nodes)로의 가장을 의미한다. 이러한 공격은 교통 정체나 치명적인 사고에까지 이를 수 있는 중대한 결과를 초래할 수 있다. 우리는 프라이버시를 보존하기 위해 익명 없는(pseudonymless) 비콘 전송(pseudonymless beaconing)을 활용한다. 시빌 공격에 대응하기 위해 우리는 이중의 전략을 제안한다. 예정된 비콘의 경우, 비콘에 대해 경량의 사전 조립 데이터 분석을 수행하기 위하여 TRM(Tamper Resistant Module)을 사용한다. 또한 ERM(Event Reporting Messages)의 경우, RSU가 무해한 차량 노드들 사이에 인증된 토큰을 분배하고, 이 토큰은 ERM을 보고하기 위해 소비된다. 제안하는 방식은 비콘과 ERM 모두에서 프라이버시를 보존하며, 조건부 익명성을 제공한다.