Research

IT Security and Privacy Laboratory (보안 및 프라이버시 연구실)

본 연구실은 다양한 암호 알고리즘을 개발합니다. 본 연구실에서 다루는 주요 연구 분야는 다음과 같습니다.

zk-SNARK (zero-knowledge succinct non-interactive argument of knowledge), 블록체인, 전방향 안전 서명, 브로드캐스트 암호화. 이중에서 zk-SNARK를 주로 연구하고 있으며, 이를 블록체인에 적용하려고 하고 있다.

zk-SNARK (zero-knowledge succinct non-interactive argument of knowledge):

QAP (quadratic arithmetic programming)에 기반한 영지식 증명 방법을 연구한다. 더 효율적인 zk-SNARK 알고리즘을 개발하고, 이를 응용하는 방법등에 대해서 연구하고 있다.

이와 관련해서 다음의 문서들을 읽어보는 것을 권한다.

- 비탈릭 블로그 QAP, SNARK : https://medium.com/@VitalikButerin/quadratic-arithmetic-programs-from-zero-to-hero-f6d558cea649 , https://medium.com/@VitalikButerin/zk-snarks-under-the-hood-b33151a013f6

- 피노키오 : https://eprint.iacr.org/2013/279.pdf

- Groth16 : https://eprint.iacr.org/2016/260.pdf

- GM17 : https://eprint.iacr.org/2017/540.pdf

- Updatable CRS : https://eprint.iacr.org/2018/280

블록체인 (blockchain):

연구실에서는 블록체인의 합의 방법과 블록체인상에서의 프라이버시 보호 방법에 대한 연구를 주로 수행한다. 합의 방법으로는 전방향 안전 서명 (forward secure signature) 및 전방향 안전 합계 서명 ( forward secure aggregate signature)에 기반한 mining 방법에 대해서 연구한다. 프라이버시 보호와 관련 zk-SNARK의 영지식 기반의 방식을 사용한 방법에 대해서 연구하고 있다. 특히 블록체인상에서의 비밀 투표 방법에 대해서 연구하고 있다. 다음의 관련 발표 자료를 참고하기를 권한다.

- KISA [2018년 Vol.07] 공공부문 디지털 트랜스포메이션 현황과 전망 외 에서 "블록체인과 개인정보보호 정책과 이슈 "을 읽기를 권함

구체적으로 zk-SNARK가 블록체인 프라이버시 보호에 쓰이는 것을 이해하기 위해서는 다음의 논문을 읽기를 권한다.

- zerocash : http://zerocash-project.org/media/pdf/zerocash-oakland2014.pdf

- Hwak : https://eprint.iacr.org/2015/675.pdf

전방향 안전 서명 (Forward secure signature):

전방향 보안은 키 교환 프로토콜에서 소개되었었다[Gun89]. Anderson은 최초에 각각의 주기마다 비밀 키를 유저가 저장하게 하였고, Bellare와 Miner[BM99]이 나중에 전방향 보안 전 자서명을 수식화 하였다. 이러한 전방향 보안 전자서명은 현재 키가 유출되어도 과거시점에 대해 안전성을 지닌다.

브로드캐스트 암호화 (Broadcast encryption) :

Public key broadcast encryption is a cryptographic method to securely transmit a message from anyone to a group of receivers such that only privileged users can decrypt it. The three important parameters of a broadcast encryption scheme are the length of the header (as given by the number of encryptions of the session key), the private/public key size, and the encryption/decryption time. It is desirable to decrease them as far as possible, but, in most schemes it turns out that decreasing one increases the other.