STTP를 활용한 공평한 비밀 매칭

Fair Private Matching with Semi-Trusted Third Party

  • 김이용 (서울대학교 전기.컴퓨터공학부) ;
  • 홍정대 (서울대학교 전기.컴퓨터공학부) ;
  • 천정희 (서울대학교 수리과학부) ;
  • 박근수 (서울대학교 전기.컴퓨터공학부)
  • 발행 : 2008.06.15

초록

비밀 매칭(Private Matching)은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 2004년 Freedman 등[1]은 한 참여자만 비밀 매칭을 얻는 방법을 제안하였다. 경쟁관계의 회사와 같이 프로토콜 참여자가 동시에 Private Matching을 얻고자 하는 경우에는 Kissner와 Song[2]이 제안한 다자간의 교집합 계산 방법을 고려할 수 있다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 비밀 매칭을 구할 수 있는 방법을 제안한다. 한편, STTP의 저장능력을 활용할 경우 프로토콜을 다시 시작하지 않고도 비밀 매칭을 업데이트 할 수 있는 방법 또한 제공한다.

Private Matching is the problem of computing the intersection of private datasets of two parties without revealing their own datasets. Freedman et al.[1] introduced a solution for the problem, where only one party gets private matching. When both parties want to get private matching simultaneously, we can consider the use of Kissner and Song[2]'s method which is a privacy-preserving set intersection with group decryption in multi-party case. In this paper we propose new protocols for fair private matching. Instead of group decryption we introduce a Semi-Trusted Third Party for fairness. We also propose an update procedure without restarting the PM protocol.

키워드

참고문헌

  1. M. J. Freedman, K. Nissim, and B. Pinkas. "Efficient private matching and set intersection," in Advances in Cryptology-EUROCRYPT 2004, ser. Lecture Notes in comput. Sci., vol. 3027. Springer- Verlag, 2004, pp. 1-19
  2. L. Kissner and D. Song, "Privacy-preserving set operations," in Advances in Cryptology-CRYPTO 2005, ser. Lecture Notes in Comput. Sci., vol. 3621. Springer-Verlag, 22005, pp. 241-257
  3. R. Agrawal, A. Evfimievski, and R. Srikant, "Information sharing across private databases," in Proc. ACM SIGMOD 2003, San Diego, CA, Jun. 2003, pp. 86-97
  4. Y. Li, J. D. Tygar, and J. M. Hellerstein, "Private matching," Intel Research, Tech. Rep. IRB-TR- 04-005, Feb. 2004
  5. P. Fouque, G. Poupard, and J. Stern, "Sharing decryption in the context of voting of lotteries," in Proc. International Conference on Financial Cryptography (FC '00), ser. Lecture Notes in Comput. Sci., vol. 1962. Springer-Verlag, 2000, pp. 90-104
  6. M. K. Franklin and M. K. Reiter, "Fair exchange with a semi-trusted third party," in Proc. ACM Conference on Computer and Communications Security (CCS '97), Zurish, Switzerland, Apr. 1997, pp. 1-5
  7. F. Bao, R. H. Deng, and W. Mao, "Efficient and practical fair exchange protocols with off-line TTP," in Proc. IEEE Symposium on Security and Privacy, Oakland, CA, May 1998, pp. 77-85
  8. Goldreich, Foundations of Cryptography. Cambridge University Press, 2004, vol. 2
  9. P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes," in Advances in Cryptology-EUROCRYPTO '99, ser. Lecture Notes in Comput. Sci., vol. 1592. Springer-Verlag, 1999, pp. 223-238