DOI QR코드

DOI QR Code

Analysis of Homomorphic Authenticated Encryption (Encrypt with Authenticate Construction)

결합 준동형 인증 암호의 안전성 분석

  • Received : 2021.02.28
  • Accepted : 2021.03.18
  • Published : 2021.03.31

Abstract

Data outsourcing utilizing the Cloud faces a problem of the third-party exposure, modulation, and reliability for the provided computational delegation results. In order to solve those problematic security issues, homomorphic encryption(HE) which executes calculation and analysis on encrypted data becomes popular. By extension, a new type of HE with a authentication functionality, homomorphic authenticated encryption(HAE) is suggested. However, a research on the HAE is on the initial stage. Furthermore, based on a message authenticated scheme with HE, the method and analysis to design is still absent. This paper aims to analyze an HAE, with a generic combination of a message authenticated scheme and a HE, known as "Encrypt with Authentication". Following a series of analysis, we show that by adopting a unforgeable message authenticated scheme, the generically constructed HAE demonstrated an unforgeability as well. Though, a strong unforgeability is not the case. This paper concludes that although indistinguishable HE can be applied to design the HAE, a security issue on the possibility of indistinguishability is still not satisfied.

클라우드 컴퓨팅 기술을 활용한 데이터의 아웃소싱은 제공된 데이터에 대한 제 자 노출3,변조 , 연산위임 결과의 신뢰성 등이 문제가 되고 있다. 이러한 보안 이슈들를 해결하기 위해 데이터를 암호화 한 후 연산 및 분석을 수행하는 준동형 암호가 큰 각광을 받고 있으며, 최근에는 준동형 암호에 인증 기능을 보강한 준동형 인증 암호들이 제안되었다. 이 암호를 활용하면 정보의 유출과 민감한 개인정보에 대한 침해 문제없이 데이터의 분석이 가능함과 동시에 위임된 연산에 대한 신뢰성을 보장받을 수 있기 때문이다. 그러나 준동형 인증 암호 설계에 대한 연구는 아직 초기 단계이다. 제시된 준동형 인증 암호들 중 실용적인 스킴들은 그 안전성이 매우 낮거나, 반대로 안전성이 높은 경우에는 실용적이지 못하다. 또한 준동형 메시지 인증 스킴과 준동형 암호를 바탕으로 준동형 인증 암호를 설계하는 기법에 대한 분석이 부재한 실정이다. 본 논문에서는 준동형 메시지 인증 스킴과 준동형 암호를 결합하여 설계하는 기법에 대한 안전성 분석하였다. 분석 결과 위조 불가능한 준동형 메시지 인증 스킴을 이용하여 준동형 인증 암호를 구성하면 준동형 인증 암호 역시 위조불가능성을 갖지만 강한 위조 불가능성의 경우는 그렇지 않았다. 한편 구별불가능성을 갖는 준동형 암호를 이용하여 준동형 인증 암호를 설계하더라도 구별불가능성에 대한 안전성을 만족하지 못함을 확인하였다.

Keywords

Acknowledgement

이 논문은 2021년 해군사관학교 해양연구소 학술연구과제 연구비의 지원으로 수행된 연구임.

References

  1. A. Bechrer, "Hadoop Security Design Just add Kerberos? Really?", iSEC PARTNER, 2010.
  2. O. O. Malley, K. Zhang, S. Radia, R. Marti and C. Harrel, "Hadoop Security Design", Yahoo, Incorporated, Technical Report, 2009.
  3. B. Chor, E. Kushilevitz, O. Goldreich and M. Sudan, "Private Information Retrieval", Journal of the ACM, Vol. 45, No. 6, pp. 956-981, 1998.
  4. D. Boneh, E. Kushilevitz, R. Ostrovsk and W. E. Skeith, "Public Key Encryption that Allows PIR Queries", CRYPTO 2007, Vol. 4622, pp. 50-67, 2007.
  5. H. Avni, S. Dolev, N. Gilboa and X. Li, "SSSDB: Database with Private Information Search", International Workshop on Algorithmic Aspects of Cloud Computing, Vol. 9511, pp.49-61, 2015.
  6. D. Song, D. Wagner, and A. Perrig, "Practical Techniques for Searches on Encrypted Data", Proceeding of IEEE Symposium on Security and Privacy, pp. 44-55, 2000.
  7. J. Benaloh, M. Chase, E. Horvitz, and K.Lauter, "Patient Controlled Encryption: Ensuring Privacy of Electronic Medical Records", Proceeding of the ACM Workshop on Cloud Computing Security, pp.103-114, 2009.
  8. Q. Liu, G. Wang and J. Wu, "Secure and Privacy Preserving Keyword Searching for Cloud Storage Services", Journal of network and computer applications, Vol. 35, pp. 927-933, 2012. https://doi.org/10.1016/j.jnca.2011.03.010
  9. K. Pasupuleti, S. Ramalingam, and R. Buyya, "An Efficient and Secure Privacy-preserving Approach for Outsourced Data of Resource Constrained Mobile Devices in Cloud Computing", Journal of network and computer applications, vol. 64, pp. 12-22, 2016. https://doi.org/10.1016/j.jnca.2015.11.023
  10. S. Gajek, "Dynamic Symmetric Searchable Encryption from Constrained Functional Encryption", Proceeding of CT-RSA 2016, Vol. 9610, pp. 75-89, 2016.
  11. M. Dijk, C. Gentry, S. Halevi, and V. Vaikuntanathan, "Fully homomorphic encryption over the integers", Proceeding of EUROCRYPT 2010, Vol. 6110, pp. 24-43, 2010.
  12. Z. Brakerski, "Fully homomorphic encryption without modulus switching from classical GapSVP", Proceeding of CRYPTO 2012, Vol. 7417, pp. 868-886, 2012.
  13. Z. Brakerski, C. Gentry, and S. Halevi, "Packed ciphertexts in LWE-based homomorphic encryption", Proceeding of PKC 2013, Vol. 7778, pp. 1-13. 2013.
  14. Z. Brakerski and V. Vaikuntanathan, "Fully homomorphic encryption from Ring-LWE and security for key dependent messages", Proceeding of CRYPTO 2011, Vol. 6841, pp. 505-524, 2011.
  15. T. Krovetz and P. Rogaway, "The software performance of authenticated-encryption modes", Proceeding of Fast Software Encryption, Vol. 6733, pp. 306-327, 2011.
  16. P. Rogaway, M. Bellare, and J. Black, "OCB: A block-cipher mode of operation for efficient authenticated encryption", ACM Transaction on Information and System Security, pp. 365-403, 2003. https://doi.org/10.1145/937527.937529
  17. C. Joo, A. Yun, "Homomorphic authenticated encryption secure against chosen-ciphertext attack", International Conference on the Theory and Application of Cryptology and Information Security. pp. 173-192, 2014.
  18. J. Cheon, K. Han, S. Hong, H. Kim, J. Kim, Y. Song, "Toward a secure drone system: Flying with real-time homomorphic authenticated encryption", IEEE access, Vol. 6, pp.24325-24339, 2018. https://doi.org/10.1109/access.2018.2819189
  19. P. Struck, L. Schabhuser, D. Demirel, J. Buchmann, "Linearly homomorphic authenticated encryption with provable correctness and public verifiability", International Conference on Codes, Cryptology and Information Security, pp.142-160, 2017.
  20. M. Bellare and C. Namprempre, "Authenticated encryption: Relations among notions and analysis of the generic composition paradigm", Journal of Cryptology, pp. 469-491, 2008. https://doi.org/10.1007/s00145-008-9026-x