• 제목/요약/키워드: Zero Knowledge Proof

검색결과 47건 처리시간 0.026초

연산을 검증하기 위한 영지식 증명 프로토콜의 기법 및 응용 사례 분석 (Analysis of Zero-Knowledge Protocols for Verifiable Computation and Its Applications)

  • 주찬양;이현범;정희원;서재홍
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.675-686
    • /
    • 2021
  • 최근 개인정보 보호법이 개정되고 개인정보에 대한 이목이 더해짐에 따라 각 기업들은 고객의 신원정보를 확인해야하는 의무(Know Your Costomer, 이하 KYC)와 동시에 이 정보를 개인정보보호법에 위반되지 않도록 처리 및 관리(개인정보보호법)를 해야 하는 의무를 가진다. 이러한 문제점을 해결할 수 있는 기술 중 하나는 영지식 증명(Zero-Knowledge Proof, 이하 ZKP)이다. ZKP를 사용하면 직접적으로 신원정보를 노출시키지 않으면서 해당 신원에 대한 검증이 가능하여 기업의 입장에서 신원정보 확인의 의무를 다함과 동시에 개인정보 관리에 대한 부담을 덜 수 있다. ZKP는 이 이외에도 많은 응용에 적용될 수 있는 기술로 본 논문에서는 현재 활발하게 연구되고 있는 ZKP기법 및 그 응용 사례를 분석하고 현실적인 모델에서의 ZKP의 적용을 위한 연구 방향을 제시한다.

블록체인 환경에서 보안 기법들의 융합을 통한 프라이버시 및 익명성 강화 기법에 대한 연구 (A Study on An Enhancement Scheme of Privacy and Anonymity through Convergence of Security Mechanisms in Blockchain Environments)

  • 강용혁
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.75-81
    • /
    • 2018
  • 블록체인 내의 모든 트랜잭션이 공개되기 때문에 익명성과 프라이버시 문제는 중요해지고 있다. 공개 블록체인은 사용자 대신 공개키 주소를 사용하여 익명성을 보장하는 것처럼 보이지만 트랜잭션 그래프를 기반으로 다양한 기법을 통해 추적함으로써 익명성을 약화시킬 수 있다. 본 논문에서는 블록체인 환경에서 익명성과 프라이버스를 보호하기 위하여 다양한 보안 기법을 융합하여 사용자의 추적을 어렵게 하는 기법을 제안한다. 제안 기법은 k-anonymity 기술, 믹싱 기술, 은닉서명, 다단계 기법, 램덤 선택기법, 영지식 증명 기법 등을 융합하여 인센티브 및 기여자의 참여를 통해 익명성과 프라이버시를 보호한다. 성능 분석을 통해 제안기법은 기여자의 수가 공모자의 수보다 많은 환경에서는 공모를 통한 프라이버시 및 익명성 훼손이 어렵다는 것을 보였다.

블록체인과 영지식 증명에 기반한 프라이버시 보호 기술 연구 (A Study on Privacy Protection Technology based on Blockchain and Zero Knowledge Proof)

  • 이광규
    • 스마트미디어저널
    • /
    • 제12권9호
    • /
    • pp.95-102
    • /
    • 2023
  • 개인정보의 활용 가치가 높아짐에 따라, 개인정보를 제공하는 방법에 대한 논의가 활발하나, 개인정보 활용을 위해 기관에서 필요로 하는 정보는 필요 이상의 정보가 노출되고 있다. 따라서 개인정보 보호의 문제점과 한계를 극복하기 위한 개인의 프라이버시 보호는 필수적이다. 본 연구에서는 개인정보의 중앙집중형 ID 관리(Centralized Identity Management)방법의 문제와 한계를 극복하고, 정보 소유자 스스로 자신의 개인정보를 관리하고 선택적으로 제공하는 탈중앙화 정보 관리(Decentralized Identity Information Management)모델을 제시하고, 실험을 통하여 PBFT 합의 알고리즘에서 스마트 개인정보 제공 시스템(SPIPS: Smart Personal Information Provision System)을 구현하여 개인 정보의 우수성을 보인다.

An Efficient PSI-CA Protocol Under the Malicious Model

  • Jingjie Liu;Suzhen Cao;Caifen Wang;Chenxu Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.720-737
    • /
    • 2024
  • Private set intersection cardinality (PSI-CA) is a typical problem in the field of secure multi-party computation, which enables two parties calculate the cardinality of intersection securely without revealing any information about their sets. And it is suitable for private data protection scenarios where only the cardinality of the set intersection needs to be calculated. However, most of the currently available PSI-CA protocols only meet the security under the semi-honest model and can't resist the malicious behaviors of participants. To solve the problems above, by the application of the variant of Elgamal cryptography and Bloom filter, we propose an efficient PSI-CA protocol with high security. We also present two new operations on Bloom filter called IBF and BIBF, which could further enhance the safety of private data. Using zero-knowledge proof to ensure the safety under malicious adversary model. Moreover, in order to minimize the error in the results caused by the false positive problem, we use Garbled Bloom Filter and key-value pair packing creatively and present an improved PSI-CA protocol. Through experimental comparison with several existing representative protocols, our protocol runs with linear time complexity and more excellent characters, which is more suitable for practical application scenarios.

Privacy-preserving credential smart contracts using Zokrates

  • Geunyoung Kim;Yunsik Ham;Jaecheol Ryou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권8호
    • /
    • pp.2417-2430
    • /
    • 2024
  • The need for secure user authentication in blockchain-based applications has been growing with the increased adoption of Decentralized Identity (DID) credentials in blockchain. Zokrates, a tool designed to protect user privacy within smart contracts, had a limitation in that it could not accept authenticated user information such as credentials, only allowing the use of manually inputted data. In this paper, we propose a smart contract system that securely validates DID credentials to overcome the limitations of traditional centralized authentication systems. This system ensures the safe identification of users within blockchain-based applications by authenticating their identities in a trusted manner within the blockchain. As the demand for user authentication in blockchain rises, this paper emphasizes the significance of a blockchain-based identity verification system that guarantees both privacy and security. Leveraging the Zero-Knowledge Proof method and utilizing the Zokrates tool, this innovative approach aims to provide solutions for the digital identity verification process, thereby expanding the scope of blockchain technology applications. Moreover, we also provide a CLI for each entity. We help anyone who wants to authenticate their identity using the tool to safely verify it on-chain.

전자투표에서 익명성 보장을 위한 빠르고 안전한 방식 (A Fast and Secure Method to Preserve Anonymity in Electronic Voting)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.245-251
    • /
    • 2014
  • Mix 네트워크는 전자투표 시스템에서 익명성 보장을 위해서 중요한 역할을 담당하고 있으며 많은 mixnet 방식들이 현재까지 제안되고 있다. 그러데, 기존의 방식들은 안전한 mixing 동작들을 구현하기 위해서 복잡하고 비용부담이 있는 영지식 증명 방식을 사용하고 있다. 2010년도에 Seb$\acute{e}$ 등은 암호학적으로 안전한 해쉬 함수를 사용해서 효율적이고 비용 부담이 적은 mixnet 방식을 제안하였다. 본 논문에서 우리는 같은 가정하에서 Seb$\acute{e}$의 방식보다 안전하고 효율적이고 빠른 방식을 제안한다.

효율적인 영지식 부인봉쇄 프로토콜 연구 (Study of Undeniable Signatures Schemes based on Zero-Knowledge Proof)

  • 계이기;최황규
    • 한국항행학회논문지
    • /
    • 제14권5호
    • /
    • pp.691-696
    • /
    • 2010
  • 본 논문은 부인봉쇄에서 영지식 검증을 위해 일방향 함수와 부분선택 방법을 사용하는 새로운 기법을 제한한다. 제안된 기법의 핵심은 서명자의 협조 없이 전달되는 문서에 대하여 서명자를 보호하는 것이다. 또한 본 논문은 확인과 부인 프로토콜 수행 과정에서 메시지 교환을 위한 통신비용을 최소화할 수 있음을 보이며, 이는 모바일 환경에 매우 유용하다. 한편 제안된 기법은 서명자가 원래 메시지와 서명을 모르는 상황에서 검증자의 비밀을 보호하면서 서명이 유효한지를 검사할 수 있는 검증자를 허용한다.

Efficient and Secure Signature Scheme applicable to Secure multi-party Computation

  • Myoungin Jeong
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권7호
    • /
    • pp.77-84
    • /
    • 2023
  • 본 연구는 다자간 계산에 참여하는 참여자가 조작되지 않은 진실한 입력을 입력하도록 보장하는 기능을 통해 안전한 다자간 프로토콜의 보안을 강화해야 할 필요성으로부터 시작되었다. 이것은 악의적인 참가자가 참여하는 경우이지만 전통적인 보안 모델을 벗어나는 것으로, 실제 상황에서 입력 조작을 통한 악의적인 행동은 종종 일어나며 이를 통해 프라이버시를 침해받거나 다자간 계산 결과의 정확성이 보장받을 수 없는 경우가 발생한다. 따라서 본 연구에서는 인증 기술을 이용하여 입력의 정확성을 강화하기 위해 비밀 공유를 기반으로 하는 안전한 다자간 기술에 결합하여 적용이 가능한 서명 체계를 제안하며 배치인증 기술을 이용하여 인증의 효율성을 강화하기 위한 방법에 대해 연구한다. 이를 위해 경량화된 서명 체계인 CL signature scheme에 commitment scheme과 영지식증명을 적용하여 입력 인증이 가능한 스킴을 설계하였으며, 인증 간에 효율성을 향상시키기 위해 배치인증을 적용하였다.

On the Length of Hash-values for Digital Signature Schemes

  • Lim, Chae-Hoon;Lee, Pil-Joong-
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.29-31
    • /
    • 1994
  • In digital signature schemes derived from the zero-knowledge proof techniques, some authors often claims that the length of hash-values for their schemes could be as short as 64 or 72 bits for the security level of 2$^{-64}$ or 2$^{-72}$ . This letter shows that signature schemes with such short hash values cannot achieve the security levels as stated, due to the birthday attack by the signer.

  • PDF

영지식 증명을 활용한 복원 기능을 가진 검증 가능한 클라우드 기반의 개인 건강기록 (Verifiable Could-Based Personal Health Record with Recovery Functionality Using Zero-Knowledge Proof)

  • 김훈기;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.999-1012
    • /
    • 2020
  • 최근 개인 건강기록의 활용이 증가함에 따라, 개인 건강기록의 개인정보를 보호하는 암호 프로토콜에 대한 연구가 활발하게 이루어지고 있다. 현재 일반적으로 개인 건강기록은 암호화되어 클라우드에 외부 위탁되어 관리되고 있다. 하지만 이 방법은 개인 건강기록의 무결성을 검증하는데 제한적이며, 사용시 필수적으로 복호화가 필요하기 때문에 데이터 가용성이 떨어지는 문제점이 있다. 본 논문에서는 이 문제를 해결하기 위해 Redactable 서명기법과 영지식증명을 사용하여 검증 가능한 클라우드 기반의 개인 건강기록 관리기법을 제안한다. 검증 가능한 클라우드 기반의 개인 건강기록 관리기법은 Redactable 서명기법을 사용함으로써 민감한 정보를 삭제하여 사생활(privacy)을 보존하면서 원본문서의 무결성 검증이 가능하며, 영지식 증명을 사용함으로써 원본문서의 삭제된 부분 외에는 삭제 및 수정되지 않았음을 검증 할 수 있다. 또한 Redact Recovery Authority를 통해 필요한 경우에만 삭제된 부분을 복원할 수 있도록 설계함으로써 기존의 관리기법보다 데이터의 가용성이 증가하도록 설계하였다. 그리고 제안한 기법을 활용한 검증 가능한 클라우드 기반의 개인 건강기록 관리모델을 제안하고, 제안한 기법을 구현함으로써 효율성을 분석하였다.