의견.png

"다자간 계산"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
잔글 (알파코인)
19번째 줄: 19번째 줄:
 
*'''반 정직한 적''' : 손상된 당사자는 단지 프로토콜에서 정보를 수집하기 위해 협력하지만 프로토콜 사양에서 벗어나지 않는다고 가정한다. 이것은 실제 상황에서 보안이 약한 순진한 공격 모델이다. 그러나 이 수준의 보안을달성하는 프로토콜은 당사자간 우발적인 정보 유출을 방지하므로 이것이 유일한 관심사인 경우 유용하다. 또한 정직한 모델의 프로토콜은 매우 효율적이며 높은 수준의 보안을 달성하기위한 중요한 첫 단계이다.
 
*'''반 정직한 적''' : 손상된 당사자는 단지 프로토콜에서 정보를 수집하기 위해 협력하지만 프로토콜 사양에서 벗어나지 않는다고 가정한다. 이것은 실제 상황에서 보안이 약한 순진한 공격 모델이다. 그러나 이 수준의 보안을달성하는 프로토콜은 당사자간 우발적인 정보 유출을 방지하므로 이것이 유일한 관심사인 경우 유용하다. 또한 정직한 모델의 프로토콜은 매우 효율적이며 높은 수준의 보안을 달성하기위한 중요한 첫 단계이다.
 
*'''악의적인 공격자''' : 공격자는 부정 행위를 시도할 때 프로토콜 실행에서 임의로 벗어날 수 있다. 이 모델에서 보안을 달성하는 프로토콜은 매우 높은 보안 보장을 제공한다. 부정직한 대다수의 경우 상대방이 할수 있는 유일한 일은 정직한 당사자가 자기 부정 행위를 감지한 것을 파기시키는 것이다. 정직한 당사자가 결과물을 얻는다면 그것이 정확하다는 것을 보장한다. 그들의 프라이버시는 항상 유지된다.  
 
*'''악의적인 공격자''' : 공격자는 부정 행위를 시도할 때 프로토콜 실행에서 임의로 벗어날 수 있다. 이 모델에서 보안을 달성하는 프로토콜은 매우 높은 보안 보장을 제공한다. 부정직한 대다수의 경우 상대방이 할수 있는 유일한 일은 정직한 당사자가 자기 부정 행위를 감지한 것을 파기시키는 것이다. 정직한 당사자가 결과물을 얻는다면 그것이 정확하다는 것을 보장한다. 그들의 프라이버시는 항상 유지된다.  
 +
 +
==프라이빗 조인 앤 컴퓨트==
 +
프라이빗 조이 앤 컴퓨트(Private Join and Compute)는 구글이 새로운 유형의 다자간 계산 기술을 발표한 것이다. 조직들이 기밀에 속하는 데이터를 가지고 공유하거나 협업을 해야 할 때 좀 더 안전하게 할 수 있도록 해주는 것이라고 한다. 이 새로운 MMPC 기술은 원래 PSI라고 알려진 암호화 프로토콜을 한층 더 강화할 목적으로 개발됐다고 한다. PSI는 '사적 집단 교차'(private set intersection)의 준말이다. 구글은 '프라이빗 조인 앤 컴퓨트'를 오픈소스로 풀었다. 프라이빗 조인 앤 컴퓨트는 조직들이 서로 데이터를 공유하고 집계해 새로운 통찰을 얻어갈 수 있도록 해주는 것으로, 이 과정에서 특정 개인에 대한 정보를 실수나 고의로 흭득할 수 없도록 해준다. 개개인에 대한 식별과 인지는 불가능하게 하면서, 전체 데이터에 댛나 분석은 가능케 해준다는 것이다. 프라이빗 조인 앤 컴퓨트는 두 개의 암호화 기술을 합한 것으로, 하나는 PSI이고 다른 하나는 동형암호(homomorphic encryption)이다. PSI는 데이터를 공유하는 양측이 데이터를 합쳐 공통된 식별자를 찾아내게 해주는 기능을 가지고 있고, 동형암호는 암호화된 데이터를 가지고 특정 유형의 계산식을 복호화 없이 작용할 수 있게 해준다.
  
 
==활용==
 
==활용==
38번째 줄: 41번째 줄:
 
*TOKENMAN 토큰맨, 〈[http://blog.naver.com/PostView.nhn?blogId=mastertokenman&logNo=221519760622 토큰맨이 알려주는 알파코인이란?]〉, 《네이버 블로그》, 2019-04-22
 
*TOKENMAN 토큰맨, 〈[http://blog.naver.com/PostView.nhn?blogId=mastertokenman&logNo=221519760622 토큰맨이 알려주는 알파코인이란?]〉, 《네이버 블로그》, 2019-04-22
 
*영보스, 〈[http://blog.naver.com/PostView.nhn?blogId=jruits&logNo=221524529942 알파코인(ARPA)에 대해 알아보자]〉, 《네이버 블로그》, 2019-04-29
 
*영보스, 〈[http://blog.naver.com/PostView.nhn?blogId=jruits&logNo=221524529942 알파코인(ARPA)에 대해 알아보자]〉, 《네이버 블로그》, 2019-04-29
 
+
*문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=80694&skind=D 구글, 안전한 데이터 공유 및 분석 툴을 오픈소스로 풀어]〉, 《보안뉴스》, 2019-06-21
 
==같이 보기==
 
==같이 보기==
 
{{암호 알고리즘|토막글}}
 
{{암호 알고리즘|토막글}}

2019년 9월 18일 (수) 14:26 판

MPC(Multi-Party Computation)는 다수의 사용자가 각자의 비밀 값을 입력 값으로 하여 함수값을 함께 계산하는 기술이다. "다자간 계산"이라는 뜻이다. 다자간 계산은 1982년에 최초로 시작되었으며, 처음에는 2PC(Two-Party Computation)으로부터 시작했다.

개요

MPC와 연관된 기술들은 머클트리, 동형 암호, 탭루트 등 다양한 암호학 관련 기술들이 있다. MPC를 활용한다면 원래 정보는 알 필요없이 도출된 비밀값만을 몇몇 주체들이 해결해낸 뒤, 그 결과들을 활용하면 된다. 이를 통해 제 3자의 개입없이 프라이버시 및 신뢰를 구착할 수 있기 때문에 이에 대한 수요가 계속해서 생긴다. 또한 단일 주체가 공급을 담당하지 않기 때문에 단일 주체가 공급을 맡아서 가격형성을 할 때에 비해 더 소비자에게 이득일 가능성이 높아지고, 이를 통해 자연스럽게 "시장"이 형성될 수 있다. 이를 해내기 위해서는 고도의 암호화를 가능하게 하고, 다자가 빠르게 소통할 수 있게 하는 인코딩/대역폭 제한 컴퓨팅과 같은 인프라 및 기술이 요구된다.

특징

  • 여러 당사자(기계)가 계산에 참여한다.
  • 각 당사자는 이 당사자에게만 알려진 비밀인 계산에 일련의 입력 정보를 제공한다.
  • 계산이 진행되는 동안 당사자간에 보안 메시지가 전달되어 당사자가 제공한 투입물에 대한 정보가 전혀 공개되지 않는다.
  • 계산이 끝나면, 단일 프로세서에 있는 모든 입력으로 그것을 계산하는 것처럼 함수의 출력이 가능하다.
  • 계산은 어느정도 내결함성이 있으며, 계산의 일부 노드/파티들이 악의적이더라도 계산은 계속하여 의도한 결과를 제공할 수 있다.

MPC 프로토콜

대부분의 MPC 프로토콜은 2PC 프로토콜과 달리 개인 채널의 무조건적인 설정하에서 비밀 공유를 사용한다. 비밀 공유 기반 방법에서 당사자들은 특별한 역할을 하지 않는다. 대신, 각 와이어와 관련된 데이터는 당사자들 간에 공유되며, 각 게이트를 평가하는 프로토콜이 사용된다. 이 기능은 Yao에 사용되는 이진 회로와 달리 유한 필드의 '회로'로 정의된다. 이 러한 회로를 문헌에서 산술 회로라고하며, 연산된 값이 유한 필드에 대해 정의되는 덧셈 및 곱셈 "게이트"로 구성된다. 비밀 공유를 통해 각 당사자에게 주식을 배포하여 여러 당사자에게 비밀을 배포할 수 있다. 일반적으로는 샤미르(Shamir) 비밀 공유와 추가 비밀 공유의 두 가지 비밀 공유 방식이 사용된다. 두 경우 모두 주식은 한정된 분야의 임의적인 요소로서 그 분야의 비밀을 더한다. 직적격하지 않은 주식 집합이 임의로 배포되는 것처럼 보이기 때문에 보안이 이루어진다.

보안 속성

  • 입력 개인 정보 보호 : 당사자가 보유한 개인 데이터에 대한 정보는 프로토콜 실행중 전송된 메시지에서 유추할 수 없다. 개인 데이터에 대해 유추할 수 있는 유일한 정보는 함수의 출력만 볼 때 유추할 수 있는것이다.
  • 결과 정확성 : 프로토콜 실행중 정보를 공유하거나 지시 사항에서 벗어나려는 적대적인 충돌 당사자의 적절한 하위 집합이 정직한 당사자가 잘못된 결괄르 출력하도록 강요해서는 안된다. 이 정확성 목표는 두 가지 방식으로 제공된다. 정직한 당사자는 올바른 결과를 계산하거나 오류를 발견하면 중단된다.

위협 모델

  • 반 정직한 적 : 손상된 당사자는 단지 프로토콜에서 정보를 수집하기 위해 협력하지만 프로토콜 사양에서 벗어나지 않는다고 가정한다. 이것은 실제 상황에서 보안이 약한 순진한 공격 모델이다. 그러나 이 수준의 보안을달성하는 프로토콜은 당사자간 우발적인 정보 유출을 방지하므로 이것이 유일한 관심사인 경우 유용하다. 또한 정직한 모델의 프로토콜은 매우 효율적이며 높은 수준의 보안을 달성하기위한 중요한 첫 단계이다.
  • 악의적인 공격자 : 공격자는 부정 행위를 시도할 때 프로토콜 실행에서 임의로 벗어날 수 있다. 이 모델에서 보안을 달성하는 프로토콜은 매우 높은 보안 보장을 제공한다. 부정직한 대다수의 경우 상대방이 할수 있는 유일한 일은 정직한 당사자가 자기 부정 행위를 감지한 것을 파기시키는 것이다. 정직한 당사자가 결과물을 얻는다면 그것이 정확하다는 것을 보장한다. 그들의 프라이버시는 항상 유지된다.

프라이빗 조인 앤 컴퓨트

프라이빗 조이 앤 컴퓨트(Private Join and Compute)는 구글이 새로운 유형의 다자간 계산 기술을 발표한 것이다. 조직들이 기밀에 속하는 데이터를 가지고 공유하거나 협업을 해야 할 때 좀 더 안전하게 할 수 있도록 해주는 것이라고 한다. 이 새로운 MMPC 기술은 원래 PSI라고 알려진 암호화 프로토콜을 한층 더 강화할 목적으로 개발됐다고 한다. PSI는 '사적 집단 교차'(private set intersection)의 준말이다. 구글은 '프라이빗 조인 앤 컴퓨트'를 오픈소스로 풀었다. 프라이빗 조인 앤 컴퓨트는 조직들이 서로 데이터를 공유하고 집계해 새로운 통찰을 얻어갈 수 있도록 해주는 것으로, 이 과정에서 특정 개인에 대한 정보를 실수나 고의로 흭득할 수 없도록 해준다. 개개인에 대한 식별과 인지는 불가능하게 하면서, 전체 데이터에 댛나 분석은 가능케 해준다는 것이다. 프라이빗 조인 앤 컴퓨트는 두 개의 암호화 기술을 합한 것으로, 하나는 PSI이고 다른 하나는 동형암호(homomorphic encryption)이다. PSI는 데이터를 공유하는 양측이 데이터를 합쳐 공통된 식별자를 찾아내게 해주는 기능을 가지고 있고, 동형암호는 암호화된 데이터를 가지고 특정 유형의 계산식을 복호화 없이 작용할 수 있게 해준다.

활용

알파코인

알파코인(Arpacoin)은 블록체인 기반의 보안 연산 네트워크이다. 알파는 레이어2와, MPC를 활용해 안전하고 비밀을 유지하는 연산 솔루션을 제공한다. 개인 정보를 보존하는 계산 네트워크로서 모든 사람에게 미가공 데이터를 공개하지 않고도 데이터를 공유하고 사용할 수 있다. 정보 이론적 MAC 및 Zero-Knowledge Proof를 사용하여 다수의 악성 조건 하에서도 계산의 정확성을 입증할 수 있다. MPC와 혁신적인 노드 통신 체계를 사용함으로써 프라이버시 보호 컴퓨팅 프로토콜은 데이터 임대의 새로운 방식에 데이터 수익화를 가능하게한다. 안전한 연산을 더 신속하게 처리하기 위해 다자간 계산(MPC) 프로토콜이 적용된다. 이를 통해 5~6자릿수 속도 개선이 가능하다. 다자간 계산 프로토콜은 여러 도구와 하위 프로토콜을 사용한다. 이런 도구에는 영지식증명, 확률적 암호화, 정보이론적인 메시지인증코드, 여러 가지의 분산화 확정체계, 임의 데이터의 불가지론적 전송방법이 포함된다. MPC 네트워크는 2단계 게층구조 솔루션으로 설계되었으며 이더리움, 이오스와 같은 퍼블릭 블록체인과 호환성을 가진다.

젠고

젠고(ZenGo)

젠고(Zengo)는 키(Key)가 없이 생체인식으로 로그인이 되고 클라우드로도 보관할 수 없는 비트코인 등 암호화폐 지갑이다. 젠고는 1914년 4월 삼성벤처투자, 벤슨 오크벤처스 등에서 400만 다럴의 투자를 유치했으며 2019년 7월 자체 개발 기준값 서명(TSS) 암호화 기법을 사용한 리브라 테스트넷 관련 개념 증명(proof-of-concept)을 공개하고 페이스북의 암호화폐 리브라를 지원할 예정이라고 발표했다. 젠고는 MPC 암호해독 기능을 사용한다. 이 방법을 사용하면 여러 개의 신뢰할 수 없는 컴퓨터가 각각 다른 세그먼트의 세부 정보를 모르는 한 노드 없이도 원하는 공통 결과를 집학적으로 생성하는 고유한 큰 데이터 세트의 고유한 세그먼트를 계산할 수 있다. 따라서 실행 트랜잭션의 개인키는 집합적으로 생성된 값이며 실제 키를 담당하는 취약한 컴퓨터는 하나도 없다.

각주

참고자료

같이 보기

  의견.png 이 다자간 계산 문서는 암호 알고리즘에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.