8 research outputs found

    가변적인 정족수 완전동형암호와 키 생성 프로토콜을 통한 탈중앙화에 관한 연구

    Get PDF
    학위논문(박사)--서울대학교 대학원 :자연과학대학 수리과학부,2019. 8. 천정희.Eurocrypt 2012 에서 Asharov 등은 learning with errors (LWE) 문제를 기반으로 하여 (n,n)(n,n)-정족수 완전동형암호를 제안하였다. 이 스킴은 n 개의 참여자들 간에 수직적인 상하구조가 없도록 탈중앙화 동형암호를 설계하였으며 이때 복호화는 구성원의 참여자들이 모두 만장일치로 동의해야만 한다. 하지만 이러한 사실은 다양한 활용 예를 고려해 봤을 때 현실적인 어려움을 주기에 보다 일반적인 정족수 완전동형암호에 대한 연구가 요구되었다. 최근 Crypto 2018에서는 Boneh 등이 Shamir 비밀 공유 스킴과 {0,1}-선형 비밀 공유 스킴을 활용하여 두 가지의 일반적인 정족수 완전동형암호를 제안하였다. 하지만 그들의 방법은 O(n4.2)O(n^{4.2}) 개의 비밀키를 저장해야 하거나 혹은 굉장히 큰 modulus space 를 필요로 하기 때문에 현실적인 적용에는 아직 비효율적이라고 할 수 있다. 본 논문에서는 효율적인 정족수 완전동형암호의 설계를 위해 Inhomogeneous Small Integer Solution (ISIS) 문제를 활용하여 격자기반 암호에 특화된 정족수 스킴을 제안한다. 기본적인 아이디어는 기존의 역치값 tt 를 그 역할에 따라 안전성을 위한 tst_s와 정확성을 위한 tct_c로 구분하는 것으로부터 시작되었다. 그 결과, 우리는 기존 정족수 스킴이 일반화된 가변적인 정족수 스킴을 설계하고 결과적으로 가변적인 정족수 완전동형암호를 얻을 수 있었다. 이 새로운 정족수 완전동형암호는 고정된 modulus 크기를 기준으로 기존 대비 훨씬 많은 구성원에 대해 적용이 가능하다. 더 나아가, 본 논문에서는 (t,n)(t,n)-정족수 스킴으로부터 공유 비밀값이 nn배되는 것을 대가로 (2t,2n)(2t, 2n)-정족수 스킴을 만들어내는 일반적인 방법을 소개한다. 두번째로, 본 논문에서는 Shamir의 비밀 공유 스킴을 활용해 공유 비밀값을 갱신하는 방법을 소개하고 이를 통해 탈중앙화 정족수 완전동형암호를 설계하고 최적화를 진행한다. 이 방법은 보다 일반적으로 적용할 수 있으나 여기에서는 천정희 교수 외 3인이 설계한 HEAAN 동형암호를 중심으로 서술하기로 한다.In Eurocrypt 2012, Asharov et. al. presented an (n,n)(n,n)-threshold fully homomorphic encryption (threshold FHE) scheme based on learning with errors (LWE) problem. The scheme is decentralized in the sense that there is no hierarchy among nn parties, and the decryption can be carried out only with the unanimous approval. They also constructed a three round multiparty computation (MPC) protocol where all nn parties should be online through the protocol, which is not desirable for practical applications. They also give a (n,n)(n,n)-threshold FHE scheme based on ring LWE problem which requires one more round to construct a MPC protocol, namely four round. In most recent work given by Boneh et al, two constructions of general (t,n)(t, n)-threshold FHE with non-interactive decryption protocol are suggested based on {0,1}\{0,1\}-Linear Secret Sharing Scheme (LSSS), whose recovery coefficients are just 0 or 1, or Shamir secret sharing scheme. In their constructions, they require the recovery coefficients of LSSS to be sufficiently small so that it can guarantee the correctness of decryption. As an extreme case, they adapted {0,1}\{0,1\}-LSSS which provides \textit{compactness} property while the number of secret shares for each party becomes O(n4.2)O(n^{4.2}) causing a significant space overhead. On the other hand, to use the Shamir secret sharing scheme, they enlarge the bitsize of modulus space with factor O(nlogn)O(n \text{log} n) so that the recovery coefficients after clearing the denominators are still small relative to modulus qq. In this thesis, 1. We develop a new threshold scheme for lattice cryptographies by using Inhomogeneous Small Integer Solution (ISIS) problem. We begin with separating the threshold bound tt into a bound for security and a bound for correctness. As a result, we construct a \textit{flexible threshold scheme} which is a relaxation of threshold scheme, and then derive a \textit{flexible threshold fully homomorphic encryption}. This new threshold FHE supports much larger the number of parties nn than those of previous works for a fixed modulus of ciphertext with O(1)O(1) shares. Moreover, we provide a generic method for making (2t,2n)(2t, 2n)-threshold scheme from (t,n)(t, n)-threshold scheme with nn times the number of secret shares. For the ordinary secret sharing, we can make security and correctness bounds to be same by combining our flexible threshold FHE and generic method. It gives new threshold FHE which supports larger threshold bound tt and number of parties nn than the previous works. 2. We construct a \emph{decentralized} (t,n)(t,n)-threshold FHE scheme in which at least tt parties can decrypt the ciphertexts, for any tnt\leq n. To do this, we introduce how to update secret key shares for (t,n)(t,n)-threshold functionality by using Shamir's secret sharing scheme. Especially, we instantiate our (t,n)(t,n)-threshold FHE scheme focusing on HEAAN FHE scheme by Cheon \et. Our MPC protocol is still more advantageous in the sense that it works even when at least tt parties among nn parties are online. To get a smaller error, we further modify the evaluation key generation.Abstract i 1 Introduction 1 1.1 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.1 Flexible Threshold FHE . . . . . . . . . . . . . . . . . 3 1.1.2 Decentralized Threshold FHE . . . . . . . . . . . . . . 5 1.2 List of Papers . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 Preliminary 7 2.1 Basic Notions and De nitions . . . . . . . . . . . . . . . . . . 8 2.1.1 Secret Sharing Scheme and Threshold Scheme . . . . . 8 2.1.2 Basic De nitions of Lattice Theory . . . . . . . . . . . 11 2.1.3 Fully Homomorphic Encryption (FHE) . . . . . . . . . 13 3 A flexible threshold fully homomorphic encryption 17 3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2 A flexible threshold scheme . . . . . . . . . . . . . . . . . . . 18 3.2.1 Basic Construction of linear FlexBTS . . . . . . . . . . 19 3.3 A flexible threshold FHE . . . . . . . . . . . . . . . . . . . . . 23 3.3.1 Construction of FlexTFHE . . . . . . . . . . . . . . . . 25 3.4 Splitting set method . . . . . . . . . . . . . . . . . . . . . . . 27 3.4.1 Description of this technique. . . . . . . . . . . . . . . 27 3.5 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4 Decentralized TFHE via Key Generation Protocol 31 4.1 Technical Overview . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2 Decentralized Threshold FHE . . . . . . . . . . . . . . . . . . 35 4.2.1 Construction . . . . . . . . . . . . . . . . . . . . . . . 35 4.2.2 Noise Estimation . . . . . . . . . . . . . . . . . . . . . 40 4.2.3 New Evaluation Key Generation . . . . . . . . . . . . . 42 5 Conclusion 44 Abstract (in Korean) 48 Acknowledgement (in Korean) 49Docto

    슘페터주의 경쟁 속 승자의 선순환 분석

    No full text
    학위논문(석사) -- 서울대학교대학원 : 경영대학 경영학과, 2024. 2. Lee, Jeho.Numerous empirical and theoretical studies have examined the positive relationship between firm size and R&D outcome in the R&D race. However, it is still not clear whether such a dynamic regularity always arises in the R&D race. Key to roadblocks to further progress is that theoretical developments have been based on complex models with many parameters affecting one another, thereby generating compounding effects. The primary objective of this study is to fill this gap by developing a stripped-down, computational model of Schumpeterian competition. We find that the winner's virtuous cycles do not always occur in the R&D race. The winners virtuous cycles emerge in the winner-take-all (WTA) regime but do not in the persistent competition regime. Moreover, we show which variables facilitate or hinder the emergence of the winners virtuous cycles. First, we find that although larger firms with more resources tend to have advantages in the R&D race, this tendency is more likely when R&D cost is relatively higher than when it is lower. The upshot is that increasing R&D cost is a facilitator for the winners virtuous cycles. Second, our finding reassures the received view that the rapid pace of innovation facilitates the winners virtuous cycles. Finally, we find that increasing revenues due to market munificence acts as a hindrance to the emergence of the winners virtuous cycles.수 많은 실증 및 이론 연구들이 혁신을 소재로 한 슘페터주의 경쟁에서 기업 규모와 R&D 성과 사이의 긍정적인 관계를 탐구했다. 그러나 R&D 경쟁에서 이러한 동태적 패턴이 항상 발생하는지는 아직 명확하지 않다. 추가적인 이론적 발전을 가로막는 주요 장애물은 이론 연구들이 복잡한 모델에 기반하였기 때문에 다양한 매개변수들로 인한 복합적인 효과가 발생한다는 점에 있다. 본 연구의 주된 목표는 슘페터주의 경쟁에 대한 간결화된 시뮬레이션 모델을 개발하여 이러한 간극을 메우는 것이다. 연구 결과, R&D 경쟁에서 승자의 선순환이 항상 발생하는 것이 아님을 밝혔다. 승자의 선순환이 승자독식 (Winner-take-all) 체제에서는 나타나지만 지속적 경쟁 (Persistent competition) 체제에서는 나타나지 않았다. 또한, 시뮬레이션을 통해 승자독식의 선순환 구조를 촉진하거나 방해하는 변수가 무엇인지 밝혔다. 첫째, R&D 비용의 증가가 승자의 선순환 구조 발현을 촉진한다는 것을 발견했다. 둘째, 빠른 혁신 속도가 승자의 선순환 발현을 용이하게 만든다는 기존의 관점을 재확인하였다. 마지막으로, 우호적인 시장환경으로 인한 수요 증가는 승자의 선순환 발현을 억제한다는 것을 발견했다.Abstract 3 Table of Contents 4 Chapter 1. Introduction 5 Chapter 2. Literature Review 8 2.1. The Empirical Front 8 2.2. The Theoretical Front 9 2.3. Three Causal Structures for Understanding the Schumpeterian Hypothesis 10 2.4. Gap in the Literature 11 Chapter 3. Model 12 3.1. Stripped-Down Model & Three Key Variables 12 3.2. Model Procedure 12 3.3. Basic Properties of the Model 13 Chapter 4. Simulation Results 15 4.1. Typical Simulations for WTA, Persistent Competition, and Commercial Unviability Regimes 15 4.2. Virtuous Cycles Occur in WTA Regime, But Not in Persistent Competition Regime 16 4.3. Factors Affecting the Emergence of Virtuous Cycles 17 4.4. Extended Models 20 4.4.1. Robustness of Key Findings to Variation in Initial Firm Size 20 4.4.2. Robustness of Key Findings to Extended Parameter Ranges 20 Chapter 5. Conclusion 22 5.1. Contributions 22 5.2. Strategic Implications 23 5.3. Future Research 24 References 25 Figures & Tables 28 국문초록 35석

    코팅공구의 마모 및 절삭특성

    No full text
    Thesis (master`s)--서울대학교 대학원 :기계설계학과,1997.Maste
    corecore