프라이버시 보장을 위한 홍채 인식 성능 과제와 향후 전망
본 논문은 완전 동형암호(FHE)를 이용한 홍채 인식 시스템의 현재 성능 병목을 분석하고, ISO/IEC 24745 표준을 만족하는 확장 가능한 프라이버시 보호 프레임워크를 제안한다. Open Iris 기반 전처리·정규화·가보르 필터 코딩 과정을 그대로 유지하면서, 마스크 적용 및 회전 정렬을 암호화된 상태에서 효율적으로 수행한다. CASIA‑Iris‑Thousand 데이터셋 실험 결과, 암호화된 매칭 정확도는 평문과 거의 동일하지만, 쌍별 비…
저자: Christina Karakosta, Lian Alhedaithy, William J. Knottenbelt
본 논문은 “Privacy‑Preserving Iris Recognition: Performance Challenges and Outlook”라는 제목으로, 완전 동형암호(Fully Homomorphic Encryption, FHE)를 활용한 홍채 인식 시스템의 현재 한계와 향후 연구 방향을 종합적으로 검토한다. 서론에서는 홍채가 지문·얼굴에 비해 높은 엔트로피와 장기적인 안정성을 가지고 있어 가장 신뢰할 수 있는 생체인식 중 하나임을 강조한다. 그러나 홍채 템플릿은 영구적인 개인식별정보(PII)로서, 한 번 유출될 경우 복구가 불가능하고, 여러 서비스 간 교차 추적 및 신원 도용 위험이 크게 증가한다. 특히 탈중앙화·무신뢰 환경에서 데이터가 여러 노드에 분산 저장·처리될 경우, 전통적인 암호화·접근 제어만으로는 충분히 보호하기 어렵다. 이를 해결하기 위해 국제 표준인 ISO/IEC 24745가 제시하는 ‘비가역성’, ‘연결 불가능성’, ‘기밀성’ 원칙을 만족하는 프라이버시‑바이‑디자인(bi‑by‑design) 접근이 필요하다고 주장한다.
프라이버시‑보호 기술(PET)으로는 FHE, Secure Multi‑Party Computation(MPC), Functional Encryption(FE), 하이브리드 Bloom filter, Trusted Execution Environments(TEE) 등을 소개한다. 각 기술의 장단점을 비교하면서, 특히 FHE는 “데이터를 복호화하지 않고도 연산을 수행한다”는 점에서 가장 강력한 보안 모델을 제공하지만, 연산·통신 비용이 비현실적으로 높다는 점을 지적한다. 예를 들어, 12 800 비트 규모의 iris code를 FHE로 암호화하면 단일 템플릿이 30~40 MB 정도의 ciphertext가 되며, 100 k 템플릿을 저장하면 3.5 TB에 달한다. 또한 회전 정렬을 위해 필요한 사이클릭 시프트 연산은 암호문 수준에서 매우 비효율적이며, 마스크 적용 역시 논리 연산(AND, XOR)으로 구현해야 하므로 연산량이 급증한다.
관련 연구 섹션에서는 2011년 Blanton·Gasti가 DGK와 garbled circuit을 결합해 150 ms 내에 2 048‑bit iris code 매칭을 구현한 사례부터, Kulkarni의 SHE 기반 58 s, Karabat의 Threshold Homomorphic 6 s 등 다양한 FHE·SHE 기반 접근을 정리한다. 이들 대부분은 암호화 강도와 연산 속도 사이에서 트레이드오프를 겪으며, 실제 대규모 1‑N 매칭(수십만~수백만 템플릿)에는 아직 한계가 있다.
본 논문의 핵심 기여는 다음과 같다.
1. **성능 분석**: 기존 FHE 기반 홍채 매칭 시스템의 연산·통신·스토리지 병목을 정량적으로 정리하고, 특히 암호문 크기, 회전 정렬 비용, 마스크 처리 비용을 상세히 분석한다.
2. **프레임워크 제안**: Open Iris 라이브러리를 기반으로 한 전통적인 홍채 인식 파이프라인(세분화 → 정규화 → 가보르 인코딩 → 마스크)을 그대로 유지하면서, 암호화 단계에서 두 레벨(프리필터링 + 정밀 매칭) 전략을 도입한다. 프리필터링에서는 Bloom filter 혹은 경량 해시 기반 후보 축소를 평문 혹은 경량 암호화 형태로 수행해 후보 수를 크게 줄인다. 정밀 매칭 단계에서는 완전 FHE 기반 Hamming distance 계산을 적용한다.
3. **회전 정렬 최적화**: 전체 회전 범위를 8~12개의 슬롯으로 제한하고, 각 슬롯에 대해 미리 암호화된 시프트된 템플릿을 준비한다. 이를 통해 회전 정렬에 필요한 사이클릭 시프트 연산을 사전 계산하고, 매칭 시에는 슬롯별 병렬 비교만 수행하도록 설계한다.
4. **실험 및 평가**: CASIA‑Iris‑Thousand 데이터셋(1 000명, 각 20장)으로 평문 매칭 정확도(EER ≈ 0.20 %)와 암호화 매칭 정확도(EER ≈ 0.22 %)가 거의 동일함을 확인한다. 그러나 평균 쌍별 매칭 시간은 평문 0.5 ms에 비해 FHE 환경에서는 60 s(≈ 1.2 × 10⁵ 배)로, 저장·전송 비용 역시 100 k 템플릿 기준 3.5 TB에 달한다. 이러한 결과는 현재 FHE만으로는 실시간·대규모 인증에 부적합함을 명확히 보여준다.
논문은 마지막으로 향후 연구 방향을 제시한다. 첫째, 회전 정렬과 마스크 처리를 전용 하드웨어(FPGA·GPU)에서 가속화하거나, 차세대 경량 FHE 스킴(CKKS, TFHE)으로 전환해 연산 비용을 감소시킬 필요가 있다. 둘째, 프리필터링 단계에서 보다 정교한 비밀 해시(예: Secure Sketch, Fuzzy Extractor)와 결합해 후보 수를 최소화하면서도 보안성을 유지하는 하이브리드 설계가 요구된다. 셋째, 실제 서비스 환경에서는 다중 서버 간 MPC와 FHE를 조합한 ‘두 단계’ 프로토콜이 가장 현실적인 해결책이 될 수 있다. 마지막으로, 표준화 작업을 통해 ISO/IEC 24745와 같은 국제 규격에 부합하는 인증·키 관리·감사 로그 체계를 구축함으로써, 기술적 보호와 법·제도적 보호를 동시에 만족시키는 종합적인 프라이버시‑보호 생체인식 시스템을 구현해야 한다는 점을 강조한다.
원본 논문
고화질 논문을 불러오는 중입니다...
댓글 및 학술 토론
Loading comments...
의견 남기기