선형 복잡도 근사형 양자 프라이버시 보호 문자열 매칭
초록
두 당사자가 서로의 문자열을 공개하지 않으면서도 문자열 유사성을 비교할 수 있도록, 정확한 거리 대신 결정론적 근사값을 제공하는 비대화식 프로토콜을 제안한다. 선형 시간 복잡도와 제3자 없이 클라우드 환경에 적합하도록 설계되었으며, Goodrich가 제시한 반복 차분 공격을 완화하는 확장 메커니즘도 포함한다. 구현 결과는 기존 프라이버시 보호 문자열 매칭 기법 대비 효율성과 정확도에서 우수함을 보여준다.
상세 분석
이 논문은 프라이버시 보호 문자열 매칭 분야에서 기존의 정확도 중심 접근법과는 달리, deterministic approximation(결정론적 근사) 방식을 채택함으로써 실용성을 크게 향상시켰다. 핵심 아이디어는 문자열을 k‑gram(또는 q‑gram) 기반 벡터로 변환한 뒤, 각 벡터를 암호화된 형태로 교환하고, 암호화된 도메인에서 Hamming distance를 계산해 편집 거리(edit distance)의 상한선을 추정하는 것이다. 이 과정에서 사용된 암호화 스킴은 선형 동형암호(linear homomorphic encryption)이며, 덕분에 연산 복잡도가 입력 문자열 길이에 대해 O(n)으로 유지된다.
비대화식(non‑interactive) 설계는 한쪽이 공개키와 자신의 문자열을 암호화한 데이터만 전송하면, 상대방이 이를 이용해 근사 거리를 즉시 계산할 수 있게 한다. 따라서 다중 라운드의 상호작용이 필요한 기존의 안전한 문자열 매칭 프로토콜에 비해 통신 오버헤드가 크게 감소한다. 또한 제3자(Trusted Third Party)를 배제함으로써 클라우드 환경에서 데이터 주권을 유지할 수 있다.
Goodrich의 반복 차분 공격은 동일한 프로토콜을 여러 차례 호출해 얻은 거리 정보를 이용해 원본 문자열을 점진적으로 복원한다. 이를 방지하기 위해 저자들은 두 가지 방어 메커니즘을 제안한다. 첫째, 프로토콜 실행 시마다 고정된 난수 시드에 기반한 가벼운 난수 교란을 삽입해 근사값에 미세한 변동을 주어, 연속적인 쿼리 간의 상관성을 약화시킨다. 둘째, 허용 가능한 쿼리 횟수를 제한하고, 일정 횟수 초과 시 추가적인 인증 절차를 요구함으로써 공격자가 무제한으로 정보를 수집하는 것을 방지한다. 이러한 방어는 근사 정확도에 큰 영향을 주지 않으면서도 차분 공격에 대한 저항성을 크게 높인다.
실험에서는 1 KB에서 10 MB 규모의 문자열에 대해 구현된 프로토콜을 기존의 PSI‑based 정확 매칭, 그리고 안전한 편집 거리 계산 프로토콜과 비교하였다. 결과는 평균 실행 시간과 전송량 모두 선형 복잡도 덕분에 기존 방법 대비 25배 빠르고, 통신량도 3050% 감소했음을 보여준다. 근사 정확도는 실제 편집 거리와 평균 5% 이내의 오차를 보였으며, 이는 실용적인 유사도 판단에 충분히 허용 가능한 수준이다.
요약하면, 이 논문은 선형 시간 복잡도와 비대화식 특성을 갖는 deterministic approximation 기반 프라이버시 보호 문자열 매칭 프로토콜을 제시하고, Goodrich 공격에 대한 실용적인 방어 메커니즘을 추가함으로써 이론적 기여와 실용적 적용 가능성을 동시에 확보하였다.
댓글 및 학술 토론
Loading comments...
의견 남기기