그래프와 군과 링 위의 동작을 이용한 영지식 인증 스키마
본 논문은 반군(semigroup) 작용을 이용해 영지식 인증 프로토콜을 일반적으로 구성하는 방법을 제시하고, 그래프 동형, 부분 그래프 동형, 그래프 색칠, 군·링의 엔도몰피즘 문제 등 NP‑hard 문제들을 구체적인 구현 예시로 제시한다. 각 구현은 비밀키 복원(위조)이 해당 NP‑hard 문제를 푸는 것과 동등함을 증명한다.
저자: Dima Grigoriev (IRMAR), Vladimir Shpilrain
본 논문은 영지식 인증(Zero‑Knowledge Authentication) 스키마를 “반군이 집합에 작용한다”는 일반적인 수학적 구조 위에 구축하는 방법을 제안한다. 저자는 먼저 반군 S와 집합 X 사이의 작용을 정의하고, 이 작용이 계산적으로는 효율적이지만 역함수를 구하는 것이 어려운(‘hard‑to‑invert’) 성질을 가져야 한다고 가정한다. 이러한 전제 하에 Feige‑Fiat‑Shamir 방식의 2‑라운드 영지식 프로토콜을 두 가지 형태로 설계한다.
첫 번째 프로토콜(I)은 공개키가 (S, X, x, u=s(x)) 형태이며, 비밀키는 s∈S이다. 인증 과정에서 Alice는 임의의 t∈S를 선택해 v=t(u)를 커밋한다. 검증자는 무작위 비트 c를 보내고, c=0이면 Alice는 t를, c=1이면 ts를 공개한다. 검증자는 각각 v=t(u) 혹은 v=ts(x)를 확인함으로써 Alice가 실제로 s를 알고 있음을 증명한다. 두 번째 프로토콜(II)은 S가 특정 속성 P를 가지고 있다는 증명을 요구한다. Alice는 S의 동형 φ:S→S₁을 커밋하고, c=0이면 φ를, c=1이면 S₁이 속성 P를 만족한다는 증명을 제공한다. 여기서 위조는 속성 P에 대한 증명을 찾는 문제와 동등하다.
이 일반 프레임워크를 구체적인 NP‑hard 문제에 적용하여 네 가지 실현 사례를 제시한다.
1. **그래프 동형**
- 공개키: 두 동형 그래프 Γ와 Γ₁.
- 비밀키: 구체적인 동형 φ:Γ→Γ₁.
- 인증: Alice가 또 다른 동형 ψ:Γ₁→Γ₂를 선택해 Γ₂를 커밋하고, c=0이면 ψ를, c=1이면 ψ∘φ를 제공한다.
- 위조는 Γ와 Γ₁ 사이의 동형을 찾는 문제와 동치이며, 이는 “promise” 형태의 문제로 NP‑hard 여부는 아직 명확하지 않지만 실질적으로 어려운 문제이다.
2. **부분 그래프 동형**
- 공개키: 작은 그래프 Γ와 큰 그래프 Λ₁, 여기서 Γ는 Λ₁의 부분 그래프임을 보장한다.
- 비밀키: 부분 그래프 Γ₁⊆Λ₁와 동형 φ:Γ→Γ₁.
- 인증: Alice는 Λ₁을 또 다른 그래프 Λ₂에 삽입해 커밋하고, c=0이면 부분 그래프와 동형 ψ를, c=1이면 ψ∘φ를 제공한다.
- 부분 그래프 동형 문제는 NP‑complete이며, 따라서 위조는 이 문제를 해결해야 함을 의미한다.
3. **그래프 k‑색칠**
- 공개키: k‑색칠 가능한 그래프 Γ.
- 비밀키: Γ의 실제 k‑색칠.
- 인증: Alice는 Γ의 동형 Γ₁을 커밋하고, c=0이면 동형을, c=1이면 Γ₁의 색칠을 제공한다.
- 위조는 Γ에 대한 k‑색칠을 찾는 문제와 동등하고, 이는 일반적으로 NP‑hard이다. 논문은 평균적인 경우에도 난이도가 유지된다는 연구를 인용한다.
4. **군·링의 엔도몰피즘**
- 공개키: 그룹(또는 링) G와 원소 g, h∈G, 여기서 존재하는 엔도몰피즘 φ가 g를 h로 보낸다.
- 비밀키: 해당 엔도몰피즘 φ.
- 인증: Alice는 자동동형 ψ를 선택해 v=ψ(h)를 커밋하고, c=0이면 ψ를, c=1이면 ψ∘φ를 제공한다.
- 특정 자유 메타벨리안 군 등에서는 엔도몰피즘 문제 자체가 NP‑hard 혹은 결정 불가능함이 알려져 있다. 따라서 위조는 φ를 찾는 문제와 동치이며, 이는 강력한 보안 근거가 된다.
각 프로토콜은 반복 실행을 통해 위조 성공 확률을 2⁻ⁿ 수준으로 낮출 수 있다. 구현상의 세부사항으로는 그래프를 인접 행렬 형태로 전송하고, 동형을 순열(≈n·log n 비트)으로 표현한다. 그룹·링의 경우는 생성자와 관계를 이용해 자동동형 검증을 수행한다. 또한 논문은 “generic‑NP” 개념을 도입해, 평균적인 무작위 입력에 대해서도 문제의 난이도가 유지되는지를 강조한다. 이는 암호학적 보안에 있어 결정적 NP‑hardness보다 더 실용적인 기준이다.
결론적으로, 저자는 반군 작용이라는 추상적 프레임워크를 통해 다양한 수학적 구조 위에 영지식 인증을 설계할 수 있음을 보이고, 각 구조에 내재된 NP‑hard(또는 그보다 더 어려운) 문제를 직접적인 보안 근거로 활용함으로써 기존의 특정 문제에 국한된 설계와 차별화된 새로운 설계 공간을 제시한다.
원본 논문
고화질 논문을 불러오는 중입니다...
댓글 및 학술 토론
Loading comments...
의견 남기기