CN108632031A - 密钥生成装置及方法、加密装置及方法 - Google Patents

密钥生成装置及方法、加密装置及方法 Download PDF

Info

Publication number
CN108632031A
CN108632031A CN201810243827.3A CN201810243827A CN108632031A CN 108632031 A CN108632031 A CN 108632031A CN 201810243827 A CN201810243827 A CN 201810243827A CN 108632031 A CN108632031 A CN 108632031A
Authority
CN
China
Prior art keywords
bit string
key
user
divided
parameter sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810243827.3A
Other languages
English (en)
Other versions
CN108632031B (zh
Inventor
崔珪映
尹爻珍
文德财
赵志勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN108632031A publication Critical patent/CN108632031A/zh
Application granted granted Critical
Publication of CN108632031B publication Critical patent/CN108632031B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及密钥生成装置及方法、加密装置及方法。根据本发明的一实施例的密钥生成装置包括:接收部,从密钥请求装置接收包括ID的密钥生成请求;转换部,将所述ID转换为任意的位串;以及私钥生成部,从包括多个私密参数值的私密参数集合提取与所述转换后的任意的位串对应的一个以上的私密参数值,并利用提取到的所述一个以上的私密参数值生成与所述ID对应的私钥。

Description

密钥生成装置及方法、加密装置及方法
技术领域
本发明的实施例涉及一种加密以及用于加密的密钥生成技术。
背景技术
最近,由于计算机技术的发展和通信网络的迅速扩大,导致计算机相关资源与传输的数据安全问题日益突出。作为能够解决这种问题的一个对策,正在利用基于密码的系统。迄今为止贡献最多的密码系统是公钥密码系统,在这种传统的公钥系统中,用户的公钥必须提前进行认证,由于发生问题的认证书即使在有效期结束之前,也必须废弃,因此对于公钥的认证书的管理比较困难。因此,提出了基于个人身份(ID:identity)的基于ID的密码系统。
基于公钥的密码系统遵循首先确定密钥再计算公钥的方式。相反,基于ID的密码系统首先选择ID再以此计算密钥,且密钥由私钥生成器(PKG:private key generator)发生,其由ID计算而通过安全的信道发行。
与此相关,现有技术文献韩国授权专利公报第10-1301609号提出了如下的密钥的计算方法:在基于ID的密码系统中,应用利用预先计算表的离散对数计算方法,而能够确保ID与私钥之间的一对一的对应关系。然而,在相关专利文献中提出的方法中,由于预先计算,导致生成针对用户ID的私钥时需要较多时间和较多成本(以Amazon EC2为标准,100核(core)需要100天)。因此,在根据所提供的服务需要生成额外的密钥的情况下,存在在时间和成本方面的效率低的问题。
[现有技术文献]
[专利文献]
韩国授权专利第10-1301609号(2013.8.29公开)
发明内容
本发明的实施例用于提供一种用于基于ID的加密的密钥生成装置及方法与加密装置及方法。
根据本发明的一实施例的密钥生成装置包括:接收部,从密钥请求装置接收包括ID的密钥生成请求;转换部,将所述ID转换为任意的位串;以及私钥生成部,从包括多个私密参数值的私密参数集合提取与所述转换后的任意的位串对应的一个以上的私密参数值,并利用提取到的所述一个以上的私密参数值生成与所述ID对应的私钥。
私钥生成部可以将所述转换后的任意的位串分成多个块,并从所述私密参数集合提取与所述分成的多个块分别对应的多个私密参数值。
所述私密参数集合可以包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个私密参数值,所述私钥生成部可以将所述转换后的任意的位串以n位为单位分成多个块,并从所述私密参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的私密参数值。
所述私钥生成部可以利用单向函数从所述提取的私密参数值生成与所述ID对应的私钥。
根据本发明的一实施例的密钥生成方法,包括如下步骤:从密钥请求装置接收包括ID的密钥生成请求;将所述ID转换为任意的位串;从包括多个私密参数值的私密参数集合提取与所述转换后的任意的位串对应的一个以上的私密参数值;利用所述提取到的一个以上的私密参数值生成与所述ID对应的私钥。
在所述提取的步骤中,可以将所述转换后的任意的位串分成多个块,并从所述私密参数集合提取与所述分成的多个块分别对应的多个私密参数值。
所述私密参数集合可以包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个私密参数值,在所述提取的步骤中,可以将所述转换后的任意的位串以n位为单位分成多个块,并从所述私密参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的私密参数值。
所述生成私钥的步骤,可以利用单向函数从所述提取的私密参数值生成与所述ID对应的私钥。
根据本发明的一实施例的加密装置包括:密钥信息获取部,从密钥发行服务器获取包括多个公开参数值的公开参数集合及与加密装置的用户ID对应的私钥;ID接收部,从共享所述公开参数集合的外部装置接收所述外部装置的用户ID,转换部,将所述外部装置的用户ID转换为任意的位串;公钥生成部,从所述公开参数集合中提取与所述转换后的任意的位串对应的一个以上的公开参数值,并利用所述提取的公开参数值生成与所述外部装置的用户ID对应的公钥;以及加密部,利用所述公钥对将要向所述外部装置发送的数据进行加密,或者利用所述私钥执行针对所述将要发送的数据的电子签名。
所述公钥生成部可以将所述转换后的任意的位串分成多个块,并从所述公开参数集合提取与所述分成的多个块分别对应的多个公开参数值。
所述公开参数集合可以包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个公开参数值,所述公钥生成部可以将所述转换后的任意的位串以n位为单位分成多个块,并从所述公开参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的公开参数值。
所述公钥生成部,可以利用单向函数从所述提取的公开参数值生成与所述ID对应的公钥。
所述加密装置还可以包括:ID提供部,向所述外部装置提供所述加密装置的用户ID;数据接收部,从所述外部装置接收利用与所述加密装置的用户ID对应的公钥而加密的数据及利用与所述外部装置的用户ID对应的私钥电子签名的数据;以及解密部,利用与所述加密装置的用户ID对应的私钥对所述加密的数据进行解密,或者利用与所述外部装置的用户ID对应的公钥执行针对所述电子签名的数据的验证。
根据本发明的一实施例的加密方法包括如下步骤:从密钥发行服务器获取包括多个公开参数值的公开参数集合及与所述加密装置的用户ID对应的私钥;从共享所述公开参数集合的外部装置接收所述外部装置的用户ID;将所述外部装置的用户ID转换为任意的位串;从所述公开参数集合中提取与所述转换后的任意的位串对应的一个以上的公开参数值;利用所述提取的公开参数值生成与所述外部装置的用户ID对应的公钥;以及利用所述公钥对将要向所述外部装置发送的数据进行加密,或者利用所述私钥执行对所述将要发送的数据的电子签名。
在所述生成公钥的步骤中,可以将所述转换后的任意的位串分成多个块,并从所述公开参数集合提取与所述分成的多个块分别对应的多个公开参数值。
所述公开参数集合可以包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个公开参数值,在所述生成公钥的步骤中,将所述转换后的任意的位串以n位为单位分成多个块,并从所述公开参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的公开参数值。
在所述生成公钥的步骤中,可以利用单向函数从所述提取的公开参数值生成与所述ID对应的公钥。
所述加密方法还可以包括如下步骤:向所述外部装置提供所述加密装置的用户ID;从所述外部装置接收利用与所述加密装置的用户ID对应的公钥而加密的数据及利用与所述外部装置的用户ID对应的私钥电子签名的数据;以及利用与所述加密装置的用户ID对应的私钥对所述加密的数据进行解密,或者利用与所述外部装置的用户ID对应的公钥执行针对所述电子签名的数据的验证。
根据本发明的实施例,由于无需进行现有技术中为了生成与ID对应的加密密钥所需的预先计算,也没有针对可用于生成加密密钥的ID的限制,从而能够显着减少生成加密密钥所需的计算量及处理时间。
附图说明
图1为根据本发明的一实施例的加密系统的结构图。
图2是根据本发明的一实施例的密钥生成装置的结构图。
图3是示出私密参数集合的一示例的图。
图4是用于说明提取私密参数值的一示例的图。
图5是根据本发明的另一实施例的密钥生成装置的结构图。
图6是示出了与图3所图示的私密参数集合对应的公开参数集合的一示例的示例图。
图7是根据本发明的一实施例的加密装置的结构图。
图8是用于说明提取公开参数值的一示例的图。
图9是示出根据本发明的一实施例的生成私钥的过程的流程图。
图10是示出根据本发明的一实施例的生成私密参数集合及公开参数集合的过程的流程图。
图11是示出根据本发明的一实施例的加密过程的流程图。
图12是示出根据本发明的一实施例的解密过程的流程图。
图13是示出根据本发明的一实施例的生成电子签名的过程的流程图。
图14是示出根据本发明的一实施例的验证电子签名的数据的过程的流程图。
符号说明
100:加密系统 110:密钥发行服务器
120、130:用户终端 200、500:密钥生成装置
210:接收部 220:转换部
230:私钥生成部 240:密钥信息提供部
250:私密参数生成部 260:私密参数集合生成部
270:公开参数集合生成部 700:加密装置
710:密钥信息获取部 720:ID接收部
730:转换部 740:公钥生成部
750:加密部 760:ID提供部
770:数据接收部 780:解密部
具体实施方式
以下,参阅附图而对本发明的具体实施形态进行说明。为了有助于对本说明书中记载的方法、装置和/或系统的全面理解,提供以下的详细说明。然而,这只是示例,本发明并非局限于此。
在说明本发明的实施例的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的要义造成不必要的混乱,则省略其具体说明。并且,后述的术语作为虑及本发明中的功能而定义的术语,其可能因使用者、运用者的意图或惯例等而不同。因此,要将贯穿整个说明书的内容作为基础而对其进行定义。具体说明中使用的术语仅用于记载本发明的实施例,其绝非限定性术语。除非明确不同地使用,否则单数形态的表述包括复数形态的含义。在说明中,“包括”或“具有”之类的表述用于指代某些特性、数字、步骤、操作、要素及其一部分或者组合,不应解释为将所记载项以外的一个或者其以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在性或者可存在性予以排除。
图1为根据本发明的一实施例的加密系统的结构图。
参照图1,根据本发明的一实施例的加密系统100包括密钥发行服务器110及用户终端120、130。
密钥发行服务器110例如可以是由可靠的机关或加密服务提供商运营的服务器,能够根据用户终端120、130的密钥生成请求生成用于加密的密钥信息。并且,密钥发行服务器110可以通过安全信道向各用户终端120、130提供所生成的密钥信息。
此时,密钥信息同后文所述可以包括如下的公开参数集合中的至少一种:包含用于生成与各用户终端120、130的用户ID对应的私钥以及用于生成与任意的ID对应的公钥的多个公开参数值。
另外,各用户终端120、130可以是用于从密钥发行服务器110接收密钥信息而执行加密乃至针对数据的电子签名及验证的装置。例如,各用户终端120、130可以是诸如智能电话、个人数据助理(PDA)、平板手机(pablet)、台式个人计算机(PC)、膝上型PC、平板PC、服务器、传感器之类的具有信息处理功能、数据存储功能以及通过无线网络的数据通信功能的多种形态的计算装置。
各用户终端120、130可以向密钥发行服务器110发送用户ID而请求生成密钥。并且,各用户终端120、130可以从密钥发行服务器110接收公开参数集合以及与用户ID对应的私钥。
另外,由密钥发行服务器110向各用户终端120、130发送的私钥可以根据由各用户终端120、130发送的用户ID而具有不同的值。相反,由密钥发行服务器110向各用户终端120、130发送的公开参数集合可以与由各用户终端120、130发送的用户ID无关地相同,因此,各用户终端120、130可以共享同一个公开参数集合。
另外,从密钥发行服务器110接收私钥及公开参数集合的各用户终端120、130可以利用所接收的私钥及公开参数集合而执行加密,或者执行针对数据的电子签名及针对电子签名的数据的验证。
例如,用户终端120可以接收用户终端130的用户ID,并利用公开参数集合而生成与所接收的用户ID对应的公钥。并且,用户终端120可以利用所生成的公钥而对数据进行加密,之后,向用户终端130发送。
此时,用户终端130可以利用从密钥发行服务器110接收的私钥而对从用户终端120接收的加密数据解密。
同样地,用户终端130可以接收用户终端120的用户ID,并利用公开参数集合而生成与接收到的用户ID对应的公钥。并且,用户终端130可以利用所生成的公钥而对数据进行加密,之后,向用户终端120发送。
此时,用户终端120可以利用从密钥发行服务器110接收的私钥而对从用户终端130接收的被加密的数据进行解密。
在其他示例中,用户终端120可以利用从密钥发行服务器110接收的密钥而执行针对数据的电子签名,并向用户终端130提供电子签名的数据以及用户终端120的用户ID。
此时,从用户终端120接收电子签名的数据以及用户终端120的用户ID的用户终端130可以利用公开参数集合而生成与接收的用户ID对应的公钥。之后,用户终端130可以利用所生成的公钥而执行针对接收到的电子签名的数据的验证。
相同地,用户终端130可以利用从密钥发行服务器110接收的私钥而执行对数据的电子签名,并向用户终端120提供电子签名的数据以及用户终端130的用户ID。
此时,从用户终端130接收电子签名的数据以及用户终端130的用户ID的用户终端120可以利用公开参数集合而生成与接收到的用户ID对应的公钥。之后,用户终端120可以利用所生成的公钥而执行对接收的电子签名的数据的验证。
图2是根据本发明的一实施例的密钥生成装置的结构图。
参照图2,根据本发明的一实施例的密钥生成装置200包括接收部210、转换部220、私钥生成部230及密钥信息提供部240。
在本发明的一实施例中,密钥生成装置200可以体现为例如图1所图示的密钥发行服务器110的一构成部分。
接收部210从密钥请求装置(例如,图1的用户终端120、130)接收包括用户ID的密钥生成请求。
转换部220将从密钥请求装置接收的用户ID转换成任意的位串。
具体而言,根据本发明的一实施例,转换部220可以利用例如哈希函数将从密钥请求装置接收的用户ID转换为已设定大小的任意的位串。然而,转换部220可以利用除了哈希函数之外的能够基于任意的ID生成已设定大小的任意的位串的多种公知方式将从密钥请求装置接收的用户ID转换为任意的位串。
私钥生成部230从包括多个私密参数值的私密参数集合提取与通过转换部220转换后的任意的位串对应的一个以上的私密参数值。并且,私钥生成部230利用提取的私密参数值生成与接收的用户ID对应的私钥。
根据本发明的一实施例,私钥生成部230可以将通过转换部220转换的任意的位串分成多个块,并从私密参数集合提取与分成的各块对应的多个私密参数值。
具体而言,私钥生成部230可以将通过转换部220转换的任意的位串以n位(bit)为单位分成m个块,并从私密参数集合所包括的多个私密参数值中提取与分成的各块的顺序及各块所包含的n位的位串对应的私密参数值。
此时,私密参数集合可以包括与n位长度的2n个互不相同的位串中的一个位串及m个块中包含所述一个位串的块的顺序对应的2n×m个私密参数值。
图3是示出私密参数集合的一示例的图。
在图3所图示的示例中,私密参数集合包括28×32个私密参数值,且各私密参数值对应于与32个块中的一个块及互不相同的8位长度的位串中的一个位串。
具体而言,S1,1表示与为‘00000000’的位串及第一个块(即,1块)对应的私密参数值,S256,32表示与为‘11111111’的位串及第三十二个块(即,32块)对应的私密参数值。
另外,图4是用于说明提取私密参数值的一示例的图。
参照图4,转换部220可以利用例如sha-256等哈希函数而将从密钥请求装置接收的ID转换为256位的任意的位串410。
之后,私钥生成部230可以将通过转换部220转换的位串410以8位为单位分成32个块,之后,从私密参数集合所包括的私密参数值中提取与分成的各块对应的参数值。
具体而言,在图4所图示的示例中,由位串410分成的32个块中的第一个块所包括的位串为‘11111110’,从而私钥生成部230可以从私密参数集合430提取与‘1块’及位串‘11111110’对应的私密参数值S255,1
并且,由位串410分成的32个块中的第二个块所包括的位串为‘00000010’,从而私钥生成部230可以从私密参数集合430提取与‘2块’及位串‘00000010’对应的私密参数值S3,2
通过与此相同的方式,私钥生成部230可以从私密参数集合430提取与由位串410分成的32个块分别对应的私密参数值。
因此,在图4所图示的示例中,通过私钥生成部230提取的私密参数值为{S255,1,S3,2,S1,3,…,S3,30,S256,31,S255,32}。
另外,根据本发明的一实施例,私钥生成部230可以将从私密参数集合中提取的私密参数值相乘或相加而生成与接收的用户ID对应的私钥。
例如,私钥生成部230可以利用下面的数学式1或2,从在图4中图示的示例中提取的私密参数值生成与接收到的用户ID对应的私钥sk。
[数学式1]
sk=S255,1+S3,2+S1,3+…+S3,30+S256,31+S255,32
[数学式2]
sk=S255,1×S3,2×S1,3×…×S3,30×S256,31×S255,32
然而,除了提取到的私密参数值的相乘或相加之外,私钥生成部230可以利用如下的多种形态的单向函数F1:易于由提取到的私密参数值生成私钥,然而数学上难于逆向求私密参数值。
再次参照图2,密钥信息提供部240向发送用户ID的密钥请求装置发送通过私钥生成部230生成的私钥。
另外,在上述的示例中,由接收到的ID转换的任意的位串的大小,由转换后的任意的位串分成的块的数量(m)以及分成的各个块所包括的位串的大小(n)分别可以考虑到密码学上的安全性与运算量而预设为合适的值。以下,m及n解释为相同的含义。
另外,在一实施例中,图2所图示的接收部210、转换部220、私钥生成部230及密钥信息提供部240可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以位于处理器的内部或者外部,并且可以通过公知的多种手段连接到处理器。计算装置内的处理器可以使各个计算装置照着本说明书中记载的示例性的实施例运行。例如,处理器可以执行计算机可读记录介质中储存的指令,计算机可读记录介质中储存的指令在由处理器执行时,可以使计算装置执行根据本说明书中记载的示例性的实施例的操作。
图5是根据本发明的另一实施例的密钥生成装置的结构图。
参照图5,根据本发明的另一实施例的密钥生成装置500还可以包括私密参数生成部250、私密参数集合生成部260及公开参数集合生成部270。
私密参数生成部250生成多个私密参数值。
此时,在私密参数生成部250生成的私密参数值可以为任意生成的值,且只要能够生成多个任意的值,则用于生成私密参数值的方式就不限定于特定的方式。
另外,私密参数集合所包括的私密参数值的数量可以通过在转换部220转换的任意的位串的长度以及通过私钥生成部230将任意的位串分成块的数决定。
具体而言,若假设在转换部220转换的任意的位串的长度为n×m位,相关任意的位串以n位为单位分成m个块,则私密参数集合所包括的私密参数值的数量可以为2n×m个。
私密参数集合生成部260生成包括在私密参数生成部250生成的私密参数值的私密参数集合。
具体而言,私密参数集合所包括的2n×m个私密参数值可以分别按n位大小的互不相同的2n个位串中的一个位串与m个块中包含所述一个位串的块的顺序进行索引(indexing)。
例如,在设定为在转换部220转换的任意的位串的长度为256位,且相关任意的位串以8位为单位分成32个块的情况下,私密参数集合生成部260可以如同在图3及图4中示出的示例,生成分别包括按8位大小的互不相同的28个位串中的一个位串以及按32个块中的一个进行索引的28×32个私密参数值的私密参数集合。
公开参数集合生成部270生成包括分别与在私密参数集合生成部260生成的私密参数集合所包括的多个私密参数值对应,且与对应的私密参数值相同地进行索引的多个公开参数值的公开参数集合。
具体而言,根据本发明的一实施例,公开参数集合生成部270可以利用私密参数集合所包括的私密参数值的模指数运算(modular exponentiation)或标量乘法运算(scalarmultiplication)而生成公开参数值。
例如,公开参数集合生成部270可以利用下面的数学式3或4,生成公开参数值。
[数学式3]
R=gs mod p
此时,R表示公开参数值,s表示私密参数值,p表示任意质数,g表示位数为p的乘法群的生成源(generator)。
[数学式4]
R=s·P
此时,P表示位数为p的加法群的生成源。
另外,除了上述的示例以外,公开参数集合生成部270可以利用如下的多种形态的单向函数F2生成公开参数值:易于从私密参数值生成公开参数值,然而数学上难于逆向求私密参数值。此时,用于生成公开参数值的单向函数F2可以与上述的用于生成私钥的单向函数F1相同或者不同。
图6是示出了与图3所图示的私密参数集合对应的公开参数集合的一示例的示例图。
参照图6,公开参数集合包括与私密参数集合所包含的私密参数值的数量相同的数量的公开参数值。并且,公开参数集合所包括的公开参数值与对应的私密参数值相同地进行索引。
具体而言,在图6所图示的公开参数集合中R1,1为从图3所图示的私密参数集合所包含的私密参数值S1,1生成的公开参数值,且与S1,1相同地按位串‘00000000’与第一块(即,‘1块’)被进行索引。
再次参照图5,密钥信息提供部240可以向多个密钥请求装置提供在公开参数集合生成部270生成的公开参数集合。因此,多个密钥请求装置共享同一个的公开参数集合。
另外,在一实施例中,图5所图示的接收部210、转换部220、私钥生成部230、密钥信息提供部240、私密参数生成部250、私密参数集合生成部260及公开参数集合生成部270可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以位于处理器的内部或者外部,并且可以通过公知的多种手段连接到处理器。计算装置内的处理器可以使各个计算装置照着本说明书中记载的示例性的实施例运行。例如,处理器可以执行计算机可读记录介质中储存的指令,计算机可读记录介质中储存的指令在由处理器执行时,可以使计算装置执行根据本说明书中记载的示例性的实施例的操作。
图7是根据本发明的一实施例的加密装置的结构图。
参照图7,根据本发明的一实施例的加密装置700包括:密钥信息获取部710、ID接收部720、转换部730、公钥生成部740、加密部750、ID提供部760、数据接收部770及解密部780。
在本发明的一实施例中,加密装置700可以体现为如图1所图示的用户终端120、130的一构成部分。
密钥信息获取部710向密钥发行服务器110发送包括加密装置700的用户ID的密钥生成请求。并且,密钥信息获取部710从密钥发行服务器110获取公开参数集合以及与加密装置700的用户ID对应的私钥。
此时,由于在上文中已经与密钥生成装置200、500相关联地说明了从密钥发行服务器110获取的公开参数集合及私钥,因此省略对此的详细说明。
ID接收部720从共享在密钥发行服务器110中获取的公开参数集合的外部装置中接收外部装置的用户ID。此时,外部装置例如可以是例如图1所图示的用户终端120、130。
转换部730将接收到的外部装置的用户ID转换为任意的位串。
具体而言,转换部730可以利用与图2及图5所图示的转换部220相同的方式将接收到的外部装置的用户ID转换为任意的位串。
公钥生成部740从公开参数集合中提取与通过转换部730转换的任意的位串对应的一个以上的公开参数值。并且,公钥生成部740利用提取到的公开参数值生成与外部装置的用户ID对应的公钥。
图8是用于说明提取公开参数值的一示例的图。
参照图8,转换部730可以利用例如sha-256等哈希函数将从外部装置接收的ID转换为256位的任意的位串810。
之后,公钥生成部740可以将通过转换部730转换的位串810以8位为单位分成32个块,之后,从公开参数集合中提取与分成的各块对应的参数值。
具体而言,在图示的示例中,分成的块中的第一个块所包括的位串为‘11111110’,因此公钥生成部740可以从公开参数集合830提取与‘1块’及位串‘11111110’对应的私密参数值R255,1
并且,分成的块中的第二个块所包括的位串为‘00000010’,因此公钥生成部740可以从公开参数集合830中提取与‘2块’及位串‘00000010’对应的私密参数值R3,2
通过与此相同的方式,公钥生成部740可以从公开参数集合830所包括的公开参数值中提取与由任意的位串810分成的各块对应的公开参数值。
因此,在图8所述的示例中,通过公钥生成部740提取的公开参数值为{R255,1,R3,2,R1,3,…,R3,30,R256,31,R255,32}。
另外,根据本发明的一实施例,公钥生成部740可以将从公开参数集合提取的公开参数值相乘或相加而生成与外部装置的用户ID对应的公钥。
例如,公钥生成部740可以利用下面的数学式5或6,由从图示于图8的示例中提取的公开参数值生成公钥pk。
[数学式5]
pk=R255,1+R3,2+R1,3+…+R3,30+R256,31+R255,32
[数学式6]
pk=R255,1×R3,2×R1,3×…×R3,30×R256,31×R255,32
然而,除了将提取到的私密参数值的相乘或相加之外,公钥生成部740可以利用如下的多种形态的单向函数F3生成密钥:易于从提取的私密参数值生成密钥,然而数学上难于逆向求私密参数值。此时,用于生成公钥的单向函数F3可以与上述用于生成私钥的单向函数F1及用于生成公开参数值的单向函数F2相同或者不同。
加密部750利用在公钥生成部740生成的公钥对将要向外部装置发送的数据进行加密,或者利用在密钥信息获取部710获取的私钥生成针对将要向外部装置发送的数据的电子签名。
例如,加密部750可以选择任意的乱数t,利用下面的数学式7及8生成针对将要向外部装置发送的数据M的密码C1、C2。
[数学式7]
C1=gt(mod p)
[数学式8]
C2=pkt(mod p)XOR M
另外,由于在加密部750执行的加密乃至电子签名生成方式并不一定限定于上述的示例,因此,除了上述的示例以外,可以利用公知的多种方式的公钥加密或电子签名方式。
ID提供部760向外部装置提供加密装置700的用户ID。
数据接收部770从外部装置接收利用与加密装置700的用户ID对应的公钥而进行加密的数据以及利用外部装置的私钥进行电子签名的数据。
具体而言,接收加密装置700的用户ID的外部装置可以利用与加密装置700共享的公开参数集合而通过与上述方式相同的方式生成与加密装置700的用户ID对应的公钥,且可以利用生成的公钥对数据进行加密,之后,向加密装置700发送。
当从外部装置接收加密的数据时,解密部780利用通过密钥信息获取部710获取的私钥而对加密的数据进行解密。
例如,在从外部装置接收加密的数据分别通过利用与上述的数学式7及8相同的方式生成的密码C3、C4构成的情况下,解密部780可以利用通过密钥信息获取部710获取的私钥sk,如下面的数学式9对加密的数据进行解密。
[数学式9]
M=C3sk(mod p)XOR C4
另外,当从外部装置接收利用外部装置的私钥进行电子签名的数据时,解密部780可以利用在公钥生成部740生成的与外部装置的用户ID对应的公钥而执行针对电子签名的验证。
另外,在一实施例中,图7图示的密钥信息获取部710、ID接收部720、转换部730、公钥生成部740、加密部750、ID提供部760、数据接收部770及解密部780可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以位于处理器的内部或者外部,并且可以通过公知的多种手段连接到处理器。计算装置内的处理器可以使各个计算装置照着本说明书中记载的示例性的实施例运行。例如,处理器可以执行计算机可读记录介质中储存的指令,计算机可读记录介质中储存的指令在由处理器执行时,可以使计算装置执行根据本说明书中记载的示例性的实施例的操作。
图9是示出根据本发明的一实施例的生成私钥的过程的流程图。
图9所图示的方法可以通过例如图2所图示的密钥生成装置200执行。
参照图9,密钥生成装置200首先从密钥请求装置接收包括密钥请求装置的用户ID的密钥生成请求(910)。
然后,密钥生成装置200将接收的用户ID转换为任意的位串(920)。
然后,密钥生成装置200从私密参数集合所包括的多个私密参数值中提取与转换后的任意的位串对应的一个以上的私密参数值(930)。
此时,根据本发明的一实施例,密钥生成装置200可以将转换后的任意的位串分成多个块,并在私密参数集合所包括的多个私密参数值中提取与分成的各块对应的多个私密参数值。
然后,密钥生成装置200利用提取到的私密参数值生成与接收到的用户ID对应的私钥(940)。
此时,根据本发明的一实施例,密钥生成装置200可以利用单向函数F1而从提取到的多个私密参数值生成与接收到的ID对应的私钥。
然后,密钥生成装置200向密钥请求装置提供所生成的私钥(950)。
图10是示出根据本发明的一实施例的生成私密参数集合及公开参数集合的过程的流程图。
图10所图示的方法例如可以通过图5所图示的密钥生成装置500执行。
参照图10,密钥生成装置500首先生成多个私密参数值(1010)。
然后,密钥生成装置500生成包括所生成的私密参数值的私密参数集合(1020)。
此时,根据本发明的一实施例,私密参数集合所包括的私密参数值可以分别按n位大小的互不相同的2n个位串中的一个位串与m个块中的包含所述一个位串的块的顺序进行索引。
然后,密钥生成装置500生成分别与私密参数集合所包括的多个私密参数值对应的多个公开参数值(1030)。
此时,根据本发明的一实施例,密钥生成装置500可以利用单向函数F2生成与私密参数集合所包括的各私密参数值对应的公开参数值。
然后,密钥生成装置500生成包括所生成的多个公开参数值的公开参数集合(1040)。
此时,根据本发明的一实施例,公开参数集合所包括的各公开参数值可以与对应的私密参数值进行相同地进行索引。即,公开参数集合所包括的各公开参数值可以按与私密参数集合所包括的私密参数值中的对应的私密参数值相同的位串及块的顺序进行索引。
然后,密钥生成装置500向多个密钥请求装置发送所生成的公开参数集合(1050)。
图11是示出根据本发明的一实施例的加密过程的流程图。
图11所图示的方法可以通过例如图7所图示的加密装置700执行。
参照图11,加密装置700首先从密钥发行服务器110获取包括多个公开参数值的公开参数集合(1110)。
然后,加密装置700从与获取到的公开参数集合共享同一个公开参数集合的外部装置接收外部装置的用户ID(1120)。
然后,加密装置700将接收到的用户ID转换为任意的位串(1130)。
然后,加密装置700从公开参数集合所包括的多个公开参数值中提取与任意的位串对应的一个以上的公开参数值(1140)。
此时,根据本发明的一实施例,加密装置700可以将转换后的任意的位串分成多个块,并在公开参数集合所包括的多个公开参数值中提取与分成的各块对应的多个公开参数值。
然后,加密装置700利用提取的公开参数值生成与接收到的用户ID对应的公钥(1150)。
此时,根据本发明的一实施例,加密装置700可以利用单向函数F3,从提取到的多个公开参数值生成与接收到的ID对应的公钥。
然后,加密装置700利用所生成的公钥对将要向外部装置发送的数据进行加密(1160)。
图12是示出根据本发明的一实施例的解密过程的流程图。
图12所图示的方法可以通过例如图7所图示的加密装置700执行。
参照图12,加密装置700首先向密钥发行服务器110发送包括加密装置800的用户ID的密钥生成请求(1210)。
然后,加密装置700从密钥发行服务器110获取与加密装置800的用户ID对应的私钥(1220)。
然后,加密装置700向共享公开参数集合的外部装置提供加密装置700的用户ID(1230)。
然后,加密装置700从外部装置接收利用与加密装置700的用户ID对应的公钥而加密的数据(1240)。
然后,加密装置800利用获取到的私钥对接收到的加密的数据进行解密(1250)。
图13是示出根据本发明的一实施例的生成电子签名的过程的流程图。
图13所图示的方法可以通过例如图7所图示的加密装置700执行。
参照图13,加密装置700首先向密钥发行服务器110发送包括加密装置700的用户ID的密钥生成请求(1310)。
然后,加密装置700从密钥发行服务器110获取与加密装置700的用户ID对应的私钥(1320)。
然后,加密装置700利用获取的私钥生成针对于将向共享公开参数集合的外部装置发送的数据的电子签名(1330)。
图14是示出根据本发明的一实施例的对电子签名的数据的验证过程的流程图。
图14所图示的方法可以通过例如图7所图示的加密装置700执行。
参照图14,加密装置700首先从密钥发行服务器110获取包括多个公开参数值的公开参数集合(1410)。
然后,加密装置700从共享公开参数集合的外部装置接收外部装置的用户ID以及利用与相关用户ID对应的私钥而进行电子签名的数据(1420)。
然后,加密装置700将接收到的用户ID转换为任意的位串(1430)。
然后,加密装置700从公开参数集合所包括的多个公开参数值中提取与任意的位串对应的一个以上的公开参数值(1440)。
此时,根据本发明的一实施例,加密装置700可以将转换后的任意的位串分成多个块,并在公开参数集合所包括的多个公开参数值中提取与分成的各块对应的多个公开参数值。
然后,加密装置700利用提取到的公开参数值生成与外部装置的用户ID对应的公钥(1450)。
此时,根据本发明的一实施例,加密装置700可以利用单向函数F3,从提取到的多个公开参数值生成与接收到的ID对应的公钥。
然后,加密装置700利用所生成的公钥执行针对电子签名的验证(1460)。
另外,在如图9至图14所图示的流程图中将所述方法分成了多个步骤而进行了记载,然而还可以由如下的方式来执行:交换至少一部分步骤而执行;与其他步骤结合而一起执行;省略或分为细分化的步骤而执行;或者附加未图示的一个以上的步骤而执行。
另外,本发明的一实施例可以包括计算机可读记录介质,其包括用于在计算机上执行本说明书中记载的方法的程序。所述计算机可读记录介质可以单独地或者组合地包括程序命令、本地数据文件、本地数据结构等。所述介质可以是为本发明而特别地设计并构成的介质,或者可以是在计算机软件领域中通常被使用的介质。计算机可读记录介质的示例包括:磁介质,如硬盘、软盘以及磁带等;光记录介质,如CD-ROM、DVD等;磁-光介质,如软盘等;以及ROM、RAM、闪存等为了储存并执行程序命令而特别构成的硬件装置。作为程序命令的示例,不仅包括如利用编译器制作的计算机语言代码,还可以包括可利用解释器等而由计算机执行的高级语言代码。
以上,对本发明的具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书均等的范围来确定。

Claims (18)

1.一种密钥生成装置,其中,包括:
接收部,从密钥请求装置接收包括ID的密钥生成请求;
转换部,将所述ID转换为任意的位串;以及
私钥生成部,从包括多个私密参数值的私密参数集合提取与所述转换后的任意的位串对应的一个以上的私密参数值,并利用提取到的所述一个以上的私密参数值生成与所述ID对应的私钥。
2.如权利要求1所述的密钥生成装置,其中,
所述私钥生成部将所述转换后的任意的位串分成多个块,并从所述私密参数集合提取与所述分成的多个块分别对应的多个私密参数值。
3.如权利要求2所述的密钥生成装置,其中,
所述私密参数集合包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个私密参数值,
所述私钥生成部将所述转换后的任意的位串以n位为单位分成多个块,并从所述私密参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的私密参数值。
4.如权利要求1所述的密钥生成装置,其中,
所述私钥生成部利用单向函数从所述提取的私密参数值生成与所述ID对应的私钥。
5.一种密钥生成方法,包括如下步骤:
从密钥请求装置接收包括ID的密钥生成请求;
将所述ID转换为任意的位串;
从包括多个私密参数值的私密参数集合提取与所述转换后的任意的位串对应的一个以上的私密参数值;
利用所述提取到的一个以上的私密参数值生成与所述ID对应的私钥。
6.如权利要求5所述的密钥生成方法,其中,
在所述提取的步骤中,将所述转换后的任意的位串分成多个块,并从所述私密参数集合提取与所述分成的多个块分别对应的多个私密参数值。
7.如权利要求6所述的密钥生成方法,其中,
所述私密参数集合包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个私密参数值,
在所述提取的步骤中,将所述转换后的任意的位串以n位为单位分成多个块,并从所述私密参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的私密参数值。
8.如权利要求5所述的密钥生成方法,其中,
所述生成私钥的步骤,利用单向函数从所述提取的私密参数值生成与所述ID对应的私钥。
9.一种加密装置,其中,包括:
密钥信息获取部,从密钥发行服务器获取包括多个公开参数值的公开参数集合及与加密装置的用户ID对应的私钥;
ID接收部,从共享所述公开参数集合的外部装置接收所述外部装置的用户ID,
转换部,将所述外部装置的用户ID转换为任意的位串;
公钥生成部,从所述公开参数集合中提取与所述转换后的任意的位串对应的一个以上的公开参数值,并利用所述提取的公开参数值生成与所述外部装置的用户ID对应的公钥;以及
加密部,利用所述公钥对将要向所述外部装置发送的数据进行加密,或者利用所述私钥执行针对所述将要发送的数据的电子签名。
10.如权利要求9所述的加密装置,其中,
所述公钥生成部,将所述转换后的任意的位串分成多个块,并从所述公开参数集合提取与所述分成的多个块分别对应的多个公开参数值。
11.如权利要求10所述的加密装置,其中,
所述公开参数集合包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个公开参数值,
所述公钥生成部将所述转换后的任意的位串以n位为单位分成多个块,并从所述公开参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的公开参数值。
12.如权利要求9所述的加密装置,其中,
所述公钥生成部利用单向函数从所述提取的公开参数值生成与所述ID对应的公钥。
13.如权利要求9所述的加密装置,其中,还包括:
ID提供部,向所述外部装置提供所述加密装置的用户ID;
数据接收部,从所述外部装置接收利用与所述加密装置的用户ID对应的公钥而加密的数据及利用与所述外部装置的用户ID对应的私钥电子签名的数据;以及
解密部,利用与所述加密装置的用户ID对应的私钥对所述加密的数据进行解密,或者利用与所述外部装置的用户ID对应的公钥执行针对所述电子签名的数据的验证。
14.一种加密方法,通过加密装置执行,包括如下步骤:
从密钥发行服务器获取包括多个公开参数值的公开参数集合及与所述加密装置的用户ID对应的私钥;
从共享所述公开参数集合的外部装置接收所述外部装置的用户ID;
将所述外部装置的用户ID转换为任意的位串;
从所述公开参数集合中提取与所述转换后的任意的位串对应的一个以上的公开参数值;
利用所述提取的公开参数值生成与所述外部装置的用户ID对应的公钥;以及
利用所述公钥对将要向所述外部装置发送的数据进行加密,或者利用所述私钥执行对所述将要发送的数据的电子签名。
15.如权利要求14所述的加密方法,其中,
在所述生成公钥的步骤中,将所述转换后的任意的位串分成多个块,并从所述公开参数集合提取与所述分成的多个块分别对应的多个公开参数值。
16.如权利要求15所述的加密方法,其中,
所述公开参数集合包括分别与n位长度的互不相同的2n个位串中的一个位串及包括所述一个位串的块的顺序对应的多个公开参数值,
在所述生成公钥的步骤中,将所述转换后的任意的位串以n位为单位分成多个块,并从所述公开参数集合提取与所述分成的各块的顺序及所述分成的各块所包括的位串对应的公开参数值。
17.如权利要求14所述的加密方法,其中,
在所述生成公钥的步骤中,利用单向函数从所述提取的公开参数值生成与所述ID对应的公钥。
18.如权利要求14所述的加密方法,其中,还包括如下步骤:
向所述外部装置提供所述加密装置的用户ID;
从所述外部装置接收利用与所述加密装置的用户ID对应的公钥而加密的数据及利用与所述外部装置的用户ID对应的私钥电子签名的数据;以及
利用与所述加密装置的用户ID对应的私钥对所述加密的数据进行解密,或者利用与所述外部装置的用户ID对应的公钥执行针对所述电子签名的数据的验证。
CN201810243827.3A 2017-03-23 2018-03-23 密钥生成装置及方法、加密装置及方法 Active CN108632031B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0037074 2017-03-23
KR1020170037074A KR102432356B1 (ko) 2017-03-23 2017-03-23 키 생성 장치 및 방법, 암호화 장치 및 방법

Publications (2)

Publication Number Publication Date
CN108632031A true CN108632031A (zh) 2018-10-09
CN108632031B CN108632031B (zh) 2022-09-20

Family

ID=63583052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810243827.3A Active CN108632031B (zh) 2017-03-23 2018-03-23 密钥生成装置及方法、加密装置及方法

Country Status (3)

Country Link
US (1) US20180278417A1 (zh)
KR (1) KR102432356B1 (zh)
CN (1) CN108632031B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917698A (zh) * 2019-05-08 2020-11-10 三星Sds株式会社 数据共享装置及其数据共享方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain
KR101991775B1 (ko) * 2018-12-18 2019-06-21 (주)엘에스시스텍 Fpga기반의 데이터 암복호화 방법
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US20210160081A1 (en) * 2019-11-27 2021-05-27 Apple Inc. Multiple-Key Verification Information for Mobile Device Identity Document
CN113612599B (zh) * 2021-05-27 2023-09-26 国网浙江省电力有限公司台州供电公司 一种基于预置密钥本的轻量级电力物联网通信加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996724B2 (en) * 2000-01-25 2006-02-07 Murata Kikai Kabushiki Kaisha Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system
US20080170693A1 (en) * 2007-01-16 2008-07-17 Terence Spies Format-preserving cryptographic systems
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
KR101329007B1 (ko) * 2012-05-31 2013-11-12 삼성에스디에스 주식회사 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR101301609B1 (ko) 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR101460541B1 (ko) * 2013-07-15 2014-11-11 고려대학교 산학협력단 사용자 아이디 기반 공개키 암호화 방법
KR101621388B1 (ko) * 2014-01-03 2016-05-17 고려대학교 산학협력단 래티스에서의 아이디 기반 브로드캐스트 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996724B2 (en) * 2000-01-25 2006-02-07 Murata Kikai Kabushiki Kaisha Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system
US20080170693A1 (en) * 2007-01-16 2008-07-17 Terence Spies Format-preserving cryptographic systems
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917698A (zh) * 2019-05-08 2020-11-10 三星Sds株式会社 数据共享装置及其数据共享方法

Also Published As

Publication number Publication date
KR20180108008A (ko) 2018-10-04
CN108632031B (zh) 2022-09-20
KR102432356B1 (ko) 2022-08-16
US20180278417A1 (en) 2018-09-27

Similar Documents

Publication Publication Date Title
US12069038B2 (en) Encryption and decryption techniques using shuffle function
CN108632031A (zh) 密钥生成装置及方法、加密装置及方法
US8300828B2 (en) System and method for a derivation function for key per page
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN110881063A (zh) 一种隐私数据的存储方法、装置、设备及介质
CN111008863A (zh) 一种基于区块链的抽奖方法及系统
CN106972918B (zh) 一种电子编码数据的生成方法、装置及验证方法
CN107707347A (zh) 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN107070896B (zh) 一种安全高效的区块链网络客户化登录方法及安全加固系统
JP2018207433A (ja) 計算機システム、秘密情報の検証方法、及び計算機
CN114039785B (zh) 数据加密、解密、处理方法、装置、设备和存储介质
CN108038128A (zh) 一种加密文件的检索方法、系统、终端设备及存储介质
CN106788963A (zh) 一种改进的格上基于身份的全同态加密方法
CN109726565A (zh) 在抗泄漏原语中使用白盒
CN109426731A (zh) 保护数据的方法
Lee et al. Security analysis and modification of ID-based encryption with equality test from ACISP 2017
CN105281898A (zh) 密钥生成装置及方法
Agrawal et al. Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
CN103220455A (zh) 秘密信息隐藏装置和方法、秘密信息还原装置和方法
CN108365952A (zh) 一种注册的方法、系统及智能密钥安全设备
CN107527084A (zh) 电子卡处理方法及装置
US20090235085A1 (en) Method and System for Secure Authentication and Data Exchange in Client Server Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant