KR101240247B1 - Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message - Google Patents

Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message Download PDF

Info

Publication number
KR101240247B1
KR101240247B1 KR1020110085927A KR20110085927A KR101240247B1 KR 101240247 B1 KR101240247 B1 KR 101240247B1 KR 1020110085927 A KR1020110085927 A KR 1020110085927A KR 20110085927 A KR20110085927 A KR 20110085927A KR 101240247 B1 KR101240247 B1 KR 101240247B1
Authority
KR
South Korea
Prior art keywords
delegate
identification information
personal identification
secret keys
encryption
Prior art date
Application number
KR1020110085927A
Other languages
Korean (ko)
Other versions
KR20130022906A (en
Inventor
이동훈
구우권
김기탁
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110085927A priority Critical patent/KR101240247B1/en
Publication of KR20130022906A publication Critical patent/KR20130022906A/en
Application granted granted Critical
Publication of KR101240247B1 publication Critical patent/KR101240247B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Abstract

본 발명은 프락시 재암호화 방법에 관한 것으로서 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하는 단계, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하는 단계, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하는 단계, 및 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화하는 단계를 포함하는 것을 특징으로 하며, 두 개의 비밀키를 이용함으로써 프락시와 대리자의 공모공격에 안전하다.The present invention relates to a proxy re-encryption method, comprising: generating two secret keys using a public parameter, a master secret key, and a delegate personal identification information, and encrypting a message by using the public parameter and the delegate personal identification information. Generating a re-encryption key using the public parameter, the two secret keys, the delegate personal identification information, and the delegate personal identification information, and re-encrypting the encrypted message using the re-encryption key. It is characterized in that it comprises a step, by using the two secret keys are safe from collusion attacks of proxies and agents.

Description

두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법{Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message}Proxy re-encryption method using two secret key, method for decrypting of proxy re-encryption message}

본 발명은 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법에 관한 것으로서, 더욱 상세하게는 두 개의 비밀키를 이용함으로써 공모공격에 안전한 ID기반 프락시 재암호화 방법 및 상기 방법에 의해 암호화된 메시지를 복호화하는 프락시 재암호화 메시지 복호화방법, 및 기록매체에 관한 것이다.The present invention relates to a proxy re-encryption method and a proxy re-encryption message decryption method, and more particularly, to secure an ID-based proxy re-encryption method and a message encrypted by the method by using two secret keys. It relates to a proxy re-encryption message decoding method, and a recording medium.

ID기반 프락시 재암호화 기법(ID-based proxy re-encryption scheme)은 프락시(proxy server)를 통해서 위임자(delegator)의 공개 아이디(Identity)로 암호화된 암호문을 대리자(delegatee)의 비밀키로 복호화 할 수 있도록 암호문을 변환시키는 기법이다. ID기반 재암호화 시스템에서 위임자는 자신의 비밀키를 노출시키지 않고 일시적으로 자신의 암호문에 대한 복호화 권리를 프락시를 통하여 대리자에게 분산시킬 수 있다. 이처럼 재암호화 기법은 DRM(Digital Rights Management), 이메일 전달 시스템, 분산 데이터 저장에서의 접근 제어 등 여러 응용 분야에 원천 기술로 사용될 수 있다. 한 예로, 여러 응용분야 중에 분산된 네트워크 저장소에 대한 접근 제어(access control) 시스템을 고려할 수 있다. 이러한 접근 제어 시스템에서 위임자 는 컨텐츠 제공자로서 자신의 공개 아이디로 컨텐츠를 암호화하여 네트워크 저장소에 저장하고 프락시는 시스템에 대한 접근 제어자로서 가 대리자의 자신의 컨텐츠로의 접근을 허용할 때, 저장된 의 암호문을 의 비밀키로 복호화할 수 있는 암호문으로 변환시키는 역할을 수행한다.The ID-based proxy re-encryption scheme allows a proxy server to decrypt ciphertext encrypted with the delegate's public identity with the proxy's secret key. A technique for converting ciphertext. In an ID-based re-encryption system, a delegate can temporarily distribute the decryption right of his / her ciphertext to the proxy through a proxy without exposing his private key. This re-encryption technique can be used as a source technology for many applications such as digital rights management, email delivery systems, and access control in distributed data storage. As an example, consider an access control system for distributed network repositories among various applications. In such an access control system, the delegator encrypts the content with its public ID as a content provider and stores it in a network repository. The proxy, when allowing the proxy's access to its own content as an access controller for the system, It converts to a ciphertext that can be decrypted with the secret key of.

상기 프락시 재암호화 기법은 선행문헌 국내등록특허(KR 10-2010-0008711)에서 의료데이터의 정보 공유시 재암호화키에 의한 암호문의 재암호화 방식 및 멀티 프록시에 의한 다중 분산 방식으로 제공하여 기밀성을 유지할 수 있도록 하는 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치에 이용하고 있으며, 미국공개특허(US 2008-0059787)에서는 공개키와 비밀키를 포함하는 키쌍을 생성하고 암호화를 바꾸는 재암호화키를 생성하여 메시지를 암호화하는 방법에 이용하고 있다. 또한, 국내등록특허(KR 10-2005-0044242, KR 10-2003-0045217) 등 다양한 선행문헌에서 프락시 재암호화 기법을 이용하고 있다.The proxy re-encryption technique maintains confidentiality by providing a re-encryption method of a cipher text by a re-encryption key and a multi-distribution method by a multi proxy when sharing information of medical data in a prior patent domestic patent (KR 10-2010-0008711). It is used in a multi-proxy re-encryption-based medical data sharing method and apparatus, and US Patent Publication (US 2008-0059787) generates a key pair including a public key and a secret key and generates a re-encryption key that changes encryption. It is used to encrypt a message. In addition, the proxy re-encryption technique is used in a variety of prior documents, such as domestic registered patents (KR 10-2005-0044242, KR 10-2003-0045217).

기본적으로, 프락시가 암호문을 변환하는 재암호화 과정을 수행할 때 프락시는 위임자와 대리자의 비밀키를 알 수 없어야 하고 단독으로는 암호문에 대한 평문의 정보를 알 수 없어야 한다. Basically, when the proxy performs the re-encryption process of converting the ciphertext, the proxy must not know the secret key of the delegate and the delegate, and alone cannot know the plaintext information about the ciphertext.

추가적으로 프락시와 위임자 또는 프락시와 대리자의 사이의 공모를 통하여 시스템의 보안 취약점이 드러나지 않아야 한다. ID기반 재암호화 기법의 구조상, 프락시와 대리자의 사이의 공모는 위임자의 아이디로 암호화된 암호문 (또는 암호문 중 일부)을 (주어진 특정한 조건 내에서) 항상 복호화 할 수 있다. 하지만 프락시와 대리자의 공모를 통해 위임자의 비밀키에 대한 유용한 정보가 노출된다면 이는 심각한 보안 위협이 된다. 사용자의 비밀키는 다양한 형태로 중요하고 사용자-민감한(user-sensitive) 보안 업무들을 수행하는 데 이용되기 때문이다.Additionally, collusion between proxies and delegates or proxies and agents should not reveal system security vulnerabilities. In the structure of the ID-based re-encryption scheme, collusion between the proxy and the delegate can always decrypt (within certain given conditions) a ciphertext (or part of a ciphertext) encrypted with the delegate's identity. However, proxies and proxy collusion may expose useful information about the delegate's private key, which is a serious security threat. This is because the user's private key is used to perform important and user-sensitive security tasks in various forms.

그러나 선행 연구들이 프락시와 대리자의 공모공격을 통하여 위임자의 비밀키가 노출되는 취약한 구조를 지니고 있다.However, previous studies have a weak structure in which the proxy's secret key is exposed through the public attack of the proxy and the proxy.

본 발명이 해결하고자 하는 첫 번째 과제는 두 개의 비밀키를 이용하여 공모공격에 안전한 프락시 재암호화 방법을 제공하는 것이다.The first problem to be solved by the present invention is to provide a proxy re-encryption method that is safe against collusion attack by using two secret keys.

본 발명이 해결하고자 하는 두 번째 과제는 두 개의 비밀키를 이용하여 공모공격에 안전한 프락시 재암호화 방법에 의해 암호화된 메시지를 복호화하는 프락시 재암호화 메시지 복호화방법을 제공하는 것이다.The second problem to be solved by the present invention is to provide a proxy re-encryption message decryption method for decrypting a message encrypted by a proxy re-encryption method that is safe for collusion attack using two secret keys.

또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.Further, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above method on a computer.

본 발명은 상기 첫 번째 과제를 달성하기 위하여, 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하는 단계, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하는 단계, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하는 단계, 및 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화하는 단계를 포함하는 프락시 재암호화 방법을 제공한다.In order to achieve the first task, the present invention comprises the steps of generating two secret keys using the public parameter, the master secret key, and the delegate personal identification information, the message using the public parameter and the delegate personal identification information; Encrypting, generating a re-encryption key using the public parameter, the two secret keys, the delegate personal identification information, and the delegate personal identification information, and regenerating the encrypted message using the re-encryption key. It provides a proxy re-encryption method comprising the step of encrypting.

본 발명의 일 실시예에 의하면, 상기 재암호화키를 생성하는 단계는, 제 1 해시함수를 이용하여 상기 대리자 개인식별정보로부터 제 1 해시값을 산출하는 단계, 겹선형 함수를 이용하여 상기 제 1 해시값과 상기 각 비밀키로부터 각각의 연산값을 산출하는 단계, 및 소정의 난수와 상기 두 개의 비밀키의 비율로부터 상기 재암호화키를 생성하는 단계를 포함하고, 상기 두 개의 비밀키의 비율은 상기 연산값과 상기 두 개의 비밀키로부터 산출되는 것을 특징으로 하는 프락시 재암호화 방법일 수 있다.According to an embodiment of the present disclosure, the generating of the re-encryption key may include calculating a first hash value from the delegate personal identification information using a first hash function, and using the first linear function. Calculating each operation value from a hash value and each of the secret keys, and generating the re-encryption key from a predetermined random number and the ratio of the two secret keys, wherein the ratio of the two secret keys is The proxy re-encryption method may be calculated from the operation value and the two secret keys.

본 발명은 상기 두 번째 과제를 달성하기 위하여, 재암호화된 메시지를 수신하는 단계, 및 공개 파라미터와 대리자 비밀키를 이용하여 상기 재암호화된 메시지를 복호화하는 단계를 포함하고, 상기 재암호화된 메시지는, 상기 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하고, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하고, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하며, 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화함으로써 생성된 것을 특징으로 하는 프락시 재암호화 메시지 복호화방법을 제공한다.The present invention includes the steps of receiving a re-encrypted message, and decrypting the re-encrypted message using a public parameter and a delegate secret key, to achieve the second object, the re-encrypted message Generate two secret keys using the public parameter, the master secret key, and the delegate personal identification information, encrypt the message using the public parameter and the delegate personal identification information, and use the public parameters, the two secrets. A proxy re-encryption message decryption method is generated by generating a re-encryption key using a key, the delegate personal identification information, and a delegate personal identification information, and re-encrypting the encrypted message using the re-encryption key. To provide.

상기 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 프락시 재암호화 방법과 프락시 재암호화 메시지 복호화방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.In order to solve the above other technical problem, the present invention provides a computer-readable recording medium recording a program for executing the proxy re-encryption method and the proxy re-encryption message decoding method in a computer.

본 발명에 따르면, 두 개의 비밀키를 이용함으로써 프락시와 대리자의 공모공격에 안전하다. 또한, 위임자의 비밀키가 노출되지 않는다.According to the present invention, by using two secret keys, it is safe to attack the proxy and proxy. Also, the delegate's private key is not exposed.

도 1은 본 발명의 일 실시예에 따른 프락시 재암호화 장치를 도시한 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 프락시 재암호화 방법으로 메시지를 재암호화하는 동안 이용되는 파라미터와 키들을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 프락시 재암호화 방법의 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 재암호화키를 생성하는 방법의 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 암호화된 메시지를 재암호화 하는 방법의 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 프락시 재암호화 메시지 복호화방법의 흐름도이다.
1 is a block diagram illustrating a proxy re-encryption apparatus according to an embodiment of the present invention.
2 is a diagram illustrating parameters and keys used during re-encryption of a message by a proxy re-encryption method according to another embodiment of the present invention.
3 is a flowchart of a proxy re-encryption method according to an embodiment of the present invention.
4 is a flowchart of a method for generating a re-encryption key according to another embodiment of the present invention.
5 is a flowchart of a method for re-encrypting an encrypted message according to another embodiment of the present invention.
6 is a flowchart of a method for decrypting a proxy re-encryption message according to an embodiment of the present invention.

본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하고자 하는 과제의 해결 방안의 개요 혹은 기술적 사상의 핵심을 우선 제시한다.Prior to the description of the specific contents of the present invention, for the convenience of understanding, the outline of the solution of the problem to be solved by the present invention or the core of the technical idea will be presented first.

본 발명의 일 실시예에 따른 프락시 재암호화 방법은 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하는 단계, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하는 단계, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하는 단계, 및 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화하는 단계를 포함한다.In the proxy re-encryption method according to an embodiment of the present invention, generating two secret keys using a public parameter, a master secret key, and a delegator personal identification information, and using the public parameter and the delegator personal identification information. Encrypting, generating a re-encryption key using the public parameter, the two secret keys, the delegate personal identification information, and the delegate personal identification information, and using the re-encryption key to encrypt the encrypted message. Re-encrypting.

이하 첨부된 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 실시 예를 상세히 설명한다. 그러나 이들 실시예는 본 발명을 보다 구체적으로 설명하기 위한 것으로, 본 발명의 범위가 이에 의하여 제한되지 않는다는 것은 당업계의 통상의 지식을 가진 자에게 자명할 것이다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, these examples are intended to illustrate the present invention in more detail, it will be apparent to those skilled in the art that the scope of the present invention is not limited thereby.

본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.The configuration of the invention for clarifying the solution to the problem to be solved by the present invention will be described in detail with reference to the accompanying drawings based on the preferred embodiment of the present invention, the same in the reference numerals to the components of the drawings The same reference numerals are given to the components even though they are on different drawings, and it is to be noted that in the description of the drawings, components of other drawings may be cited if necessary. In addition, in describing the operation principle of the preferred embodiment of the present invention in detail, when it is determined that the detailed description of the known function or configuration and other matters related to the present invention may unnecessarily obscure the subject matter of the present invention, The detailed description is omitted.

도 1은 본 발명의 일 실시예에 따른 프락시 재암호화 장치를 도시한 블록도이다.1 is a block diagram illustrating a proxy re-encryption apparatus according to an embodiment of the present invention.

위임자(Delegator, 110)는 자신의 비밀키로 메시지를 암호화한 메시지를 프락시 재암호화 장치(120)를 이용하여 대리자(Delegatee, 130)에게 분산한다.The delegate 110 distributes the message encrypted with the private key to the delegate 130 using the proxy re-encryption device 120.

프락시 재암호화 장치(120)는 암호화된 메시지를 재암호화키를 이용하여 재암호화한다. 상기 재암호화키는 공개파라미터, 두 개의 비밀키, 상기 위임자(110)로부터 입력받은 위임자 개인식별정보, 및 상기 대리자(130)으로부터 입력받은 대리자 개인식별정보를 이용하여 생성된다. 상기 재암호화키는 해시함수를 이용하여 상기 대리자 개인식별정보로부터 해시값을 산출하고, 겹선형 함수를 이용하여 상기 해시값과 상기 각 비밀키로부터 각각의 연산값을 산출함으로써, 소정의 난수와 상기 두 개의 비밀키의 비율로부터 생성되고, 상기 두 개의 비밀키의 비율은 상기 연산값과 상기 두 개의 비밀키로부터 산출된다. 본 장치에 대한 상세한 설명은 도 2에 대한 상세한 설명에 대응하는바, 도 2 에 대한 상세한 설명에서 자세히 살펴보도록 한다.The proxy re-encryption apparatus 120 re-encrypts the encrypted message using the re-encryption key. The re-encryption key is generated using a public parameter, two secret keys, delegate personal identification information received from the delegate 110, and delegate personal identification information input from the delegate 130. The re-encryption key calculates a hash value from the delegate personal identification information using a hash function, and calculates respective operation values from the hash value and each secret key by using an overlap function, thereby providing a predetermined random number and the A ratio of two secret keys is generated, and a ratio of the two secret keys is calculated from the operation value and the two secret keys. A detailed description of the apparatus corresponds to the detailed description of FIG. 2, which will be described in detail in the detailed description of FIG. 2.

대리자(Delegatee, 130)는 프락시 재암호화 장치(120)가 재암호화된 메시지를 자신의 비밀키로 복호화하여 메시지를 확인한다. 대리자(130)는 위임자(110)의 상기 재암호화된 메시지에 대한 접근을 허용하는 경우에만 재암호화된 메시지를 복호화할 수 있다.The delegate 130 checks the message by the proxy re-encryption device 120 decrypting the re-encrypted message with its private key. The delegate 130 can decrypt the re-encrypted message only if the delegate 110 grants access to the re-encrypted message.

도 2는 본 발명의 다른 실시예에 따른 프락시 재암호화 방법으로 메시지를 재암호화하는 동안 이용되는 파라미터와 키들을 도시한 도면이다.2 is a diagram illustrating parameters and keys used during re-encryption of a message by a proxy re-encryption method according to another embodiment of the present invention.

마스터 비밀키(210), 공개파라미터(220), 및 위임자 개인식별정보(230)을 이용하여 비밀키(250)를 생성한다. 공개파라미터(220)와 위임자 개인식별정보(230)을 이용하여 메시지(270)를 암호화하여 암호화된 메시지(280)를 생성한다. 공개파라미터(220), 위임자 개인식별정보(230), 대리자 개인식별정보(240), 및 비밀키(250)을 이용하여 재암호화키(260)를 생성한다. 재암호화키(260)을 이용하여 암호화된 메시지(280)를 재암호화하여 재암호화된 메시지(290)를 생성한다. The secret key 250 is generated using the master secret key 210, the public parameter 220, and the delegate personal identification information 230. The encrypted message 280 is generated by encrypting the message 270 using the public parameter 220 and the delegate personal identification information 230. The re-encryption key 260 is generated using the public parameter 220, the delegate personal identification information 230, the delegate personal identification information 240, and the secret key 250. The re-encryption message 280 is re-encrypted using the re-encryption key 260 to generate the re-encrypted message 290.

본 발명의 실시예에 따른 상기 파라미터와 키들을 이용하는 프록시 재암호화 방법은 두 개의 비밀키의 비율을 이용하여 재암호화키를 생성하므로, 상기 비밀키의 비율은 노출될 수 있어도 비밀키 각각이 노출되지 않는바 악의적인 프락시와 대리자의 공모공격에 안전하다. 본 발명의 실시예에 따른 상기 파라미터와 키들을 이용하는 프록시 재암호화 방법을 전체적으로 살펴보면 다음과 같다.In the proxy re-encryption method using the parameters and keys according to the embodiment of the present invention, since the re-encryption key is generated using the ratio of two secret keys, the secret keys are not exposed even though the ratio of the secret keys is exposed. It is safe from collusion attacks by malicious proxies and agents. Looking at the proxy re-encryption method using the parameters and keys according to an embodiment of the present invention as a whole.

첫 번째, 공개파라미터와 마스터 비밀키를 설정한다.(Setup(1k) 단계)First, set up the public parameters and master secret key (Setup (1 k ) step)

보다 구체적으로, 겸선형 함수와 관련된 순환군(cyclic group)들 (G1, G2, e)를 생성한다. 상기 G1과 G2는 소수 q를 위수로 갖으며, e: G1×G1→G2는 어드미서블 겹선형 함수(admissible bilinear map)이다. 겹선형 함수는 e(Pa,Qb)=e(P,Q)ab를 만족하는 겹선형성 e(P,Q)≠1을 만족하는 P,Q∈Gx의 존재성, 및 모든 P,Q∈Gx에 대한 e(P,Q)계산의 효율성을 만족하는 함수이다. G1에서 임의의 생성원 g와 암호학적인 해시 함수들 Hi: {0,1}*→G1 * (i=1,2,3), H4: G2 *×{0,1}n→Zq *, H5: G2→{0,1}n을 선택한다. 임의의 난수 α,β∈Zq *를 선택하고, w = gα-β를 계산한다. 그리고 공개파라미터(Public Parameter, PP)와 마스터 비밀키(Master Key, MK)를 다음 수학식 1과 같이 설정한다.More specifically, it creates cyclic groups (G 1 , G 2 , e) associated with the linear function. G1 and G2 have a prime q as an upper order, and e: G 1 × G 1 → G 2 is an admissible bilinear map. The overlap function is the presence of P, Q∈G x that satisfies the overlapping e (P, Q) ≠ 1 satisfying e (P a , Q b ) = e (P, Q) ab , and all P, This function satisfies the efficiency of computing e (P, Q) for Q∈G x . The random generator g and a cryptographic hash function in G 1 H i: {0,1} * → G 1 * (i = 1,2,3), H 4: G 2 * × {0,1} n → Z q * , H 5 : G 2 → {0,1} Select n . An arbitrary random number α, β∈Z q * is selected and w = g α-β is calculated. The public parameter (PP) and the master secret key (Master Key, MK) are set as in Equation 1 below.

[수학식 1][Equation 1]

PP= (G1,G2,e,q,g,w = gα-β,H1,H2,H3,H4,H5)PP = (G 1 , G 2 , e, q, g, w = g α-β , H 1 , H 2 , H 3 , H 4 , H 5 )

MK = α,βMK = α, β

두 번째, 위임자의 두 개의 비밀키를 생성한다.(Extract(MK, PP, ID) 단계)Second, create two private keys for the delegate (Extract (MK, PP, ID) step).

보다 구체적으로, 마스터 비밀키(MK), 공개파라미터(PP), 및 개인식별정보 ID∈{0,1}*을 입력받는다. 상기 개인식별정보를 이용하여 두 개의 비밀키(SKID)를 다음 수학식 2와 같이 생성한다.More specifically, the master secret key MK, the public parameter PP, and the personal identification information ID 별 {0,1} * are input. Using the personal identification information, two secret keys SK ID are generated as in Equation 2 below.

[수학식 2]&Quot; (2) "

SKID = (H1(ID)α,H2(ID)β)SK ID = (H 1 (ID) α , H 2 (ID) β )

세 번째, 메시지를 암호화한다.(Encryption(M,PP,ID) 단계)Third, encrypt the message (Encryption (M, PP, ID) step)

보다 구체적으로, 메시지(M), 공개파라미터(PP), 및 위임자의 개인식별정보(ID)를 입력받는다. 임의의 σ∈G2를 선택하고 r = H4(σ, M)을 산출한다. 다음, 암호문 c' = (A,B,C) = (gr, σ·e(w,H1(ID)r), M

Figure 112011066659738-pat00001
H5(σ))을 산출한다. 상기 암호문 c'을 이용하여 h = H3(ID∥c')∈G1를 생성하고 S = hr을 산출한다. 상기 S와 암호문 c'를 이용하여 메시지(M)를 암호화한 암호문 CID를 다음 수학식 3과 같이 생성한다.More specifically, the message M, the public parameter PP, and the delegator's personal identification information ID are received. Choose an arbitrary σ∈G 2 and calculate r = H 4 (σ, M). Next, ciphertext c '= (A, B, C) = (g r , σe (w, H 1 (ID) r ), M
Figure 112011066659738-pat00001
Calculate H 5 (σ)). The ciphertext c 'is used to generate h = H 3 (ID | c') 생성 G 1 and calculate S = h r . A ciphertext C ID that encrypts the message M using S and the ciphertext c 'is generated as in Equation 3 below.

[수학식 3]&Quot; (3) "

CID = (S,A,B,C)C ID = (S, A, B, C)

네 번째, 재암호화 키를 생성한다.(RKGen(PP,SKID1 ,ID1,ID2 ) 단계)Fourth, generate a re-encryption key (steps RKGen (PP, SK ID1 , ID 1 , ID 2 ) ).

보다 구체적으로, 공개파라미터(PP), 위임자 개인식별정보(ID1), 대리자 개인식별정보(ID2), 비밀키(SKID1)를 입력받는다. 임의의 난수 N∈{0,1n} 를 선택하고 K1 = e(H1(ID1)α,H1(ID2)), K2 = e(H1(ID1)β,H1(ID2))을 산출한다. 상기 난수, 비밀키, K1, K2 를 이용하여 재암호화키 RKID1 ID2를 다음 수학식 4와 같이 생성한다.More particularly, the public parameters (PP), authorized agent receives the personal identification information (ID 1), delegate personal identification information (ID 2), secret key (SK ID1). Select any random number N∈ {0,1 n } and K 1 = e (H 1 (ID 1 ) α , H 1 (ID 2 )), K 2 = e (H 1 (ID 1 ) β , H 1 (ID 2 )) is calculated. The re-encryption key RK ID1 ID2 is generated using the random number, secret key, K 1 , and K 2 as shown in Equation 4 below.

[수학식 4]&Quot; (4) "

Figure 112011066659738-pat00002
Figure 112011066659738-pat00002

다섯 번째, 암호화된 메시지를 재암호화한다.(Re-Encryption(PP,CID1,RKID1 →ID2 )단계)Fifth, re-encrypt the encrypted message (Step Re-Encryption (PP, C ID1 , RK ID1 → ID2 )).

보다 구체적으로, 공개파라미터(PP), 암호화된 메시지(CID1 = (S,A,B,C)), 재암호화키(

Figure 112011066659738-pat00003
)를 입력받는다. 우선, 상기 암호화된 메시지가 상기 암호화방법에 의해 암호화된 메시지인지 겹선형 함수를 이용하여 검증한다. h= H2(ID∥(A,B,C))를 생성하고 e(g,S)=e(h,A)인지 검증한다. 상기 검증결과, 상기 식을 만족하는 경우에만 재암호화과정을 수행한다. 임의의 t∈Zq *를 선택하고 B'= B·e(gt,S)·e(A,RKID1 ID2·ht)- 1를 산출하고, 암호화된 메시지를 재암호화한 암호문 CID2 를 다음 수학식 5와 같이 생성한다.More specifically, public parameter PP, encrypted message C ID1 = (S, A, B, C)), re-encryption key (
Figure 112011066659738-pat00003
) Is inputted. First, it is verified using an overlap function that the encrypted message is a message encrypted by the encryption method. Generate h = H 2 (ID∥ (A, B, C)) and verify that e (g, S) = e (h, A). As a result of the verification, the re-encryption process is performed only when the equation is satisfied. Select any t∈Z q *, and B '= B · e (g t, S) · e (A, RK ID1 → ID2 · h t) - 1 calculated, and a re-encrypting the encrypted cipher text message C ID2 is generated as in Equation 5 below.

[수학식 5][Equation 5]

CID2 = (A,B',C,ID1,N)C ID2 = (A, B ', C, ID 1 , N)

마지막으로 대리자는 상기 암호화된 메시지를 복호화한다.(Decryption (PP,CID,SKID) 단계)Finally, the delegate decrypts the encrypted message. (Decryption (PP, C ID , SK ID ) step)

보다 구체적으로, 공개파라미터(PP), 암호문(CID), 및 비밀키(SKID)를 입력받는다. 암호문이 암호화 되었는지, 재암호화 되었는지에 따라 다음 두가지 방법으로 복호화한다.More specifically, the public parameter PP, the cipher text C ID , and the secret key SK ID are received. Depending on whether the ciphertext is encrypted or re-encrypted, there are two ways to decrypt it.

상기 Encryption(M,PP,ID) 단계에 의해 암호화된 암호문 CID = (S,A,B,C)을 복호화하는 과정(레벨1(Level-1))은 우선, h= H2(ID∥(A,B,C))를 산출한다. 다음, 임의의 t∈Zq *를 선택하고 σ'=B·e(A, H1(ID)α·H1(ID)ht)·e(gt,S)- 1를 산출한다. 상기 σ'를 이용하여 M'=C

Figure 112011066659738-pat00004
H5(σ')을 산출하여 메시지를 복호화하고, r'=H4(σ',M')을 생성한다. S=hr'와 A=gr'의 등호가 성립하는지 확인하여, 등호가 성립하는 경우에만 M'를 반환한다.The process of decrypting the ciphertext C ID = (S, A, B, C) encrypted by the Encryption (M, PP, ID) step (Level 1) is first performed with h = H 2 (ID∥). (A, B, C)) is calculated. Next, select any t∈Z q *, and σ '= B · e (A , H 1 (ID) α · H 1 (ID) -β h t) · e (g t, S) - calculating a first do. M '= C using the above σ'
Figure 112011066659738-pat00004
Calculate H 5 (σ ′) to decode the message and generate r ′ = H 4 (σ ′, M ′). Checks if the equal sign of S = h r ' and A = g r' is true, and returns M 'only if the equal sign is true.

상기 Re-Encryption(PP,CID1,RKID1 ID2)단계에 의해 재암호화된 암호문 CID = (A,B,C,IDsrc,N)을 복호화하는 과정(레벨2(Level-2))은 우선, K=e(H1(IDsrc),SKID)를 산출하고, σ'=B·e(A, H2(K∥IDsrc∥ID∥N)를 산출한다. M'=C

Figure 112011066659738-pat00005
H5(σ')을 산출하여 메시지를 복호화하고, r'=H4(σ',M')을 생성한다. A=gr'의 등호가 성립하는지 확인하여, 등호가 성립하는 경우에만 M'를 반환한다.Decrypting the ciphertext C ID = (A, B, C, ID src , N) re-encrypted by the Re-Encryption (PP, C ID1 , RK ID1 ID2 ) step (Level-2) First calculates K = e (H 1 (ID src ), SK ID ), and calculates σ '= B e (A, H 2 (K ∥ ID src ∥ ID ∥ N).
Figure 112011066659738-pat00005
Calculate H 5 (σ ′) to decode the message and generate r ′ = H 4 (σ ′, M ′). Checks if the equal sign of A = g r ' is true and returns M' only if the equal sign is true.

상기 6단계로 설명한 바와 같이 두 개의 비밀키를 이용하여 메시지를 재암호화하면 프락시와 대리자의 공모공격에 안전할 수 있다. 악의적인 프락시와 공모자는 재암호화키(RKID1→ID2)와 대리자의 비밀키 (H1(ID2)α,H2(ID2)β)를 이용하여 K1 = e(H1(ID1),H1(ID2)α)= e(H1(ID1)α,H1(ID2))를 산출할 수 있고, K2 = e(H1(ID1),H1(ID2)β)= e(H1(ID1)β,H1(ID2))을 산출할 수 있다. ID1, ID2, N이 모두 공개된 정보인바, P1=H2(K1∥ID1∥ID2∥N), P2=H2(K2∥ID1∥ID2∥N)를 산출할 수 있다. 상기 산출된 값들을 이용하여 다음 수학식 6과 같이 위임자의 비밀키에 대해 알 수 있다.As described in step 6 above, re-encrypting a message using two secret keys may be safe for collusion attacks of proxies and agents. Malicious proxies and conspirators use the re-encryption key (RK ID1 → ID2 ) and the delegate's secret key (H 1 (ID 2 ) α , H 2 (ID 2 ) β ) to K 1 = e (H 1 (ID 1) ), H 1 (ID 2 ) α ) = e (H 1 (ID 1 ) α , H 1 (ID 2 )), and K 2 = e (H 1 (ID 1 ), H 1 (ID 2 ) β ) = e (H 1 (ID 1 ) β , H 1 (ID 2 )) can be calculated. ID 1 , ID 2, the N-environment all the published information, it is possible to calculate the P 1 = H 2 (K 1 ∥ID 1 ∥ID 2 ∥N), P 2 = H 2 (K 2 ∥ID 1 ∥ID 2 ∥N) have. By using the calculated values, it is possible to know the private key of the delegate as shown in Equation 6.

[수학식 6]&Quot; (6) "

Figure 112011066659738-pat00006
Figure 112011066659738-pat00006

상기와 같이 H1(ID1)α/H1(ID1)β로부터 H1(ID1)α과 H1(ID1)β의 비율만을 알 수 있고, H1(ID1)α,H1(ID1)β 각각을 알 수 없으므로 위임자의 비밀키가 노출되지 않는다.As in the H 1 (ID 1) α / H 1 (ID 1) from β H 1 (ID 1) can be known only α and H 1 (ID 1) β ratio of, H 1 (ID 1) α , H Since 1 (ID 1 ) β is unknown, the private key of the delegate is not exposed.

이에 반해, 두 개의 비밀키를 이용하지 않고 한 개의 비밀키를 이용하여 재암호화하는 경우에는 위임자의 비밀키가 노출될 수 있다. 두 개의 비밀키를 이용하지 않는 경우, 공개파라미터(PP)와 마스터 비밀키(MK)는 다음 수학식 7과 같이 상기 수학식 1과 다르다.On the other hand, when re-encrypting using one secret key rather than two secret keys, the delegate's private key may be exposed. When two secret keys are not used, the public parameter PP and the master secret key MK are different from Equation 1 as shown in Equation 7 below.

[수학식 7][Equation 7]

PP = (G1,G2,e,q,g,gs,H1,H2,H3,H4,H5)PP = (G 1 , G 2 , e, q, g, g s , H 1 , H 2 , H 3 , H 4 , H 5 )

MK = sMK = s

또한, 비밀키(SKID)는 다음 수학식 8과 같이 수학식 2와 다르다.In addition, the secret key SK ID is different from Equation 2 as shown in Equation 8 below.

[수학식 8][Equation 8]

SKID = H1(ID)α SK ID = H 1 (ID) α

상기와 같이 비밀키(SKID) 하나만 이용하므로, 재암호화키가 두 개의 비밀키를 이용하는 경우와 다르다. 즉, 재암호화키는 다음 수학식 9와 같이 수학식 4와 다르다.Since only one secret key (SK ID ) is used as described above, the re-encryption key is different from the case of using two secret keys. That is, the re-encryption key is different from Equation 4 as shown in Equation 9 below.

[수학식 9]&Quot; (9) "

Figure 112011066659738-pat00007
Figure 112011066659738-pat00007

상기 비밀키(SKID) 하나를 이용하여 재암호화하는 방법은 악의적인 프락시와 대리자의 공모공격에 의해 위임자의 비밀키가 노출될 수 있다. 프락시는 재암호화키

Figure 112011066659738-pat00008
를 알 수 있으며, 상기 N은 {0,1}n(k)에서 임의로 선택한 수이고 SKID1=H1(ID1)α, K=e(H1(ID1),H1(ID2))α이다. 프락시와 대리자는 우선 SKID2를 이용하여 K=e(H1(ID1),SKID2)=e(H1(ID1),H1(ID2))α를 산출할 수 있다. 등록된 재암호화키 RKID1 ID2와 상기 산출한 K를 이용하여 다음 수학식 10과 같이 위임자의 비밀키(SKID1)를 산출할 수 있다.In the re-encryption method using one of the secret keys (SK ID ), the secret key of the delegator may be exposed by the collusion attack of the malicious proxy and the delegate. Proxies re-encrypt
Figure 112011066659738-pat00008
Where N is a number selected randomly from {0,1} n (k) and SK ID1 = H 1 (ID 1 ) α , K = e (H 1 (ID 1 ), H 1 (ID 2 ) ) α . Proxy and delegate may first use the SK ID2 to calculate the K = e (H 1 (ID 1), SK ID2) = e (H 1 (ID 1), H 1 (ID 2)) α. Using the registered re-encryption key RK ID1 ID2 and the calculated K, the secret key SK ID1 of the delegate can be calculated as shown in Equation 10 below.

[수학식 10]&Quot; (10) "

Figure 112011066659738-pat00009
Figure 112011066659738-pat00009

도 3은 본 발명의 일 실시예에 따른 프락시 재암호화 방법의 흐름도이다.3 is a flowchart of a proxy re-encryption method according to an embodiment of the present invention.

310단계는 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하는 단계이다.In step 310, two secret keys are generated by using the public parameter, the master secret key, and the delegate personal identification information.

보다 구체적으로, 암호화와 재암호화에 이용되는 공개파라미터, 비밀키를 생성하는데 필요한 마스터 비밀키, 및 위임자의 개인식별정보를 이용하여 두 개의 비밀키를 생성한다. 악의적인 프락시와 대리자의 공모공격으로부터 안전하기 위해 두 개의 비밀키를 생성한다. 본 단계에 대한 상세한 설명은 상기 Extract(MK, PP, ID) 단계에 대응하는바, 상기 Extract(MK, PP, ID) 단계에 대한 상세한 설명으로 대신한다. 상기 공개파라미터와 마스터 비밀키의 설정에 대한 상세한 설명은 Setup(1k) 단계에 대응한다.More specifically, two secret keys are generated using the public parameters used for encryption and re-encryption, the master secret key required to generate the secret key, and the personal identification information of the delegate. Generate two secret keys to protect against collusion attacks by malicious proxies and agents. The detailed description of this step corresponds to the Extract (MK, PP, ID) step, and replaces the detailed description of the Extract (MK, PP, ID) step. The detailed description of the setting of the public parameter and the master secret key corresponds to the step of Setup ( 1k ).

상기 두 개의 비밀키는, 제 1 해시함수를 이용하여 상기 위임자의 개인식별정보로부터 제 2 해시값을 산출하고, 상기 제 2 해시값을 두 개의 마스터 비밀키로 지수승함으로써 생성한다.The two secret keys are generated by calculating a second hash value from the personal identification information of the delegate using a first hash function and exponentially multiplying the second hash value with two master secret keys.

보다 구체적으로, 제 1해시함수 Hi: {0,1}*→G1 * (i=1,2,3)를 이용하여 위임자의 개인식별정보로부터 제 2 해시값 H1(ID1)을 산출한다. 상기 제 2 해시값 H1(ID1)을 두 개의 마스터 비밀키 MK = α,β로 지수승함으로써 두 개의 비밀키 SKID = (H1(ID)α,H2(ID)β)를 생성한다.More specifically, using the first hash function H i : {0,1} * → G 1 * (i = 1,2,3), the second hash value H 1 (ID 1 ) is obtained from the delegator's personal identification information. Calculate. Two secret keys SK ID by exponentiating the second hash value H 1 (ID 1 ) with two master secret keys MK = α, β = (H 1 (ID) α , H 2 (ID) β ).

320단계는 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하는 단계이다.Step 320 is encrypting a message using the public parameter and the delegate personal identification information.

보다 구체적으로, 위임자의 개인식별부호를 이용하여 메시지를 암호화한다. 메시지를 암호화할 때 Setup(1k) 단계에서 설정한 공개파라미터를 이용한다. 본 단계에 대한 상세한 설명은 상기 Encryption(M,PP,ID) 단계에 대응하는바, 상기 Encryption(M,PP,ID) 단계에 대한 상세한 설명으로 대신한다.More specifically, the message is encrypted using the delegator's personal identification code. When encrypting a message, the public parameter set in the Setup (1 k ) step is used. The detailed description of this step corresponds to the Encryption (M, PP, ID) step, and replaces the detailed description of the Encryption (M, PP, ID) step.

330단계는 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하는 단계이다.In step 330, a re-encryption key is generated using the public parameter, the two secret keys, the delegate personal identification information, and the delegate personal identification information.

보다 구체적으로, 공개파라미터, 위임자 개인식별정보, 대리자 개인식별정보, 및 310단계에서 생성한 두 개의 비밀키를 이용하여 재암호화키를 생성하는 단계이다. 본 단계에 대해 도 4에서 자세히 살펴보도록 한다.More specifically, a re-encryption key is generated using the public parameter, the delegate personal identification information, the delegate personal identification information, and the two secret keys generated in step 310. This step will be described in detail with reference to FIG. 4.

340단계는 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화하는 단계이다.Step 340 is to re-encrypt the encrypted message using the re-encryption key.

보다 구체적으로, 320단계에서 암호화된 메시지를 330단계에서 생성한 재암호화키를 이용하여 재암호화하는 단계이다. 본 단계에 대한 상세한 설명은 상기 Re-Encryption (PP, CID1, RKID1 ID2 )단계에 대응하는바, 상기 Re-Encryption (PP, CID1, RKID1 ID2 )단계에 대한 상세한 설명으로 대신한다.More specifically, in step 320, the encrypted message is re-encrypted using the re-encryption key generated in step 330. Details of this step are described in Re-Encryption (PP, C ID1 , RK ID1 ID2). Re-Encryption (PP, C ID1 , RK ID1 ID2) Replace with a detailed description of the step.

상기 본 발명의 일 실시예에 따른 프락시 재암호화 방법은 일련의 연산을 처리할 수 있는 처리기(processor) 및 이러한 연산에 필요한 기억공간(memory)을 통해 구현될 수 있으며, 필요에 따라서는 처리기와 기억공간 간의 데이터 처리를 적절하게 제어할 수 있는 제어기(controller)가 활용될 수도 있다. 이러한 처리기, 기억공간 및 제어기는 본 발명이 속하는 기술분야의 활용 환경이나 동작 환경을 고려하여 통상의 지식을 가진 기술자에 의해 적절하게 선택될 수 있다. 나아가, 이러한 제어 과정에는 이상에서 예시된 하드웨어들을 제어하기 위한 부가적인 소프트웨어 코드(code)도 활용될 수 있다.The proxy re-encryption method according to an embodiment of the present invention may be implemented through a processor capable of processing a series of operations and a memory required for such an operation. A controller may be utilized that can appropriately control data processing between spaces. Such a processor, a storage space and a controller may be appropriately selected by those skilled in the art in consideration of the utilization environment or operating environment of the technical field to which the present invention belongs. Further, this control process may also utilize additional software code for controlling the hardware illustrated above.

도 4는 본 발명의 다른 실시예에 따른 재암호화키를 생성하는 방법의 흐름도이다.4 is a flowchart of a method for generating a re-encryption key according to another embodiment of the present invention.

410단계는 제 1 해시함수를 이용하여 상기 대리자 개인식별정보로부터 제 1 해시값을 산출하는 단계이다.In operation 410, a first hash value is calculated from the delegate personal identification information by using a first hash function.

보다 구체적으로, 제 1 해시함수에 대리자 개인식별정보를 입력하여 제 1 해시값을 산출한다. 상기 제 1 해시함수는 Hi: {0,1}*→G1 * (i=1,2,3)일 수 있다. 상기 제 1 해시함수를 이용하여 해시값 H1(ID2)을 산출한다.More specifically, the first hash value is calculated by inputting the delegate personal identification information into the first hash function. The first hash function may be H i : {0,1} * → G 1 * (i = 1,2,3). The hash value H 1 (ID 2 ) is calculated using the first hash function.

420단계는 겹선형 함수를 이용하여 상기 제 1 해시값과 상기 각 비밀키로부터 각각의 연산값을 산출하는 단계이다.In operation 420, an operation value is calculated from the first hash value and the respective secret key using an overlap function.

보다 구체적으로, 410단계에서 산출한 제 1 해시값과 310단계에서 생성한 각 비밀키로부터 각각의 연산값을 산출한다. 상기 각 비밀키는 (H1(ID)α,H2(ID)β)로써 H1(ID)α에 대한 연산값 K1 = e(H1(ID1)α,H1(ID2))과 H2(ID)β에 대한 연산값 K2 = e(H1(ID1)β,H1(ID2))을 산출한다.More specifically, each operation value is calculated from the first hash value calculated in step 410 and each secret key generated in step 310. Each secret key is (H 1 (ID) α , H 2 (ID) β ), and the calculated value for H 1 (ID) α K 1 = e (H 1 (ID 1 ) α , H 1 (ID 2 ) ) and H 2 (ID) value calculated for the β K 2 = e (H 1 (ID 1) β, H 1 (ID 2)) to be calculated.

430단계는 소정의 난수와 상기 두 개의 비밀키의 비율로부터 상기 재암호화키를 생성하는 단계이다.In step 430, the re-encryption key is generated from a ratio of a predetermined random number and the two secret keys.

보다 구체적으로, 특정 하나의 난수와 310단계에서 생성한 두 개의 비밀키의 비율로부터 상기 재암호화키를 생성한다. 상기 두 개의 비밀키의 비율은 420단계에서 산출한 연산값과 상기 두 개의 비밀키로부터 산출한다. 상기 난수는 N∈{0,1n} 일 수 있다. 상기 난수, 상기 연산값 K1과 K2, 두 개의 비밀키를 이용하여 재암호화키

Figure 112011066659738-pat00010
를 생성한다.More specifically, the re-encryption key is generated from a ratio of one particular random number and two secret keys generated in step 310. The ratio of the two secret keys is calculated from the operation value calculated in step 420 and the two secret keys. The random number may be N∈ {0,1 n }. Re-encryption key using the random number, the calculated values K 1 and K 2 , two secret keys
Figure 112011066659738-pat00010
.

도 5는 본 발명의 다른 실시예에 따른 암호화된 메시지를 재암호화 하는 방법의 흐름도이다.5 is a flowchart of a method for re-encrypting an encrypted message according to another embodiment of the present invention.

510단계는 제 2 해시함수를 이용하여 상기 위임자의 개인식별정보 및 암호화된 메시지로부터제 3 해시값을 산출하는 단계이다.Step 510 is a step of calculating a third hash value from the personal identification information and the encrypted message of the delegate using a second hash function.

보다 구체적으로, 제 2 해시함수에 위임자의 개인식별정보와 암호화된 메시지를 입력하여 제 3 해시값을 산출한다. 제 2 해시함수 Hi: {0,1}*→G1 * (i=1,2,3)를 이용하여 암호화된 메시지 c' = (A,B,C) = (gr, σ·e(w,H1(ID)r), M

Figure 112011066659738-pat00011
H5(σ))와 위임자 개인식별정보로부터 h= H2(ID∥(A,B,C))를 산출한다.More specifically, the third hash value is calculated by inputting the delegator's personal identification information and the encrypted message to the second hash function. Second hash function H i : {0,1} * → Message encrypted using G 1 * (i = 1,2,3) c '= (A, B, C) = (g r , σ · e (w, H 1 (ID) r ), M
Figure 112011066659738-pat00011
Calculate h = H 2 (ID∥ (A, B, C)) from H 5 (σ)) and delegate personal identification information.

520단계는 상기 제 3 해시값을 이용하여 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는지 판단하는 단계이다.In operation 520, the third hash value is used to determine whether the encrypted message satisfies the definition of the parallel function.

보다 구체적으로, 510단계에서 산출한 제 3 해시값을 이용하여 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는지 판단한다. 상기 제 3 해시값 h= H2(ID∥(A,B,C))를 이용하여 겹선형 함수 e(g,S)=e(h,A)인지 판단한다.More specifically, it is determined whether the encrypted message satisfies the definition of the parallel function using the third hash value calculated in step 510. The third hash value h = H 2 (ID < RTI ID = 0.0 > (A, B, C)) < / RTI >

530단계는 상기 판단결과, 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는 경우, 상기 암호화된 메시지를 상기 공개파라미터와 재암호화키를 이용하여 재암호화하는 단계이다.In operation 530, when the encrypted message satisfies the definition of the double line function, the encrypted message is re-encrypted using the public parameter and the re-encryption key.

보다 구체적으로, 520단계의 판단결과, 겹선형 함수의 정의를 만족하는 경우, 공개파라미터, 320단계에서 암호화된 메시지, 330단계에서 생성한 재암호화키를 이용하여 암호화된 메시지를 재암호화하는 단계이다. e(g,S)=e(h,A)인지 검증하여, 상기 식을 만족하는 경우에만 재암호화과정을 수행한다. 임의의 t∈Zq *를 선택하고 B'= B·e(gt,S)·e(A,RKID1 ID2·ht)- 1를 산출하고, 암호화된 메시지를 재암호화한 암호문 CID2 = (A,B',C,ID1,N)를 생성한다.More specifically, if it is determined in step 520 that the definition of the double line function is satisfied, it is a step of re-encrypting the encrypted message using the public parameter, the encrypted message in step 320, and the re-encryption key generated in step 330. . Verify that e (g, S) = e (h, A) and perform re-encryption only if the above equation is satisfied. Select any t∈Z q *, and B '= B · e (g t, S) · e (A, RK ID1 → ID2 · h t) - 1 calculated, and a re-encrypting the encrypted cipher text message C Create ID2 = (A, B ', C, ID 1 , N).

도 6은 본 발명의 일 실시예에 따른 프락시 재암호화 메시지 복호화방법의 흐름도이다.6 is a flowchart of a method for decrypting a proxy re-encryption message according to an embodiment of the present invention.

610단계는 재암호화된 메시지를 수신하는 단계이다.Step 610 is a step of receiving a re-encrypted message.

보다 구체적으로, 프락시 재암호화된 메시지를 수신한다. 상기 재암호화된 메시지는 상기 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하고, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하고, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하며, 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화함으로써 생성된 메시지이다. 상기 재암호화된 메시지는 도 3 내지 도 5의 방법에 의해 생성된 것일 수 있다. 재암호화된 메시지에 대한 상세한 설명은 도 3 내지 도 5에 대한 상세한 설명에 대응하는바, 도 3 내지 도 5에 대한 상세한 설명으로 대신한다.More specifically, it receives a proxy re-encrypted message. The re-encrypted message generates two secret keys using the public parameter, the master secret key, and the delegate personal identification information, encrypts the message using the public parameter and the delegate personal identification information, and uses the public parameter. And a re-encryption key using the two secret keys, the delegate personal identification information, and the delegate personal identification information, and the re-encryption of the encrypted message using the re-encryption key. The re-encrypted message may be generated by the method of FIGS. 3 to 5. The detailed description of the re-encrypted message corresponds to the detailed description of FIGS. 3 to 5, and is replaced with the detailed description of FIGS. 3 to 5.

620단계는 공개 파라미터와 대리자 비밀키를 이용하여 상기 재암호화된 메시지를 복호화하는 단계이다.Step 620 is to decrypt the re-encrypted message using a public parameter and a delegate secret key.

보다 구체적으로, 공개파라미터와 대리자 개인식별정보를 이용하여 생성된 비밀키를 이용하여 상기 재암호화된 메시지를 복호화하는 단계이다. 본 단계에 대한 상세한 설명은 상기 Decryption (PP,CID,SKID) 단계에 대응하는바, 상기 Decryption (PP,CID,SKID) 단계에 대한 상세한 설명으로 대신한다.More specifically, it is a step of decrypting the re-encrypted message using a secret key generated using the public parameter and the personal identification information of the delegate. Details of this step takes the place of the detailed description of the bar, the Decryption (PP, C ID, SK ID) phase corresponding to the phase Decryption (PP, C ID, ID SK).

본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments of the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. In the present invention as described above has been described by the specific embodiments, such as specific components and limited embodiments and drawings, but this is provided to help a more general understanding of the present invention, the present invention is not limited to the above embodiments. For those skilled in the art, various modifications and variations are possible from these descriptions.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .

110: 위임자
120: 프락시 재암호화 장치
210: 마스터 비밀키
220: 공개파라미터
230: 위임자 개인식별정보
240: 대리자 개인식별정보
250: 비밀키
260: 재암호화키
270: 메시지
280: 암호화된 메시지
290: 재암호화된 메시지
110: delegate
120: proxy re-encryption device
210: master secret key
220: public parameter
230: delegator personally identifiable information
240: delegate personally identifiable information
250: secret key
260: re-encryption key
270: Message
280: Encrypted message
290: Re-encrypted message

Claims (9)

공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하는 단계;
상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하는 단계;
상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하는 단계; 및
상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화하는 단계를 포함하고,
상기 재암호화키를 생성하는 단계는,
제 1 해시함수를 이용하여 상기 대리자 개인식별정보로부터 제 1 해시값을 산출하는 단계;
겹선형 함수를 이용하여 상기 제 1 해시값과 상기 두 개의 비밀키 각각으로부터 각각의 연산값을 산출하는 단계; 및
소정의 난수와 상기 두 개의 비밀키의 비율로부터 상기 재암호화키를 생성하는 단계를 포함하고,
상기 두 개의 비밀키의 비율은 상기 연산값과 상기 두 개의 비밀키로부터 산출되는 것을 특징으로 하는 프락시 재암호화 방법.
Generating two secret keys using the public parameters, the master secret key, and the delegate personal identification information;
Encrypting a message using the public parameter and the delegate personal identification information;
Generating a re-encryption key using the public parameter, the two secret keys, the delegate personal identification information, and the delegate personal identification information; And
Re-encrypting the encrypted message using the re-encryption key,
Generating the re-encryption key,
Calculating a first hash value from the delegate personal identification information by using a first hash function;
Calculating each operation value from each of the first hash value and the two secret keys using an overlap function; And
Generating the re-encryption key from a ratio of a predetermined random number and the two secret keys,
And the ratio of the two secret keys is calculated from the operation value and the two secret keys.
삭제delete 제 1 항에 있어서,
상기 두 개의 비밀키는,
제 1 해시함수를 이용하여 상기 위임자의 개인식별정보로부터 제 2 해시값을 산출하고, 상기 제 2 해시값을 두 개의 마스터 비밀키로 지수승함으로써 생성된 것을 특징으로 하는 프락시 재암호화 방법.
The method of claim 1,
The two secret keys,
And generating a second hash value from the personal identification information of the delegate using a first hash function and exponentially multiplying the second hash value with two master secret keys.
제 1 항에 있어서,
상기 재암호화하는 단계는,
제 2 해시함수를 이용하여 상기 위임자의 개인식별정보 및 암호화된 메시지로부터 제 3 해시값을 산출하는 단계;
상기 제 3 해시값을 이용하여 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는지 판단하는 단계; 및
상기 판단결과, 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는 경우, 상기 암호화된 메시지를 상기 공개파라미터와 상기 재암호화키를 이용하여 재암호화하는 단계를 포함하는 프락시 재암호화 방법.
The method of claim 1,
The re-encryption step,
Calculating a third hash value from the delegate's personal identification information and the encrypted message using a second hash function;
Determining whether the encrypted message satisfies the definition of an overlapping function using the third hash value; And
And re-encrypting the encrypted message using the public parameter and the re-encryption key when the encrypted message satisfies the definition of an overlapping function.
재암호화된 메시지를 수신하는 단계; 및
공개 파라미터와 대리자 비밀키를 이용하여 상기 재암호화된 메시지를 복호화하는 단계를 포함하고,
상기 재암호화된 메시지는,
상기 공개파라미터, 마스터 비밀키, 및 위임자 개인식별정보를 이용하여 두 개의 비밀키를 생성하고, 상기 공개파라미터와 상기 위임자 개인식별정보를 이용하여 메시지를 암호화하고, 상기 공개파라미터, 상기 두 개의 비밀키, 상기 위임자 개인식별정보, 및 대리자 개인식별정보를 이용하여 재암호화키를 생성하며, 상기 재암호화키를 이용하여 상기 암호화된 메시지를 재암호화함으로써 생성되며,
상기 재암호화키는,
제 1 해시함수를 이용하여 상기 대리자 개인식별정보로부터 제 1 해시값을 산출하고, 겹선형 함수를 이용하여 상기 제 1 해시값과 상기 두 개의 비밀키 각각으로부터 각각의 연산값을 산출하여, 소정의 난수와 상기 두 개의 비밀키의 비율로부터 생성되며,
상기 두 개의 비밀키의 비율은 상기 연산값과 상기 두 개의 비밀키로부터 산출되는 것을 특징으로 하는 프락시 재암호화 메시지 복호화방법.
Receiving a re-encrypted message; And
Decrypting the re-encrypted message using a public parameter and a delegate private key,
The re-encrypted message,
Two secret keys are generated using the public parameter, the master secret key, and the delegate personal identification information, the message is encrypted using the public parameter and the delegate personal identification information, and the public parameters, the two secret keys are used. Generating a re-encryption key using the delegate personal identification information and the delegate personal identification information, and re-encrypting the encrypted message using the re-encryption key,
The re-encryption key,
A first hash value is calculated from the delegate personal identification information by using a first hash function, and each operation value is calculated from each of the first hash value and the two secret keys by using an overlap function, and a predetermined value is calculated. Is generated from the ratio of the random number and the two secret keys,
And a ratio of the two secret keys is calculated from the operation value and the two secret keys.
삭제delete 제 5 항에 있어서,
상기 두 개의 비밀키는,
제 1 해시함수를 이용하여 상기 위임자의 개인식별정보로부터 제 2 해시값을 산출하고, 상기 제 2 해시값을 두 개의 마스터 비밀키로 지수승함으로써 생성된 것을 특징으로 하는 프락시 재암호화 메시지 복호화방법.
The method of claim 5, wherein
The two secret keys,
And generating a second hash value from the personal identification information of the delegate using a first hash function and exponentially multiplying the second hash value with two master secret keys.
제 5 항에 있어서,
상기 재암호화된 메시지는,
제 2 해시함수를 이용하여 상기 위임자의 개인식별정보 및 암호화된 메시지로부터 제 3 해시값을 산출하고, 상기 제 3 해시값을 이용하여 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는지 판단하며, 상기 판단결과, 상기 암호화된 메시지가 겹선형 함수의 정의를 만족하는 경우, 상기 암호화된 메시지를 상기 공개파라미터와 상기 재암호화키를 이용하여 재암호화함으로써 생성된 것을 특징으로 하는 프락시 재암호화 메시지 복호화방법.
The method of claim 5, wherein
The re-encrypted message,
Calculating a third hash value from the personal identification information and the encrypted message of the delegate using a second hash function, and determining whether the encrypted message satisfies the definition of the parallel function using the third hash value, If the encrypted message satisfies the definition of the double line function, the encrypted message is generated by re-encrypting the encrypted message using the public parameter and the re-encryption key. .
제 1 항, 제 3 항 내지 제 5 항, 또는 제 7 항 내지 제 8 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A non-transitory computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1, 3 to 5, or 7 to 8.
KR1020110085927A 2011-08-26 2011-08-26 Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message KR101240247B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110085927A KR101240247B1 (en) 2011-08-26 2011-08-26 Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110085927A KR101240247B1 (en) 2011-08-26 2011-08-26 Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message

Publications (2)

Publication Number Publication Date
KR20130022906A KR20130022906A (en) 2013-03-07
KR101240247B1 true KR101240247B1 (en) 2013-03-11

Family

ID=48175471

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110085927A KR101240247B1 (en) 2011-08-26 2011-08-26 Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message

Country Status (1)

Country Link
KR (1) KR101240247B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888249A (en) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 Agent re-encryption method used for group traffic

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445483B1 (en) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 Method and system for secure data transfer using conditional proxy re-encryption
KR101423955B1 (en) * 2013-06-28 2014-08-01 고려대학교 산학협력단 Contents distribution method and system according to contents access control for user terminal

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055309A (en) 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology Id-based encryption method with double function and encryption system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055309A (en) 2009-09-03 2011-03-17 National Institute Of Information & Communication Technology Id-based encryption method with double function and encryption system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"속성기반 암호기술", 순천향대학교 정보보호연구실 김수현, 2011.02.24 *
Ran Canetti et al, "Chosen-Ciphertext Secure Proxy Re-Encryption", CCS '07 Proceedings of the 14th ACM conference on Computer and communications security. (2007.10.23.) *
구우권 외 3명, "CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법", 대한전자공학회논문지 CI편, 제46권, 제1호, pp. 64-77. (2009.01) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888249A (en) * 2013-12-04 2014-06-25 中国人民武装警察部队工程大学 Agent re-encryption method used for group traffic
CN103888249B (en) * 2013-12-04 2018-04-24 中国人民武装警察部队工程大学 Cast communication proxy re-encryption method

Also Published As

Publication number Publication date
KR20130022906A (en) 2013-03-07

Similar Documents

Publication Publication Date Title
US9465947B2 (en) System and method for encryption and key management in cloud storage
Fang et al. Privacy protection for medical data sharing in smart healthcare
KR102143525B1 (en) Method for function encryption supporting set intersection operation and apparatus using the same
Huang et al. Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
KR101240247B1 (en) Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message
KR101947871B1 (en) Function encryption system and method for outputting inner product values
Gunasekaran et al. A review on enhancing data security in cloud computing using rsa and aes algorithms
Kota Secure File Storage in Cloud Using Hybrid Cryptography
Thangavel et al. An analysis of privacy preservation schemes in cloud computing
KR102025989B1 (en) DATA MANAGEMENT SCHEME BASED ON PROXY RE-ENCRYPTION IN IoT LIGHTWEIGHT DEVICES AND SYSTEM
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
KR101812311B1 (en) User terminal and data sharing method of user terminal based on attributed re-encryption
US10257176B2 (en) Replacing keys in a computer system
KR101445483B1 (en) Method and system for secure data transfer using conditional proxy re-encryption
Swathi et al. Privacy-Cheating Discouragement: A New Homomorphic Encryption Scheme for Cloud Data Security
Mirtskhulava et al. Complex Approach in Cryptanalysis of Internet of Things (IoT) Using Blockchain Technology and Lattice-Based Cryptosystem
Kaur et al. Cryptography in cloud computing
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
Gupta et al. Secure Group Data Sharing with an Efficient Key Management without Re-Encryption Scheme in Cloud Computing
Mary Sheeba et al. Hybrid Security for Data in Cloud Computing: A Review
Onyesolu et al. On Information Security using a Hybrid Cryptographic Model
Barbàra et al. DLT-Based Personal Data Access Control with Key-Redistribution
Divya et al. Secure Data Sharing in Cloud Environment Using Multi Authority Attribute Based Encryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190211

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 8