KR101249394B1 - Proxy re-encryption method from lattices and apparatus therefor - Google Patents

Proxy re-encryption method from lattices and apparatus therefor Download PDF

Info

Publication number
KR101249394B1
KR101249394B1 KR1020110087399A KR20110087399A KR101249394B1 KR 101249394 B1 KR101249394 B1 KR 101249394B1 KR 1020110087399 A KR1020110087399 A KR 1020110087399A KR 20110087399 A KR20110087399 A KR 20110087399A KR 101249394 B1 KR101249394 B1 KR 101249394B1
Authority
KR
South Korea
Prior art keywords
user
encryption
key
public key
lwe
Prior art date
Application number
KR1020110087399A
Other languages
Korean (ko)
Other versions
KR20130024143A (en
Inventor
김기성
노건태
정익래
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110087399A priority Critical patent/KR101249394B1/en
Publication of KR20130024143A publication Critical patent/KR20130024143A/en
Application granted granted Critical
Publication of KR101249394B1 publication Critical patent/KR101249394B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치에 관한 것으로서, LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하고, 제1 사용자의 비밀키에 대한 LWE 문제로 표현된 제1 사용자의 암호문이 입력되면, 상기 재암호화 비밀키를 이용하여 제1 사용자의 비밀키에 대한 LWE 문제를 제2 사용자의 비밀키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 것을 특징으로 한다.The present invention relates to a method and apparatus for surrogate re-encryption based on a lattice environment capable of increasing the efficiency of computation and ensuring the safety of a quantum algorithm, by using a learning with error (LWE) problem transformation algorithm, Generate a re-encryption secret key for re-encrypting the ciphertext encrypted with the public key of the first user into the ciphertext encrypted with the public key of the second user, and encrypting the first user expressed as an LWE problem for the secret key of the first user. If is input, by converting the LWE problem for the secret key of the first user to the LWE problem for the secret key of the second user using the re-encryption secret key, the cipher text of the first user is encrypted text of the second user It is characterized by re-encryption.

Description

래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 {Proxy re-encryption method from lattices and apparatus therefor}Proxy re-encryption method from lattices and apparatus therefor}

본 발명은 대리 재 암호화에 관한 것으로서, 더욱 상세하게는 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 이를 위한 장치에 관한 것이다.The present invention relates to surrogate re-encryption, and more particularly, to a surrogate re-encryption method and apparatus therefor based on a lattice environment capable of increasing the efficiency of an operation and ensuring the safety of a quantum algorithm.

대리 재 암호화(Proxy re-encryption)는 권한을 위임받은 특정 대리인이 한 사용자측에서 전송한 암호문을 평문의 내용은 보지 못하고, 다른 사용자의 암호문으로 변경할 수 있는 기술을 말한다. Proxy re-encryption is a technology that allows an authorized representative to change the cipher text sent from one user to the cipher text of another user without seeing the contents of the plain text.

대리 재 암호화 기법은, 재암호화 과정에서 평문의 내용이 노출될 가능성이 없어 보안성이 높기 때문에, 스마트 그리드, e-mail, 데이터 베이스 보안, DRM(Digital Right Management) 등 정보 보호가 요구되는 다양한 분야에서 응용되고 있다. The proxy re-encryption technique is highly secure because there is no possibility of exposing the contents of plain text during the re-encryption process, and various fields requiring information protection such as smart grid, e-mail, database security, and digital right management (DRM) are required. Applied in

즉, 대리 재 암호화 기법을 적용함으로써, 기본적으로 신뢰할 수 없다고 여겨지는 e-mail의 포워딩 시스템에 있어서, e-mail 서버에는 내용을 노출하지 않으면서 다른 사람에게 암호화된 메일을 포워딩할 수 있다.In other words, by applying a surrogate re-encryption technique, in an e-mail forwarding system that is considered to be basically untrusted, an encrypted mail can be forwarded to another person without exposing the contents to the e-mail server.

또한, 2010년 NIST(National Institute of Standards and Technology)에서 발표된 스마트그리드 안전성에 대한 가이드라인에 따르면, 대리 재 암호화 기법은 간헐적으로 연결되는 스마트 그리드의 장비들을 상호 운용함에 있어서, 장비들 간에 전달되는 데이터를 중간에 권한을 위임받았으나 신뢰할 수 없는 대리자를 통해서 안전하게 전달할 수 있다.In addition, according to the guidelines for smart grid safety published at the National Institute of Standards and Technology (NIST) in 2010, surrogate re-encryption techniques are used to interoperate devices in smart grids that are intermittently connected. Data can be passed securely through delegated but untrusted delegates.

이러한 대리 재 암호화에 있어서 안전성을 보장하기 위해서는, 대리자가 평문의 어떠한 정보도 얻을 수 없어야 하며, 대리자 사이의 공모 공격에도 이러한 안전성이 보장되어야 한다.In order to ensure the security in this re-encryption, the agent must not be able to obtain any information in the plain text, and this security must be ensured even in the case of collusion attacks between the agents.

이러한 안전성 요건을 만족시키기 위한 다양한 대리 재 암호화 방법이 제안되고 있는데, 기존에 제안된 대부분의 대리 재 암호화 기법은 인수 분해, 이산 대수 문제, pairing에서의 Diffie-Hellman 문제등의 전통적인 수학적 여러움에 근거한 안전성에 기반을 두고 설계되었다.A variety of surrogate re-encryption methods have been proposed to satisfy these safety requirements. Most surrogate re-encryption techniques are based on traditional mathematical features such as factoring, discrete algebra, and Diffie-Hellman problems in pairing. It is designed based on.

그러나, 최근 양자 알고리즘의 개발 및 발전으로 인수 분해, 이산 대수, pairing에서의 Diffie-Hellman 문제를 기반으로 설계된 대리 재 암호화 기법에 대한 안전성을 더 이상 보장할 수 없게 되었다. 이에, 양자 알고리즘에 대한 안전성을 보장할 수 있는 새로운 대리 재 암호화 방법이 요구된다.However, the recent development and development of quantum algorithms can no longer guarantee the safety of surrogate re-encryption schemes designed based on the Diffie-Hellman problem in factoring, discrete algebra, and pairing. Therefore, a new surrogate re-encryption method that can guarantee the safety of the quantum algorithm is required.

본 발명은 대리 재 암호화에 있어서의 안전성 보장을 위하여 제안된 것으로서, 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 이를 위한 장치를 제공하고자 한다.The present invention has been proposed to ensure the security in surrogate re-encryption, and a method and apparatus for surrogate re-encryption based on a lattice environment capable of increasing the efficiency of the operation and ensuring the safety of the quantum algorithm are provided. To provide.

상술한 과제를 해결하기 위한 수단으로서, 본 발명은 LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 단계; 제1 사용자의 공개키에 대한 LWE 문제와 해시함수로 암호화된 평문의 조합으로 이루어진 제1 사용자의 암호문을 입력받는 단계; 상기 재암호화 비밀키를 이용하여 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 상기 제2 사용자의 공개키에 대한 LWE 문제와 상기 해시함수로 암호화된 평문을 조합하여 제2 사용자의 암호문을 생성하는 단계를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법을 제공한다.As a means for solving the above-described problems, the present invention uses a learning with error (LWE) problem conversion algorithm, to re-encrypt the cipher text encrypted with the public key of the first user to the cipher text encrypted with the public key of the second user Generating a re-encryption secret key; Receiving a ciphertext of the first user, which is a combination of an LWE problem for the first user's public key and a plaintext encrypted with a hash function; Convert the LWE problem for the public key of the first user to the LWE problem for the public key of the second user using the re-encryption secret key, and encrypt the LWE problem for the public key of the second user with the hash function It provides a surrogate re-encryption method based on a lattice environment comprising the step of generating a cipher text of the second user by combining the plain text.

또한, 본 발명은 상술한 과제를 해결하기 위한 수단으로서, LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 대리 재 암호화 키 생성부; 제1 사용자의 공개키에 대한 LWE 문제와 해시함수로 암호화된 평문의 조합으로 이루어지는 제1 사용자의 암호문을 수신하는 수신부; 상기 재암호화 비밀키를 이용하여 상기 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 상기 제2 사용자의 공개키에 대한 LWE 문제와 상기 해시함수로 암호화된 평문을 조합하여 제2 사용자의 암호문을 생성하는 대리 재 암호화부; 및 상기 제2 사용자의 암호문을 제2 사용자에게 전송하는 송신부를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 장치를 제공한다.In addition, the present invention is a means for solving the above-described problem, by using the LWE (Learning with error) problem conversion algorithm, re-encrypt the cipher text encrypted with the public key of the first user to the cipher text encrypted with the public key of the second user A surrogate re-encryption key generation unit for generating a re-encryption secret key for performing the analysis; A receiving unit for receiving a cipher text of the first user, which is composed of a combination of an LWE problem for the first user's public key and a plain text encrypted with a hash function; Convert the LWE problem for the public key of the first user to the LWE problem for the public key of the second user using the re-encryption secret key, and convert the LWE problem for the public key of the second user into the hash function and the hash function. A surrogate re-encryption unit combining the encrypted plain text to generate an encrypted text of the second user; And a transmitter configured to transmit the cipher text of the second user to the second user.

본 발명에 따른 대리 재 암호화는, 래티스 환경에 기초하여 설계된 것으로서, 기존의 수학적으로 어려운 문제에 기초하여 설계된 다른 대리 재 암호화 방법보다 안전성 및 효율성 측면에서 장점을 갖는다. 구체적으로 래티스 환경을 기반으로 함으로써, 연산의 복잡도를 감소시켜 연산의 효율성을 높일 수 있으며, 더불어, 평문에 대한 어떤 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둠으로써, 양자 컴퓨팅 시스템에 대한 안전성을 보장할 수 있다.Surrogate re-encryption according to the present invention, which is designed based on a lattice environment, has advantages in terms of safety and efficiency over other surrogate re-encryption methods designed based on existing mathematically difficult problems. Specifically, based on the Lattice environment, it is possible to reduce the complexity of the operation to increase the efficiency of the operation, and the safety of not exposing any information about the plain text is based on the difficulty of the LWE problem, The safety against attacks is based on the difficulty of the SIS problem, thereby ensuring the safety of quantum computing systems.

또한, 본 발명은 이행성(transitive)을 갖기 때문에, 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄 일 수 있다.In addition, since the present invention is transitive, it is possible to reduce the key management burden of the delegate in an environment where ciphertext conversion occurs frequently.

또한, 본 발명은 안전성 모델에서 공격자에게 교환 가능한 비밀키를 동시에 얻을 수 없게 하는 조건으로 안전성 증명이 가능하다.In addition, the present invention can be proved to be safe under conditions that prevent the attacker from simultaneously obtaining an exchangeable secret key.

도 1은 본 발명에 따른 대리 재 암호화 시스템의 기본 구조를 나타낸 블럭도이다.
도 2는 본 발명에 따른 대리 재 암호화 방법에 있어서, 평문에 대한 암호화 방법을 나타낸 순서도이다.
도 3은 본 발명에 따른 대리 재 암호화 방법에 있어서, 암호문에 대한 복호화 방법을 나타낸 순서도이다.
도 4는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법을 나타낸 순서도이다.
도 5는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 장치의 구성을 나타낸 블록도이다.
1 is a block diagram showing the basic structure of a surrogate encryption system according to the present invention.
2 is a flowchart illustrating an encryption method for plain text in the surrogate re-encryption method according to the present invention.
3 is a flowchart illustrating a decryption method for a cipher text in the surrogate re-encryption method according to the present invention.
4 is a flowchart illustrating a proxy re-encryption method in a lattice environment according to the present invention.
5 is a block diagram showing the configuration of a proxy re-encryption apparatus in a lattice environment according to the present invention.

이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, detailed description of well-known functions or constructions that may obscure the subject matter of the present invention will be omitted. In addition, it should be noted that like elements are denoted by the same reference numerals as much as possible throughout the drawings.

본 발명은 기존에 풀기 어렵다고 여겨지던 인수 분해, 이산 대수 등의 수학적 알고리즘이 양자 알고리즘의 발전으로 안전성을 보장받기 어려워진 점을 해결하고자, 래티스(Lattice) 환경을 기반으로 이루어지는 대리 재 암호화 방법을 제안한다. The present invention proposes a surrogate re-encryption method based on a Lattice environment in order to solve the problem that mathematical algorithms, such as factorization and discrete algebra, which are considered difficult to solve in the past, have not been secured by the development of quantum algorithms. .

래티스 환경에서 암호화 시스템을 설계할 경우, 래티스의 worst-case 문제에 기반하여 안전성을 증명할 수 있기 때문에, 기존 average-case 문제에 기반하여 설계되는 암호화 시스템에 비하여 높은 안전성을 제공할 수 있다. 뿐만 아니라, 기존 인수 분해, 이산 대수 등의 수학적 기법에 기반한 암호화 시스템에서의 연산 복잡도는

Figure 112011067726161-pat00001
이지만, 래티스 환경에 기반한 암호화 시스템에서의 연산 복잡도는
Figure 112011067726161-pat00002
으로 훨씬 효율적이게 된다. 더불어, 래티스 환경에 기반한 암호 시스템은 양자 알고리즘에 대한 안전성을 제공할 수 있다.When designing an encryption system in a Lattice environment, the security can be proved based on the Lattice's worst-case problem, thus providing higher security than the encryption system designed based on the existing average-case problem. In addition, the computational complexity of cryptographic systems based on mathematical techniques such as factorization and discrete algebra
Figure 112011067726161-pat00001
However, the computational complexity in Lattice-based cryptographic systems
Figure 112011067726161-pat00002
This makes it much more efficient. In addition, cryptographic systems based on Lattice environments can provide security for quantum algorithms.

먼저, 본 발명에 따른 대리 재 암호화 방법에 적용되는 래티스의 개념 및 성질에 대해서 먼저 설명한다.First, the concept and properties of lattice applied to the surrogate re-encryption method according to the present invention will be described first.

(( 래티스Lattice ))

본 발명에서는 대리 재 암호화를 위하여 m차원의 풀-랭크(Full-rank) 정수 래티스

Figure 112011067726161-pat00003
를 사용하는데, 이것은 유한개의 지수를 가지는
Figure 112011067726161-pat00004
의 이산 가산 서브그룹(discrete additive subgroup)이다. 즉, 쿼션트 그룹(Quotient group)
Figure 112011067726161-pat00005
이 유한하다. 그리고, 하나의 래티스
Figure 112011067726161-pat00006
은 하기의 수학식과 같이 m개의 선형 독립 기저 벡터
Figure 112011067726161-pat00007
의 모든 정수 선형 결합의 집합과 동일하게 정의된다.In the present invention, m-dimensional full-rank integer lattice for surrogate re-encryption
Figure 112011067726161-pat00003
, Which has a finite number of exponents
Figure 112011067726161-pat00004
Is a discrete additive subgroup of. That is, the quentient group
Figure 112011067726161-pat00005
This is finite. And one lattice
Figure 112011067726161-pat00006
Is m linear independent basis vectors as
Figure 112011067726161-pat00007
Is defined equal to the set of all integer linear combinations.

Figure 112011067726161-pat00008
Figure 112011067726161-pat00008

여기서,

Figure 112011067726161-pat00009
인 경우, 동일한 래티스를 생성하는 기저들은 무수히 많게 된다.here,
Figure 112011067726161-pat00009
If, the basis for producing the same lattice is innumerable.

특히, 본 발명에서는 정수 래티스의 특정한 형태를 사용한다. 즉,

Figure 112011067726161-pat00010
과,
Figure 112011067726161-pat00011
는 정수이며, 차원 n은 본 발명에서 사용되는 시큐리티 파라미터이고, 모든 다른 파라미터들은 n의 함수들로 내포되었다고 가정한다. 이때 m차원 하드 래티스는 패리티 검사 행렬
Figure 112011067726161-pat00012
에 의해 생성되며, 다음과 같이 정의된다.In particular, the present invention uses a particular form of integer lattice. In other words,
Figure 112011067726161-pat00010
and,
Figure 112011067726161-pat00011
Is an integer, dimension n is a security parameter used in the present invention, and all other parameters are implied by functions of n. Where m-dimensional hard lattice is the parity check matrix
Figure 112011067726161-pat00012
It is created by and defined as

Figure 112011067726161-pat00013
Figure 112011067726161-pat00013

그리고 어떤 y에 대해서 패리티 검사 행렬

Figure 112011067726161-pat00014
에 의해 생성되는 코셋(coset)은 다음과 같이 정의된다.And parity check matrix for y
Figure 112011067726161-pat00014
The coset generated by is defined as follows.

Figure 112011067726161-pat00015
Figure 112011067726161-pat00015

어떤 고정된 상수 C>1과 어떤

Figure 112011067726161-pat00016
에 대해, 균등하게 랜덤한
Figure 112011067726161-pat00017
의 열 벡터는
Figure 112011067726161-pat00018
상의 모두를 생성할 수 있다(단
Figure 112011067726161-pat00019
확률을 제외한다). 따라서, 본 발명에서는 균등하게 랜덤한 A를 사용한다.With some fixed constant C> 1
Figure 112011067726161-pat00016
Equally random
Figure 112011067726161-pat00017
Column vector of the
Figure 112011067726161-pat00018
You can create all of the tops
Figure 112011067726161-pat00019
Exclude probability). Therefore, in the present invention, evenly random A is used.

(( SISSIS Wow LWELWE 문제) Problem)

래티스에서의 SIS(Short integer solution)와 LWE(Learning with error) 문제는 Average-case hardness problems(평균적인 경우에 어려운 문제)에 속해 있으나, 각각 Worst-case hardness problems(최악의 경우에 어려운 문제)로 커넥션하는 방법이 발견되어 있다.Short integer solution (SIS) and learning with error (LWE) problems in Lattice belong to Average-case hardness problems, but each is a Worst-case hardness problems. There is a way to connect.

여기서, SIS 문제는 어떤

Figure 112011067726161-pat00020
에 대해 균등하게 랜덤한 행렬
Figure 112011067726161-pat00021
를 입력받아
Figure 112011067726161-pat00022
Figure 112011067726161-pat00023
(즉,
Figure 112011067726161-pat00024
)을 만족하는 0이 아닌 정수 벡터
Figure 112011067726161-pat00025
를 찾는 것이고, LWE 문제는 정수 p와 Zq에서 정의된 에러 분포
Figure 112011067726161-pat00026
에 대해,
Figure 112011067726161-pat00027
의 분포와
Figure 112011067726161-pat00028
의 분포를 서로 구분하는 것이다. 참고로, 상기 수식에서 '<-'는 해당 분포에서 랜덤하게 선택하는 것을 의미한다.Here, what is the SIS problem
Figure 112011067726161-pat00020
Equally random matrix for
Figure 112011067726161-pat00021
Take input
Figure 112011067726161-pat00022
Wow
Figure 112011067726161-pat00023
(In other words,
Figure 112011067726161-pat00024
A nonzero integer vector satisfying
Figure 112011067726161-pat00025
The LWE problem is the error distribution defined by the integers p and Z q .
Figure 112011067726161-pat00026
About,
Figure 112011067726161-pat00027
Distribution and
Figure 112011067726161-pat00028
To distinguish the distribution of. For reference, '<-' in the formula means to select randomly from the distribution.

(( 래티스에서의At Lattice 가우시안Gaussian 분포) Distribution)

더불어, 어떤 s>0과 차원

Figure 112011067726161-pat00029
에 대해 가우시안 함수(Gaussian function)
Figure 112011067726161-pat00030
Figure 112011067726161-pat00031
로 정의된다. 어떤 코셋
Figure 112011067726161-pat00032
에 대해, 코셋 상의 중심이 0이 아닌 이산 가우시안 분포(discrete gaussian distribution)
Figure 112011067726161-pat00033
는 각각의
Figure 112011067726161-pat00034
에서
Figure 112011067726161-pat00035
에 비례하는 확률을 가진다. 여기서 S는 어떤
Figure 112011067726161-pat00036
에 대한
Figure 112011067726161-pat00037
의 기저를 말하며,
Figure 112011067726161-pat00038
이다.With any s> 0 and dimension
Figure 112011067726161-pat00029
Gaussian function for
Figure 112011067726161-pat00030
The
Figure 112011067726161-pat00031
. Any corset
Figure 112011067726161-pat00032
Discrete gaussian distribution with a nonzero center on the corset
Figure 112011067726161-pat00033
Respectively,
Figure 112011067726161-pat00034
in
Figure 112011067726161-pat00035
Has a probability proportional to Where S is
Figure 112011067726161-pat00036
For
Figure 112011067726161-pat00037
The basis of
Figure 112011067726161-pat00038
to be.

Figure 112011067726161-pat00039
Figure 112011067726161-pat00039

Figure 112011067726161-pat00040
Figure 112011067726161-pat00040

negl(n)의 통계적인 거리를 가지는

Figure 112011067726161-pat00041
로부터 샘플링할 수 있는 PPT 알고리즘
Figure 112011067726161-pat00042
이 존재한다.with a statistical distance of negl (n)
Figure 112011067726161-pat00041
PPT algorithm that can sample from
Figure 112011067726161-pat00042
Lt; / RTI &gt;

(기저와 트랩도어((Base and trapdoor ( basesbases andand trapdoorstrapdoors ))

M. Ajtai의 "Generating hard instances of the short basis problem"(Wiedermann, J., Van Emde Boas, P., Nielsen, M. (eds.) ICALP 1999. LNCS, vol. 1644, pp. 1-9. Springer, Heidelberg ,1999)에는 균등한 분포에서 임의로 선택된 매트릭스

Figure 112011067726161-pat00043
와 이러한 매트릭스로 생성된 래티스
Figure 112011067726161-pat00044
의 짧은 기저 S를 생성하는 알고리즘
Figure 112011067726161-pat00045
이 제안되었다. 여기서, 파라미트들은
Figure 112011067726161-pat00046
을 만족하며, 기저 S의 길이는
Figure 112011067726161-pat00047
만큼 짧다. 임의 래티스의 짧은 기저를 찾는 문제는 결국 SIS(Short Integer Solution)이므로, 알고리즘
Figure 112011067726161-pat00048
은 임의의 래티스와 그것의 트랩도어, 즉, 짧은 기저를 생성하게 된다.M. Ajtai's "Generating hard instances of the short basis problem" (Wiedermann, J., Van Emde Boas, P., Nielsen, M. (eds.) ICALP 1999. LNCS, vol. 1644, pp. 1-9. Springer, Heidelberg, 1999) contains randomly selected matrices from uniform distributions.
Figure 112011067726161-pat00043
And the lattice generated from these matrices
Figure 112011067726161-pat00044
Algorithm to Generate Short Base S of
Figure 112011067726161-pat00045
This has been proposed. Where the parameters are
Figure 112011067726161-pat00046
, And the length of the base S is
Figure 112011067726161-pat00047
As short as The problem of finding a short basis for random lattice is, after all, a short integer solution (SIS), so the algorithm
Figure 112011067726161-pat00048
Will generate an arbitrary lattice and its trapdoor, ie a short basis.

(( LWELWE 문제 변환 알고리즘) Problem conversion algorithm)

상술한 알고리즘

Figure 112011067726161-pat00049
를 활용하여,
Figure 112011067726161-pat00050
와 그것의 트랩도어 TA를 사용하여 A에 관한 LWE 문제(
Figure 112011067726161-pat00051
)를 s,x 값을 알지 못한 채 B에 대한 LWE 문제(
Figure 112011067726161-pat00052
)의 형태로 변환할 수 있다.Algorithm mentioned above
Figure 112011067726161-pat00049
By utilizing
Figure 112011067726161-pat00050
LWE problem with A using its trapdoor T A and
Figure 112011067726161-pat00051
) LWE problem for B without knowing the value of s, x (
Figure 112011067726161-pat00052
) Into the form

즉,

Figure 112011067726161-pat00053
이라고 할 때,
Figure 112011067726161-pat00054
를 수행하여
Figure 112011067726161-pat00055
를 만족하는 길이가 짧은 ri를 생성할 수 있으며, 이를 m번 반복하면,
Figure 112011067726161-pat00056
를 만족하는 짧은 길이를 갖는 매트릭스
Figure 112011067726161-pat00057
를 생성할 수 있다.In other words,
Figure 112011067726161-pat00053
When I say
Figure 112011067726161-pat00054
By doing
Figure 112011067726161-pat00055
We can create a short r i that satisfies. If you repeat this m times,
Figure 112011067726161-pat00056
Matrix with short length to satisfy
Figure 112011067726161-pat00057
Lt; / RTI &gt;

따라서, 매트릭스

Figure 112011067726161-pat00058
를 A에 관한 LWE 문제(
Figure 112011067726161-pat00059
)의 좌변에 곱하면,
Figure 112011067726161-pat00060
로 변환되어 B에 대한 LWE 문제가 된다. 다만, 두 분포
Figure 112011067726161-pat00061
Figure 112011067726161-pat00062
은 같은 s값을 갖게 되지만, 노이즈 (x,x')의 분포는 서로 다르다. Thus, the matrix
Figure 112011067726161-pat00058
LWE issues with A (
Figure 112011067726161-pat00059
Multiply by the left side of
Figure 112011067726161-pat00060
Is converted into a LWE problem for B. However, two distributions
Figure 112011067726161-pat00061
Wow
Figure 112011067726161-pat00062
Have the same s value, but the distribution of noise (x, x ') is different.

이어서, 상술한 개념들을 적용하여 이루어지는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법 및 장치를 설명한다. 참고로, 이하의 실시 예에서는, 유저 a의 공개키로 암호화된 암호문을 유저 b의 공개키로 암호화된 암호문으로 변환하는 경우를 예로 들어 설명한다.Next, a method and apparatus for surrogate re-encryption in a lattice environment according to the present invention applied by applying the above-described concepts will be described. For reference, in the following embodiment, a case where the cipher text encrypted with the public key of the user a is converted into the cipher text encrypted with the public key of the user b will be described as an example.

도 1은 본 발명에 따른 대리 재 암호화 시스템의 구성을 나타낸 도면이다.1 is a view showing the configuration of a surrogate re-encryption system according to the present invention.

도 1에서, 부호 10은 본 발명에 따른 대리 재 암호화를 수행하는 대리 재 암호화 장치를 나타낸다. 대리 재 암호화 장치(10)는 임의의 사용자의 공개키로 암호화된 암호문을 수신하여 다른 사용자의 공개키로 암호화된 암호문으로 재 암호화한다. 본 발명의 실시 예에서는, 유저 a의 공개키로 암호화된 암호문

Figure 112011067726161-pat00063
을 유저 b의 공개키로 암호화된 암호문
Figure 112011067726161-pat00064
으로 재암호화한다.In Fig. 1, reference numeral 10 denotes a proxy re-encryption apparatus for performing proxy re-encryption according to the present invention. The proxy re-encryption apparatus 10 receives the cipher text encrypted with the public key of any user and re-encrypts the cipher text encrypted with the public key of another user. In an embodiment of the present invention, a ciphertext encrypted with the public key of user a
Figure 112011067726161-pat00063
Ciphertext encrypted with user b's public key
Figure 112011067726161-pat00064
Reencrypt with.

부호 20a, 20b는 암호문을 송수신하는 유저들의 단말로서, 이하에서 설명의 편의를 위한 제1,2 단말로 칭한다. 이하의 실시 예에서, 제1 단말(20a)은 메시지 M을 유저 a의 공개키로 암호화된 암호문

Figure 112011067726161-pat00065
을 송신하며, 제2 단말(20b)는 유저 b의 공개키로 암호화된 암호문
Figure 112011067726161-pat00066
을 수신하고, 수신된 암호문을 유저 b의 비밀키로 복호화하여 메시지 M을 획득하게 된다.Reference numerals 20a and 20b denote terminals of users who transmit and receive cipher texts, and are referred to as first and second terminals for convenience of description below. In the following embodiment, the first terminal 20a encrypts the message M encrypted with the public key of the user a.
Figure 112011067726161-pat00065
The second terminal 20b transmits the ciphertext encrypted with the public key of the user b.
Figure 112011067726161-pat00066
Receive the message, and decrypt the received cipher text with the private key of user b to obtain message M.

이하, 상술한 대리 재 암호화 시스템을 통해 이루어지는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법을 도 2 내지 도 4의 순서도를 참조하여 설명한다. Hereinafter, a proxy re-encryption method in a lattice environment according to the present invention through the above-described proxy re-encryption system will be described with reference to the flowcharts of FIGS. 2 to 4.

먼저, 도 2는 본 발명에 따른 대리 재 암호화 시스템에 적용되는 암호화 과정을 나타낸 순서도이다.First, FIG. 2 is a flowchart illustrating an encryption process applied to a surrogate encryption system according to the present invention.

도 2를 참조하면, 본 발명에 따른 대리 재 암호화 시스템에 있어서, 평문 M의 암호문을 생성하기 위해, 공개키, 비밀키 및 해시함수가 설정된다(S110). 공개키 및 비밀키는 유저별로 각각 설정되며, 해시함수는 모든 유저에 대하여 공통으로 이용된다. 구체적으로, 유저별 공개키 및 비밀키는, 각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정된다.Referring to FIG. 2, in the surrogate re-encryption system according to the present invention, a public key, a secret key, and a hash function are set to generate an encrypted text of the plain text M (S110). The public and private keys are set for each user, and the hash function is commonly used for all users. Specifically, the public and private keys for each user are each set to a matrix arbitrarily selected from an equal distribution and a short basis of a lattice generated from the matrix.

유저 a의 경우를 예로 들면, 기 설명된 알고리즘

Figure 112011067726161-pat00067
을 이용하여, 균등한 분포에서 임의로 선택된 매트릭스 A와, 상기 매트릭스로 생성되는 래티스의 짧은 기저 TA ,
Figure 112011067726161-pat00068
,
Figure 112011067726161-pat00069
를 생성하고, 이렇게 생성된 A와 TA를 임의의 유저(예를 들어, 유저 a)의 공개키(
Figure 112011067726161-pat00070
)와 비밀키(
Figure 112011067726161-pat00071
)로 설정한다.Taking the case of user a as an example, the algorithm described previously
Figure 112011067726161-pat00067
Using matrix A randomly selected in an even distribution, and the short basis T A of the lattice produced by the matrix ,
Figure 112011067726161-pat00068
,
Figure 112011067726161-pat00069
A and T A are generated, and the public key (for example, user a)
Figure 112011067726161-pat00070
) And secret key (
Figure 112011067726161-pat00071
).

Figure 112011067726161-pat00072
Figure 112011067726161-pat00072

또한, 본 발명에 있어서 암호화에 이용될 해시함수를

Figure 112011067726161-pat00073
로 설정한다. In addition, in the present invention, the hash function to be used for encryption
Figure 112011067726161-pat00073
.

상기에서,

Figure 112011067726161-pat00074
,
Figure 112011067726161-pat00075
, ,
Figure 112011067726161-pat00076
,
Figure 112011067726161-pat00077
,
Figure 112011067726161-pat00078
이다.In the above,
Figure 112011067726161-pat00074
,
Figure 112011067726161-pat00075
,,
Figure 112011067726161-pat00076
,
Figure 112011067726161-pat00077
,
Figure 112011067726161-pat00078
to be.

그리고, 임의의 벡터

Figure 112011067726161-pat00079
와, 노이즈 벡터
Figure 112011067726161-pat00080
를 생성하고, 상술한 바와 같이 설정된 공개키와 비밀키와 해시함수를 이용하여, 유저 a의 암호문
Figure 112011067726161-pat00081
은 다음의 수학식 2와 같이 생성한다(S120).And an arbitrary vector
Figure 112011067726161-pat00079
With noise vector
Figure 112011067726161-pat00080
Is generated and the ciphertext of the user a using the public key, the secret key, and the hash function set as described above.
Figure 112011067726161-pat00081
Is generated as in Equation 2 below (S120).

Figure 112011067726161-pat00082
Figure 112011067726161-pat00082

여기서, A는 유저 a의 비밀키이고, M은 암호화되기 전의 평문 M을 나타내고, H는 기 설정된 해시함수이다. 즉, 암호문 C1은 비밀키 A로 선택된 A에 대한 LWE 문제로 표현되고, 암호문 C2는 암호화될 평문과 해시함수에 의해 계산된다.Here, A is the private key of user a, M represents the plaintext M before being encrypted, and H is a predetermined hash function. That is, ciphertext C 1 is represented by the LWE problem for A selected as secret key A, and ciphertext C 2 is calculated by the plaintext and hash function to be encrypted.

상기 수학식 2와 같은 암호문에 대한 복호화 과정은 도 3에 도시된 바와 같이 이루어진다.The decryption process for the cipher text as shown in Equation 2 is performed as shown in FIG.

즉, 도 3을 참조하면, 상기 수학식 2와 같은 암호문으로부터 평문 M을 획득하기 위해서는, 먼저, 해당 암호문의 생성에 이용된 공개키의 대칭키인 비밀키 TA와 상기 암호문 중 C1을 다음의 수학식 3과 같이 연산하여, 암호문 C1을 복호화한다(S210). 하기의 수학식 3의 마지막 단계에서

Figure 112011067726161-pat00083
의 값이 q보다 작기 때문에, mod q 연산은 생략될 수 있다.That is, referring to FIG. 3, in order to obtain the plaintext M from the ciphertext as shown in Equation 2, first, a secret key T A , which is a symmetric key of the public key used to generate the ciphertext, and C 1 of the ciphertext are as follows. Calculated as in Equation 3 below, the ciphertext C 1 is decrypted (S210). In the last step of Equation 3 below
Figure 112011067726161-pat00083
Since the value of is less than q, the mod q operation can be omitted.

Figure 112011067726161-pat00084
Figure 112011067726161-pat00084

이어서, 상기 S210 단계의 계산 결과에 비밀키의 역행렬을 곱하여 노이즈 벡터 x를 계산한다(S220).Next, the noise vector x is calculated by multiplying the inverse matrix of the secret key by the calculation result of step S210 (S220).

Figure 112011067726161-pat00085
Figure 112011067726161-pat00085

그 다음, 상기 계산된 노이즈 벡터 x를 이용하여,

Figure 112011067726161-pat00086
를 계산하여, s 값을 계산한다(S230).Then, using the calculated noise vector x,
Figure 112011067726161-pat00086
To calculate the value of s to calculate (S230).

마지막으로, 상기 s값을 하기의 수학식 4에 대입하여 평문 M을 복호화할 수 있다(S240).Finally, the plain text M may be decoded by substituting the s value into Equation 4 below (S240).

Figure 112011067726161-pat00087
Figure 112011067726161-pat00087

본 발명은 상술한 바와 같이 암호화 및 복호화가 이루어지는 암호문을 다른 유저의 암호문으로 재암호화하게 된다.The present invention re-encrypts a ciphertext that is encrypted and decrypted as described above by another ciphertext of another user.

도 4는 본 발명에 따른 래티스 기반의 대리 재 암호화 방법을 나타낸 순서도이다.4 is a flowchart illustrating a lattice-based surrogate re-encryption method according to the present invention.

도 4을 참조하면, 본 발명에 따른 대리 재 암호화 장치(10)는 먼저, 대리 재 암호화를 위한 비밀키를 생성한다(S310). 상기 대리 재 암호화를 위한 비밀키는, 유저 a의 암호문을 유저 b의 암호문으로 재암호화하는 비밀키로서 생성되는 것으로서, Referring to FIG. 4, the surrogate re-encryption apparatus 10 according to the present invention first generates a secret key for surrogate re-encryption (S310). The secret key for proxy re-encryption is generated as a secret key for re-encrypting the cipher text of user a into cipher text of user b,

또한, 본 발명은 유저 a의 공개키로 암호화된 암호문을 유저 b의 공개키로 암호화된 암호문으로 변경할 수 있는 대리자의 비밀키(

Figure 112011067726161-pat00088
)를 생성하는데, 이를 위하여, 유저 a의 비밀키 TA와 유저 b의 공개키
Figure 112011067726161-pat00089
, 그리고 파라미터
Figure 112011067726161-pat00090
을 사용하여, 앞서 설명한 LWE 문제 변환 알고리즘을 통해
Figure 112011067726161-pat00091
를 계산한다. 즉,
Figure 112011067726161-pat00092
를 만족하면서 길이가 짧은
Figure 112011067726161-pat00093
를 생성하여, 비밀키를
Figure 112011067726161-pat00094
로 설정한다.In addition, the present invention is a secret key of the delegate that can change the cipher text encrypted with the public key of the user a (
Figure 112011067726161-pat00088
For this purpose, user a's private key T A and user b's public key
Figure 112011067726161-pat00089
, And parameters
Figure 112011067726161-pat00090
Using the LWE problem conversion algorithm
Figure 112011067726161-pat00091
. In other words,
Figure 112011067726161-pat00092
Short length while satisfying
Figure 112011067726161-pat00093
Create a private key
Figure 112011067726161-pat00094
.

상기와 같이, 비밀키가 설정된 상태에서, 대리 재 암호화 장치(10)는, 제1 단말(20a)로부터 유저 a의 공개키(A) 및 해시함수로 암호화된 암호문

Figure 112011067726161-pat00095
을 수신한다(S320). 이때 수신된 암호문은 수학식 2와 같이 정의된다.As described above, in the state where the secret key is set, the surrogate re-encryption apparatus 10 encrypts the ciphertext encrypted by the public key A and the hash function of the user a from the first terminal 20a.
Figure 112011067726161-pat00095
Receive (S320). At this time, the received cipher text is defined as in Equation 2.

이와 같이 암호문이 수신되면, 대리 재 암호화 장치(10)는 앞서 설명한 LWE 문제 변환 알고리즘을 이용하여, 수신된 유저 a의 암호문을 유저 b의 암호문으로 재암호화한다(S330). 더 구체적으로 설명하면, 하기의 수학식 5와 같이, 앞서 S310 단계를 통해 유저 a의 비밀키와 유저 b 공개키를 이용하여 설정된 비밀키

Figure 112011067726161-pat00096
를 수신된 암호문 C1과 곱하여, 유저 a의 LWE 문제 C1를 유저 b의 LWE 문제 C1'로 변환함에 의하여, 유저 a의 암호문
Figure 112011067726161-pat00097
를 유저 b의 암호문
Figure 112011067726161-pat00098
로 재암호화한다.When the cipher text is received in this way, the proxy re-encryption apparatus 10 re-encrypts the received cipher text of the user a into the cipher text of the user b using the LWE problem conversion algorithm described above (S330). In more detail, as shown in Equation 5 below, a secret key set using the user a's private key and the user's b public key through step S310.
Figure 112011067726161-pat00096
Multiply by the received ciphertext C 1 and convert the user a's LWE problem C 1 to the user b's LWE problem C 1 ', thereby converting the user's a ciphertext.
Figure 112011067726161-pat00097
Ciphertext of user b
Figure 112011067726161-pat00098
Reencrypt with.

Figure 112011067726161-pat00099
Figure 112011067726161-pat00099

그리고, 상기 대리 재 암호화 장치(10)는 재암호화된 암호문

Figure 112011067726161-pat00100
를 제2 단말(20b)로 전송한다(S340).In addition, the proxy re-encryption apparatus 10 is a re-encrypted cipher text
Figure 112011067726161-pat00100
It is transmitted to the second terminal 20b (S340).

이후, 제2 단말(20b)은 수신한 암호문

Figure 112011067726161-pat00101
를 상기 도 3과 같은 방법으로 유저 b의 비밀키를 이용하여 복호화하여 평문 M을 획득할 수 있다.After that, the second terminal 20b receives the cipher text.
Figure 112011067726161-pat00101
In the same manner as in FIG. 3, the plaintext M can be obtained by decrypting using the secret key of the user b.

상술한 바와 같이, 본 발명의 대리 재 암호화 방법은 평문에 대한 어떠한 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둔다.As described above, the surrogate re-encryption method of the present invention is based on the difficulty of the LWE problem, the security that does not expose any information about the plain text, and the security against collusion attacks between the delegates is based on the difficulty of the SIS problem Put it.

더하여, 본 밤령에 따른 대리 재 암호화 방법은 c번의 암호문 변환이 허용될 수 있다. 즉, 노이즈의 크기가 q를 넘지 않는 범위에서 재암호화가 가능하다. 더불어, 본 발명은 대리자에게 유저 a에서 유저 b로의 변환을 위한 비밀키와, 유저 b에서 유저 c로의 변환을 위한 비밀키가 주어진 경우, 본 발명에 따른 대리 재 암호화 장치는 두 비밀키 값을 이용하여 유저 a에서 유저 c로의 변환을 위한 비밀키를 계산할 수 있으며, 이는 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄일 수 있다.In addition, the surrogate re-encryption method according to the present night's c ciphertext conversion may be allowed. That is, re-encryption is possible in the range where the magnitude of noise does not exceed q. In addition, in the present invention, when a delegate is given a secret key for the conversion from user a to user b and a secret key for the conversion from user b to user c, the surrogate re-encryption apparatus according to the present invention uses two secret key values. Thus, a secret key for the conversion from user a to user c can be calculated, which can reduce the key management burden on the delegate in an environment where ciphertext conversion occurs frequently.

본 발명에 의한 대리 재 암호화 방법은 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. ,여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The surrogate re-encryption method according to the present invention can be recorded on a computer-readable recording medium. Here, the recording medium may include a program command, a data file, a data structure, etc. alone or in combination. Program instructions recorded on the recording medium may be those specially designed and constructed for the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. For example, the recording medium may be magnetic media such as hard disks, floppy disks and magnetic tapes, optical disks such as Compact Disk Read Only Memory (CD-ROM), digital video disks (DVD), Magnetic-Optical Media, such as floppy disks, and hardware devices specially configured to store and execute program instructions, such as ROM, random access memory (RAM), flash memory, and the like. do. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like. Such a hardware device may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

도 5는 상술한 래티스 환경에서의 대리 재 암호화 방법을 실행하는 본 발명에 따른 대리 재 암호화 장치(10)의 상세 구성을 나타낸 블럭도이다.Fig. 5 is a block diagram showing the detailed configuration of the surrogate re-encryption apparatus 10 according to the present invention for executing the surrogate re-encryption method in the lattice environment described above.

도 5를 참조하면, 대리 재 암호화 장치(10)는 대리 재 암호화 키 생성부(11)와, 수신부(12)와, 대리 재 암호화부(13)와, 송신부(14)를 포함하여 이루어질 수 있다.Referring to FIG. 5, the surrogate re-encryption apparatus 10 may include a surrogate re-encryption key generation unit 11, a receiver 12, a surrogate re-encryption unit 13, and a transmitter 14. .

대리 재 암호화 키 생성부(11)는, LWE 문제 변환 알고리즘을 이용하여 임의 유저 a의 암호문을 다른 유저 b의 암호문으로 재암호화할 수 있는 비밀키를 생성한다. 상기 비밀키는 유저 a의 비밀키 및 유저 b의 공개키를 획득함에 의해 이루어질 수 있으며, 그 과정은 앞서 설명한 도 4의 S310 단계에서와 같이 이루어질 수 있다.The surrogate re-encryption key generation unit 11 generates a secret key that can re-encrypt the cipher text of the arbitrary user a into the cipher text of the other user b using the LWE problem conversion algorithm. The secret key may be obtained by acquiring a private key of user a and a public key of user b, and the process may be performed as in step S310 of FIG. 4 described above.

수신부(12)는 재암호화할 암호문을 수신하여 대리 재 암호화부(13)로 전달한다. 더 구체적으로 수신부(12)는 유저 a의 암호문을 수신하는데, 이때 수신되는 암호문은 수학식 2와 같이 정의된다.The receiving unit 12 receives the cipher text to be re-encrypted and delivers it to the surrogate re-encrypting unit 13. More specifically, the receiving unit 12 receives the cipher text of the user a, wherein the cipher text received is defined as in Equation 2.

대리 재 암호화부(130)는 수신부(12)로부터 전달된 암호문을 대리 재 암호화 키 생성부(11)에서 생성된 비밀키를 이용하여 다른 유저(유저 b)의 공개키로 암호화된 암호문으로 재암호화한다. 상기 재암호화하는 수학식 5와 같이 이루어질 수 있다.The surrogate re-encryption unit 130 re-encrypts the cipher text transmitted from the receiving unit 12 using the secret key generated by the surrogate re-encryption key generation unit 11 with the cipher text encrypted with the public key of another user (user b). . The re-encryption may be performed as in Equation 5.

송신부(13)는 대리 재 암호화부(130)에서 재암호화된 암호문을 목적지, 즉, 제2 단말(20b)로 전달한다.The transmitter 13 transmits the ciphertext re-encrypted by the proxy re-encryption unit 130 to the destination, that is, the second terminal 20b.

상기 대리 재 암호화 장치(10)의 대리 재 암호화 키 생성부(11)에서 이루어진 비밀키 생성 원리 및 대리 재 암호화부(13)의 재암호화 원리는 앞서 도 4를 참조한 설명으로부터 쉽게 이해될 수 있다.The secret key generation principle and the re-encryption principle of the surrogate re-encryption unit 13 of the surrogate re-encryption key generator 11 of the surrogate re-encryption apparatus 10 may be easily understood from the description with reference to FIG. 4.

이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be apparent to those skilled in the art. In addition, although specific terms are used in the specification and the drawings, they are only used in a general sense to easily explain the technical contents of the present invention and to help the understanding of the present invention, and are not intended to limit the scope of the present invention.

본 발명에 따른 대리 재 암호화는, 스마트 그리드, e-mail, 데이터 베이스 보안, DRM 등 보안이 요구되는 다양한 분야에서 활용 가능한 것으로서, 래티스 환경에 기초하여 설계되어, 기존의 수학적으로 어려운 문제에 기초하여 설계된 다른 대리 재 암호화 방법보다 안전성 및 효율성 측면에서 장점을 갖는다. 특히, 래티스 환경을 기반으로 함으로써, 연산의 복잡도를 감소시켜 연산의 효율성을 높일 수 있으며, 더불어, 평문에 대한 어떤 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둠으로써, 양자 컴퓨팅 시스템에 대한 안전성을 보장할 수 있다. 또한, 본 발명은 이행성(transitive)을 갖기 때문에, 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄 일 수 있다. Surrogate re-encryption according to the present invention, which can be used in various fields that require security, such as smart grid, e-mail, database security, DRM, etc., is designed based on a lattice environment, and based on existing mathematical problems It has advantages in terms of safety and efficiency over other surrogate re-encryption methods designed. In particular, based on the Lattice environment, it is possible to reduce the complexity of the operation to increase the efficiency of the operation, and the safety of not exposing any information about the plain text is based on the difficulty of the LWE problem, The safety against attacks is based on the difficulty of the SIS problem, thereby ensuring the safety of quantum computing systems. In addition, since the present invention is transitive, it is possible to reduce the key management burden of the delegate in an environment where ciphertext conversion occurs frequently.

10: 대리 재 암호화 장치
11: 대리 재 암호화 키 생성부
12: 수신부
13: 대리 재 암호화부
14: 송신부
20a: 제1 단말
20b: 제2 단말
10: surrogate re-encryption device
11: proxy re-encryption key generation unit
12: receiver
13: proxy re-encryption unit
14: transmitter
20a: first terminal
20b: second terminal

Claims (11)

LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 단계;
제1 사용자의 공개키에 대한 LWE 문제와 해시함수로 암호화된 평문의 조합으로 이루어진 제1 사용자의 암호문을 입력받는 단계;
상기 재암호화 비밀키를 이용하여 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 상기 제2 사용자의 공개키에 대한 LWE 문제와 상기 해시함수로 암호화된 평문을 조합하여 제2 사용자의 암호문을 생성하는 단계를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
Generating a re-encryption secret key for re-encrypting a cipher text encrypted with the public key of the first user using a learning with error (LWE) problem conversion algorithm;
Receiving a ciphertext of the first user, which is a combination of an LWE problem for the first user's public key and a plaintext encrypted with a hash function;
Convert the LWE problem for the public key of the first user to the LWE problem for the public key of the second user using the re-encryption secret key, and encrypt the LWE problem for the public key of the second user with the hash function And generating a cipher text of the second user by combining the plain texts according to the Lattice environment.
제1항에 있어서, 상기 제1,2 사용자의 비밀키 및 공개키는
각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
The method of claim 1, wherein the private and public keys of the first and second users are
A method of re-encryption based on a lattice environment, wherein each matrix is randomly selected from a uniform distribution and a short basis of a lattice generated from the matrix.
삭제delete 제1항에 있어서, 상기 제1,2 사용자의 암호문은
제1,2 사용자의 비밀키와 상기 제1,2 사용자의 암호문 중 제1,2 사용자의 공개키에 대한 LWE 문제를 연산하여, 해시함수의 키값을 산출하고, 상기 산출된 키값을 이용하여 상기 해시함수로 암호화된 평문을 복호화함에 의해, 평문을 추출할 수 있는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
The cipher text of claim 1, wherein
Computing the LWE problem for the public key of the first and second users of the first and second user's secret key and the ciphertext of the first and second users, to calculate the key value of the hash function, using the calculated key value A surrogate re-encryption method based on a lattice environment, wherein the plain text can be extracted by decrypting the plain text encrypted by the hash function.
제2항에 있어서, 상기 재암호화 비밀키를 생성하는 단계는
LWE 문제 변환 알고리즘을 통해, 제1 사용자의 공개키를 제2 사용자의 공개키로 변환할 수 있으며, 길이가 기 설정된 값 이하로 짧은 값을 산출하여 상기 재암호화하기 위한 비밀키로 설정하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
The method of claim 2, wherein generating the re-encryption secret key
Through the LWE problem conversion algorithm, the public key of the first user can be converted into the public key of the second user, and a short value of less than or equal to a preset value is calculated and set as a secret key for re-encryption. Surrogate re-encryption method based on lattice environment.
삭제delete LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 대리 재 암호화 키 생성부;
제1 사용자의 공개키에 대한 LWE 문제와 해시함수로 암호화된 평문의 조합으로 이루어지는 제1 사용자의 암호문을 수신하는 수신부;
상기 재암호화 비밀키를 이용하여 상기 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 상기 제2 사용자의 공개키에 대한 LWE 문제와 상기 해시함수로 암호화된 평문을 조합하여 제2 사용자의 암호문을 생성하는 대리 재 암호화부; 및
상기 제2 사용자의 암호문을 제2 사용자에게 전송하는 송신부를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 장치.
A proxy re-encryption key generation unit that generates a re-encryption secret key for re-encrypting a cipher text encrypted with the public key of the first user using a learning-error (LWE) problem conversion algorithm. ;
A receiving unit for receiving a cipher text of the first user, which is composed of a combination of an LWE problem for the first user's public key and a plain text encrypted with a hash function;
Convert the LWE problem for the public key of the first user to the LWE problem for the public key of the second user using the re-encryption secret key, and convert the LWE problem for the public key of the second user into the hash function and the hash function. A surrogate re-encryption unit combining the encrypted plain text to generate an encrypted text of the second user; And
And a transmitter configured to transmit the cipher text of the second user to the second user.
제7항에 있어서, 상기 제1,2 사용자의 비밀키 및 공개키는
각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 장치.
8. The method of claim 7, wherein the private and public keys of the first and second users are
A surrogate re-encryption apparatus based on a lattice environment, each of which is set to a matrix arbitrarily selected from a uniform distribution and a short basis of a lattice generated from the matrix.
삭제delete 제7항에 있어서, 상기 제1,2 사용자의 암호문은
제1,2 사용자의 비밀키와 상기 제1,2 사용자의 암호문 중 제1,2 사용자의 공개키에 대한 LWE 문제를 연산하여, 해시함수의 키값을 산출하고, 상기 산출된 키값을 이용하여 상기 해시함수로 암호화된 평문을 복호화함에 의해, 평문을 추출할 수 있는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 장치.
8. The method of claim 7, wherein the first and second user's cipher text
Computing the LWE problem for the public key of the first and second users of the first and second user's secret key and the ciphertext of the first and second users, to calculate the key value of the hash function, using the calculated key value An apparatus for surrogate re-encryption based on a lattice environment, wherein a plain text can be extracted by decrypting a plain text encrypted with a hash function.
삭제delete
KR1020110087399A 2011-08-30 2011-08-30 Proxy re-encryption method from lattices and apparatus therefor KR101249394B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110087399A KR101249394B1 (en) 2011-08-30 2011-08-30 Proxy re-encryption method from lattices and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110087399A KR101249394B1 (en) 2011-08-30 2011-08-30 Proxy re-encryption method from lattices and apparatus therefor

Publications (2)

Publication Number Publication Date
KR20130024143A KR20130024143A (en) 2013-03-08
KR101249394B1 true KR101249394B1 (en) 2013-04-03

Family

ID=48176263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110087399A KR101249394B1 (en) 2011-08-30 2011-08-30 Proxy re-encryption method from lattices and apparatus therefor

Country Status (1)

Country Link
KR (1) KR101249394B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701307B1 (en) * 2015-08-27 2017-02-02 고려대학교 산학협력단 Method for transmitting data
CN108092772A (en) * 2017-12-26 2018-05-29 南京信息工程大学 A kind of quantum commission combined calculation method of two client

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445483B1 (en) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 Method and system for secure data transfer using conditional proxy re-encryption
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
KR101905689B1 (en) 2016-11-18 2018-12-05 서울대학교산학협력단 Calculating apparatus for encrypting message by public key and method thereof
WO2018093203A1 (en) * 2016-11-18 2018-05-24 서울대학교산학협력단 Calculation device for encryption using public key and encryption method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205675A (en) 2007-02-19 2008-09-04 National Institute Of Advanced Industrial & Technology Authentication system using light-weight authentication protocol
US20100153731A1 (en) 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205675A (en) 2007-02-19 2008-09-04 National Institute Of Advanced Industrial & Technology Authentication system using light-weight authentication protocol
US20100153731A1 (en) 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Keita Xagawa et al., "Proxy Re-Encryption based on Learning with Errors", ?理解析?究所講究?, 第1691?, 2010年, pp.29-35. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701307B1 (en) * 2015-08-27 2017-02-02 고려대학교 산학협력단 Method for transmitting data
CN108092772A (en) * 2017-12-26 2018-05-29 南京信息工程大学 A kind of quantum commission combined calculation method of two client

Also Published As

Publication number Publication date
KR20130024143A (en) 2013-03-08

Similar Documents

Publication Publication Date Title
CN106534313B (en) The frequency measuring method and system of facing cloud end data publication protection safety and privacy
EP2763345B1 (en) Server device and program
WO2014007310A1 (en) Secret sharing system, data distribution device, distributed data conversion device, secret sharing method, and program
KR101249394B1 (en) Proxy re-encryption method from lattices and apparatus therefor
CN110635909B (en) Attribute-based collusion attack resistant proxy re-encryption method
JP6194886B2 (en) Encryption statistical processing system, decryption system, key generation device, proxy device, encrypted statistical data generation device, encryption statistical processing method, and encryption statistical processing program
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US20170366338A1 (en) Method and system for providing encrypted data
JP6575532B2 (en) Encryption device, decryption device, encryption processing system, encryption method, decryption method, encryption program, and decryption program
JP2016158189A (en) Change direction with key control system and change direction with key control method
CN108964869A (en) The short full homomorphic cryptography method and system of key
CN103607278A (en) Safe data cloud storage method
CN113141247A (en) Homomorphic encryption method, device and system and readable storage medium
CN104919753B (en) Decrypt service providing apparatus, processing unit, safety evaluatio device, program and recording medium
JP5730805B2 (en) Hierarchical inner product encryption system based on lattice problem, hierarchical inner product encryption method and apparatus based on lattice problem
KR102025989B1 (en) DATA MANAGEMENT SCHEME BASED ON PROXY RE-ENCRYPTION IN IoT LIGHTWEIGHT DEVICES AND SYSTEM
Patil Digital forensics evidence management based on proxy re-encryption
JP5513444B2 (en) Vector configuration system, method, apparatus, program, and encryption system
KR101240247B1 (en) Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message
Cheng et al. Obfuscation for multi‐use re‐encryption and its application in cloud computing
Kumar et al. Multiple Encryption using ECC and its Time Complexity Analysis‖
JP6189788B2 (en) Key generation device, re-encryption device, and program
WO2018011825A1 (en) Encryption and decryption of messages
US11533167B2 (en) Methods and devices for optimal information-theoretically secure encryption key management
Zhang et al. Program obfuscator for privacy-carrying unidirectional one-hop re-encryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee