KR101260673B1 - Set operation method for protecting privacy - Google Patents

Set operation method for protecting privacy Download PDF

Info

Publication number
KR101260673B1
KR101260673B1 KR1020110127140A KR20110127140A KR101260673B1 KR 101260673 B1 KR101260673 B1 KR 101260673B1 KR 1020110127140 A KR1020110127140 A KR 1020110127140A KR 20110127140 A KR20110127140 A KR 20110127140A KR 101260673 B1 KR101260673 B1 KR 101260673B1
Authority
KR
South Korea
Prior art keywords
module
union
participating
privacy
set operation
Prior art date
Application number
KR1020110127140A
Other languages
Korean (ko)
Other versions
KR20120059435A (en
Inventor
이동훈
정익래
천지영
노건태
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110127140A priority Critical patent/KR101260673B1/en
Publication of KR20120059435A publication Critical patent/KR20120059435A/en
Application granted granted Critical
Publication of KR101260673B1 publication Critical patent/KR101260673B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프라이버시(privacy)를 보호할 수 있는 집합 연산 방법에 관한 것으로, 보다 상세하게는 집합 연산(set operation)이 적용되는 암호화 환경에 속하는 적어도 하나의 참여모듈의 프라이버시를 보호할 수 있는 집합 연산 방법에 있어서, 각각의 참여모듈이 합집합 프로토콜(Privacy Preserving Set Union)을 수행하여 셔플링(shuffling)된 튜플(tuple)을 획득하는 튜플획득단계; 상기 참여모듈이 획득한 튜플 중 평문(plain text)이 0인 것을 제거하여 상기 튜플의 합집합을 확정하는 합집합확정단계; 상기 참여모듈이 확정된 합집합을 다른 참여모듈로 전달하는 합집합전달단계; 및 참여모듈이 상기 합집합에 속하는 원소들 중 자신에 속하는 원소들만을 복호화하는 복호화단계;를 포함하는 것을 특징으로 한다.
본 명세서에서 개시하는 집합 연산 방법은 집합 연산(set operation)이 적용되는 암호화 환경에 참여한 모듈(이하 '참여모듈')들 각자가 가진 비밀 집합의 원소들 중 상기 참여모듈들 중 소정 개수 범위의 참여모듈들이 갖는 원소들을 제외한 나머지 원소들에 대해서는 노출을 방지하여 상기 참여모듈들의 프라이버시(privacy)를 보호한다.
The present invention relates to a set operation method that can protect privacy, and more particularly, to a set operation that can protect the privacy of at least one participating module belonging to an encryption environment to which a set operation is applied. A method comprising: a tuple obtaining step of each participating module performing a privacy preserving set union to obtain a shuffled tuple; A union determining step of determining a union of the tuples by removing a plain text of 0 from the tuples obtained by the participant module; A union delivery step of delivering the union determined by the participation module to another participation module; And a decoding step of the participation module decoding only elements belonging to the elements belonging to the union.
The set operation method disclosed in the present specification includes a predetermined number of participations among the participating modules among the elements of the secret set that each of the modules (hereinafter, referred to as 'participation modules') that participate in the encryption environment to which the set operation is applied. Protection of the privacy of the participating modules is prevented by exposing the remaining elements except for the elements of the modules.

Description

프라이버시를 보호할 수 있는 집합 연산 방법{Set operation method for protecting privacy}Set operation method for protecting privacy}

본 발명은 프라이버시(privacy)를 보호할 수 있는 집합 연산 방법에 관한 것으로, 보다 상세하게는 집합 연산(set operation)이 적용되는 암호화 환경에 참여한 모듈(이하 '참여모듈'로 약칭한다.)들이 가지고 있는 비밀 집합들에 존재하는 원소들 중 소정 개수 범위의 참여모듈이 가지고 있는 원소를 제외한 나머지 원소들에 대해서는 다른 참여모듈들에게 불필요한 노출을 방지하여 각 참여모듈의 프라이버시를 보호할 수 있는 집합 연산 방법에 관한 것이다.
The present invention relates to a set operation method that can protect privacy, and more particularly has a module (hereinafter referred to as a 'participation module') that participates in an encryption environment to which a set operation is applied. A set calculation method that protects the privacy of each participating module by preventing unnecessary exposure to other participating modules for elements other than elements of a certain number of participating modules among the existing secret sets. It is about.

참여모듈의 프라이버시를 보호하기 위한 집합 연산은 데이터 마이닝(data mining) 등 암호화가 적용되는 많은 환경에서 유용하게 사용될 수 있는데, 참여모듈의 프라이버시를 보호하기 위해 합집합(Union set) 연산, 교집합(Intersection set) 연산, 부분 집합(Sub set) 연산 등의 집합 연산이 적용될 수 있으나 암호화 환경에 따라 자신이 가진 비밀 집합에 대한 정보의 불필요한 노출이 발생하여 참여모듈의 프라이버시 보호에 만전을 기할 수 없는 문제가 발생한다.
Set operations to protect the privacy of participating modules can be useful in many environments where encryption is applied, such as data mining. Union set operations and intersection sets are used to protect the privacy of participating modules. ) Set operations, such as arithmetic operations and sub set operations, can be applied, but there is a problem that the privacy protection of participating modules can not be fully secured due to unnecessary exposure of information about their own secret sets depending on the encryption environment. do.

본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로, 본 발명이 해결하려는 과제는 참여모듈의 프라이버시를 보호하기 위한 집합 연산을 수행하는 경우에 비밀 집합에 대한 정보의 불필요한 노출의 발생이 없도록 하여 참여모듈의 프라이버시 보호에 만전을 기할 수 있는 집합 연산 방법을 제시하는 것이다.
The present invention was devised to solve the above problems, and the problem to be solved by the present invention is to prevent unnecessary exposure of information about a secret set when performing a set operation to protect the privacy of the participating module. It is to suggest a set operation method that can ensure the privacy protection of participation module.

위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 집합 연산(set operation)이 적용되는 암호화 환경에 속하는 적어도 하나의 참여모듈의 프라이버시를 보호할 수 있는 집합 연산 방법은 각각의 참여모듈이 합집합 프로토콜(Privacy Preserving Set Union)에 기초하여 셔플링(shuffling)된 튜플(tuple)을 획득하는 튜플획득단계; 상기 참여모듈이 획득한 튜플 중 평문(plain text)이 0인 것을 제거하여 상기 튜플의 합집합을 확정하는 합집합확정단계; 상기 참여모듈이 확정된 합집합을 다른 참여모듈로 전달하는 합집합전달단계; 및 참여모듈이 상기 합집합에 속하는 원소들 중 자신에 속하는 원소들만을 복호화하는 복호화단계;를 포함하는 것을 특징으로 한다. In order to solve the above problems, a set operation method for protecting the privacy of at least one participating module belonging to an encryption environment to which a set operation is applied according to an embodiment of the present invention is a combination of each participating module. A tuple obtaining step of obtaining a shuffled tuple based on a privacy preserving set union; A union determining step of determining a union of the tuples by removing a plain text of 0 from the tuples obtained by the participant module; A union delivery step of delivering the union determined by the participation module to another participation module; And a decoding step of the participation module decoding only elements belonging to the elements belonging to the union.

보다 바람직하게는 상기 참여모듈이 자신의 비밀집합으로부터 셔플 프로토콜(Shuffle Protocol)을 통해 순서가 변경됨에 따라 셔플링된 튜플을 획득하는 튜플획득단계를 포함할 수 있다. More preferably, the participant module may include a tuple acquisition step of obtaining a shuffled tuple as the order is changed through a shuffle protocol from its secret set.

보다 바람직하게는 상기 참여모듈이 평문이 기설정된 범위 내 포함되는지 여부를 판단하는 범위 테스트 프로토콜(Range Test Protocol)에 기초하여 획득한 상기 튜플 중 평문이 0인 것을 제거하여 상기 튜플의 합집합을 확정하는 합집합확정단계를 포함할 수 있다. More preferably, the participant module determines that the union of the tuples is removed by removing the plain text of 0 from the tuples acquired based on a range test protocol for determining whether the plain text is within a predetermined range. It may include a union confirmation step.

보다 바람직하게는 하나의 참여모듈이 두 개의 암호문을 가지고 있을 때, 두 암호문의 평문이 동일한지 여부를 상기 하나의 참여모듈만이 확인하는 이퀄리티 테스트 프로토콜(Equality Test Protocol)에 기초하여 상기 참여모듈이 확정된 합집합을 다른 참여모듈로 전달하는 합집합전달단계를 포함할 수 있다. More preferably, when one participant module has two ciphertexts, the participant module is based on an equality test protocol that only one participant module checks whether the plaintext of the two ciphertexts is the same. It may include a union transfer step of delivering this confirmed union to other participating modules.

보다 바람직하게는 범위 테스트 프로토콜(Range Test Protocol)에 따라 기설정된 개수 범위에 속하는 참여모듈이 검색되고, 검색된 참여모듈이 상기 합집합에 속하는 원소들 중 자신에 속하는 원소들만을 복호화하는 복호화단계를 포함할 수 있다.
More preferably, according to a range test protocol, a participant module belonging to a predetermined number range is searched, and the found participant module includes a decoding step of decoding only elements belonging to the elements belonging to the union. Can be.

본 발명은 집합 연산이 적용되는 암호화 환경에서 n 개의 참여모듈이 각자의 비밀 집합을 가지고 있다고 할 때, 각자의 비밀 집합의 원소들 중 소정 개수 범위의 참여모듈이 가지고 있는 원소를 제외한 나머지 원소들에 대해서는 다른 참여모듈들에게 불필요한 노출을 방지할 수 있으므로 각 참여모듈의 프라이버시 보호에 만전을 기할 수 있다.
According to the present invention, when n participating modules have their own secret sets in an encryption environment to which a set operation is applied, the elements of each of the secret sets have elements other than the elements of a certain number of participating modules. In this regard, it is possible to prevent unnecessary exposure to other participating modules, thus ensuring the privacy protection of each participating module.

도 1은 본 발명의 흐름을 제시한 도면이다.
도 2는 합집합 프로토콜의 수행에 따른 순서도이다.
도 3은 범위 테스트 프로토콜의 수행에 따른 순서도이다.
도 4는 이퀄리티 테스트 프로토콜의 수행에 따른 순서도이다.
1 is a view showing the flow of the present invention.
2 is a flow chart according to the implementation of the union protocol.
3 is a flow chart according to the execution of a range test protocol.
4 is a flowchart illustrating performance of an equality test protocol.

이하, 본 발명을 실시하기 위한 구체적인 내용을 본 발명의 바람직한 실시 예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명 시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.DETAILED DESCRIPTION OF EMBODIMENTS Hereinafter, specific details for carrying out the present invention will be described in detail with reference to the accompanying drawings, based on the preferred embodiments of the present invention. Although the same reference numerals have been given in the drawings, it will be noted that in the description of the drawings may refer to components of other drawings if necessary. In the following description, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

집합 연산이 적용되는 암호화 환경에서 참여모듈들 각자의 프라이버시를 보호하기 위한 집합 연산의 가장 중요하고도 엄수되어야 할 사실은 각 참여모듈이 자신이 가진 비밀 집합의 원소들 중 소정의 원소 이외에 다른 원소는 불필요하게 노출되지 아니하여야 하는 것이다. 참여모듈들의 프라이버시를 보호하기 위한 기존 집합 연산의 가장 큰 문제점은 이러한 불필요한 노출이 발생할 위험이 매우 높은 것이다.In the crypto environment where aggregation is applied, the most important and strict fact of aggregation operation to protect the privacy of each of the participating modules is that each participating module has other elements besides certain elements of its own secret set. It should not be exposed unnecessarily. The biggest problem of the existing aggregation operation to protect the privacy of participating modules is that the risk of such unnecessary exposure is very high.

기존 집합 연산의 이러한 문제점을 해결하기 위한(불필요한 노출을 방지하기 위한) 본 발명의 골자를 제시하면 다음과 같다.In order to solve this problem of the existing set operation (to prevent unnecessary exposure), the gist of the present invention is as follows.

본 발명은 집합 연산이 적용되는 암호화 환경에서 n 개의 참여모듈이 각자의 비밀 집합을 가지고 있다고 할 때 각자의 비밀 집합의 원소들 중 t1 개 보다는 많고 t2 개 보다는 적은 참여모듈이 즉, 소정 개수 범위의 참여모듈이 가지고 있는 원소가 무엇인지 찾는 방안에 관한 것으로, 이러한 원소를 제외한 나머지 원소들에 대해서는 다른 참여모듈들에게 불필요한 노출을 방지하여 각 참여모듈의 프라이버시를 보호한다.According to the present invention, when n participating modules have their own secret sets in an encryption environment to which a set operation is applied, t 1 of elements of each secret set is included. It is about how to find out which elements have more than t and less than t 2 modules, that is, a certain number of participating modules, and prevent unnecessary exposure to other participating modules for the other elements. Protect the privacy of each participating module.

한편 기존 집합 연산에서 t1 개 보다는 많고 t2 개 보다는 적은 참여모듈이 즉, 소정 개수 범위의 참여모듈이 가지고 있는 원소가 무엇인지에 대해서 찾는 경우에는 소위 t over-threshold 합집합을 사용하여 다음과 같이 이루어지는데, 우선 t1 over-threshold 합집합을 사용하여 t1 개 보다 많은 참여모듈이 가지고 있는 원소를 찾고 t2+1 over-threshold 합집합을 사용하여 t2+1개 보다 많은 참여모듈이 가지고 있는 원소를 찾는다. 그리고 첫 번째 계산한 집합에 있는 원소에서 두 번째 계산한 집합에 있는 원소들을 제거하면 t1 개 보다는 많은 참여모듈이 가지고 있고, t2 개 보다는 적은 참여모듈이 가지고 있는 원소가 무엇인지에 대해서 찾을 수 있다.On the other hand, t 1 If there are more than t and less than t 2 participating modules, i.e., what elements of a certain number of participating modules are found, then the so-called t over-threshold union is used, with t 1 over -threshold to use a union t 1 by using more than the number of modules involved have t 2 +1 over-threshold union looking element which finds the elements with the participation module than t 2 +1 dog has. And if you remove the elements in the second calculated set from the elements in the first calculated set, you can find out which elements have more than t 1 participating modules and less than t 2 participating modules. have.

하지만, 이 경우에는 반드시 알아야 하는 정보 이외의 정보들, 즉 t2+1 개 보다 많은 사람이 가지고 있는 원소들에 대해서도 불필요한 노출이 발생하는 문제점이 있다. 본 발명에 의하면 이러한 노출을 방지하여 원하는 결과를 얻을 수 있도록 하는 것이다. 여기서 원하는 결과는 "t1 개 보다 많은 참여모듈이 가지고 있고, t2 개 보다는 적은 참여모듈이 가지고 있는 원소만을 얻고자 하는 것"이다.However, in this case, there is a problem in that unnecessary exposure occurs even for information other than the information that must be known, that is, elements having more than t 2 +1 elements. According to the present invention it is to prevent such exposure to achieve the desired result. The desired result is that you want to get only the elements that have more than t 1 participating modules and less than t 2 participating modules.

본 발명은 이러한 노출을 방지하기 위해 프라이버시를 보호하는 합집합(Privacy Preserving Set Union: PPSU) 프로토콜, 하나의 참여모듈이 두 개의 암호문을 가지고 있을 때 두 암호문의 평문이 같은지를 참여모듈 자신만이 알 수 있는 이퀄리티 테스트(Equality Test: ET) 프로토콜 및 암호문의 평문이 소정의 범위 안에 포함되는지를 모두가 알 수 있는 범위 테스트(Range Test: RT) 프로토콜로 구성된다. 여기서 소정의 범위는 해당 참여모듈 이외의 다른 참여모듈이 해당 참여모듈의 암호문에 대한 복호화를 수행하지 아니하여도 해당 참여모듈의 평문이 있는지를 알 수 있는 원소(값)의 범위를 의미하는 것으로 예를 들어, 특정 참여모듈이 가진 원소(평문) 5를 암호화한 암호문 E_pk(5)와 범위 (3,6)가 주어졌을 때, 특정 참여모듈 이외의 다른 참여모듈은 암호문 E_pk(5)에 대응되는 평문 5가 범위 (3,6)에 포함되는지를 암호문에 대한 복호화 없이도 알 수 있다.The present invention is a privacy preserving set union (PPSU) protocol to prevent such exposure, when only one participating module has two cipher texts, only the participating module can know whether the two plain texts are the same. It consists of an equality test (ET) protocol and a range test (RT) protocol in which everyone knows whether the plaintext of the cipher text is within a predetermined range. Herein, the predetermined range means a range of elements (values) that allow other participating modules other than the participating module to know whether there is a plain text of the participating module even without decrypting the cipher text of the participating module. For example, given a ciphertext E_pk (5) and a range (3,6) encrypting an element (plain text) 5 of a specific participating module, other participating modules other than the specific participating module correspond to the ciphertext E_pk (5). It is possible to know whether plaintext 5 is included in the range (3,6) without decrypting the ciphertext.

도 1은 본 발명의 흐름을 제시한 도면이다.1 is a view showing the flow of the present invention.

기본 설정: 집합 연산이 적용되는 암호화 환경에 n 개의 참여모듈들이 있다. 각각의 참여모듈 Pi는 ki개의 원소들을 가지는 비밀 집합 Si(1 = i = n)를 가지며, Si는 ki개의 원소 Si ,j(1 = j = ki)를 가진다.Default setting: There are n participating modules in the encryption environment to which set operations apply. Each participating module P i has a secret set S i (1 = i = n ) having one element k i, S k i i has a one element S i, j (1 = j = k i).

우선 n 개의 참여모듈들의 각 참여모듈 Pi은 합집합(Privacy Preserving Set Union) 프로토콜을 이용하여 임의로 순서가 변경되어 셔플링(shuffling)된 튜플(tuple)들 Ci=(Ai, Bi)=(

Figure 112011095355249-pat00001
,
Figure 112011095355249-pat00002
) (1 = i = m)을 획득한다(S11). 여기서 각 튜플들은
Figure 112011095355249-pat00003
이거나 ai=bi=0이며, m은 셔플링된 튜플들의 개수를 의미한다. 그리고 U는 합집합 프로토콜을 수행하여 계산된 합집합이며, Epk(a)는 평문(plain text) a를 암호화한 암호문을 의미한다. 즉 Epk(ai)와 Epk(bi)는 각각 참여모듈 Pi가 가진 두 개의 평문 ai와 bi의 암호문을 의미한다.First, each participating module P i of the n participating modules is randomly changed and shuffled tuples C i = (A i , B i ) = using the Privacy Preserving Set Union protocol. (
Figure 112011095355249-pat00001
,
Figure 112011095355249-pat00002
) (1 = i = m) is obtained (S11). Where each tuple
Figure 112011095355249-pat00003
Or a i = b i = 0, and m means the number of shuffled tuples. U is a union calculated by performing a union protocol, and E pk (a) means a ciphertext that encrypts plain text a. That is, E pk (a i ) and E pk (b i ) refer to the cipher text of two plain texts a i and b i of the participating module P i , respectively.

합집합 프로토콜은 기존에 공지된 프로토콜로 본 발명의 이해를 위해 도 2에 참고적으로 제시하였다.The union protocol is a known protocol and is presented by reference in FIG. 2 for an understanding of the present invention.

도 2는 합집합 프로토콜의 수행에 따른 순서도이다. 2 is a flow chart according to the implementation of the union protocol.

상기 합집합 프로토콜을 수행하기 전에 선행되어야 하는 기본설정을 살펴보면 다음과 같다. 집합 연산이 적용되는 암호화 환경에 n 개의 참여모듈들이 있고, 각각의 참여모듈 Pi는 ki개의 원소들을 가지는 비밀 집합 Si(1 = j = ki)를 가지며, Si는 ki개의 원소 Si ,j(1 = j = ki)를 가지며, 준동형 암호화의 공개키 pk에 대응되는 비밀키 sk를 공유한다. Looking at the basic configuration that must be preceded before performing the union protocol as follows. Set operation there are n number of participating modules for encryption environment is applied, each of the participating modules P i has a secret set S i (1 = j = k i) having the k i of the elements, S i has k i of element S i , j (1 = j = k i ) and shares the secret key sk corresponding to the public key pk of the homomorphic encryption.

도 2에 도시된 바와 같이, 각각의 참여모듈

Figure 112011095355249-pat00004
가 다항식
Figure 112011095355249-pat00005
를 계산하고, 상기 다항식을 암호화하여
Figure 112011095355249-pat00006
를 연산한다(S21).As shown in Figure 2, each participating module
Figure 112011095355249-pat00004
Polynomial
Figure 112011095355249-pat00005
By computing the polynomial and
Figure 112011095355249-pat00006
Calculate (S21).

이후, 각각의 참여모듈 Pi(2=i=n)가

Figure 112011095355249-pat00007
를 계산한다(S22). Then, each participating module P i (2 = i = n)
Figure 112011095355249-pat00007
Calculate (S22).

이어서, 상기 참여모듈

Figure 112011095355249-pat00008
가 튜플들
Figure 112011095355249-pat00009
을 게시하고, 각각의 참여모듈
Figure 112011095355249-pat00010
가 튜플들
Figure 112011095355249-pat00011
Figure 112011095355249-pat00012
을 게시한다(S23).Subsequently, the participation module
Figure 112011095355249-pat00008
Autumn tuples
Figure 112011095355249-pat00009
Post each of the participating modules
Figure 112011095355249-pat00010
Autumn tuples
Figure 112011095355249-pat00011
Figure 112011095355249-pat00012
Post it (S23).

이후, 각각의 참여모듈

Figure 112011095355249-pat00013
가 각각의 튜플
Figure 112011095355249-pat00014
에 대해 차례대로 랜덤한 수
Figure 112011095355249-pat00015
를 선택하고, 튜플들값에
Figure 112011095355249-pat00016
를 곱한 후,
Figure 112011095355249-pat00017
를 게시한다(S24).After that, each participating module
Figure 112011095355249-pat00013
Each tuple
Figure 112011095355249-pat00014
Random numbers in turn for
Figure 112011095355249-pat00015
Select the value of tuples
Figure 112011095355249-pat00016
Lt; / RTI >
Figure 112011095355249-pat00017
Post it (S24).

이후, 모든 참여모듈

Figure 112011095355249-pat00018
가 모든 튜플들에 대해 셔플 프로토콜을 수행한다(S25). After that, all participating modules
Figure 112011095355249-pat00018
Performs a shuffle protocol for all tuples (S25).

다시 도 1로 돌아가서, 다음으로 모든 참여모듈은 상기 획득된 튜플들(Ai, Bi)에 대해 범위 테스트 프로토콜을 수행하여 ai=0인 것을 찾는다(S12). 즉, S12 단계는 n 개의 모든 참여모듈의 비밀 집합에 대한 합집합을 확정하는 단계이다. 상기 합집합은 모든 원소가 고스란히 노출되면 안되기 때문에 Γ와 같은 형태로 드러냅니다. 여기서 Γ는 합집합의 원소를 각각 암호화한 형태이다. 만약 ai가 0이 아니면 합집합 Γ에 (Ai, Bi)를 추가하며, ai가 0이면 ai는 버린다. 결론적으로 Γ=(C1, …,C|U|)가 된다. Γ는 각각의 원소가 암호화된 상태로 되어있는 합집합을 의미하며, Ci = (Ai, Bi)이고, |U|는 합집합 원소의 개수이다. 범위 테스트 프로토콜의 수행을 통해 ai=0인 튜플들을 제거한다. 이 경우 상기한 소정의 범위는 (0,0)이며 ai=0인 것들을 제거해야 정확한 합집합의 원소를 찾을 수 있다. 한편 ai=0이면 반드시 bi=0이다.1 again, next, all participating modules perform a range test protocol on the obtained tuples A i and B i to find that a i = 0 (S12). That is, step S12 is a step of determining the union of the secret set of all n participating modules. The union is revealed in the form of Γ because all elements must not be exposed. Where Γ is the form of each element of the union. If If the a i is zero or more in the union Γ (A i, B i), and, a i is 0, a i are discarded. In conclusion, Γ = (C 1 ,…, C | U | ). Γ means the union where each element is in an encrypted state, C i = (A i , B i ), and | U | is the number of union elements. Performing a range test protocol removes tuples with a i = 0. In this case, the above-mentioned predetermined range is (0,0), and those having a i = 0 must be removed to find an element of the correct union. On the other hand, if a i = 0, then b i = 0.

이해의 편의를 위해 범위 테스트 프로토콜을 도 3에 제시하였다.A range test protocol is shown in FIG. 3 for ease of understanding.

도 3은 범위 테스트 프로토콜의 수행에 따른 순서도이다.3 is a flow chart according to the execution of a range test protocol.

상기 범위 테스트 프로토콜을 수행하기 전에 선행되어야 하는 기본설정을 살펴보면 다음과 같다. 집합연산이 적용되는 암호화 환경 n 개의 참여모듈이 있고, 각각의 참여모듈 Pi가 하나의 암호문 Epk(a)와 범위 ti, t2를 알고 있으며, 여기서 t1≤t2이다. 또한 상기 참여모듈 Pi는 준동형 암호화의 공개키 pk에 대응되는 비밀키 sk를 공유한다.Looking at the basic configuration that should be preceded before performing the range test protocol as follows. There are n participant modules to which the set operation is applied, and each participant module P i knows one ciphertext E pk (a) and the range t i , t 2 , where t 1 ≤ t 2 . In addition, the participation module P i shares a secret key sk corresponding to the public key pk of the homomorphic encryption.

도 3에 도시된 바와 같이, 참여모듈

Figure 112011095355249-pat00019
Figure 112011095355249-pat00020
개의 랜덤한 수
Figure 112011095355249-pat00021
를 선택하고,
Figure 112011095355249-pat00022
Figure 112011095355249-pat00023
를 계산한 후,
Figure 112011095355249-pat00024
를 참여모듈
Figure 112011095355249-pat00025
로 전달한다(S31).As shown in Figure 3, the participation module
Figure 112011095355249-pat00019
this
Figure 112011095355249-pat00020
Random numbers
Figure 112011095355249-pat00021
Select the
Figure 112011095355249-pat00022
Figure 112011095355249-pat00023
After calculating
Figure 112011095355249-pat00024
Join the module
Figure 112011095355249-pat00025
Transfer to (S31).

이후, 각각의 참여모듈

Figure 112011095355249-pat00026
가 차례대로
Figure 112011095355249-pat00027
개의 랜덤한 수
Figure 112011095355249-pat00028
를 선택하고,
Figure 112011095355249-pat00029
를 계산한 후, 참여모듈
Figure 112011095355249-pat00030
으로
Figure 112011095355249-pat00031
를 전달하며, 참여모듈
Figure 112011095355249-pat00032
Figure 112011095355249-pat00033
를 다른 참여모듈로 전달한다(S32). After that, each participating module
Figure 112011095355249-pat00026
In turn
Figure 112011095355249-pat00027
Random numbers
Figure 112011095355249-pat00028
Select the
Figure 112011095355249-pat00029
After calculating the participation module
Figure 112011095355249-pat00030
to
Figure 112011095355249-pat00031
Delivering, participating module
Figure 112011095355249-pat00032
this
Figure 112011095355249-pat00033
To transmit to another participating module (S32).

따라서, 모든 참여모듈이

Figure 112011095355249-pat00034
에 대해 셔플 프로토콜을 수행하여
Figure 112011095355249-pat00035
를 획득한다(S33).Therefore, all participating modules
Figure 112011095355249-pat00034
By doing a shuffle protocol against
Figure 112011095355249-pat00035
Obtain (S33).

이후, 모든 참여모듈이

Figure 112011095355249-pat00036
에 대해 그룹복호화를 수행한다. 만약, 복호화된 값 중 하나의 값이라도 0이면, 모든 참여모듈이
Figure 112011095355249-pat00037
임을 판단한다(S34). After that, all participating modules
Figure 112011095355249-pat00036
Perform group decoding on. If any one of the decoded values is 0, all participating modules are
Figure 112011095355249-pat00037
It is determined that (S34).

다시 도 1로 돌아가서, 다음으로 상기 참여모듈들의 각각의 Pi(1 = i = n)는 |U|개의 랜덤(random)한 수

Figure 112011095355249-pat00038
를 선택하고, 각각의 원소
Figure 112011095355249-pat00039
와 Ck=(Ak, Bk)
Figure 112011095355249-pat00040
Γ에 대해
Figure 112011095355249-pat00041
를 산출한 후,
Figure 112011095355249-pat00042
를 다른 모든 참여모듈에게 배포한다(S13). 여기서
Figure 112011095355249-pat00043
는 참여모듈 Pi가 가지고 있는 비밀 집합 Si의 j번째 원소를 의미하며,
Figure 112011095355249-pat00044
Figure 112011095355249-pat00045
와 Bk의 곱셈(Mult) 알고리즘을 수행하고, 그 알고리즘의 결과값을 랜덤화시킨 다음 Ak를 연결(concatenation)한 것을 의미한다. Ak와 Bk는 Γ에 포함된 암호화된 각각의 원소 Ck에 대해 Ck=(Ak, Bk)=(
Figure 112011095355249-pat00046
,
Figure 112011095355249-pat00047
)를 만족하는 원소를 의미한다.
Figure 112011095355249-pat00048
는 Bk=
Figure 112011095355249-pat00049
에 대해서
Figure 112011095355249-pat00050
를 만족하는 암호문을 만드는 것을 말하며,
Figure 112011095355249-pat00051
는 비밀키 sk를 가지고 있는 사람이 암호문 E_pk(ㅇ)을 복호화하는 것을 말한다.1 again, P i (1 = i = n) of each of the participating modules is then | U | random numbers.
Figure 112011095355249-pat00038
Select each element
Figure 112011095355249-pat00039
And C k = (A k , B k )
Figure 112011095355249-pat00040
About Γ
Figure 112011095355249-pat00041
After calculating
Figure 112011095355249-pat00042
Distribute to all other participating modules (S13). here
Figure 112011095355249-pat00043
Means the j th element of the secret set S i of the participating module P i ,
Figure 112011095355249-pat00044
The
Figure 112011095355249-pat00045
It means to perform a multiplication algorithm of and B k , randomize the result of the algorithm, and then concatenate A k . A k and B k are C k = (A k , B k ) = (for each encoded element C k contained in Γ.
Figure 112011095355249-pat00046
,
Figure 112011095355249-pat00047
Means an element that satisfies
Figure 112011095355249-pat00048
Is B k =
Figure 112011095355249-pat00049
about
Figure 112011095355249-pat00050
To create a ciphertext that satisfies
Figure 112011095355249-pat00051
Means that the person with the secret key sk decrypts the ciphertext E_pk (ㅇ).

원래 ai/bi 꼴이 합집합의 원소가 된다. 여기서

Figure 112011095355249-pat00052
는 결과적으로 자신이 가지고 있는 원소에다가 bk를 곱하고, ak를 연결시킨 것에 대한 암호문이 된다. 즉, 참여모듈 Pi가 자신의 j번째 원소
Figure 112011095355249-pat00053
를 사용하여
Figure 112011095355249-pat00054
를 계산하게 되는데, 이 경우
Figure 112011095355249-pat00055
가 합집합에 정말 포함되어 있는 값이라면
Figure 112011095355249-pat00056
이 된다. 즉, 1에 대한 암호문과 같아진다.The original a i / b i forms the union element. here
Figure 112011095355249-pat00052
The result is a ciphertext that multiplies b k by its elements and concatenates a k . That is, the participating module P i has its jth element
Figure 112011095355249-pat00053
use with
Figure 112011095355249-pat00054
Will be calculated, in which case
Figure 112011095355249-pat00055
If is really a value in the union
Figure 112011095355249-pat00056
. That is, it is the same as the ciphertext for 1.

다음으로 상기 다른 모든 참여모듈들은 각자 이퀄리티 테스트 프로토콜을 수행하여(S14), 만일 어떤

Figure 112011095355249-pat00057
에 대하여
Figure 112011095355249-pat00058
이면 상기 다른 모든 참여모듈들의 각각의 참여모듈 Pi
Figure 112011095355249-pat00059
을 생성하고, 그렇지 않으면 참여모듈 Pi
Figure 112011095355249-pat00060
을 생성한다.
Figure 112011095355249-pat00061
는 암호화되지 않은 평문 상태의 합집합의 원소를 의미하며,
Figure 112011095355249-pat00062
은 참여모듈 Pi의 어떤 원소가 암호화되지 않은 평문 상태의 합집합의 k(=|U|)번째 원소를 가지고 있다는 의미이고,
Figure 112011095355249-pat00063
은 참여모듈 Pi의 어떤 원소가 암호화되지 않은 평문 상태의 합집합의 k번째 원소를 가지고 있지 않다는 의미이다.Next, all of the other participating modules perform an equality test protocol (S14).
Figure 112011095355249-pat00057
about
Figure 112011095355249-pat00058
If, each participating module P i of all the other participating modules
Figure 112011095355249-pat00059
If not, the participating module P i
Figure 112011095355249-pat00060
.
Figure 112011095355249-pat00061
Means the element of the union of unencrypted plaintext states,
Figure 112011095355249-pat00062
Means that any element of the participating module P i has the k (= | U |) th element of the union of the unencrypted plaintext state,
Figure 112011095355249-pat00063
Means that no element of the participating module P i has the kth element of the union of the unencrypted plaintext state.

이해의 편의를 위해 이퀄리티 테스트 프로토콜을 도 4에 제시하였다.For ease of understanding, an equality test protocol is shown in FIG. 4.

도 4는 이퀄리티 테스트 프로토콜의 수행에 따른 순서도이다.4 is a flowchart illustrating performance of an equality test protocol.

상기 이퀄리티 테스트 프로토콜을 수행하기 전에 선행되어야 하는 기본설정을 살펴보면 다음과 같다. 집합연산이 적용되는 암호화 환경 n개의 참여모듈이 있고, 각각의 참여모듈 Pi가 두 개의 암호문인 Epk(a)와, Epk(b)를 알고 있으며, 준동형 암호화의 공개키 pk에 대응되는 비밀키 sk를 공유한다.Looking at the basic configuration that must be preceded before performing the equality test protocol as follows. There are n participant modules to which the set operation is applied, and each participant module P i knows two ciphertexts, E pk (a) and E pk (b), and corresponds to the public key pk of quasi-dynamic encryption. Share the private key sk.

도 4에 도시된 바와 같이, 참여모듈

Figure 112011095355249-pat00064
이 랜덤한 수
Figure 112011095355249-pat00065
을 선택하고, 선택한
Figure 112011095355249-pat00066
Figure 112011095355249-pat00067
에 곱한 후, 참여모듈
Figure 112011095355249-pat00068
Figure 112011095355249-pat00069
을 전송한다(S41).As shown in Figure 4, the participation module
Figure 112011095355249-pat00064
This random number
Figure 112011095355249-pat00065
, Select
Figure 112011095355249-pat00066
of
Figure 112011095355249-pat00067
After multiplying by, join module
Figure 112011095355249-pat00068
in
Figure 112011095355249-pat00069
It transmits (S41).

각각의 참여모듈

Figure 112011095355249-pat00070
가 차례대로 랜덤한 수
Figure 112011095355249-pat00071
를 선택하고, 선택한
Figure 112011095355249-pat00072
를 암호문
Figure 112011095355249-pat00073
Figure 112011095355249-pat00074
에 곱한 후, 참여모듈
Figure 112011095355249-pat00075
으로
Figure 112011095355249-pat00076
를 전송한다(S42).Each participating module
Figure 112011095355249-pat00070
Random numbers in turn
Figure 112011095355249-pat00071
, Select
Figure 112011095355249-pat00072
Ciphertext
Figure 112011095355249-pat00073
Figure 112011095355249-pat00074
After multiplying by, join module
Figure 112011095355249-pat00075
to
Figure 112011095355249-pat00076
Transmit (S42).

이후, 참여모듈

Figure 112011095355249-pat00077
가 랜덤한 수
Figure 112011095355249-pat00078
를 선택하고,
Figure 112011095355249-pat00079
을 계산하여 을
Figure 112011095355249-pat00080
획득한 후, 획득한
Figure 112011095355249-pat00081
을 다른 모든 참여모듈로 전송한다(S43).Afterwards, participation module
Figure 112011095355249-pat00077
Is a random number
Figure 112011095355249-pat00078
Select the
Figure 112011095355249-pat00079
By calculating
Figure 112011095355249-pat00080
Acquired, acquired
Figure 112011095355249-pat00081
To transmit to all other participating modules (S43).

이에 따라, 모든 참여모듈이 그룹복호화를 수행하여

Figure 112011095355249-pat00082
을 획득한다. 만약
Figure 112011095355249-pat00083
이면,
Figure 112011095355249-pat00084
Figure 112011095355249-pat00085
임을 알 수 있게 된다(S44).Accordingly, all participating modules perform group decoding.
Figure 112011095355249-pat00082
Acquire. if
Figure 112011095355249-pat00083
If so,
Figure 112011095355249-pat00084
silver
Figure 112011095355249-pat00085
It can be seen that (S44).

다시 도 1로 돌아가서, 다음으로 각각의 참여모듈 Pi는 모든 다른 참여모듈들에게

Figure 112011095355249-pat00086
를 배포한다(S15).1 again, each participating module P i is assigned to all other participating modules.
Figure 112011095355249-pat00086
Distribute the (S15).

다음으로 각각의 참여모듈 Pi

Figure 112011095355249-pat00087
를 생성한다(S16).
Figure 112011095355249-pat00088
알고리즘은 암호문들의 합을 각 암호문에 대응하는 평문을 합한 결과의 암호문을 생성해주는 알고리즘으로 Add(Epk(a), Epk(b))=Epk(a+b)이다. 즉,
Figure 112011095355249-pat00089
들은 모두 0 또는 1을 암호화한 값을 의미한다.
Figure 112011095355249-pat00090
는 이 값들의 평문을 더한 값을 암호화한 것과 동일하고, j번째 원소를 가지고 있는 참여모듈이 몇 개인지가 암호화된 상태로 저장되어 있는 값을 의미한다.Next, each participating module P i
Figure 112011095355249-pat00087
To generate (S16).
Figure 112011095355249-pat00088
The algorithm is an algorithm that generates a cipher text that is the sum of cipher texts and the plain text corresponding to each cipher text. Add (E pk (a), E pk (b)) = E pk (a + b). In other words,
Figure 112011095355249-pat00089
These are all zeros or ones encrypted.
Figure 112011095355249-pat00090
Is the same as encrypting the sum of the plain text and the number of participating modules with the j th element stored in the encrypted state.

마지막으로 모든 참여모듈들은 범위 테스트 프로토콜을 수행하여(S17)

Figure 112011095355249-pat00091
Figure 112011095355249-pat00092
인지 판단한다. 즉,
Figure 112011095355249-pat00093
가 소정 개수 범위의 참여모듈만이 갖는 것인지 판단한다. 여기서 Tj=Epk(mj)이다. 즉, mj는 Tj의 평문이다. 상기
Figure 112011095355249-pat00094
이 이 부등식을 만족하는 경우에만 모든 참여모듈들에 의해 그때의 튜플 (Aj, Bj)=(
Figure 112011095355249-pat00095
,
Figure 112011095355249-pat00096
)에 대하여 복호화가 허용된다.Finally, all participating modules perform the range test protocol (S17).
Figure 112011095355249-pat00091
end
Figure 112011095355249-pat00092
Determine if it is. In other words,
Figure 112011095355249-pat00093
It is determined whether has only a participation module of a predetermined number range. Where T j = E pk (m j ). M j is the plain text of T j . remind
Figure 112011095355249-pat00094
Only when this inequality is satisfied is the tuple at that time (A j , B j ) = (
Figure 112011095355249-pat00095
,
Figure 112011095355249-pat00096
Decryption is allowed.

본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The method of the present invention can also be embodied as computer readable code on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave (for example, transmission over a wired or wireless network) . The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.

Claims (6)

집합 연산(set operation)이 적용되는 암호화 환경에 속하는 적어도 하나의 참여모듈의 프라이버시를 보호할 수 있는 집합 연산 방법에 있어서,
각각의 참여모듈이 합집합 프로토콜(Privacy Preserving Set Union)을 수행하여 셔플링(shuffling)된 튜플(tuple)을 획득하는 튜플획득단계;
상기 참여모듈이 획득한 튜플 중 평문(plain text)이 0인 것을 제거하여 상기 튜플의 합집합을 확정하는 합집합확정단계;
상기 참여모듈이 확정된 합집합을 다른 참여모듈로 전달하는 합집합전달단계; 및
참여모듈이 상기 합집합에 속하는 원소들 중 자신에 속하는 원소들만을 복호화하는 복호화단계;
를 포함하는 것을 특징으로 하는 프라이버시를 보호할 수 있는 집합 연산 방법.
In the set operation method that can protect the privacy of at least one participating module belonging to an encryption environment to which a set operation is applied,
A tuple acquisition step of each participating module performing a privacy preserving set union to obtain a shuffled tuple;
A union determining step of determining a union of the tuples by removing a plain text of 0 from the tuples obtained by the participant module;
A union delivery step of delivering the union determined by the participation module to another participation module; And
A decoding step of the participation module decoding only the elements belonging to the elements belonging to the union;
Set operation method that can protect the privacy, characterized in that it comprises a.
제1항에 있어서,
상기 튜플획득단계는
상기 참여모듈이 자신의 비밀집합으로부터 셔플 프로토콜(Shuffle Protocol)을 수행하여 순서가 변경됨에 따라 셔플링된 튜플을 획득하는 것을 특징으로 하는 프라이버시를 보호할 수 있는 집합 연산 방법.
The method of claim 1,
The tuple acquisition step is
And the participating module performs a shuffle protocol from its secret set to obtain a shuffled tuple as the order is changed.
제1항에 있어서,
상기 합집합확정단계는
상기 참여모듈이 평문이 기설정된 범위 내 포함되는지 여부를 판단하는 범위 테스트 프로토콜(Range Test Protocol)을 수행하여 획득한 상기 튜플 중 평문이 0인 것을 제거하여 상기 튜플의 합집합을 확정하는 것을 특징으로 하는 프라이버시를 보호할 수 있는 집합 연산 방법.
The method of claim 1,
The union determination step is
The participation module determines a union of the tuples by removing a plain text of 0 from the tuples obtained by performing a range test protocol for determining whether the plain text is within a preset range. Set operation method to protect privacy.
제1항에 있어서,
상기 합집합전달단계는
하나의 참여모듈이 두 개의 암호문을 가지고 있을 때, 두 암호문의 평문이 동일한지 여부를 상기 하나의 참여모듈만이 확인하는 이퀄리티 테스트 프로토콜(Equality Test Protocol)을 수행하여 상기 참여모듈이 확정된 합집합을 다른 참여모듈로 전달하는 것을 특징으로 하는 프라이버시를 보호할 수 있는 집합 연산 방법.
The method of claim 1,
The union transfer step is
When one participant module has two ciphertexts, the participant module is determined by performing an equality test protocol in which only one participant module checks whether the plaintexts of the two ciphertexts are the same. The set operation method for protecting privacy, characterized in that the transfer to another participating module.
제1항에 있어서,
상기 복호화단계는
범위 테스트 프로토콜(Range Test Protocol)을 수행하여 기설정된 개수 범위에 속하는 참여모듈이 검색되고, 검색된 참여모듈이 상기 합집합에 속하는 원소들 중 자신에 속하는 원소들만을 복호화하는 것을 특징으로 하는 프라이버시를 보호할 수 있는 집합 연산 방법.
The method of claim 1,
The decoding step
Participation modules belonging to a predetermined number range are searched by performing a range test protocol, and the searched participation module decodes only the elements belonging to the elements belonging to the union. Can set operations.
제1항 내지 제5항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 5 on a computer.
KR1020110127140A 2010-11-30 2011-11-30 Set operation method for protecting privacy KR101260673B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110127140A KR101260673B1 (en) 2010-11-30 2011-11-30 Set operation method for protecting privacy

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020100120734 2010-11-30
KR20100120734 2010-11-30
KR1020110127140A KR101260673B1 (en) 2010-11-30 2011-11-30 Set operation method for protecting privacy

Publications (2)

Publication Number Publication Date
KR20120059435A KR20120059435A (en) 2012-06-08
KR101260673B1 true KR101260673B1 (en) 2013-05-10

Family

ID=46610731

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110127140A KR101260673B1 (en) 2010-11-30 2011-11-30 Set operation method for protecting privacy

Country Status (1)

Country Link
KR (1) KR101260673B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112906904B (en) * 2021-02-03 2024-03-26 华控清交信息科技(北京)有限公司 Data processing method and device for data processing
CN113645022B (en) * 2021-08-10 2024-06-18 北京信安世纪科技股份有限公司 Method, device, electronic equipment and storage medium for determining intersection of privacy sets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARES '08 Proceedings of the 2008 Third International Conference on Availability, Reliability and Security

Also Published As

Publication number Publication date
KR20120059435A (en) 2012-06-08

Similar Documents

Publication Publication Date Title
US10630465B2 (en) Key exchange method, key exchange system, communication device and storage medium therefore
RU2638639C1 (en) Encoder, decoder and method for encoding and encrypting input data
KR20090133109A (en) Method and system for encryption of blocks of data
US12034862B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
US11677543B2 (en) Key exchange method and key exchange system
US11368436B2 (en) Communication protocol
Teh et al. A Chaos‐Based Authenticated Cipher with Associated Data
EP3309995B1 (en) Key exchange method, key exchange system, key distribution device, communication device, and program
CN106850597A (en) A kind of distributed cryptographic method and system
KR101260673B1 (en) Set operation method for protecting privacy
Trushechkin On the operational meaning and practical aspects of using the security parameter in quantum key distribution
US20130058483A1 (en) Public key cryptosystem and technique
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
Yamuna et al. Efficient and Secure Data Storage in Cloud Computing RSA and DSE Function
CN107483387A (en) A kind of method of controlling security and device
JP4656665B2 (en) Encryption processing system
Manz Symmetric Ciphers
CN108718235A (en) A kind of stream encryption and decryption method
Yi et al. Multidimensional Differential‐Linear Cryptanalysis of ARIA Block Cipher
Braun et al. On the security of encrypted secret sharing
Krithika et al. Enhancing cloud computing security for data sharing within group members
KR101616717B1 (en) Method and system for providing service encryption and decryption using vernam cipher
Garg A novel approach to enhance security in WEP
Oliynykov Next generation of block ciphers providing high-level security
Al Ali Efficient Encryption Schemes for Image in Airborne Surveillance System

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170328

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6