KR101298618B1 - 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법 - Google Patents

센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법 Download PDF

Info

Publication number
KR101298618B1
KR101298618B1 KR1020110107740A KR20110107740A KR101298618B1 KR 101298618 B1 KR101298618 B1 KR 101298618B1 KR 1020110107740 A KR1020110107740 A KR 1020110107740A KR 20110107740 A KR20110107740 A KR 20110107740A KR 101298618 B1 KR101298618 B1 KR 101298618B1
Authority
KR
South Korea
Prior art keywords
node
sensor
sensor node
secret key
message
Prior art date
Application number
KR1020110107740A
Other languages
English (en)
Other versions
KR20130043529A (ko
Inventor
박찬일
허준범
황성운
윤현수
김진수
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020110107740A priority Critical patent/KR101298618B1/ko
Publication of KR20130043529A publication Critical patent/KR20130043529A/ko
Application granted granted Critical
Publication of KR101298618B1 publication Critical patent/KR101298618B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 기반 인프라가 없는 센서 네트워크에서 센서 노드들 간의 안전한 통신을 위한 무선 센서 네트워크를 위한 경량 브로드캐스트 암호 방법에 관한 것으로, 이선형 페어링 함수(Bilinear pairing 함수), 마스터 비밀키 및 공개키를 생성하는 시스템을 셋업하는 단계; 센서 노드를 위한 비밀키를 생성하여 분배하는 단계; 센서 노드들이 배치된 후 서로의 공개 정보를 공유하는 단계; 수신 센서 노드의 아이디를 이용하여 메시지를 암호화하여 브로드캐스트하는 단계; 및 각 수신 센서 노드가 자신의 비밀키를 이용하여 상기 브로드캐스트된 암호화 메시지를 복호화하는 단계를 포함하여 구성된다.

Description

센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법{ID-BASED BROADCAST ENCRYPTION METHOD IN SENSOR NETWORK}
본 발명은 기반 인프라가 없는 센서 네트워크에서 센서 노드들 간의 안전한 통신을 위한 아이디 기반의 브로드캐스트 암호 방법에 관한 것이다.
공개된 통신 채널을 사용하는 통신환경에서 브로드캐스트 암호화 방법은 안전한 방송 및 통신 서비스를 제공하기 위한 기법이다. 따라서 브로드캐스트 암호화 기법을 적용함으로써, 그룹 통신 서비스를 제공할 때 그룹에 가입한 가입자만이 정보를 얻을 수 있고, 비가입자들은 정보를 얻을 수 없도록 하는 기능에 응용할 수 있다. 브로드캐스트 암호화 기법에서는 통신 메시지를 대칭키로 암호화하고, 이 대칭키를 공개키 기반의 기법을 사용하여 암호화한 후 수신자들에게 안전하게 전송하는 기법이다. 수신자들은 자신들의 개인키로 수신된 메시지에서 대칭키를 얻어낸다. 이렇게 얻어진 대칭키로 실제 통신 메시지를 복호화 하여 안전하게 수신이 이루어진다.
브로드캐스트 암호화에 관한 개념은 1991년 Berkovits와 Fiat, Naor에 의해서 소개된 이후 다양한 브로드캐스트 암호화 기법이 제안되었다. Berkovits는 비밀 분산 기법(secret sharing scheme)을 이용하여 각 수신자가 하나의 키만 저장하면 되는 기법을 제안하였고, Fiat, Naor는 r명의 탈퇴자(revocation) 이상이 공모하지 않으면 안전한 r-resilient 브로드캐스트 암호화 기법을 제안했다. 하지만 이 기법은 수신자의 비밀키 저장량을 O(rlogrlogn)이고, r명 이상이 공모하지 못한다는 가정이 있다.
그 이후 새로운 아이디 기반 암호화 기법을 활용한 아이디 기반 브로드캐스트 암호화 기법이 제안되었는데, 아이디 기반 브로드캐스트 암호화 기법은 이메일 주소와 같은 사용자의 유일한 아이디를 공개키로 사용함으로써 공개키 관리에 대한 부담을 줄이고 다수의 수신자에 대한 안전한 통신 메시지를 구성하는 암호화 기법이다. 최근 Delerablee에 의해서 아이디 기반 브로드캐스트 암호화 기법이 제안되었다. 이 기법에서는 통신 메시지를 짧은 대칭키로 암호화 하고, 이 대칭키를 다시 아이디 기반 공개키 암호화 기법을 활용해서 암호화한 후 해당 수신자들에 안전하게 전송하는 프로토콜이다. Delerablee의 기법은 사용자가 저장해야 하는 키의 양이 수신자의 수와 무관하게 상수개로 한정된다는 장점이 있다.
그런데, 수신자에게 전송하는 통신 메시지에 모든 수신자 ID를 포함시켜야 하기 때문에 수신자의 수에 비례해서 통신량이 증가 한다는 단점이 있다. 그 이후 Ren과 Gu는 또 다른 아이디 기반 암호화 기법을 제안하였는데, 이 기법에서는 Delerablee의 안전성을 보다 향상시키게 되었다. 반면에 사용자가 저장해야하는 키의 양이 전체 시스템의 사용자의 수에 비례하게 커진다는 문제가 있다.
기존의 아이디 기반 브로드캐스트 암호화 기법을 센서 네트워크에 적용하기에는 효율성 측면에서 문제가 있다. 무엇보다도 대부분의 아이디 기반 기법들은 암복호화시 페어링 (pairing) 연산에 의존하게 된다. 상기 페어링 연산은 다른 연산에 비해 시간이 많이 걸리는 복잡도가 높은 연산이며 따라서 에너지를 많이 필요로 한다.
따라서 페어링 연산을 많이 사용하는 기존의 기법들은 센서 네트워크 환경에 적합하지 않다. 또한 위에서도 언급했듯이 기존의 기법들은 수신자의 아이디를 메시지에 포함함으로써 전체 통신량이 수신자의 수에 비례해서 증가하고 각 수신자들이 보조적으로 가지고 있어야 하는 정보의 양이 증가하는 문제점을 가지고 있다. 이러한 문제는 아이디 기반 브로드캐스트 암호화 기법을 센서 네트워크를 이용한 애플리케이션 개발에 적용하는데 문제가 될 수 있다. 따라서 이러한 문제를 해결할 수 있는 센서 네트워크를 위한 새로운 아이디 기반 브로드캐스트 암호화 기법을 개발하는 것이 큰 과제라 할 수 있다. 특히 센서 네트워크에서는 센서 노들의 제한된 성능으로 인해 기존의 유무선 통신환경에서 제안된 기법을 사용하는데 어려움이 있다.
본 발명의 목적은 기반 인프라가 없는 센서 네트워크에서 센서 노드들 간의 안전한 통신을 위한 아이디 기반의 브로드캐스트 암호화 방법을 제공하는데 있다.
본 발명의 다른 목적은 센서 네트워크의 특성에 맞는 적은 연산량을 갖는 아이디 기반의 브로드캐스트 암호화 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 실시예에 따른 아이디 기반의 브로드캐스트 암호화 방법은, 이선형 페어링 함수(Bilinear pairing 함수), 마스터 비밀키 및 공개키를 생성하는 시스템을 셋업하는 단계; 센서 노드를 위한 비밀키를 생성하여 분배하는 단계; 센서 노드들이 배치된 후 서로의 공개 정보를 공유하는 단계; 수신 센서 노드의 아이디를 이용하여 메시지를 암호화하여 브로드캐스트하는 단계; 및 각 수신 센서 노드가 자신의 비밀키를 이용하여 상기 브로드캐스트된 암호화 메시지를 복호화하는 단계;를 포함한다.
본 발명에 따른 아이디 기반의 브로드캐스트 암호방법은 복호화 과정에서 수신 노드의 아이디를 사용하지 않으며, 암호 및 복호화 과정에서 연산량이 많이 필요로 하는 페어링 연산을 재사용함으로써 전체적인 센서 노드에서의 연산량을 획기적으로 줄일 수 있는 효과가 있다. 특히 본 발명은 연산량이 기존의 기법에 비해서 적기 때문에 낮은 성능의 센서 노드에서도 효율적으로 아이디 기반 브로드캐스트 암호화 기법을 적용할 수 있는 효과가 있다.
도 1은 본 발명의 실시예 아이디 기반의 브로드캐스트 암호방법의 순서도.
도 2는 본 발명의 실시예에 따른 아이디 기반의 브로드캐스트 암호방법의 세부 동작을 설명하기 위한 도면.
일반적으로 센서 네트워크에서는 센서들이 설치된 후 그 이웃 센서들과 메시지를 주고받으므로 메시지를 브로드캐스트 할 때 수신자의 아이디를 보내지 않아도 된다. 따라서 복호화 과정에서 수신자가 자신의 아이디 정보만을 이용해서 복호화함으로써 각 수신자가 다른 수신자의 아이디 정보를 알 필요가 없다. 그러므로, 송신자도 전체 수신자의 정보를 전송할 필요가 없어 적은 통신량만으로 브로드캐스트가 가능하게 된다. 또한, 수신자의 아이디 정보를 전송하지 않고 수신자가 개인의 정보만을 이용해 메시지를 복호화 할 수 있게 한다면, 송신자가 수신자의 아이디 정보를 메시지와 같이 전송할 필요가 없기 때문에 수신자 프라이버시를 보장할 수 있을 것이다.
본 발명은 기반 인프라가 없는 센서 네트워크에서 센서 네트워크의 특성을 고려한 아이디 기반 브로드캐스트 암호화 프로토콜을 제안한다. 상기 암호화 프로토콜은 시스템 셋업, 키 생성 및 분배, 센서노드 배치, 암호화 및 복호화 알고리즘, 센서 추가 및 배제등으로 구성된다.
도 1에는 본 발명의 실시예 아이디 기반의 브로드캐스트 암호방법의 개략적인 순서도로서, 시스템 셋업 단계(S10), 센서노드 배치단계(S11) 및 암호화 및 복호화 단계(S12,S13)가이 도시되어 있다. 이때, 상기 시스템 셋업 단계(S10)와 센서노드 배치단계(S11)는 시스템 매니저가 수행하고, 암호화단계는 송신 센서노드가 수행하며, 복호화 단계는 각 수신센서노드에서 수행된다.
도 2는 본 발명의 실시예에 따른 아이디 기반의 브로드캐스트 암호방법의 세부 동작을 설명하기 위한 도면이다. 이하 본 발명의 실시예 아이디 기반의 브로드캐스트 암호방법의 전체 동작을 도 2를 참조하여 설명하면 다음과 같다.
삭제
(1) 시스템 셋업
시스템 관리자(System Manager: SM)는 다음과 같은 이선형(bilinear map) 그룹 시스템
Figure 112013026134587-pat00001
을 선택한다. 이때 상기
Figure 112013026134587-pat00002
Figure 112013026134587-pat00003
를 만족하는 대칭 이선형 맵(symmetric bilinear map)이다. 상기 q는 큰 소수,
Figure 112013026134587-pat00004
은 타원곡선의 서브그룹,
Figure 112013026134587-pat00005
는 유한 확장체의 서브그룹이다. 또한 상기 시스템 관리자(SM)는
Figure 112013026134587-pat00006
의 생성자 g와 비밀키
Figure 112013026134587-pat00007
를 선택하고, 두 해쉬 함수
Figure 112013026134587-pat00008
Figure 112013026134587-pat00009
Figure 112013026134587-pat00010
선택한다. 이때
Figure 112013026134587-pat00011
는 공개 파라미터, 마스터 비밀키(MSK)는 s 가 된다.
(2) 사용자 키 생성 및 분배
시스템 관리자(SM)는 마스터 비밀키(MSK)와 센서의 아이디(
Figure 112013026134587-pat00012
)에 대해서 다음과 같은 개인 비밀키(di)(
Figure 112013026134587-pat00013
)와 공개 정수 값(pi)를 생성한 후 해당 센서(센서노드)에 안전하게 저장한다. 이때 공개 정수(pi)는 큰 소수이다. 그리고 상기 센서 노드에 안전하게 저장하는 방법은 시스템 관리자가 직접 키를 센서노드에 저장할 수도 있고 시스템 관리자의 위임을 받아 저장할 수도 있는 등 응용에 따라 다양한 방법이 가능하다.
(3) 센서 배치
시스템 관리자(SM)는 각 센서 노드들에 아이디(
Figure 112013026134587-pat00014
) 및 비밀키(di)를 저장한 후 센서 노드들을 실제 환경에 배치(deployment)한다. 이때, 각 센서 노드들은 임의로 배치되기 때문에 센서 노드들이 배치가 완료되면 자신의 이웃 센서 노드들을 감지할 수 있게 된다. 상기 센서 노드들은 배치된 후 다음과 같은 초기화 작업을 수행한다.
1. 각 노드들은 자신의 아이디(IDi)와 공개 정수 값(pi)을 이웃 센서 노드들에게 브로드캐스트 한다.
2. 각 노드들은 이웃한 센서 노드들의 아이디와 공개 정수값을 자신의 이웃집합(NSi)에 저장한다.
Figure 112013026134587-pat00015
(4) 암호화
메시지를 보내고자 하는 수신 노드의 집합을
Figure 112013026134587-pat00016
이라고 할 경우, 송신 노드(
Figure 112013026134587-pat00017
는 다음과 같이 암호문을 생성한다.
1. 수신 노드 집합(S)의 모든 아이디(
Figure 112013026134587-pat00018
)에 대하여 제1해쉬함수(
Figure 112013026134587-pat00019
)를 계산한다.
Figure 112013026134587-pat00020
2. 송신 노드는 상기 계산 결과(
Figure 112013026134587-pat00021
)와 송신자의 비밀키(du)를 이용하여 페어링 계산을 수행하고, 해당 결과에 임의의 난수(r)를 붙여 제2해쉬함수(
Figure 112013026134587-pat00022
)를 계산한 후 그 결과를 비밀키(K)와 배타적 논리합한 결과 즉, 수신노드 집합(S)의 모든 수신 노드들에 대한 ki를 계산한다.
Figure 112013026134587-pat00023
3. 송신 노드는 각 수신집합에 있는 센서 노드들에 대하여 상기 배타적 논리합에 의해 생성된 값(ki)과 공개 정수값(pi) 및 중국인의 나머지 정리를 이용하여 송신할 메시지(X)를 계산한다. 상기 송신 메시지(X)의 계산을 위해 송신 노드는 아래와 같은 중국인의 나머지 정리(Chinese Remainder Theorem, CRT)를 이용한다.
[중국인의 나머지 정리]
Figure 112013026134587-pat00024
상기 나머지 정리(CRT)를 계산을 통해 송신 노드는 송신할 메시지(X)(CRT의 해)를 얻을 수 있다. 송신 노드는 자신의 아이디
Figure 112013026134587-pat00025
와 임의 난수 r 및 메시지(X)를 이웃 노드들에게 브로드캐스트 한다. 이때, 전송하는 브로드캐스트 메시지는 다음과 같다.
Figure 112013026134587-pat00026
여기서 세션을 송신 노드가 브로드캐스트 메시지를 생성해서 전송하는 시점으로 정의한다고 하면, 위의 암호화 과정 1-3을 각 세션 마다 수행하여야 한다. 하지만, 과정 1에서
Figure 112013026134587-pat00027
연산과 과정2에서
Figure 112013026134587-pat00028
의 연산은 각 세션별로 동일하므로 송신 노드가 메시지를 전송하기 이전에 사전 계산이 가능한 과정이다. 따라서, 단 한 번의 수행으로 그 이후의 과정에 대해서는 언제든지 재이용 가능하기 때문에 재계산할 필요가 없는 과정이다. 특히, 상기
Figure 112013026134587-pat00029
연산은 암호화 과정에서 가장 많은 연산을 필요로 하는 과정으로 한 번의 연산으로 계속해서 사용할 수 있기 때문에 센서 노드에서의 연산량을 획기적으로 줄일 수 있다.
(5) 복호화
수신 노드의 집합(S)에 해당하는 합법적인 수신 노드가 메시지를 복호화 하는 과정은 다음과 같다. 여기서는
Figure 112013026134587-pat00030
에 해당하는 수신 노드가 메시지를 복호화 하는 과정을 설명한다.
1. 수신 노드는 자신의 공개 정수값(pi)을 이용해서 아래 식과 같이 메시지(X)로부터 합동식 계산을 통해 ki를 구한다.
Figure 112013026134587-pat00031
2. 수신 노드는 송신 노드 아이디(
Figure 112013026134587-pat00032
)에 대하여 제1해쉬함수(
Figure 112013026134587-pat00033
)를 계산한 결과(
Figure 112013026134587-pat00034
)와 자신의 비밀키(di)를 이용하여 페어링하고, 해당 페어링 결과에 난수(r)을 붙여서 제2해쉬함수(
Figure 112013026134587-pat00035
)를 계산한다.
Figure 112013026134587-pat00036
3. 수신 노드는 최종적으로 ki 와 상기 계산결과(
Figure 112013026134587-pat00037
를 배타적논리합하여 아래 식과 같이 비밀키(K)를 구한다.
Figure 112013026134587-pat00038
복호화 과정에서 수신 노드는 자신의 비밀키와 송신 노드의 아이디만을 가지고 비밀키를 얻어 낼 수 있었다. 또한, 수신 노드 및 제 3자 노드는 다른 수신 노드의 비밀키를 알 수 없기 때문에 다른 노드를 가장해서 복호화에 참여할 수 없다. 위의 과정 2는 아이디 기반 익명 키 공유 알고리즘으로, 수신 노드의 익명성을 보장하면서 송신 노드와 수신 노드 사이에 안전하게 공유 값을 계산할 수 있는 프로토콜이다. 또한, 과정 2에서
Figure 112013026134587-pat00039
계산은 많은 연산량을 요구한다. 하지만, 동일한 송신 노드에 대해서 같은 값을 사용하므로, 수신 노드는 한 번의 연산 후 값을 재사용할 수 있기 때문에 연산량을 줄일 수 있다.
삭제
(6) 센서노드 추가
시스템 관리자(SM)는 간단히 새로운 센서 노드를 추가 할 수 있다. 새로운 센서 노드의 추가가 필요할 때 시스템 관리자는 추가할 새로운 센서 노드에 새로운 비밀키 및 정수값을 부여하고 필요한 장소에 배치한다. 센서 노드는 배치된 후 이웃하고 있는 이전에 있던 센서 노드들과 초기화 작업을 수행한다. 초기화 작업을 위한 프로토콜은 과정 (3)의 센서 배치 프로토콜과 동일하다.
(7) 센서 노드 제거
시스템 관리자(SM)는 간단히 센서 노드들을 제거 할 수 있다. 만일 특정 센서 노드가 오작동 등의 이유로 제거 되어야 할 경우 시스템 관리자는 해당 센서 노드를 제거하라는 명령을 내린다. 제거되어야 할 센서 노드의 이웃 노드들은 시스템 관리자의 명령을 받고 오작동하는 센서 노드의 아이디를 이웃 센서 노드 목록에서 삭제함으로써 간단히 제거 할 수 있다. 향후, 센서 노드들은 브로드캐스트 메시지를 보낼 때 제거된 센서 노드의 아이디를 제외함으로써, 오작동 센서 노드가 더 이상 새로운 브로드캐스트 메시지로부터 새로운 비밀키를 얻을 수 없도록 할 수 있다.
상술한 바와 같이 본 발명은 복호화 과정에서 다른 수신 노드의 아이디를 사용하지 않으며, 암호 및 복호화 과정에서 연산량이 많이 필요로 하는 페어링 연산을 재사용함으로써 전체적인 센서 노드에서의 연산량을 획기적으로 줄일 수 있다. 특히 본 발명은 연산량이 기존의 기법에 비해서 적기 때문에 낮은 성능의 센서 노드에서도 효율적으로 아이디 기반 브로드캐스트 암호화 기법을 적용할 수 있다.
그리고 상기와 같은 방법으로 설명된 실시예들의 구성과 방법은 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (9)

  1. 복수의 센서 노드에 노드 ID, 비밀키 및 공개 정수값을 설정하는 단계;
    복수의 센서 노드가 기반 인프라가 없는 센서 네트워크의 일정 영역에 배치되면 각 센서노드가 자신의 노드 ID와 공개 정수값을 이웃 노드로 브로드캐스트하는 단계;
    상기 복수의 센서노드들 중에서 송신 센서 노드가 각 수신 노드들의 아이디와 공개 정수값을 이용하여 메시지를 암호화하여 브로드캐스트하는 단계; 및
    각 수신 센서 노드가 자신의 비밀키와 송신 노드의 아이디를 이용하여 상기 브로드캐스트된 암호화 메시지를 복호화하는 단계;를 포함하며,
    상기 메시지를 암호화하여 브로드캐스트하는 단계는
    수신 센서 노드들의 모든 아이디에 대하여 제1해쉬함수를 계산하고, 상기 제1해쉬함수와 송신 센서 노드의 비밀키를 페어링한 결과에 난수를 붙여 제2해쉬함수를 계산하는 단계; 및
    상기 계산된 제2해쉬함수를 비밀키와 배타적 논리합하여 비밀키값을 생성하고, 상기 비밀키값과 각 수신노드의 공개 정수값을 이용하여 송신할 메시지를 계산하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반의 브로드캐스트 암호화 방법.
  2. 제1항에 있어서, 새로운 센서 노드가 배치되면 이전에 배치된 센서 노드와 새롭게 배치된 센서 노드가 서로의 공개 정보를 교환하는 단계; 및
    오작동 또는 잘못된 센서 노드를 제거하는 단계;를 더 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
  3. 제1항에 있어서, 이선형 페어링 함수, 마스터 비밀키 및 공개키를 생성하는 시스템 셋업 단계;를 추가로 포함하며, 상기 시스템 셋업 단계는,
    대칭 이선형 맵 그룹을 선택하는 단계; 및
    타원곡선의 서브그룹의 생성자와 비밀키를 선택한 후 마스터 비밀키를 생성하는 단계를 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
  4. 제1항에 있어서, 상기 복수의 센서 노드의 노드 ID, 비밀키 및 공개 정수값은 시스템 관리자에 의해 설정되어 각 센서 노드에 저장되는 것을 특징으로 하는 아이디 기반의 브로드캐스트 암호화 방법.
  5. 제1항에 있어서, 상기 이웃 센서노드들로 브로드캐스트된 노드 ID와 공개 정수값은 이웃집합에 저장되며, 상기 송신할 메시지는 중국인의 나머지 정리의 해 값인 것을 특징으로 하는 아이디 기반의 브로드캐스트 암호화 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 복호화 단계는
    각 수신 센서 노드가 자신의 공개 정수값을 이용해서 수신 메시지로부터 합동식 계산을 통해 비밀키 값을 구하는 단계;
    상기 송신 노드 아이디에 대하여 제1해쉬함수를 계산한 결과와 각 수신 센서노드의 비밀키를 페어링한 결과에 난수를 붙여 제2해쉬함수를 계산하는 단계; 및
    상기 계산된 비밀키값과 상기 제2해쉬함수를 배타적논리합하여 최종적으로 비밀키를 구하는 단계;를 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
  8. 제1항에 있어서, 새로운 센서 노드가 배치되면 이전 센서 노드와 새로운 센서 노드가 서로의 아이디와 공개 정수 값을 교환하여 초기화하는 단계;를 더 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
  9. 제1항에 있어서, 오동작하는 소정 센서노드가 제거되면 제거된 센서 노드의 이웃 노드들이 이웃노드 집합에서 해당 센서 노드를 제거하고 새로운 이웃노드 집합을 설정하는 단계를 더 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
KR1020110107740A 2011-10-20 2011-10-20 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법 KR101298618B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110107740A KR101298618B1 (ko) 2011-10-20 2011-10-20 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110107740A KR101298618B1 (ko) 2011-10-20 2011-10-20 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법

Publications (2)

Publication Number Publication Date
KR20130043529A KR20130043529A (ko) 2013-04-30
KR101298618B1 true KR101298618B1 (ko) 2013-08-26

Family

ID=48441754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110107740A KR101298618B1 (ko) 2011-10-20 2011-10-20 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법

Country Status (1)

Country Link
KR (1) KR101298618B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101880708B1 (ko) * 2016-08-16 2018-07-20 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100067913A (ko) * 2008-12-12 2010-06-22 성균관대학교산학협력단 센서 네트워크에서 결함을 치유하는 방법 및 이를 실행하기위한 센서 네트워크

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100067913A (ko) * 2008-12-12 2010-06-22 성균관대학교산학협력단 센서 네트워크에서 결함을 치유하는 방법 및 이를 실행하기위한 센서 네트워크

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Fagen Li, Xiangjun Xin and Yupu Hu, "Indentity-based broadcast signcryption," Elsevier Computer Standards & Interfaces 30 (2008), pp. 89-94. (2007.08.22.) *
Fagen Li, Xiangjun Xin and Yupu Hu, "Indentity-based broadcast signcryption," Elsevier Computer Standards & Interfaces 30 (2008), pp. 89-94. (2007.08.22.)*

Also Published As

Publication number Publication date
KR20130043529A (ko) 2013-04-30

Similar Documents

Publication Publication Date Title
Semal et al. A certificateless group authenticated key agreement protocol for secure communication in untrusted UAV networks
Anand et al. Identity-based cryptography techniques and applications (a review)
CN105743646A (zh) 一种基于身份的加密方法及系统
Xiong et al. Secure and highly efficient three level key management scheme for MANET
KR101308023B1 (ko) 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
Li et al. A certificateless key management scheme in mobile ad hoc networks
Kim et al. Identity-based broadcast encryption with outsourced partial decryption for hybrid security models in edge computing
Eissa et al. A novel lightweight authentication scheme for mobile ad hoc networks
Han et al. Proxy encryption based secure multicast in wireless mesh networks
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
KR101298618B1 (ko) 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법
JP2013115570A (ja) マルチホップ通信システム、通信装置及び通信プログラム
De Ree et al. DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments
Xia et al. Identity-based fully distributed certificate authority in an OLSR MANET
Hu A hierarchical key management scheme for wireless sensor networks based on identity-based encryption
CN114285550A (zh) 一种量子安全密钥服务网络、系统与节点装置
Guo et al. Centralised conference key mechanism with elliptic curve cryptography and Lagrange interpolation for sensor networks
Weber Designing a hybrid attribute-based encryption scheme supporting dynamic attributes
Daza et al. On dynamic distribution of private keys over manets
Premkumar et al. Efficient broadcast authentication using TSG algorithm for WSN
Li et al. Key management using certificateless public key cryptography in ad hoc networks
Alomari Fully distributed certificate authority based on polynomial over elliptic curve for MANET
Mehr et al. Securing Mobile Ad Hoc Networks Using Enhanced Identity‐Based Cryptography
Dolev et al. Magnifying computing gaps: Establishing encrypted communication over unidirectional channels
Zheng et al. A novel detective and self-organized certificateless key management scheme in mobile ad hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180801

Year of fee payment: 6