KR101306211B1 - 아이디 기반의 브로드캐스트 암호화 방법 - Google Patents

아이디 기반의 브로드캐스트 암호화 방법 Download PDF

Info

Publication number
KR101306211B1
KR101306211B1 KR1020110106657A KR20110106657A KR101306211B1 KR 101306211 B1 KR101306211 B1 KR 101306211B1 KR 1020110106657 A KR1020110106657 A KR 1020110106657A KR 20110106657 A KR20110106657 A KR 20110106657A KR 101306211 B1 KR101306211 B1 KR 101306211B1
Authority
KR
South Korea
Prior art keywords
message
key
encryption
quot
receiver
Prior art date
Application number
KR1020110106657A
Other languages
English (en)
Other versions
KR20130042388A (ko
Inventor
김인태
황성운
김진수
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020110106657A priority Critical patent/KR101306211B1/ko
Publication of KR20130042388A publication Critical patent/KR20130042388A/ko
Application granted granted Critical
Publication of KR101306211B1 publication Critical patent/KR101306211B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 대규모 네트워크 환경에서 사용되는 브로드캐스트 암호화 및 복호화 기법에 관한 것이다. 본 발명의 일 실시 예에 따른 아이디 기반 브로드캐스트 암호화 방법은 브로드캐스트 암호화 기법을 통해 메시지를 전송하는 아이디 기반 브로드캐스트 암호화 시스템에 있어서, 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 시스템 셋업 단계, 상기 생성된 마스터 비밀키 및 시스템에 가입하는 사용자의 아이디를 이용하여 비밀키 및 인증키를 생성하는 키 생성 단계, 상기 메시지를 수신 받을 수신자들의 아이디 및 상기 공개파라미터를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하고 상기 송신자의 인증키로 서명하여 브로드캐스트하는 암호화 단계, 상기 수신자가 수신자 자신의 아이디에 해당하는 비밀키를 이용하여 브로드캐스트된 암호문으로부터 메시지를 복호화하고, 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하는 것을 특징으로 한다.

Description

아이디 기반의 브로드캐스트 암호화 방법 {METHOD FOR BROADCAST ENCRYPTION BASED ON IDENTIFICATION NUMBER}
본 발명은 대규모 네트워크 환경에서 사용되는 브로드캐스트 암호화 및 복호화 기법에 관한 것이다.
최근 브로드캐스트 암호화에 관한 연구가 활발하게 이루어지고 있다. 브로드캐스트 암호화는 수신자 집합에게 임의의 메시지를 암호화하여 안전하게 전송하고, 수신자 집합에 속하는 특정 수신자만이 암호화된 메시지의 암호를 풀 수 있도록 하는 것이다.
한편, 이러한 암호화된 메시지를 특정 수신자만 사용할 수 있도록 하기 위하여, 아이디 기반 브로드 캐스트 암호화 기법을 사용하였는데, 이는 수신자의 유일한 아이디를 공개키로 사용함으로써 다수의 수신자만이 복호화 할 수 있는 안전한 암호문을 구성하였다.
그러나, 이런 아이디 기반 브로드 캐스트 암호화 기법들은 암호화된 메시지, 즉 암호문의 크기를 줄이는데 중점을 두고 개발이 되었기 때문에, 그 과정에서 수신자의 수에 비례하는 만큼의 타원 곡선상의 지수 연산을 요구하거나, 키를 저장해야하는 경우가 발생하고, 또한 다량의 통신량이 발생되는 문제점이 있었다.
또한, 위와 같은 문제점들은 아이디 기반 브로드캐스트 암호화 기법을 활용한 어플리케이션에서 통신의 효율성을 저하시키는 원인이 되고 있다.
본 발명의 일 목적은 통신의 효율성을 증가시키는 아이디 기반 브로드캐스트 암호화 방법을 제공하는 것이다.
또한, 본 발명의 다른 일 목적은 대규모 네트워크에서 메시지를 송수신하는 송신자 및 수신자의 프라이버시를 모두 보장할 수 있도록 하는 보안이 강화된 아이디 기반 브로드캐스트 암호화 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따른 아이디 기반 브로드 캐스트 암호화 방법은 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 방법 셋업단계, 상기 생성된 마스터 비밀키 및 이 기법을 이용하는 시스템에 가입하는 사용자의 아이디를 이용하여 인증키 및 비밀키를 생성하는 키 생성단계, 상기 메시지를 전송하는 송신자의 인증키 및 상기 공개파라미터 중 적어도 하나를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하고 상기 송신자의 인증키로 서명하여 브로드캐스트하는 암호화 단계, 상기 수신자가 상기 메시지를 복호화 가능하도록 상기 수신자 아이디 및 공개파라미터를 이용한 제1 계산 및 상기 수신자 비밀키를 이용한 제2 계산을 통해 얻어진 암호화 키를 이용하여 상기 암호문에서 메시지를 복호화하고, 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 시스템 셋업 단계는 하기의 수학식 1을 만족하는 바이리니어 페어링 맵을 선택하고, 상기 바이리니어 페어링 맵은 하기의 수학식 2 및 3을 만족하는 것을 특징으로 한다.
[수학식 1]
Figure 112011081503890-pat00001
[수학식 2]
Figure 112011081503890-pat00002
[수학식 3]
Figure 112011081503890-pat00003
(B: 바이리니어 페어링 맵, p: 소수,
Figure 112011081503890-pat00004
Figure 112011081503890-pat00005
: 타원곡선의 서브그룹,
Figure 112011081503890-pat00006
: 확장체의 서브그룹, g:
Figure 112011081503890-pat00007
의 생성자, h:
Figure 112011081503890-pat00008
의 생성자, a 및 b: 임의의 랜덤 값)
일 실시 예에 있어서,상기 시스템 셋업단계는 상기
Figure 112011081503890-pat00009
의 생성자 g, 상기
Figure 112011081503890-pat00010
의 생성자 h 및
Figure 112011081503890-pat00011
를 선택하고,
Figure 112011081503890-pat00012
를 만족하는
Figure 112011081503890-pat00013
Figure 112011081503890-pat00014
를 만족하는
Figure 112011081503890-pat00015
를 선택하는 것을 특징으로 한다.
(x, y, α : Zp^*에 속한 랜덤한 정수값, β : α·β = βmod(p-1)을 만족하는 정수값, γ:α·γ = 0mod(p-1)를 만족하는 정수값, Zp^*: 0부터 p-1 까지의 정수 중 곱셈에 대한 역원을 가진 정수들의 집합, p: G2의 생성자, mod(p-1): (p-1)로 나눈 나머지 값 )
일 실시 예에 있어서, 상기 공개파라미터는
Figure 112011081503890-pat00016
이고, 상기 마스터 비밀키는
Figure 112011081503890-pat00017
인 것을 특징으로 한다.
일 실시 예에 있어서, 키 생성 단계는 상기 사용자의 비밀키와 인증키를 시스템에 가입하는 사용자에게 전송하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 암호문은 공개 파라미터와 수신자들의 아이디를 이용하여 생성된 하기의 수학식 4인 것을 특징으로 한다.
[수학식 4]
Figure 112011081503890-pat00018
(
Figure 112011081503890-pat00019
: 암호값)
상기 수신자 비밀키와 시템으로부터 얻을 수 있는 공개 파라미터와 상기 메시지 송신자로부터 수신된 암호문을 이용하여 제1 계산 산출하는 단계, 상기 메시지 송신자로부터 수신된 암호문과 상기 제1 계산으로부터 산출된 결과 값을 이용하여, 암호화 키를 산출하는 단계, 상기 암호화 키를 이용하여, 상기 수신된 메시지로부터 평문 메시지를 추출하는 단계 및 상기 제1 계산으로부터 산출된 결과값들을 이용하여 상기 메시지가 송신자로부터 온 것인지를 판별하는 단계를 포함하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 암호화 키는 하기의 수학식 5를 만족하는 K를 만족하는 것을 특징으로 한다.
[수학식 5]
Figure 112011081503890-pat00020
본 발명에 따른 아이디 기반 브로드캐스트 암호화 방법은 송신자와 수신자의 아이디를 네트워크 상에 직접적으로 노출시키지 않음으로써 송신자와 수신자의 프라이버시 제공 및 통신량, 수신자가 저장해야 하는 키의 양, 계산량을 줄일 수 있다.
도 1은 본 발명의 일 실시 예에 따른 아이디 기반 브로드캐스트 암호화 방법을 나타내는 블록도이다.
본 발명의 일 실시 예에 따른 아이디 기반 브로트캐스트 암호화 방법은 동일한 메시지를 다수의 사용자에게 한번의 암호화를 통해 만들어진 암호문을 해당하는 수신자들이 자신의 비밀키를 이용하여 복호화 할 수 있도록 하기 위하여 사용되는 것으로서, 다음과 같은 방법으로 구현될 수 있다.
(1) 시스템 셋업
키분배 센터는 아래의 [수학식 1]과 같은 bilinear map 그룹 시스템을 선택한다.
Figure 112011081503890-pat00021
여기에서, B는 바이리니어 페어링 맵, p는 소수, G1 및 G2는 타원곡선의 서브그룹, GT는 확장체의 서브그룹, g는 G1의 생성자, h는 G2의 생성자, a 및 b는 임의의 랜덤 값, ·는 변수로 정의한다. 또한, 상기 바이리니어 페이링 맵은 아래의 수학식 2 및 수학식 3을 만족하는 값이다.
Figure 112011081503890-pat00022
Figure 112011081503890-pat00023
한편, 시스템 셋업 단계에서는 상기 바이리니어 페어링 맵에서
Figure 112011081503890-pat00024
의 생성자(generator) g와 G2의 생성자 h 및
Figure 112011081503890-pat00025
를 선택(제1 선택)하고,
Figure 112011081503890-pat00026
를 만족하는
Figure 112011081503890-pat00027
Figure 112011081503890-pat00028
를 만족하는
Figure 112011081503890-pat00029
를 선택(제2 선택)한다.
또한, 상기 시스템 셋업단계에서는 해쉬함수
Figure 112011081503890-pat00030
를 선택(제3 선택)한다.
(x, y, α : Zp^*에 속한 랜덤한 정수값, β : α·β = βmod(p-1)을 만족하는 정수값, γ:α·γ = 0mod(p-1)를 만족하는 정수값, Zp^*: 0부터 p-1 까지의 정수 중 곱셈에 대한 역원을 가진 정수들의 집합, p: G2의 생성자, mod(p-1): (p-1)로 나눈 나머지 값 )
그러면, 시스템 셋업단계에서는 위에서 살펴본 제1, 제2 및 제3 선택을 통해서 공개 파라미터와 마스터 비밀키를 생성할 수 있다.
여기에서 공개 파라미터는
Figure 112011081503890-pat00031
이고, 마스터 비밀키는
Figure 112011081503890-pat00032
이다.
즉, 상기 시스템 셋업단계에서는 바이리니어 페어링 맵이 정해지면, 이를 만족하는 g, h를 생성하고, 랜덤으로 x, y, α를 선택한다. 그리고, 조건에 맞는 β와 γ를 선택하여 마스터 비밀키를 정의하고, 이 값들을 이용하여 나머지 공개 파라미터 값들을 계산한다.
여기서, 공개 파라미터란 본 발명에 따른 아이디 기반 브로드캐스트 암호화 시스템을 통해서 메시지를 송수신하는 모든 사용자들이 상기 시스템을 사용하기 위하여 공통적으로 필요한 공개값을 의미한다.
위에서 살펴본 것과 같이, 상기 시스템 셋업단계에서는 바이리니어 페어링 맵, 공개파라미터, 마스터 비밀키를 생성한다.
(2) 사용자 키 생성 및 분배
키 분배 센터에 포함된 키 생성 단계는 상기 시스템 셋업 단계에서 생성된 마스터 비밀키 "
Figure 112011081503890-pat00033
"와 시스템에 가입하는 사용자의 아이디(
Figure 112011081503890-pat00034
)를 이용하여, 시스템에 가입하는 사용자의 비밀키"
Figure 112011081503890-pat00035
"와
인증키 "
Figure 112011081503890-pat00036
,
Figure 112011081503890-pat00037
"를 생성한 후 해당 사용자에게 안전하게 전송한다.
(여기에서,
Figure 112011081503890-pat00038
는 i번째 수신자 ID를 해쉬한 값, SAK는 Secret Authentication Key를 의미한다)
한편, 해쉬(또는 해시)함수란 컴퓨터 암호화 기술의 일종으로 요약함수, 메시지다이제스트함수(message digest function)라고도 하는데 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법이며, 생성된 값은 '해쉬값'이라고 한다.
여기서 사용자에게 안전하게 전송하는 방법은 사용자가 키분배 센터에 방문하여 신분증을 제시하고 직접 키를 발급받거나 기타 응용에 따라 다양한 방법이 가능하며 본 발명은 특정한 방법에 국한하지 않는다.
키 분배 센터는 시스템에 가입되어 있는 모든 사용자에게 각각 비밀키와 인증키를 생성하고, 전송할 수 있다.
즉, 키 분배 센터는 메시지를 수신받는 수신자에 대응되는 수신자 비밀키 및 수신자 인증키를 생성할 수 있고, 메시지를 송신하는 송신자에 대응하는 송신자 비밀키 및 송신자 인증키를 생성할 수 있다. 또한, 상기 시스템에서는 사용자가 송신자임과 동시에 수신자인 것이 가능하고, 이 경우, 한 번만 비밀키 및 인증키를 생성하면, 이후의 모든 암호화 및 복호화에서는 이전에 생성한 비밀키 및 인증키를 사용하게 된다. 하지만 키 분배 센터의 마스터 비밀키가 노출이 되거나 오랜 기간 사용하였을 때 셋업 단계부터 다시 진행하며, 이 시스템의 사용자들은 다시 비밀키와 인증키를 전송받아야 한다.
위에서 살펴본 것과 같이, 키 분배 센터에서 비밀키 및 인증키가 생성되면, 이후부터는 사용자의 인증키를 이용하여 암호화 과정을 진행할 수 있고, 또한 사용자의 비밀키를 이용하여 복호화 과정을 진행할 수 있다.
(3) 암호화
예를 들어, 송신자가 메시지를 보내고자 하는 수신자의 집합을
Figure 112011081503890-pat00039
라고 할 경우, 송신자는 상기 공개파라미터"
Figure 112011081503890-pat00040
"를 이용하여, 아래와 같이, 암호문을 생성한다.
1) 수신자집합에 포함된 모든 아이디에 대해서, 해쉬값"
Figure 112011081503890-pat00041
"를 계산(산출)한다.
2) 임의의 난수 "
Figure 112011081503890-pat00042
"를 선택한 뒤, 상기 키 분배센터에서 생성한 송신자의 인증키
Figure 112011081503890-pat00043
,
Figure 112011081503890-pat00044
"를 이용하여, 아래의 [수학식 4]와 같은 암호문을 생성한다.
Figure 112011081503890-pat00045
여기에서, k, t, k'은 Z^*p에 속한 랜덤한 정수값이고, Hdr은 헤더값이고,
Figure 112011081503890-pat00046
는 암호값으로서, 이 값들을 전부 하나로 보아 Hdr한다. 이 Hdr은 헤더값으로 불리고, 아래의 [수학식 5] 에서 [수학식9]와 같이 각각 계산된다.
Figure 112011081503890-pat00047
Figure 112011081503890-pat00048
Figure 112011081503890-pat00049
Figure 112011081503890-pat00050
Figure 112011081503890-pat00051
3) 메시지 M와 상기
Figure 112011081503890-pat00052
값을 이용하여, l값을 생성한다. 아래의 [수학식 10]과 같이 계산된다.
Figure 112011081503890-pat00053
(여기에서, l은 Z^*p에속한 랜덤한 정수값이다.)
4) l값을 이용하여, 아래의 [수학식 11]과 값은 암호화키 'k'값을 산출한다.
Figure 112011081503890-pat00054
5) 다음으로, 상기 암호화키 "K"를 이용하여 송신하고자 하는 메시지 "M"을 암호화하여 [수학식 12]와 같은 암호문 "C"를 생성하고, 아래의 [수학식 13]과 같이 생성된 암호문 "C"와 헤더값을 포함한 "CT"를 각 수신자에게 전송한다.
Figure 112011081503890-pat00055
Figure 112011081503890-pat00056
(여기에서, M은 메시지, K는 세션 키(session key), CT는 전송되는 암호문이다)
위에서 살펴본 것과 같이, 상기 암호화 단계는 공개 파라미터와 송신자의 인증키, 수신자의 공개키를 이용하여 보내고자 하는 메시지를 암호화하여 수신자에 전송할 수 있다.
또한, 상기와 같은 암호문 "CT"를전송받은 수신자는 수신자 키 분배부로부터 수신받은 수신자 비밀키"
Figure 112011081503890-pat00057
"와 공개키 그리고 공개파라미터를 이용하여 암호문을 복호화하여 메시지를 추출할 수 있다.
이상에서는 메시지를 암호화하는 방법에 대하여 살펴보았다. 이하에서는 상기와 같이, 암호화된 메시지를 수신받은 수신자가 메시지를 복호화 하는 방법에 대하여 살펴본다.
(4) 복호화
수신자 집합 S에 속하는 정상적인 수신자가 메시지를 복호화하는 과정은 다음과 같다.
여기에서,
Figure 112011081503890-pat00058
에 해당하는 수신자가 메시지를 복호화 하는 과정을 설명한다.
1) 사용자는 자신의 아이디와 공개파라미터 "
Figure 112011081503890-pat00059
"를 이용하여, [수학식 14]와 같은 제1 계산값을 산출한다.
Figure 112011081503890-pat00060
2) 사용자 자신의 비밀키 "
Figure 112011081503890-pat00061
"와 위에서 계산한
Figure 112011081503890-pat00062
를 이용하여, 하기의 [수학식 15]와 같은 K값을 산출한다.
Figure 112011081503890-pat00063
3) 상기와 같이 [수학식 15]를 통해 K값이 산출되면, 암호화된 메시지 CT를 복호화하여, 평문 M'을 추출한다.
Figure 112011081503890-pat00064

4) 상기 복호화 단계는 상기 평문 M'이 송신자로부터 온 암호문인지 확인하기 위하여, "
Figure 112011081503890-pat00065
"을 계산하고,
Figure 112011081503890-pat00066
이고,
Figure 112011081503890-pat00067
인지 확인한다.
상기 과정을 통해, 수신자는 상기 암호화된 메시지(CT)가 송신자로부터 왔으며, 전송 도중 변조되지 않았음을 확인할 수 있다.
이상에서 살펴본 것과 같이, 본 발명에 따른 아이디 기반 브로드캐스트 암호화 시스템은 송신자와 수신자의 아이디를 네트워크 상에 직접적으로 노출시키지 않음으로써 송신자와 수신자의 프라이버시 제공 및 통신량을 줄이고 수신자가 저장해야 하는 키의 양, 계산량을 줄일 수 있다.
이상에서는 본 발명의 바람직한 실시 예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시 예에만 한정되는 것이 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경 또는 개선될 수 있다.
또한, 여기에서 기술된 본 발명에 따른 방법은 소프트웨어, 하드웨어, 또는 이들의 조합으로 구현될 수 있다.
예를 들어, 본 발명에 따른 방법은 저장매체(예. 본체 내부 메모리, 플래쉬 메모리, 하드디스크 등)에 저장될 수 있고, 프로세서(예, 본체 내부 마이크로 프로세서)에 의해 실행될 수 있는 소프트웨어 프로그램 내에 포함되는 코드들 또는 명령어 들로 구현될 수 있다.

Claims (6)

  1. 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 시스템 셋업 단계;
    상기 생성된 마스터 비밀키 및 시스템에 가입된 사용자의 아이디를 이용하여 비밀키와 인증키를 생성하는 키 분배 단계; 및
    메시지를 수신 받을 수신자의 아이디 및 상기 공개파라미터를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하며, 상기 메시지를 송신하는 송신자의 인증키로 서명하여 브로드캐스트 암호화 단계; 및
    상기 수신자의 아이디에 해당하는 비밀키를 이용하여 상기 암호문으로부터 메시지를 복호화하고, 상기 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하고,
    상기 시스템 셋업 단계는 하기의 [수학식 1]을 만족하는 바이리니어 페어링 맵을 선택하고, 상기 바이리니어 페어링 맵은 하기의 [수학식 2] 및 [수학식 3]을 만족하는 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
    [수학식 1]
    Figure 112013028313128-pat00068

    [수학식 2]
    Figure 112013028313128-pat00069

    [수학식 3]
    Figure 112013028313128-pat00070

    (B: 바이리니어 페어링 맵, p: 소수, G1 및 G2: 타원곡선의 서브그룹, GT: 확장체의 서브그룹, g: G1의 생성자, h: G2의 생성자, a 및 b: 임의의 랜덤 값, ·는 변수)
  2. 삭제
  3. 제1항에 있어서, 상기 시스템 셋업 단계는
    상기
    Figure 112013028313128-pat00071
    의 생성자 g, 상기
    Figure 112013028313128-pat00072
    의 생성자 h 및
    Figure 112013028313128-pat00073
    를 선택하고,
    Figure 112013028313128-pat00074
    를 만족하는
    Figure 112013028313128-pat00075
    Figure 112013028313128-pat00076
    를 만족하는
    Figure 112013028313128-pat00077
    를 선택하는 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
    (x, y, α : Zp^*에 속한 랜덤한 정수값, β : α·β = βmod(p-1)을 만족하는 정수값, γ : α·γ = 0mod(p-1)를 만족하는 정수값, Zp^* : 0부터 p-1 까지의 정수 중 곱셈에 대한 역원을 가진 정수들의 집합, p: G2의 생성자, mod(p-1): (p-1)로 나눈 나머지 값 )
  4. 제3항에 있어서,
    상기 공개파라미터는
    Figure 112011081503890-pat00078
    이고, 상기 마스터 비밀키는
    Figure 112011081503890-pat00079
    인 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
  5. 제4항에 있어서,
    상기 암호문은 공개파라미터와 상기 수신자의 아이디를 이용하여 생성된 하기의 [수학식 4]인 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
    [수학식 4]
    Figure 112011081503890-pat00080

    (
    Figure 112011081503890-pat00081
    : 암호값)
  6. 제 5항에 있어서, 상기 복호화 단계는
    상기 수신자의 아이디와 상기 시스템으로부터 수신된 공개 파라미터를 이용하여 제1 계산 산출하는 단계;
    상기 메시지 송신자로부터 전송된 암호문과 상기 제1 계산으로부터 산출된 결과 값을 이용하여, 암호화 키를 산출하는 단계;
    상기 암호화 키를 이용하여, 상기 수신된 메시지로부터 평문 메시지를 추출하는 단계 및 상기 추출된 메시지와 상기 메시지 송신자로부터 전송받은 암호문을 이용하여 메시지 생성자를 판별하는 단계를 포함하고,
    상기 암호화 키는 하기의 [수학식 5]를 만족하는 K를 만족하는 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
    [수학식 5]
    Figure 112011081503890-pat00082
KR1020110106657A 2011-10-18 2011-10-18 아이디 기반의 브로드캐스트 암호화 방법 KR101306211B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110106657A KR101306211B1 (ko) 2011-10-18 2011-10-18 아이디 기반의 브로드캐스트 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110106657A KR101306211B1 (ko) 2011-10-18 2011-10-18 아이디 기반의 브로드캐스트 암호화 방법

Publications (2)

Publication Number Publication Date
KR20130042388A KR20130042388A (ko) 2013-04-26
KR101306211B1 true KR101306211B1 (ko) 2013-09-10

Family

ID=48441100

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110106657A KR101306211B1 (ko) 2011-10-18 2011-10-18 아이디 기반의 브로드캐스트 암호화 방법

Country Status (1)

Country Link
KR (1) KR101306211B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101967521B1 (ko) * 2017-03-28 2019-08-13 한양대학교 산학협력단 부분집합 차 기반 브로드캐스트 암호화 및 복호화 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008301391A (ja) 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008301391A (ja) 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Efficient multi-receiver identity-based encryption and its application to broadcast encryption, Lecture Notes in Computer Science, 2005, Volume 3386/2005, 380-397 *
Identity-based key agreement protocol for mobile ad-hoc networks using bilinear pairing, Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006. IEEE International Conference on *
Indentity-based broadcast signcryption, Indentity-based broadcast signcryption, URL: http://www.sciencedirect.com/science/article/pii/S0920548907000621 *

Also Published As

Publication number Publication date
KR20130042388A (ko) 2013-04-26

Similar Documents

Publication Publication Date Title
KR101301609B1 (ko) 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR101795771B1 (ko) 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법
CN105049207B (zh) 一种基于身份的带个性化信息的广播加密方案
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
CN105376213A (zh) 一种基于身份的广播加密方案
US10411885B2 (en) Method and system for group-oriented encryption and decryption with selection and exclusion functions
CN105743646A (zh) 一种基于身份的加密方法及系统
KR20060095077A (ko) 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CA2819211C (en) Data encryption
CN110784314A (zh) 无证书的加密信息处理方法
KR101308023B1 (ko) 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
KR101533422B1 (ko) 브로드캐스트 암호화 방법 및 시스템
CN101964039B (zh) 一种版权对象的加密保护方法和系统
KR100975038B1 (ko) 브로드캐스트 암호화 시스템 및 그 방법
CN107070900B (zh) 基于混淆的可搜索重加密方法
KR101695361B1 (ko) 페어링 연산 및 비밀키를 이용한 술어 암호화 방법
CN111586064A (zh) 一种匿名的基于身份广播加密方法及其系统
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
CN104639319A (zh) 基于身份的代理重加密方法和系统
JP2005198189A (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
KR101306211B1 (ko) 아이디 기반의 브로드캐스트 암호화 방법
JPWO2005098796A1 (ja) 暗号方式の安全性を保証するパディング適用方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant