KR101306211B1 - 아이디 기반의 브로드캐스트 암호화 방법 - Google Patents
아이디 기반의 브로드캐스트 암호화 방법 Download PDFInfo
- Publication number
- KR101306211B1 KR101306211B1 KR1020110106657A KR20110106657A KR101306211B1 KR 101306211 B1 KR101306211 B1 KR 101306211B1 KR 1020110106657 A KR1020110106657 A KR 1020110106657A KR 20110106657 A KR20110106657 A KR 20110106657A KR 101306211 B1 KR101306211 B1 KR 101306211B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- key
- encryption
- quot
- receiver
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 대규모 네트워크 환경에서 사용되는 브로드캐스트 암호화 및 복호화 기법에 관한 것이다. 본 발명의 일 실시 예에 따른 아이디 기반 브로드캐스트 암호화 방법은 브로드캐스트 암호화 기법을 통해 메시지를 전송하는 아이디 기반 브로드캐스트 암호화 시스템에 있어서, 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 시스템 셋업 단계, 상기 생성된 마스터 비밀키 및 시스템에 가입하는 사용자의 아이디를 이용하여 비밀키 및 인증키를 생성하는 키 생성 단계, 상기 메시지를 수신 받을 수신자들의 아이디 및 상기 공개파라미터를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하고 상기 송신자의 인증키로 서명하여 브로드캐스트하는 암호화 단계, 상기 수신자가 수신자 자신의 아이디에 해당하는 비밀키를 이용하여 브로드캐스트된 암호문으로부터 메시지를 복호화하고, 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하는 것을 특징으로 한다.
Description
본 발명은 대규모 네트워크 환경에서 사용되는 브로드캐스트 암호화 및 복호화 기법에 관한 것이다.
최근 브로드캐스트 암호화에 관한 연구가 활발하게 이루어지고 있다. 브로드캐스트 암호화는 수신자 집합에게 임의의 메시지를 암호화하여 안전하게 전송하고, 수신자 집합에 속하는 특정 수신자만이 암호화된 메시지의 암호를 풀 수 있도록 하는 것이다.
한편, 이러한 암호화된 메시지를 특정 수신자만 사용할 수 있도록 하기 위하여, 아이디 기반 브로드 캐스트 암호화 기법을 사용하였는데, 이는 수신자의 유일한 아이디를 공개키로 사용함으로써 다수의 수신자만이 복호화 할 수 있는 안전한 암호문을 구성하였다.
그러나, 이런 아이디 기반 브로드 캐스트 암호화 기법들은 암호화된 메시지, 즉 암호문의 크기를 줄이는데 중점을 두고 개발이 되었기 때문에, 그 과정에서 수신자의 수에 비례하는 만큼의 타원 곡선상의 지수 연산을 요구하거나, 키를 저장해야하는 경우가 발생하고, 또한 다량의 통신량이 발생되는 문제점이 있었다.
또한, 위와 같은 문제점들은 아이디 기반 브로드캐스트 암호화 기법을 활용한 어플리케이션에서 통신의 효율성을 저하시키는 원인이 되고 있다.
본 발명의 일 목적은 통신의 효율성을 증가시키는 아이디 기반 브로드캐스트 암호화 방법을 제공하는 것이다.
또한, 본 발명의 다른 일 목적은 대규모 네트워크에서 메시지를 송수신하는 송신자 및 수신자의 프라이버시를 모두 보장할 수 있도록 하는 보안이 강화된 아이디 기반 브로드캐스트 암호화 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따른 아이디 기반 브로드 캐스트 암호화 방법은 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 방법 셋업단계, 상기 생성된 마스터 비밀키 및 이 기법을 이용하는 시스템에 가입하는 사용자의 아이디를 이용하여 인증키 및 비밀키를 생성하는 키 생성단계, 상기 메시지를 전송하는 송신자의 인증키 및 상기 공개파라미터 중 적어도 하나를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하고 상기 송신자의 인증키로 서명하여 브로드캐스트하는 암호화 단계, 상기 수신자가 상기 메시지를 복호화 가능하도록 상기 수신자 아이디 및 공개파라미터를 이용한 제1 계산 및 상기 수신자 비밀키를 이용한 제2 계산을 통해 얻어진 암호화 키를 이용하여 상기 암호문에서 메시지를 복호화하고, 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 시스템 셋업 단계는 하기의 수학식 1을 만족하는 바이리니어 페어링 맵을 선택하고, 상기 바이리니어 페어링 맵은 하기의 수학식 2 및 3을 만족하는 것을 특징으로 한다.
[수학식 1]
[수학식 2]
[수학식 3]
(x, y, α : Zp^*에 속한 랜덤한 정수값, β : α·β = βmod(p-1)을 만족하는 정수값, γ:α·γ = 0mod(p-1)를 만족하는 정수값, Zp^*: 0부터 p-1 까지의 정수 중 곱셈에 대한 역원을 가진 정수들의 집합, p: G2의 생성자, mod(p-1): (p-1)로 나눈 나머지 값 )
일 실시 예에 있어서, 키 생성 단계는 상기 사용자의 비밀키와 인증키를 시스템에 가입하는 사용자에게 전송하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 암호문은 공개 파라미터와 수신자들의 아이디를 이용하여 생성된 하기의 수학식 4인 것을 특징으로 한다.
[수학식 4]
상기 수신자 비밀키와 시템으로부터 얻을 수 있는 공개 파라미터와 상기 메시지 송신자로부터 수신된 암호문을 이용하여 제1 계산 산출하는 단계, 상기 메시지 송신자로부터 수신된 암호문과 상기 제1 계산으로부터 산출된 결과 값을 이용하여, 암호화 키를 산출하는 단계, 상기 암호화 키를 이용하여, 상기 수신된 메시지로부터 평문 메시지를 추출하는 단계 및 상기 제1 계산으로부터 산출된 결과값들을 이용하여 상기 메시지가 송신자로부터 온 것인지를 판별하는 단계를 포함하는 것을 특징으로 한다.
일 실시 예에 있어서, 상기 암호화 키는 하기의 수학식 5를 만족하는 K를 만족하는 것을 특징으로 한다.
[수학식 5]
본 발명에 따른 아이디 기반 브로드캐스트 암호화 방법은 송신자와 수신자의 아이디를 네트워크 상에 직접적으로 노출시키지 않음으로써 송신자와 수신자의 프라이버시 제공 및 통신량, 수신자가 저장해야 하는 키의 양, 계산량을 줄일 수 있다.
도 1은 본 발명의 일 실시 예에 따른 아이디 기반 브로드캐스트 암호화 방법을 나타내는 블록도이다.
본 발명의 일 실시 예에 따른 아이디 기반 브로트캐스트 암호화 방법은 동일한 메시지를 다수의 사용자에게 한번의 암호화를 통해 만들어진 암호문을 해당하는 수신자들이 자신의 비밀키를 이용하여 복호화 할 수 있도록 하기 위하여 사용되는 것으로서, 다음과 같은 방법으로 구현될 수 있다.
(1) 시스템 셋업
키분배 센터는 아래의 [수학식 1]과 같은 bilinear map 그룹 시스템을 선택한다.
여기에서, B는 바이리니어 페어링 맵, p는 소수, G1 및 G2는 타원곡선의 서브그룹, GT는 확장체의 서브그룹, g는 G1의 생성자, h는 G2의 생성자, a 및 b는 임의의 랜덤 값, ·는 변수로 정의한다. 또한, 상기 바이리니어 페이링 맵은 아래의 수학식 2 및 수학식 3을 만족하는 값이다.
한편, 시스템 셋업 단계에서는 상기 바이리니어 페어링 맵에서 의 생성자(generator) g와 G2의 생성자 h 및 를 선택(제1 선택)하고, 를 만족하는 와 를 만족하는 를 선택(제2 선택)한다.
(x, y, α : Zp^*에 속한 랜덤한 정수값, β : α·β = βmod(p-1)을 만족하는 정수값, γ:α·γ = 0mod(p-1)를 만족하는 정수값, Zp^*: 0부터 p-1 까지의 정수 중 곱셈에 대한 역원을 가진 정수들의 집합, p: G2의 생성자, mod(p-1): (p-1)로 나눈 나머지 값 )
그러면, 시스템 셋업단계에서는 위에서 살펴본 제1, 제2 및 제3 선택을 통해서 공개 파라미터와 마스터 비밀키를 생성할 수 있다.
즉, 상기 시스템 셋업단계에서는 바이리니어 페어링 맵이 정해지면, 이를 만족하는 g, h를 생성하고, 랜덤으로 x, y, α를 선택한다. 그리고, 조건에 맞는 β와 γ를 선택하여 마스터 비밀키를 정의하고, 이 값들을 이용하여 나머지 공개 파라미터 값들을 계산한다.
여기서, 공개 파라미터란 본 발명에 따른 아이디 기반 브로드캐스트 암호화 시스템을 통해서 메시지를 송수신하는 모든 사용자들이 상기 시스템을 사용하기 위하여 공통적으로 필요한 공개값을 의미한다.
위에서 살펴본 것과 같이, 상기 시스템 셋업단계에서는 바이리니어 페어링 맵, 공개파라미터, 마스터 비밀키를 생성한다.
(2) 사용자 키 생성 및 분배
키 분배 센터에 포함된 키 생성 단계는 상기 시스템 셋업 단계에서 생성된 마스터 비밀키 ""와 시스템에 가입하는 사용자의 아이디()를 이용하여, 시스템에 가입하는 사용자의 비밀키""와
한편, 해쉬(또는 해시)함수란 컴퓨터 암호화 기술의 일종으로 요약함수, 메시지다이제스트함수(message digest function)라고도 하는데 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산기법이며, 생성된 값은 '해쉬값'이라고 한다.
여기서 사용자에게 안전하게 전송하는 방법은 사용자가 키분배 센터에 방문하여 신분증을 제시하고 직접 키를 발급받거나 기타 응용에 따라 다양한 방법이 가능하며 본 발명은 특정한 방법에 국한하지 않는다.
키 분배 센터는 시스템에 가입되어 있는 모든 사용자에게 각각 비밀키와 인증키를 생성하고, 전송할 수 있다.
즉, 키 분배 센터는 메시지를 수신받는 수신자에 대응되는 수신자 비밀키 및 수신자 인증키를 생성할 수 있고, 메시지를 송신하는 송신자에 대응하는 송신자 비밀키 및 송신자 인증키를 생성할 수 있다. 또한, 상기 시스템에서는 사용자가 송신자임과 동시에 수신자인 것이 가능하고, 이 경우, 한 번만 비밀키 및 인증키를 생성하면, 이후의 모든 암호화 및 복호화에서는 이전에 생성한 비밀키 및 인증키를 사용하게 된다. 하지만 키 분배 센터의 마스터 비밀키가 노출이 되거나 오랜 기간 사용하였을 때 셋업 단계부터 다시 진행하며, 이 시스템의 사용자들은 다시 비밀키와 인증키를 전송받아야 한다.
위에서 살펴본 것과 같이, 키 분배 센터에서 비밀키 및 인증키가 생성되면, 이후부터는 사용자의 인증키를 이용하여 암호화 과정을 진행할 수 있고, 또한 사용자의 비밀키를 이용하여 복호화 과정을 진행할 수 있다.
(3) 암호화
여기에서, k, t, k'은 Z^*p에 속한 랜덤한 정수값이고, Hdr은 헤더값이고, 는 암호값으로서, 이 값들을 전부 하나로 보아 Hdr한다. 이 Hdr은 헤더값으로 불리고, 아래의 [수학식 5] 에서 [수학식9]와 같이 각각 계산된다.
(여기에서, l은 Z^*p에속한 랜덤한 정수값이다.)
4) l값을 이용하여, 아래의 [수학식 11]과 값은 암호화키 'k'값을 산출한다.
5) 다음으로, 상기 암호화키 "K"를 이용하여 송신하고자 하는 메시지 "M"을 암호화하여 [수학식 12]와 같은 암호문 "C"를 생성하고, 아래의 [수학식 13]과 같이 생성된 암호문 "C"와 헤더값을 포함한 "CT"를 각 수신자에게 전송한다.
(여기에서, M은 메시지, K는 세션 키(session key), CT는 전송되는 암호문이다)
위에서 살펴본 것과 같이, 상기 암호화 단계는 공개 파라미터와 송신자의 인증키, 수신자의 공개키를 이용하여 보내고자 하는 메시지를 암호화하여 수신자에 전송할 수 있다.
또한, 상기와 같은 암호문 "CT"를전송받은 수신자는 수신자 키 분배부로부터 수신받은 수신자 비밀키""와 공개키 그리고 공개파라미터를 이용하여 암호문을 복호화하여 메시지를 추출할 수 있다.
이상에서는 메시지를 암호화하는 방법에 대하여 살펴보았다. 이하에서는 상기와 같이, 암호화된 메시지를 수신받은 수신자가 메시지를 복호화 하는 방법에 대하여 살펴본다.
(4) 복호화
수신자 집합 S에 속하는 정상적인 수신자가 메시지를 복호화하는 과정은 다음과 같다.
3) 상기와 같이 [수학식 15]를 통해 K값이 산출되면, 암호화된 메시지 CT를 복호화하여, 평문 M'을 추출한다.
상기 과정을 통해, 수신자는 상기 암호화된 메시지(CT)가 송신자로부터 왔으며, 전송 도중 변조되지 않았음을 확인할 수 있다.
이상에서 살펴본 것과 같이, 본 발명에 따른 아이디 기반 브로드캐스트 암호화 시스템은 송신자와 수신자의 아이디를 네트워크 상에 직접적으로 노출시키지 않음으로써 송신자와 수신자의 프라이버시 제공 및 통신량을 줄이고 수신자가 저장해야 하는 키의 양, 계산량을 줄일 수 있다.
이상에서는 본 발명의 바람직한 실시 예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시 예에만 한정되는 것이 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경 또는 개선될 수 있다.
또한, 여기에서 기술된 본 발명에 따른 방법은 소프트웨어, 하드웨어, 또는 이들의 조합으로 구현될 수 있다.
예를 들어, 본 발명에 따른 방법은 저장매체(예. 본체 내부 메모리, 플래쉬 메모리, 하드디스크 등)에 저장될 수 있고, 프로세서(예, 본체 내부 마이크로 프로세서)에 의해 실행될 수 있는 소프트웨어 프로그램 내에 포함되는 코드들 또는 명령어 들로 구현될 수 있다.
Claims (6)
- 바이리니어 페어링 맵(Bilinear pairing map)을 선택하고, 선택된 바이리니어 페어링 맵을 만족하는 마스터 비밀키 및 공개 파라미터를 생성하는 시스템 셋업 단계;
상기 생성된 마스터 비밀키 및 시스템에 가입된 사용자의 아이디를 이용하여 비밀키와 인증키를 생성하는 키 분배 단계; 및
메시지를 수신 받을 수신자의 아이디 및 상기 공개파라미터를 이용하여 암호화키를 산출하고, 산출된 암호화키를 이용하여 상기 메시지에 대한 암호문을 생성하며, 상기 메시지를 송신하는 송신자의 인증키로 서명하여 브로드캐스트 암호화 단계; 및
상기 수신자의 아이디에 해당하는 비밀키를 이용하여 상기 암호문으로부터 메시지를 복호화하고, 상기 메시지와 상기 암호문으로부터 메시지 생성자를 판별하는 복호화 단계를 포함하고,
상기 시스템 셋업 단계는 하기의 [수학식 1]을 만족하는 바이리니어 페어링 맵을 선택하고, 상기 바이리니어 페어링 맵은 하기의 [수학식 2] 및 [수학식 3]을 만족하는 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
[수학식 1]
[수학식 2]
[수학식 3]
(B: 바이리니어 페어링 맵, p: 소수, G1 및 G2: 타원곡선의 서브그룹, GT: 확장체의 서브그룹, g: G1의 생성자, h: G2의 생성자, a 및 b: 임의의 랜덤 값, ·는 변수) - 삭제
- 제 5항에 있어서, 상기 복호화 단계는
상기 수신자의 아이디와 상기 시스템으로부터 수신된 공개 파라미터를 이용하여 제1 계산 산출하는 단계;
상기 메시지 송신자로부터 전송된 암호문과 상기 제1 계산으로부터 산출된 결과 값을 이용하여, 암호화 키를 산출하는 단계;
상기 암호화 키를 이용하여, 상기 수신된 메시지로부터 평문 메시지를 추출하는 단계 및 상기 추출된 메시지와 상기 메시지 송신자로부터 전송받은 암호문을 이용하여 메시지 생성자를 판별하는 단계를 포함하고,
상기 암호화 키는 하기의 [수학식 5]를 만족하는 K를 만족하는 것을 특징으로 하는 아이디 기반 브로드캐스트 암호화 방법.
[수학식 5]
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106657A KR101306211B1 (ko) | 2011-10-18 | 2011-10-18 | 아이디 기반의 브로드캐스트 암호화 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106657A KR101306211B1 (ko) | 2011-10-18 | 2011-10-18 | 아이디 기반의 브로드캐스트 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130042388A KR20130042388A (ko) | 2013-04-26 |
KR101306211B1 true KR101306211B1 (ko) | 2013-09-10 |
Family
ID=48441100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110106657A KR101306211B1 (ko) | 2011-10-18 | 2011-10-18 | 아이디 기반의 브로드캐스트 암호화 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101306211B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101967521B1 (ko) * | 2017-03-28 | 2019-08-13 | 한양대학교 산학협력단 | 부분집합 차 기반 브로드캐스트 암호화 및 복호화 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008301391A (ja) | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
-
2011
- 2011-10-18 KR KR1020110106657A patent/KR101306211B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008301391A (ja) | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
Non-Patent Citations (3)
Title |
---|
Efficient multi-receiver identity-based encryption and its application to broadcast encryption, Lecture Notes in Computer Science, 2005, Volume 3386/2005, 380-397 * |
Identity-based key agreement protocol for mobile ad-hoc networks using bilinear pairing, Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006. IEEE International Conference on * |
Indentity-based broadcast signcryption, Indentity-based broadcast signcryption, URL: http://www.sciencedirect.com/science/article/pii/S0920548907000621 * |
Also Published As
Publication number | Publication date |
---|---|
KR20130042388A (ko) | 2013-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101301609B1 (ko) | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
KR101795771B1 (ko) | 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법 | |
CN105049207B (zh) | 一种基于身份的带个性化信息的广播加密方案 | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
CN105376213A (zh) | 一种基于身份的广播加密方案 | |
US10411885B2 (en) | Method and system for group-oriented encryption and decryption with selection and exclusion functions | |
CN105743646A (zh) | 一种基于身份的加密方法及系统 | |
KR20060095077A (ko) | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 | |
CN108183791B (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CA2819211C (en) | Data encryption | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
KR101308023B1 (ko) | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 | |
KR101533422B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
CN101964039B (zh) | 一种版权对象的加密保护方法和系统 | |
KR100975038B1 (ko) | 브로드캐스트 암호화 시스템 및 그 방법 | |
CN107070900B (zh) | 基于混淆的可搜索重加密方法 | |
KR101695361B1 (ko) | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 | |
CN111586064A (zh) | 一种匿名的基于身份广播加密方法及其系统 | |
KR101373577B1 (ko) | Id 기반 동적 임계 암호화 장치 및 그 방법 | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
CN104639319A (zh) | 基于身份的代理重加密方法和系统 | |
JP2005198189A (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
KR101306211B1 (ko) | 아이디 기반의 브로드캐스트 암호화 방법 | |
JPWO2005098796A1 (ja) | 暗号方式の安全性を保証するパディング適用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |