KR101308023B1 - 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 - Google Patents
수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 Download PDFInfo
- Publication number
- KR101308023B1 KR101308023B1 KR1020110110705A KR20110110705A KR101308023B1 KR 101308023 B1 KR101308023 B1 KR 101308023B1 KR 1020110110705 A KR1020110110705 A KR 1020110110705A KR 20110110705 A KR20110110705 A KR 20110110705A KR 101308023 B1 KR101308023 B1 KR 101308023B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- message
- sensor node
- receiving sensor
- secret key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 abstract description 14
- 238000011161 development Methods 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (7)
- 키분배 센터에서 이선형 페어링 맵(Bilinear pairing map), 마스터 비밀키 및 공개키를 생성하여 시스템을 셋업하는 단계;
키분배 센터에서 복수의 센서노드에 대한 비밀키를 생성 및 분배하는 단계;
복수의 센서노드중에서 송신 센서노드가 나머지 수신 센서노드의 아이디를 이용하여 메시지를 암호화하는 단계;
상기 암호화된 메시지를 수신 센서노드들에게 브로드캐스트하는 단계; 및
각 수신 센서노드에서 자신의 아이디에 해당하는 비밀키를 이용해 상기 브로드캐스트된 메시지를 복호화하는 단계;를 포함하며,
상기 암호화 단계는
수신 센서노드 집합의 아이디에 대해서 비밀키를 계산한 후 임의의 난수를 이용해서 수신자 집합의 모든 아이디에 대한 공유키를 생성하는 단계;
임의의 난수를 선택하여 메시지 암호화 키를 생성하는 단계;
송신 센서노드와 수신 센서노드사이에 비밀키를 공유하고, 상기 생성된 암호화키를 이용해서 메시지를 암호화하여 암호문을 만드는 단계; 및
상기 송신 센서노드와 수신 센서노드사이에 비밀키를 이용하여 암호문의 인덱스를 만든 후 상기 암호문을 수신 센서노드들로 전송하는 단계;를 포함하고,
상기 복호화 단계는
각 수신 센서노드에서 자신의 비밀키를 이용하여 모든 아이디에 대한 공유키를 계산하는 단계;
각 수신 센서노드에서 수신한 암호문으로부터 암호문의 인덱스를 찾아내어 메시지 암호화 키를 계산하는 단계; 및
각 수신 센서노드에서 메시지 암호화 키를 이용해서 암호문으로부터 메시지를 복호화하는 단계;를 포함하는 아이디 기반의 브로드캐스트 암호화 방법. - 제1항에 있어서, 상기 시스템 셋업 단계는
대칭 이선형 맵(Symmetric bilinear map) 그룹 시스템을 선택하는 단계; 및
타원 곡선의 서브그룹의 생성자, 비밀키를 선택한 후 마스터 비밀키 및 마스터 공개키를 생성하는 단계를 포함하는 아이디 기반의 브로드캐스트 암호화 방법. - 제1항에 있어서, 상기 비밀키를 생성 및 분배하는 단계는
키분배 센터에서 마스터 비밀키와 센서노드의 아이디에 대해서 비밀키를 생성한 후 각 센서노드에게 전송하는 단계를 포함하는 아이디 기반의 브로드캐스트 암호화 방법.
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110110705A KR101308023B1 (ko) | 2011-10-27 | 2011-10-27 | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110110705A KR101308023B1 (ko) | 2011-10-27 | 2011-10-27 | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130046241A KR20130046241A (ko) | 2013-05-07 |
KR101308023B1 true KR101308023B1 (ko) | 2013-09-26 |
Family
ID=48657985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110110705A KR101308023B1 (ko) | 2011-10-27 | 2011-10-27 | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101308023B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101695361B1 (ko) * | 2015-09-21 | 2017-01-11 | 국방과학연구소 | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 |
KR101947871B1 (ko) | 2016-10-11 | 2019-02-13 | 홍익대학교세종캠퍼스산학협력단 | 내적 값을 출력하는 함수 암호화 시스템 및 방법 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101533422B1 (ko) * | 2013-06-21 | 2015-07-10 | 고려대학교 산학협력단 | 브로드캐스트 암호화 방법 및 시스템 |
KR20190014281A (ko) | 2017-07-31 | 2019-02-12 | 부경대학교 산학협력단 | Led패키지와 이를 이용한 led조명장치 |
CN111541669A (zh) * | 2020-04-17 | 2020-08-14 | 福建师范大学 | 一种广播加密方法及系统 |
CN113872757B (zh) * | 2021-09-23 | 2024-01-12 | 武汉大学 | 一种基于sm2公钥加密算法的广播加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002510164A (ja) | 1998-01-19 | 2002-04-02 | エドワード サムナー テレンス | 選択されたメンバーに秘密メッセージを伝達するための方法及び装置 |
KR100737876B1 (ko) | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
KR100975038B1 (ko) | 2008-01-17 | 2010-08-11 | 고려대학교 산학협력단 | 브로드캐스트 암호화 시스템 및 그 방법 |
-
2011
- 2011-10-27 KR KR1020110110705A patent/KR101308023B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002510164A (ja) | 1998-01-19 | 2002-04-02 | エドワード サムナー テレンス | 選択されたメンバーに秘密メッセージを伝達するための方法及び装置 |
KR100737876B1 (ko) | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
KR100975038B1 (ko) | 2008-01-17 | 2010-08-11 | 고려대학교 산학협력단 | 브로드캐스트 암호화 시스템 및 그 방법 |
Non-Patent Citations (1)
Title |
---|
Fagen Li, Xiangjun Xin and Yupu Hu, "Indentity-based broadcast signcryption," Elsevier Computer Standards & Interfaces 30 (2008), pp. 89-94. (2007.08.22.) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101695361B1 (ko) * | 2015-09-21 | 2017-01-11 | 국방과학연구소 | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 |
KR101947871B1 (ko) | 2016-10-11 | 2019-02-13 | 홍익대학교세종캠퍼스산학협력단 | 내적 값을 출력하는 함수 암호화 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20130046241A (ko) | 2013-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN105376213B (zh) | 一种基于身份的广播加密方法 | |
KR100737876B1 (ko) | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 | |
CN105049207B (zh) | 一种基于身份的带个性化信息的广播加密方案 | |
KR101308023B1 (ko) | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 | |
CN109873699B (zh) | 一种可撤销的身份公钥加密方法 | |
US10411885B2 (en) | Method and system for group-oriented encryption and decryption with selection and exclusion functions | |
CN101170404B (zh) | 对指定组群进行密钥配置的方法 | |
CN102164125A (zh) | 基于asgka协议的安全通信系统及方法 | |
CN108183791A (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
CN103117861B (zh) | 基于伪rsa的ibe加密中ibe密钥信息的传递方法 | |
CN104836657A (zh) | 一种具有高效解密特性的基于身份匿名广播加密方法 | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
Rüsch et al. | Forward secure delay-tolerant networking | |
CN104301327B (zh) | 基于广播加密的p2p社交网络的隐私保护系统及方法 | |
CN104868963B (zh) | 一种基于多线性映射的广播加密方案 | |
Weber | A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes | |
KR101695361B1 (ko) | 페어링 연산 및 비밀키를 이용한 술어 암호화 방법 | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
KR101373577B1 (ko) | Id 기반 동적 임계 암호화 장치 및 그 방법 | |
CN115603902B (zh) | Cca安全的sm9匿名广播加密方法 | |
JP5097102B2 (ja) | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 | |
CN114697001B (zh) | 一种基于区块链的信息加密传输方法、设备及介质 | |
Weber | Designing a hybrid attribute-based encryption scheme supporting dynamic attributes | |
KR101298618B1 (ko) | 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111027 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130215 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130828 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130906 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130909 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20160901 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170901 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180903 Start annual number: 6 End annual number: 6 |
|
PC1903 | Unpaid annual fee |