KR101327980B1 - ID-based additive homomorphic encryption method - Google Patents
ID-based additive homomorphic encryption method Download PDFInfo
- Publication number
- KR101327980B1 KR101327980B1 KR1020120058813A KR20120058813A KR101327980B1 KR 101327980 B1 KR101327980 B1 KR 101327980B1 KR 1020120058813 A KR1020120058813 A KR 1020120058813A KR 20120058813 A KR20120058813 A KR 20120058813A KR 101327980 B1 KR101327980 B1 KR 101327980B1
- Authority
- KR
- South Korea
- Prior art keywords
- algorithm
- subgroup
- generator
- user
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Abstract
아이디 기반 덧셈 준동형 암호화 방법이 개시된다. 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 두 소인수 p,q의 곱인 N의 제곱을 모듈로(modulo)로 가지며 생성자 g를 가지는 순환그룹의 서브그룹 G를 생성하고, 서브그룹 G를 치역으로 갖는 임의의 함수, N, 서브그룹 G 및 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하고, 사용자 아이디(ID)에 대한 함수, 서브그룹(G), 생성자(g) 및 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력한다.Disclosed is an ID-based additive quasi-homogenous encryption method. Using an algorithm with the input of the safety parameter (λ), we create a subgroup G of a cyclic group with modulo with the square of N, the product of two prime factors p, q, and subgroup G Generate a system parameter (pk) based on any function, N, subgroup G, and generator g, which has a range, and generate a master key (sk) consisting of two prime factors, p, q, A discrete algebraic value based on the generator g is output as a user secret key using an algorithm that takes as inputs a function, a subgroup G, a generator g and a master key sk.
Description
본 발명은 암호화 방법에 관한 것으로서, 보다 상세하게는 아이디 기반 암호화(IBE, ID-Based Encryption)와 준동형 암호화(HE, Homomorphic Encryption)를 결합하여 아이디 기반 암호화에 덧셈 준동형 성질을 구현한 암호화 및 복호화 방법에 관한 것이다. The present invention relates to an encryption method, and more specifically, to an ID-based encryption combined with ID-based encryption (IBE) and homo-morphic encryption (HE), which implements an additive quasi-morphic property. It relates to a decoding method.
준동형 암호화는 수학적 연산을 이용하여 암호화된 데이터간의 연산을 지원하여 복호화 후 연산된 평문을 얻을 수 있도록 하는 기술로서, 일반적으로 클라우딩 컴퓨팅에서 암호화를 거쳐 서버에 저장된 데이터는 암호를 해독하기 전까지 내용을 전혀 알 수 없지만 이 기술을 활용하면 해독하지 않고 데이터를 보존한 상태에서도 내용을 분석할 수 있도록 한다.Quasi-homogenous encryption is a technology that supports operations between encrypted data using mathematical operations to obtain plain text calculated after decryption. Generally, data stored in the server through encryption in cloud computing is decrypted until decrypted. I don't know anything about it, but this technique allows me to analyze the content without precipitating the data.
또한 아이디 기반 암호화는 공개키 기반 암호기법을 사용하는 데 있어 발생하는 문제점인 키 인증문제, 즉 사용자와 공개키 간의 바인딩을 형성하여 주어진 공개키가 그 사용자의 공개키와 맞는다는 것을 검증해야 하는 절차와 이를 위하여 사용자의 공개키를 수집하거나 디렉토리에 보관해야 하는 문제점을 해결하기 위하여 제안된 방법이다. 즉 IBE는 손쉽게 구별할 수 있는 사용자의 아이디 정보를 공개키로 이용한다. In addition, ID-based encryption is a key authentication problem that occurs when using public key-based cryptography, that is, a procedure that establishes a binding between a user and a public key to verify that a given public key matches the user's public key. This is the proposed method to solve the problem of collecting the user's public key or keeping it in the directory. In other words, the IBE uses the user's ID information, which can be easily identified, as a public key.
본 발명이 해결하고자 하는 기술적 과제는, 아이디 기반 암호화에서 덧셈의 준동형 성질을 고려한 효과적인 암호화 및 복호화 방법을 제공하는 데 있다. The technical problem to be solved by the present invention is to provide an effective encryption and decryption method in consideration of the quasi-homogenous nature of the addition in ID-based encryption.
상기의 기술적 과제를 해결하기 위한, 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예는, 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 두 소인수 p,q의 곱인 N의 제곱을 모듈로(modulo)로 가지며 생성자 g를 가지는 순환그룹의 서브그룹 G를 생성하는 단계; 상기 서브그룹 G를 치역으로 갖는 임의의 함수 , 상기 N, 상기 서브그룹 G 및 상기 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 상기 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하는 단계; 및 사용자 아이디(ID)에 대한 상기 , 상기 서브그룹(G), 상기 생성자(g) 및 상기 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 상기 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력하는 단계;를 포함한다.In order to solve the above technical problem, one example of the ID-based addition semi-synthetic encryption method according to the present invention, by using an algorithm that takes the safety parameter (λ) as an input, the square of N, which is the product of two prime factors p, q Creating a subgroup G of a cyclic group modulo and having a generator g; Any function with the subgroup G as range Generating a system parameter (pk) based on the N, the subgroup G and the generator g, and generating a master key (sk) consisting of the two prime factors p, q; And reminding about user ID And outputting a discrete algebra value based on the generator (g) as a user secret key using an algorithm for inputting the subgroup (G), the generator (g), and the master key (sk). .
본 발명은 아이디 기반 덧셈 준동형 암호의 정의 및 그 예를 제시함으로써 덧셈 준동형 암호의 키 관리를 효율적으로 할 수 있도록 한다. 기존의 아이디 기반 곱셈 준동형 암호를 변형하여 얻을 수 있는 아이디 기반 덧셈 준동형 암호는 복호화를 위해 이산대수 문제를 풀어야 하며 페어링 연산을 필요로 하는데 반해, 본 발명은 유한체의 연산만으로 암호화 및 복호화가 가능하여 실생활에 적용하기 쉽다. 구체적으로, 본 발명은 암호화 및 복호화에 각각 두 개 및 한 개의 지수화(exponentiation)를 요구하므로 AHE(Additvie Homomorphic Encryption)에 대해 알려진 최상의 결과와 동일한 계산노력(computational cost)을 가진다. 또한 준동형 성질을 이용하여 길이의 암호문을 결합하기 위하여 단지 의 곱셈(multiplication)을 요구한다. The present invention provides a definition of an ID-based additive quasi-typed cipher and an example thereof, so that key management of the additive quasi-typed cipher can be efficiently performed. ID-based addition quasi-dong cryptography, which can be obtained by transforming existing ID-based multiply quasi-dong cryptography, needs to solve a discrete algebra problem for decryption and requires a pairing operation. It is easy to apply in real life. Specifically, the present invention requires two and one exponentiation for encryption and decryption, respectively, and therefore has the same computational cost as the best known results for Additvie Homomorphic Encryption (AHE). Also, by using quasi-homogenous nature Only to join ciphertext of length Requires multiplication of.
본 발명에 따른 암호화 방법은 DCR(Desicional Composite Residuosity) 가정하의 랜덤 오라클 모델(random oracle model)에서 선택-평문 공격(chosen-plaintext attack)에 대해 안전하다.The encryption method according to the present invention is secure against a choice-plaintext attack in a random oracle model under DCR (Desicional Composite Residuosity).
도 1은 아이디 기반 준동형 암호화 구조의 일 예를 도시한 도면,
도 2는 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 구조의 일 예를 도시한 도면, 그리고,
도 3은 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of an ID-based quasi-dynamic encryption structure;
2 is a diagram illustrating an example of an ID-based addition quasi-dynamic encryption structure according to the present invention;
3 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption method according to the present invention.
이산대수(Discrete Logarithm, DL), 순환그룹(cyclic group) G, 이산대수문제(Discrete Logarithm Problem, DLP) 등의 암호 관련된 일반적인 용어들은 본 발명의 기술분야에서 자명한 용어들이므로 이러한 용어들에 대한 구체적인 설명은 생략한다. 또한 본 발명에서 사용되는 '알고리즘'은 키 생성 센터나 각 서버에서 중앙제어장치와 메모리 등의 하드웨어 장치를 통해 구동되는 프로그램의 형태로 구현되거나 칩(chip) 등의 하드웨어의 형태로 구현될 수 있다. 이하에서는 설명의 편의를 위해 하드웨어나 소프트웨어의 구현에 관계없이 알고리즘으로 표현한다.Cryptographic related general terms such as Discrete Logarithm (DL), Cyclic group G, Discrete Logarithm Problem (DLP), etc. are obvious terms in the technical field of the present invention. Detailed description will be omitted. In addition, the 'algorithm' used in the present invention may be implemented in the form of a program driven through a hardware device such as a central controller and a memory in a key generation center or each server, or may be implemented in the form of hardware such as a chip. . In the following description, for convenience of description, an algorithm is expressed regardless of hardware or software implementation.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 및 복호화 방법에 대해 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail with respect to the ID-based addition quasi-dong encryption and decryption method according to the present invention.
도 1은 아이디 기반 준동형 암호화 구조의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of an ID-based quasi-dynamic encryption structure.
도 1을 참조하면, 아이디 기반 준동형 암호화(ID-based homomorhpic encryption, 이하, ID-HE)는 크게 다섯 개의 알고리즘을 포함하며, 이하와 같다. Referring to FIG. 1, ID-based homomorhpic encryption (ID-HE) includes five algorithms as follows.
Setup 알고리즘(100)은 안전성(security) 파라메타(λ)의 입력에 대해 공개 파라메타(pk)와 마스터 비밀키(sk)를 출력한다.The
KeyGen 알고리즘(110)은 공개 파라메타(pk), 마스터 비밀키(sk) 및 아이디(ID∈{0,1}*)의 입력에 대해, 사용자 개인키()를 출력한다.The KeyGen
Enc 알고리즘(120)은 공개 파라메타(pk), 아이디(ID) 및 메시지 공간(message space)의 메시지(m)를 입력받고, 암호문(C)을 출력한다.
Dec 알고리즘(140)은 공개 파라메타(pk), 개인키() 및 암호문(C)을 입력받고, 메시지(m)를 출력한다. Dec
Evaluate 알고리즘(130)은 공개 파라메타(pk), 다수의 암호문들() 및 연산자()를 입력으로 하고, 암호문(C)을 출력한다. 여기서 는 메시지의 암호문이다. 만약 이 1이면 Evaluate 알고리즘의 출력은 이다.Evaluate
다음 수학식 1을 만족하는 경우 연산자()에 대한 IB-HE가 타당하다고 할 수 있다.If you satisfy the following equation (1): IB-HE for) is reasonable.
여기서, , 이고, 모든 양의 정수 와 , 모든 ID들과 메시지 공간의 모든 메시지 에 대해, , 이다. here, , , Any positive integer Wow , All IDs and all messages in the message space About, , to be.
도 1을 다시 참조하면, 키 생성 센터(150)는 Setup 알고리즘(100)을 통해 공개 파라메타(pk)와 마스터 비밀키(sk)를 생성하며, 사용자 A(160)와 B(170)의 각 아이디를 기초로 KeyGen 알고리즘(110)을 구동하여 사용자 A(160)와 B(170)에게 각각 비밀키()를 부여한다. 비밀키를 부여받은 사용자 A(160)는 Enc 알고리즘(120) 또는 Evaluate 알고리즘(130)을 이용하여 암호문을 생성한 후 이를 사용자 B(170)에게 전송하며, 사용자 B(170)는 Dec 알고리즘(140)을 이용하여 수신한 암호문을 복호화한다. Evaluate 알고리즘(130)은 사용자 A(160) 뿐만 아니라 사용자 B(170)나 또 다른 사용자 A'(180)에 의해서도 사용될 수 있다.Referring back to FIG. 1, the
종래의 IBE 구조와 도 1에 도시한 IB-HE 구조 사이의 가장 큰 차이점은 Evaluate(130)의 존재여부이다. Evaluate 알고리즘(130)은 마스터키나 사용자 개인키와 같은 개인 정보를 입력으로 하지 않으므로 보안에 아무런 영향을 미치지 않는다. 그러므로 도 1의 IB-HE 구조의 안전성 정의(security definition)는 종래의 IBE 구조의 안전성 정의와 동일하다.The biggest difference between the conventional IBE structure and the IB-HE structure shown in FIG. 1 is the presence or absence of Evaluate 130. The
그러나 준동형 암호화의 경우 선택-평문 공격(chosen-plaintext attack)에 대한 안전성을 요구하므로, 도 1의 IB-HE 구조가 선택-평문 안전성(chosen-plaintext security)을 제공하는지 살펴본다.However, since the quasi-homogenous encryption requires security against a chosen-plaintext attack, it is examined whether the IB-HE structure of FIG. 1 provides chosen-plaintext security.
선택-평문 안전성은 상대방(A)과 챌린저(C) 사이의 다음 게임과 같이 정의된다.Choice-text security is defined as the next game between opponent A and challenger C.
Setup: 챌린저(C)는 안전성 파라메타(λ)를 선택하고 앞서 살핀 Setup 알고리즘을 구동하여 공개 파라메타(pk) 및 마스터 비밀키(sk)를 생성한다. 즉, 이다. 그리고 챌린저(C)는 공개 파라메타(pk)를 상대방(A)에게 주고 마스터 비밀키(sk)를 보안상태로 유지한다.Setup: The challenger (C) selects the safety parameter ([lambda]) and runs the Salping Setup algorithm earlier to generate the public parameter (pk) and master secret key (sk). In other words, to be. The challenger C gives the public parameter pk to the other party A and keeps the master secret key sk in a secure state.
Phase 1: 상대방(A)은 아이디에 대한 KeyGen 질의(query)를 발행한다. 챌린저(C)는 아이디에 해당하는 개인키()로 응답한다. 이때 챌린저(C)는 마스터 비밀키(sk)를 이용하여 KeyGen 질의에 응답한다.Phase 1: The other party (A) is an ID Issue a KeyGen query for. Challenger (C) ID Corresponding private key ( Answer At this time, the challenger C responds to the KeyGen query using the master secret key sk.
Challenge: 상대방(A)은 Phase 1을 완료한 후에, 메시지 공간에서 동일한 비트 길이를 가진 두 메시지 와 Phase 1에서 KeyGen 알고리즘에 질의하지 않은 다른 아이디()를 선택한다. 상대방(A)은 와 다른 아이디()를 챌린저(C)에게 전송한다. 그러면 챌린저(C)는 랜덤한 비트()를 선택하고 Enc(,,) 알고리즘을 구동하여 암호문()를 생성한 후 그 암호문()을 상대방(A)에게 전송한다.Challenge: After the other party (A) completes Phase 1, two messages with the same bit length in the message space And other IDs that did not query the KeyGen algorithm in Phase 1 ( Select). The other party A And another ID ( ) Is sent to the challenger (C). The challenger C then picks up a random bit ( ) And select Enc , , Algorithm to run the ciphertext ( ) And the ciphertext ( ) Is transmitted to the other party (A).
Phase 2: 상대방(A)은 Challenger에서 선택한 아이디()를 제외한 KeyGen 질의들을 생성한다. 이후 챌린저(C)는 Phase 1과 동일한 과정을 통해 응답한다.Phase 2: The opponent (A) is selected by the challenger Generates KeyGen queries other than). The challenger C then responds via the same process as in Phase 1.
Guess: 상대방(A)은 비트()를 출력한다. Guess: The other party (A) is a bit ( ).
IND-ID-CPA 안전성 게임에서 IB-HE 구조에 대한 상대방(A)의 이익(advantage)은 다음 수학식2와 같이 정의된다.In the IND-ID-CPA safety game, the advantage of the opponent A over the IB-HE structure is defined as in Equation 2 below.
여기서, λ는 위 선택-평문 안전성 게임의 안전성 파라메타이며, 확률은 상대방(A)과 챌린저(C)의 동전의 랜덤한 선택에 대한 것이다. 만약 이 모든 다항시간(polynomial time) 상대방(A)에 대하여 무시될 수 있다면, IB-HE 스킴은 IND-ID-CPA 안전성이 있다. Where λ is the safety parameter of the above choice-plain safety game, and the probability is for the random selection of coins of opponent A and challenger C. if If all of these polynomial time counterparts A can be ignored, the IB-HE scheme is IND-ID-CPA safe.
선택-평문 공격에서 본 발명의 보안성을 입증하기 위하여, 의 DCR 문제는 실현 불가능하다고 가정한다. To demonstrate the security of the present invention in a selective-plain attack, The DCR problem is assumed to be impractical.
정의 1 (DCR 문제): 의 DCR 문제는 인 z에 대하여 을 만족하는 y가 존재하는지 여부를 결정하는 것이다.Definition 1 (DCR Issues): DCR problem About z It is to determine whether or not y satisfies.
정의 2: 은 안전성 파라메타()를 입력으로 하고 RSA modulus N을 출력으로 하는 알고리즘이다. DCR 문제의 그룹 의 모듈러스(modulus)에 대한 생성자로써 을 정의한다.Definition 2: Is the safety parameter ( ) As the input and RSA modulus N as the output. Group of DCR Issues As a constructor for the modulus of .
정의 3: 에서 DCR 문제를 푸는 상대방(A)의 이익(advantage)을 다음과 같이 정의한다. Definition 3: Defines the advantage of the counterpart A to solve the DCR problem as follows.
여기서, 이고, y는 에서 랜덤하게 선택된 요소이고, 이고, Z는 에서 랜덤하게 선택된 요소이다. here, And y is Is a randomly selected element from, And Z is Is a randomly selected element from.
본 발명에 따른 암호화 방법을 위하여 다음과 같은 알고리즘을 정의한다.The following algorithm is defined for the encryption method according to the present invention.
- TDLGen: TDLGen 알고리즘은 안전성 파라메타(λ)의 입력에 대해, 생성자(g)와 이의 트랩도어 정보(τ)를 가진 유한순환그룹(G)을 출력하는 알고리즘이다.TDLGen: The TDLGen algorithm is an algorithm for outputting a finite cyclic group G having a generator g and its trapdoor information τ for the input of the safety parameter λ.
- SolveTDL: SolveTDL 알고리즘은 유한순환그룹(G), G의 생성자(g), 트랩도어 정보(τ), 그리고 DLP의 타겟 요소(h)를 입력으로 하고, g에 기반한 h의 이산대수(DL)를 출력하는 알고리즘이다.SolveTDL: The SolveTDL algorithm takes as input a finite circulation group (G), a generator of G (g), trapdoor information (τ), and a target element (h) of DLP, and a discrete logarithm (DL) of h based on g. The algorithm to output
- Gen: Gen 알고리즘은 안전성 파라메타(λ)를 입력으로 하고, TDLGen(λ) 알고리즘을 구동하여 (G,g)를 출력하는 알고리즘이다. 만약 (G,g,τ)가 TDLGen(λ)의 출력이고 G에 대한 DLP가 Gen의 출력 (G,g)에 대해서 어려우면, G를 트랩도어 DL 그룹이라고 부른다.Gen: Gen algorithm is an algorithm that inputs safety parameter (λ) and drives TDLGen (λ) algorithm to output (G, g). If (G, g, τ) is the output of TDLGen (λ) and the DLP for G is difficult for the output (G, g) of Gen, G is called a trapdoor DL group.
N이 소수(prime)들의 곱이고 이의 트랩도어가 N의 인수분해이면, 의 최대 서브그룹 G는 트랩도어 DL 그룹의 일 예가 된다. N이 세 개의 소수들보다 많은 곱으로 이루어지면, G를 치역으로 갖는 암호학적으로 안전한 함수는 알려지지 않고 있다. If N is the product of primes and its trapdoor is factoring of N, The maximum subgroup G of is an example of a trapdoor DL group. If N is a product of more than three prime numbers, a cryptographically safe function with G as the range is unknown.
본 발명에 따른 아이디 기반 덧셈 준동형 암호화(IB-AHE) 구조는 혹은 이의 약수를 위수로 갖는 (이때, μ=gcd(p-1,q-1)) 트랩도어 DL 그룹 G를 생성한다. 이 트랩도어 DL 그룹 G는 의 순환 서브 그룹이다. 또한 트랩도어는 N의 인수분해이다. ID-based additive quasi-dynamic encryption (IB-AHE) structure according to the present invention Or a trapdoor DL group G having a divisor of the above number, where μ = gcd (p-1, q-1). This trapdoor DL group G Is a cyclic subgroup of. The trapdoor is also a factorization of N.
도 2는 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 구조의 일 예를 도시한 도면이다.2 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption structure according to the present invention.
도 2를 참조하면, 아이디 기반 덧셈 준동형 암호화(IB-AHE) 구조는 크게 다섯 개의 알고리즘을 포함한다.Referring to FIG. 2, the ID-based additive quasi-dynamic encryption (IB-AHE) structure includes five algorithms.
(1) Setup(λ)(200): 이 알고리즘은 앞서 살핀 TDLGen(λ) 알고리즘을 구동하여 파라메타 (N,G,g,τ)를 출력한다. 여기서 N은 η-비트의 소수 p,q의 곱이다. p,q는 최대공약수가 gcd(p-1, q-1)=μ이고, p-1, q-1은 모두 B-스무스 정수(smooth integer)이다. 여기서 B는 보안 파라메타에 의해 결정된다. 여기서, G의 한 예로 μ=2인 경우 다음과 같이 선택할 수 있다. (1) Setup (λ) (200): This algorithm drives the Salping TDLGen (λ) algorithm and outputs parameters (N, G, g, τ). Where N is the product of the prime p, q of η-bits. p, q is the greatest common divisor gcd (p-1, q-1) = μ, and p-1 and q-1 are both B-smooth integers. Where B is determined by the security parameters. Here, as an example of G, when μ = 2, it may be selected as follows.
G는 의 서브그룹이고, 은 위수 의 생성자 를 가진다. 은 의 요소이고, 는 의 생성자이고, 는 의 생성자이다. 그리고 트랩도어 정보(τ)는 (p,q)이다.G Is a subgroup of Silver number Constructor . silver Is an element of The Is the constructor of The Is the constructor of. The trap door information τ is (p, q).
G를 치역으로 갖는 임의의 함수 의 예로 다음 수학식 3과 같이 정의할 수 있다.Arbitrary function with G as range For example, it may be defined as Equation 3 below.
여기서, 은 임의의 함수이고, 은 x modulo N의 야코비(Jacobi) 심볼을 의미한다. 이 알고리즘은 시스템 파라메타(pk)와 마스터키(sk)를 다음과 같이 출력한다.here, Is an arbitrary function, Denotes the Jacobi symbol of x modulo N. This algorithm outputs the system parameters (pk) and master key (sk) as follows.
(2) KeyGen(pk,sk,ID)(210): 사용자의 아이디(ID)가 주어지면, 이 알고리즘은 이산대수를 얻기 위하여 입력 (G,g,sk,)에 대해 앞서 살핀 SolveTDL 알고리즘을 구동하고, 사용자 비밀키()를 출력한다.(2) KeyGen (pk, sk, ID) (210): Given the user's ID, this algorithm inputs (G, g, sk, Run the SolveTDL algorithm, which you have previously checked, and the user secret key ( ).
(3) Enc(pk,ID,m)(220): 메시지(m)가 주어지면, 이 알고리즘은 임의의 정수()을 선택하고, 암호문(C)을 다음과 같이 계산한다.(3) Enc (pk, ID, m) 220: Given the message m, this algorithm is a random integer ( ), And calculate the ciphertext (C) as follows:
그리고 암호문(C)를 출력한다. 여기서 메시지 공간은 이다.And outputs the ciphertext (C). Where the message space is to be.
(4) Dec()(240): 암호문 C=(U,V)이 주어지면, 이 알고리즘은 및 을 계산한다. 그리고 이 알고리즘은 메시지 을 출력한다.(4) Dec ( (240): Given the ciphertext C = (U, V), this algorithm And . And this algorithm is a message .
(5) Evaluate( )(230): 이 주어지면, 이 알고리즘은 다음의 수학식을 계산하여 C를 출력한다.(5) Evaluate ( ) (230): Given this, the algorithm computes the following equation and outputs C:
즉, 본 발명에 따른 구조는 의 트랩도어 DL 그룹에 기반한 ID-기반 암호화 구조와 의 AHE 구조를 결합함으로써 얻을 수 있다. 종래의 AHE 구조에서, 공개키는 위수의 그룹의 한 요소로 구성된다. 여기서 N은 두 개의 안전한 소수의 곱이다. 만약 IBE 구조가 HE 구조와 아무런 변경 없이 결합된다면, 키생성센터는 네 개의 큰 소수 정수들의 곱인, 위수의 그룹에 대한 DLP를 풀어야만 하는데, 이는 비현실적이다. That is, the structure according to the present invention ID-based encryption scheme based on Trapdoor DL group It can be obtained by combining the AHE structure of. In the conventional AHE architecture, the public key is an integer Consists of one element of a group. Where N is the product of two safe prime numbers. If the IBE structure is combined with the HE structure without any changes, then the key generation center is a product of four large prime integers, We have to solve the DLP for the group of, which is unrealistic.
이러한 문제점을 해결하고자, 본 발명은 앞서 살핀 바와 같이 트랩도어 DL 그룹을 정의하기 위한 일 예로 p≡3 mod 4, q≡1 mod 4, gcd(p-1, q-1)=2인 두 소수 p,q의 곱으로 N을 정의한다. 여기서 p-1, q-1은 모두 B-스무스 정수이며, B는 보안 파라메타에 의해 결정된다. In order to solve this problem, the present invention is an example for defining a trapdoor DL group as described above, p≡3 mod 4, q≡1 mod 4, gcd (p-1, q-1) = two prime numbers N is defined as the product of p, q. Where p-1 and q-1 are both B-smooth integers and B is determined by the security parameters.
본 발명은 사용자 개인키를 생성하기 위하여 위수 의 그룹에 대한 DLP를 풀어야 한다. 이러한 키 생성 알고리즘을 빠르게 하기 위하여, 선행계산(pre-computation)을 가진 DL 알고리즘을 이용할 수 있다. The present invention can be used to generate a user private key Solve the DLP for a group of. To speed up this key generation algorithm, a DL algorithm with pre-computation can be used.
본 발명에 따른 암호화 방법이 타당한지 살펴본다. 먼저 암호문 C에 대해, 라고 가정한다. 그러면, 암호문 C는 다음과 같다.It looks at whether the encryption method according to the present invention is valid. First for ciphertext C, . Then, the ciphertext C is
그리고, 이다. 따라서 본 발명에 따른 구조는 타당하다.And, to be. The structure according to the invention is therefore justified.
도 3은 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예를 도시한 도면이다.3 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption method according to the present invention.
도 2 및 3을 함께 참조하면, 키생성센터는 먼저 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 각종 파라메타들(N,G,g,τ)을 생성한다(S300). 즉 키 생성 센터(250)는 생성자 g를 가지는 의 서브그룹 G를 생성한다. 여기서 N은 두 소인수 p,q의 곱이며, 두 소인수는 도 2에서 살핀 바와 같이 소정의 조건을 만족하는 소인수이다.2 and 3 together, the key generation center first generates various parameters (N, G, g, τ) by using an algorithm for inputting the safety parameter λ (S300). That is, the
키 생성 센터(250)는 G를 치역으로 갖는 함수, N, 서브그룹 G 및 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고, N의 인수분해 값인 두 소인수 p,q로 구성되는 마스터키(sk)를 생성한다(S310).The
키 생성 센터(250)는 사용자 아이디(ID)가 주어지면, 사용자 ID에 대한 상기 해쉬함수 , 의 서브그룹 G, 의 생성자 g 및 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 생성자 g에 기초한 이산대수 값을 사용자 비밀키로 출력한다(S330).The
이후, 사용자 개인키를 부여받은 사용자 A(260)는 시스템 파라메타, 사용자 아이디를 기초로 메시지를 암호화한다(S330). 즉 사용자 A(260)는 Enc 알고리즘(220) 또는 Evaluate 알고리즘(230)을 이용하여 암호문을 생성한다. 사용자 B(270)는 사용자 A(260)로부터 수신한 암호문을 사용자 비밀키 및 시스템 파라메타를 이용하여 복호화한다(S340). Evaluate 알고리즘(230)은 사용자 A(260) 뿐만 아니라 사용자 B(270) 및 사용자 A'(280)에 의해서도 사용될 수 있다.Thereafter, the
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
Claims (5)
상기 서브그룹 G를 치역으로 갖는 임의의 함수, 상기 N, 상기 서브그룹 G 및 상기 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 상기 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하는 단계; 및
사용자 아이디(ID)에 대한 상기 함수, 상기 서브그룹(G), 상기 생성자(g) 및 상기 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 상기 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.Generating a subgroup G of a cyclic group having a modulator of modulo with a square of N, the product of two prime factors p, q, using an algorithm that takes the safety parameter λ as an input;
Generate a system parameter (pk) based on any function having the subgroup G as a range, the N, the subgroup G and the generator g, and generate a master key sk consisting of the two prime factors p, q. Making; And
Discrete algebraic values based on the generator (g) by using an algorithm for inputting the function for the user ID (ID), the subgroup (G), the generator (g), and the master key (sk) Outputting a secret key; ID-based addition quasi-type encryption method comprising a.
상기 두 소인수 p,q에 대하여, p-1, q-1은 각각 B-스무스 정수(smooth integer)값이며, 최대공약수(p-1,q-1)=μ라 할때, G를 을 order로 갖는 위의 군 G'의 부분군으로 갖는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.The method of claim 1,
For the two prime factors p, q, p-1 and q-1 are B-smooth integer values, respectively, and when the greatest common factor (p-1, q-1) = μ, G is Having as order ID-based addition semi-homologous encryption method characterized in that it has a subgroup of the group G 'above.
상기 시스템 파라메타(pk), 상기 아이디(ID) 및 주어진 메시지(m)를 입력으로 하여, 암호문을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.The method of claim 1,
Generating a cipher text by inputting the system parameter (pk), the ID (ID) and the given message (m), ID-based addition semi-homographic encryption method further comprising.
공개키 및 사용자 비밀키를 이용하여 상기 암호문을 복호화하는 단계;를 더 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.The method of claim 3, wherein
And decrypting the cipher text using a public key and a user secret key.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261588307P | 2012-01-19 | 2012-01-19 | |
US61/588,307 | 2012-01-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130085344A KR20130085344A (en) | 2013-07-29 |
KR101327980B1 true KR101327980B1 (en) | 2013-11-13 |
Family
ID=48995599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120058813A KR101327980B1 (en) | 2012-01-19 | 2012-05-31 | ID-based additive homomorphic encryption method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101327980B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180046425A (en) * | 2016-10-27 | 2018-05-09 | 고려대학교 산학협력단 | Public key based encryption method and key generation server |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101991624B1 (en) | 2018-04-11 | 2019-06-20 | 서울대학교산학협력단 | Transformant derived from diabetes individual, manufacturing method the smae, and cellular therapeutic agents comprising the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010046704A (en) * | 1999-11-15 | 2001-06-15 | 오길록 | Key generating method, and encryption and decryption system and its method by using the braid operation |
JP2009201163A (en) | 2000-03-24 | 2009-09-03 | Contentguard Holdings Inc | Method for generating encrypted electronic contents from electronic contents |
WO2011052056A1 (en) | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | Data processing device |
-
2012
- 2012-05-31 KR KR1020120058813A patent/KR101327980B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010046704A (en) * | 1999-11-15 | 2001-06-15 | 오길록 | Key generating method, and encryption and decryption system and its method by using the braid operation |
JP2009201163A (en) | 2000-03-24 | 2009-09-03 | Contentguard Holdings Inc | Method for generating encrypted electronic contents from electronic contents |
WO2011052056A1 (en) | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | Data processing device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180046425A (en) * | 2016-10-27 | 2018-05-09 | 고려대학교 산학협력단 | Public key based encryption method and key generation server |
KR101912443B1 (en) | 2016-10-27 | 2018-10-29 | 고려대학교 산학협력단 | Public key based encryption method and key generation server |
Also Published As
Publication number | Publication date |
---|---|
KR20130085344A (en) | 2013-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li | Research on Diffie-Hellman key exchange protocol | |
KR101493212B1 (en) | Method and system for id-based encryption and decryption | |
JP5562687B2 (en) | Securing communications sent by a first user to a second user | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
CN111106936A (en) | SM 9-based attribute encryption method and system | |
US7899184B2 (en) | Ends-messaging protocol that recovers and has backward security | |
WO2009026771A1 (en) | The method for negotiating the key, encrypting and decrypting the information, signing and authenticating the information | |
Ji et al. | Certificateless generalized signcryption | |
Yu et al. | Low-computation certificateless hybrid signcryption scheme | |
CN111865555B (en) | Homomorphic encryption method based on k-Lin hypothesis | |
WO2014030706A1 (en) | Encrypted database system, client device and server, method and program for adding encrypted data | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
Ruan et al. | Efficient provably secure password-based explicit authenticated key agreement | |
CN113132104A (en) | Active and safe ECDSA (electronic signature SA) digital signature two-party generation method | |
Rui et al. | A k-RSA algorithm | |
Kumar et al. | Safety measures against man-in-the-middle attack in key exchange | |
KR101327980B1 (en) | ID-based additive homomorphic encryption method | |
JP5730805B2 (en) | Hierarchical inner product encryption system based on lattice problem, hierarchical inner product encryption method and apparatus based on lattice problem | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
Al-Kaabi et al. | Methods toward enhancing RSA algorithm: a survey | |
JP4563037B2 (en) | ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD | |
Yang et al. | Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles | |
WO2022172041A1 (en) | Asymmetric cryptographic schemes | |
CN115336224A (en) | Adaptive attack-resistant distributed symmetric encryption | |
Kara et al. | A Probabilistic Public-Key Encryption with Ensuring Data Integrity in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160920 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170928 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180927 Year of fee payment: 6 |