KR101327980B1 - ID-based additive homomorphic encryption method - Google Patents

ID-based additive homomorphic encryption method Download PDF

Info

Publication number
KR101327980B1
KR101327980B1 KR1020120058813A KR20120058813A KR101327980B1 KR 101327980 B1 KR101327980 B1 KR 101327980B1 KR 1020120058813 A KR1020120058813 A KR 1020120058813A KR 20120058813 A KR20120058813 A KR 20120058813A KR 101327980 B1 KR101327980 B1 KR 101327980B1
Authority
KR
South Korea
Prior art keywords
algorithm
subgroup
generator
user
key
Prior art date
Application number
KR1020120058813A
Other languages
Korean (ko)
Other versions
KR20130085344A (en
Inventor
천정희
이형태
Original Assignee
서울대학교산학협력단
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단, 삼성에스디에스 주식회사 filed Critical 서울대학교산학협력단
Publication of KR20130085344A publication Critical patent/KR20130085344A/en
Application granted granted Critical
Publication of KR101327980B1 publication Critical patent/KR101327980B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Abstract

아이디 기반 덧셈 준동형 암호화 방법이 개시된다. 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 두 소인수 p,q의 곱인 N의 제곱을 모듈로(modulo)로 가지며 생성자 g를 가지는 순환그룹의 서브그룹 G를 생성하고, 서브그룹 G를 치역으로 갖는 임의의 함수, N, 서브그룹 G 및 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하고, 사용자 아이디(ID)에 대한 함수, 서브그룹(G), 생성자(g) 및 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력한다.Disclosed is an ID-based additive quasi-homogenous encryption method. Using an algorithm with the input of the safety parameter (λ), we create a subgroup G of a cyclic group with modulo with the square of N, the product of two prime factors p, q, and subgroup G Generate a system parameter (pk) based on any function, N, subgroup G, and generator g, which has a range, and generate a master key (sk) consisting of two prime factors, p, q, A discrete algebraic value based on the generator g is output as a user secret key using an algorithm that takes as inputs a function, a subgroup G, a generator g and a master key sk.

Description

아이디 기반 덧셈 준동형 암호화 방법{ID-based additive homomorphic encryption method}ID-based additive homomorphic encryption method

본 발명은 암호화 방법에 관한 것으로서, 보다 상세하게는 아이디 기반 암호화(IBE, ID-Based Encryption)와 준동형 암호화(HE, Homomorphic Encryption)를 결합하여 아이디 기반 암호화에 덧셈 준동형 성질을 구현한 암호화 및 복호화 방법에 관한 것이다. The present invention relates to an encryption method, and more specifically, to an ID-based encryption combined with ID-based encryption (IBE) and homo-morphic encryption (HE), which implements an additive quasi-morphic property. It relates to a decoding method.

준동형 암호화는 수학적 연산을 이용하여 암호화된 데이터간의 연산을 지원하여 복호화 후 연산된 평문을 얻을 수 있도록 하는 기술로서, 일반적으로 클라우딩 컴퓨팅에서 암호화를 거쳐 서버에 저장된 데이터는 암호를 해독하기 전까지 내용을 전혀 알 수 없지만 이 기술을 활용하면 해독하지 않고 데이터를 보존한 상태에서도 내용을 분석할 수 있도록 한다.Quasi-homogenous encryption is a technology that supports operations between encrypted data using mathematical operations to obtain plain text calculated after decryption. Generally, data stored in the server through encryption in cloud computing is decrypted until decrypted. I don't know anything about it, but this technique allows me to analyze the content without precipitating the data.

또한 아이디 기반 암호화는 공개키 기반 암호기법을 사용하는 데 있어 발생하는 문제점인 키 인증문제, 즉 사용자와 공개키 간의 바인딩을 형성하여 주어진 공개키가 그 사용자의 공개키와 맞는다는 것을 검증해야 하는 절차와 이를 위하여 사용자의 공개키를 수집하거나 디렉토리에 보관해야 하는 문제점을 해결하기 위하여 제안된 방법이다. 즉 IBE는 손쉽게 구별할 수 있는 사용자의 아이디 정보를 공개키로 이용한다. In addition, ID-based encryption is a key authentication problem that occurs when using public key-based cryptography, that is, a procedure that establishes a binding between a user and a public key to verify that a given public key matches the user's public key. This is the proposed method to solve the problem of collecting the user's public key or keeping it in the directory. In other words, the IBE uses the user's ID information, which can be easily identified, as a public key.

본 발명이 해결하고자 하는 기술적 과제는, 아이디 기반 암호화에서 덧셈의 준동형 성질을 고려한 효과적인 암호화 및 복호화 방법을 제공하는 데 있다. The technical problem to be solved by the present invention is to provide an effective encryption and decryption method in consideration of the quasi-homogenous nature of the addition in ID-based encryption.

상기의 기술적 과제를 해결하기 위한, 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예는, 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 두 소인수 p,q의 곱인 N의 제곱을 모듈로(modulo)로 가지며 생성자 g를 가지는 순환그룹의 서브그룹 G를 생성하는 단계; 상기 서브그룹 G를 치역으로 갖는 임의의 함수

Figure 112012043876083-pat00001
, 상기 N, 상기 서브그룹 G 및 상기 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 상기 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하는 단계; 및 사용자 아이디(ID)에 대한 상기
Figure 112012043876083-pat00002
, 상기 서브그룹(G), 상기 생성자(g) 및 상기 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 상기 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력하는 단계;를 포함한다.In order to solve the above technical problem, one example of the ID-based addition semi-synthetic encryption method according to the present invention, by using an algorithm that takes the safety parameter (λ) as an input, the square of N, which is the product of two prime factors p, q Creating a subgroup G of a cyclic group modulo and having a generator g; Any function with the subgroup G as range
Figure 112012043876083-pat00001
Generating a system parameter (pk) based on the N, the subgroup G and the generator g, and generating a master key (sk) consisting of the two prime factors p, q; And reminding about user ID
Figure 112012043876083-pat00002
And outputting a discrete algebra value based on the generator (g) as a user secret key using an algorithm for inputting the subgroup (G), the generator (g), and the master key (sk). .

본 발명은 아이디 기반 덧셈 준동형 암호의 정의 및 그 예를 제시함으로써 덧셈 준동형 암호의 키 관리를 효율적으로 할 수 있도록 한다. 기존의 아이디 기반 곱셈 준동형 암호를 변형하여 얻을 수 있는 아이디 기반 덧셈 준동형 암호는 복호화를 위해 이산대수 문제를 풀어야 하며 페어링 연산을 필요로 하는데 반해, 본 발명은 유한체의 연산만으로 암호화 및 복호화가 가능하여 실생활에 적용하기 쉽다. 구체적으로, 본 발명은 암호화 및 복호화에 각각 두 개 및 한 개의 지수화(exponentiation)를 요구하므로 AHE(Additvie Homomorphic Encryption)에 대해 알려진 최상의 결과와 동일한 계산노력(computational cost)을 가진다. 또한 준동형 성질을 이용하여

Figure 112012043876083-pat00003
길이의 암호문을 결합하기 위하여 단지
Figure 112012043876083-pat00004
의 곱셈(multiplication)을 요구한다. The present invention provides a definition of an ID-based additive quasi-typed cipher and an example thereof, so that key management of the additive quasi-typed cipher can be efficiently performed. ID-based addition quasi-dong cryptography, which can be obtained by transforming existing ID-based multiply quasi-dong cryptography, needs to solve a discrete algebra problem for decryption and requires a pairing operation. It is easy to apply in real life. Specifically, the present invention requires two and one exponentiation for encryption and decryption, respectively, and therefore has the same computational cost as the best known results for Additvie Homomorphic Encryption (AHE). Also, by using quasi-homogenous nature
Figure 112012043876083-pat00003
Only to join ciphertext of length
Figure 112012043876083-pat00004
Requires multiplication of.

본 발명에 따른 암호화 방법은 DCR(Desicional Composite Residuosity) 가정하의 랜덤 오라클 모델(random oracle model)에서 선택-평문 공격(chosen-plaintext attack)에 대해 안전하다.The encryption method according to the present invention is secure against a choice-plaintext attack in a random oracle model under DCR (Desicional Composite Residuosity).

도 1은 아이디 기반 준동형 암호화 구조의 일 예를 도시한 도면,
도 2는 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 구조의 일 예를 도시한 도면, 그리고,
도 3은 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예를 도시한 도면이다.
1 is a diagram illustrating an example of an ID-based quasi-dynamic encryption structure;
2 is a diagram illustrating an example of an ID-based addition quasi-dynamic encryption structure according to the present invention;
3 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption method according to the present invention.

이산대수(Discrete Logarithm, DL), 순환그룹(cyclic group) G, 이산대수문제(Discrete Logarithm Problem, DLP) 등의 암호 관련된 일반적인 용어들은 본 발명의 기술분야에서 자명한 용어들이므로 이러한 용어들에 대한 구체적인 설명은 생략한다. 또한 본 발명에서 사용되는 '알고리즘'은 키 생성 센터나 각 서버에서 중앙제어장치와 메모리 등의 하드웨어 장치를 통해 구동되는 프로그램의 형태로 구현되거나 칩(chip) 등의 하드웨어의 형태로 구현될 수 있다. 이하에서는 설명의 편의를 위해 하드웨어나 소프트웨어의 구현에 관계없이 알고리즘으로 표현한다.Cryptographic related general terms such as Discrete Logarithm (DL), Cyclic group G, Discrete Logarithm Problem (DLP), etc. are obvious terms in the technical field of the present invention. Detailed description will be omitted. In addition, the 'algorithm' used in the present invention may be implemented in the form of a program driven through a hardware device such as a central controller and a memory in a key generation center or each server, or may be implemented in the form of hardware such as a chip. . In the following description, for convenience of description, an algorithm is expressed regardless of hardware or software implementation.

이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 및 복호화 방법에 대해 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail with respect to the ID-based addition quasi-dong encryption and decryption method according to the present invention.

도 1은 아이디 기반 준동형 암호화 구조의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of an ID-based quasi-dynamic encryption structure.

도 1을 참조하면, 아이디 기반 준동형 암호화(ID-based homomorhpic encryption, 이하, ID-HE)는 크게 다섯 개의 알고리즘을 포함하며, 이하와 같다. Referring to FIG. 1, ID-based homomorhpic encryption (ID-HE) includes five algorithms as follows.

Setup 알고리즘(100)은 안전성(security) 파라메타(λ)의 입력에 대해 공개 파라메타(pk)와 마스터 비밀키(sk)를 출력한다.The setup algorithm 100 outputs the public parameter pk and the master secret key sk for the input of the security parameter λ.

KeyGen 알고리즘(110)은 공개 파라메타(pk), 마스터 비밀키(sk) 및 아이디(ID∈{0,1}*)의 입력에 대해, 사용자 개인키(

Figure 112012043876083-pat00005
)를 출력한다.The KeyGen algorithm 110, for input of public parameters (pk), master secret key (sk) and ID (ID∈ {0,1} * ), uses the user private key (
Figure 112012043876083-pat00005
).

Enc 알고리즘(120)은 공개 파라메타(pk), 아이디(ID) 및 메시지 공간(message space)의 메시지(m)를 입력받고, 암호문(C)을 출력한다. Enc algorithm 120 receives the public parameter (pk), ID (ID) and the message (m) of the message space (message space), and outputs the cipher text (C).

Dec 알고리즘(140)은 공개 파라메타(pk), 개인키(

Figure 112012043876083-pat00006
) 및 암호문(C)을 입력받고, 메시지(m)를 출력한다. Dec algorithm 140 uses public parameters (pk), private keys (
Figure 112012043876083-pat00006
) And the cipher text C, and outputs a message m.

Evaluate 알고리즘(130)은 공개 파라메타(pk), 다수의 암호문들(

Figure 112012043876083-pat00007
) 및 연산자(
Figure 112012043876083-pat00008
)를 입력으로 하고, 암호문(C)을 출력한다. 여기서
Figure 112012043876083-pat00009
는 메시지
Figure 112012043876083-pat00010
의 암호문이다. 만약
Figure 112012043876083-pat00011
이 1이면 Evaluate 알고리즘의 출력은
Figure 112012043876083-pat00012
이다.Evaluate algorithm 130 is a public parameter (pk), a number of cipher text (
Figure 112012043876083-pat00007
) And operator (
Figure 112012043876083-pat00008
) Is input and the ciphertext (C) is output. here
Figure 112012043876083-pat00009
Message
Figure 112012043876083-pat00010
Is the ciphertext. if
Figure 112012043876083-pat00011
If 1, the output of the Evaluate algorithm is
Figure 112012043876083-pat00012
to be.

다음 수학식 1을 만족하는 경우 연산자(

Figure 112012043876083-pat00013
)에 대한 IB-HE가 타당하다고 할 수 있다.If you satisfy the following equation (1):
Figure 112012043876083-pat00013
IB-HE for) is reasonable.

Figure 112012043876083-pat00014
Figure 112012043876083-pat00014

여기서,

Figure 112012043876083-pat00015
,
Figure 112012043876083-pat00016
이고, 모든 양의 정수
Figure 112012043876083-pat00017
Figure 112012043876083-pat00018
, 모든 ID들과 메시지 공간의 모든 메시지
Figure 112012043876083-pat00019
에 대해,
Figure 112012043876083-pat00020
,
Figure 112012043876083-pat00021
Figure 112012043876083-pat00022
이다. here,
Figure 112012043876083-pat00015
,
Figure 112012043876083-pat00016
, Any positive integer
Figure 112012043876083-pat00017
Wow
Figure 112012043876083-pat00018
, All IDs and all messages in the message space
Figure 112012043876083-pat00019
About,
Figure 112012043876083-pat00020
,
Figure 112012043876083-pat00021
Figure 112012043876083-pat00022
to be.

도 1을 다시 참조하면, 키 생성 센터(150)는 Setup 알고리즘(100)을 통해 공개 파라메타(pk)와 마스터 비밀키(sk)를 생성하며, 사용자 A(160)와 B(170)의 각 아이디를 기초로 KeyGen 알고리즘(110)을 구동하여 사용자 A(160)와 B(170)에게 각각 비밀키(

Figure 112012043876083-pat00023
)를 부여한다. 비밀키를 부여받은 사용자 A(160)는 Enc 알고리즘(120) 또는 Evaluate 알고리즘(130)을 이용하여 암호문을 생성한 후 이를 사용자 B(170)에게 전송하며, 사용자 B(170)는 Dec 알고리즘(140)을 이용하여 수신한 암호문을 복호화한다. Evaluate 알고리즘(130)은 사용자 A(160) 뿐만 아니라 사용자 B(170)나 또 다른 사용자 A'(180)에 의해서도 사용될 수 있다.Referring back to FIG. 1, the key generation center 150 generates a public parameter (pk) and a master secret key (sk) through the setup algorithm 100, and each ID of users A 160 and B 170. Based on the KeyGen algorithm 110 to drive the user A (160) and B (170) for each secret key (
Figure 112012043876083-pat00023
). The user A 160, who has been given the secret key, generates a cipher text using the Enc algorithm 120 or the Evaluate algorithm 130, and then transmits the encrypted text to the user B 170, and the user B 170 sends the Dec algorithm 140. ) To decrypt the received cipher text. Evaluate algorithm 130 may be used not only by user A 160 but also by user B 170 or another user A '180.

종래의 IBE 구조와 도 1에 도시한 IB-HE 구조 사이의 가장 큰 차이점은 Evaluate(130)의 존재여부이다. Evaluate 알고리즘(130)은 마스터키나 사용자 개인키와 같은 개인 정보를 입력으로 하지 않으므로 보안에 아무런 영향을 미치지 않는다. 그러므로 도 1의 IB-HE 구조의 안전성 정의(security definition)는 종래의 IBE 구조의 안전성 정의와 동일하다.The biggest difference between the conventional IBE structure and the IB-HE structure shown in FIG. 1 is the presence or absence of Evaluate 130. The Evaluate algorithm 130 does not input personal information such as a master key or a user private key as an input and thus does not affect security. Therefore, the security definition of the IB-HE structure of FIG. 1 is the same as that of the conventional IBE structure.

그러나 준동형 암호화의 경우 선택-평문 공격(chosen-plaintext attack)에 대한 안전성을 요구하므로, 도 1의 IB-HE 구조가 선택-평문 안전성(chosen-plaintext security)을 제공하는지 살펴본다.However, since the quasi-homogenous encryption requires security against a chosen-plaintext attack, it is examined whether the IB-HE structure of FIG. 1 provides chosen-plaintext security.

선택-평문 안전성은 상대방(A)과 챌린저(C) 사이의 다음 게임과 같이 정의된다.Choice-text security is defined as the next game between opponent A and challenger C.

Setup: 챌린저(C)는 안전성 파라메타(λ)를 선택하고 앞서 살핀 Setup 알고리즘을 구동하여 공개 파라메타(pk) 및 마스터 비밀키(sk)를 생성한다. 즉,

Figure 112012043876083-pat00024
이다. 그리고 챌린저(C)는 공개 파라메타(pk)를 상대방(A)에게 주고 마스터 비밀키(sk)를 보안상태로 유지한다.Setup: The challenger (C) selects the safety parameter ([lambda]) and runs the Salping Setup algorithm earlier to generate the public parameter (pk) and master secret key (sk). In other words,
Figure 112012043876083-pat00024
to be. The challenger C gives the public parameter pk to the other party A and keeps the master secret key sk in a secure state.

Phase 1: 상대방(A)은 아이디

Figure 112012043876083-pat00025
에 대한 KeyGen 질의(query)를 발행한다. 챌린저(C)는 아이디
Figure 112012043876083-pat00026
에 해당하는 개인키(
Figure 112012043876083-pat00027
)로 응답한다. 이때 챌린저(C)는 마스터 비밀키(sk)를 이용하여 KeyGen 질의에 응답한다.Phase 1: The other party (A) is an ID
Figure 112012043876083-pat00025
Issue a KeyGen query for. Challenger (C) ID
Figure 112012043876083-pat00026
Corresponding private key (
Figure 112012043876083-pat00027
Answer At this time, the challenger C responds to the KeyGen query using the master secret key sk.

Challenge: 상대방(A)은 Phase 1을 완료한 후에, 메시지 공간에서 동일한 비트 길이를 가진 두 메시지

Figure 112012043876083-pat00028
와 Phase 1에서 KeyGen 알고리즘에 질의하지 않은 다른 아이디(
Figure 112012043876083-pat00029
)를 선택한다. 상대방(A)은
Figure 112012043876083-pat00030
와 다른 아이디(
Figure 112012043876083-pat00031
)를 챌린저(C)에게 전송한다. 그러면 챌린저(C)는 랜덤한 비트(
Figure 112012043876083-pat00032
)를 선택하고 Enc(
Figure 112012043876083-pat00033
,
Figure 112012043876083-pat00034
,
Figure 112012043876083-pat00035
) 알고리즘을 구동하여 암호문(
Figure 112012043876083-pat00036
)를 생성한 후 그 암호문(
Figure 112012043876083-pat00037
)을 상대방(A)에게 전송한다.Challenge: After the other party (A) completes Phase 1, two messages with the same bit length in the message space
Figure 112012043876083-pat00028
And other IDs that did not query the KeyGen algorithm in Phase 1 (
Figure 112012043876083-pat00029
Select). The other party A
Figure 112012043876083-pat00030
And another ID (
Figure 112012043876083-pat00031
) Is sent to the challenger (C). The challenger C then picks up a random bit (
Figure 112012043876083-pat00032
) And select Enc
Figure 112012043876083-pat00033
,
Figure 112012043876083-pat00034
,
Figure 112012043876083-pat00035
Algorithm to run the ciphertext (
Figure 112012043876083-pat00036
) And the ciphertext (
Figure 112012043876083-pat00037
) Is transmitted to the other party (A).

Phase 2: 상대방(A)은 Challenger에서 선택한 아이디(

Figure 112012043876083-pat00038
)를 제외한 KeyGen 질의들을 생성한다. 이후 챌린저(C)는 Phase 1과 동일한 과정을 통해 응답한다.Phase 2: The opponent (A) is selected by the challenger
Figure 112012043876083-pat00038
Generates KeyGen queries other than). The challenger C then responds via the same process as in Phase 1.

Guess: 상대방(A)은 비트(

Figure 112012043876083-pat00039
)를 출력한다. Guess: The other party (A) is a bit (
Figure 112012043876083-pat00039
).

IND-ID-CPA 안전성 게임에서 IB-HE 구조에 대한 상대방(A)의 이익(advantage)은 다음 수학식2와 같이 정의된다.In the IND-ID-CPA safety game, the advantage of the opponent A over the IB-HE structure is defined as in Equation 2 below.

Figure 112012043876083-pat00040
Figure 112012043876083-pat00040

여기서, λ는 위 선택-평문 안전성 게임의 안전성 파라메타이며, 확률은 상대방(A)과 챌린저(C)의 동전의 랜덤한 선택에 대한 것이다. 만약

Figure 112012043876083-pat00041
이 모든 다항시간(polynomial time) 상대방(A)에 대하여 무시될 수 있다면, IB-HE 스킴은 IND-ID-CPA 안전성이 있다. Where λ is the safety parameter of the above choice-plain safety game, and the probability is for the random selection of coins of opponent A and challenger C. if
Figure 112012043876083-pat00041
If all of these polynomial time counterparts A can be ignored, the IB-HE scheme is IND-ID-CPA safe.

선택-평문 공격에서 본 발명의 보안성을 입증하기 위하여,

Figure 112012043876083-pat00042
의 DCR 문제는 실현 불가능하다고 가정한다. To demonstrate the security of the present invention in a selective-plain attack,
Figure 112012043876083-pat00042
The DCR problem is assumed to be impractical.

정의 1 (DCR 문제):

Figure 112012043876083-pat00043
의 DCR 문제는
Figure 112012043876083-pat00044
인 z에 대하여
Figure 112012043876083-pat00045
Figure 112012043876083-pat00046
을 만족하는 y가 존재하는지 여부를 결정하는 것이다.Definition 1 (DCR Issues):
Figure 112012043876083-pat00043
DCR problem
Figure 112012043876083-pat00044
About z
Figure 112012043876083-pat00045
Figure 112012043876083-pat00046
It is to determine whether or not y satisfies.

정의 2:

Figure 112012043876083-pat00047
은 안전성 파라메타(
Figure 112012043876083-pat00048
)를 입력으로 하고 RSA modulus N을 출력으로 하는 알고리즘이다. DCR 문제의 그룹
Figure 112012043876083-pat00049
의 모듈러스(modulus)에 대한 생성자로써
Figure 112012043876083-pat00050
을 정의한다.Definition 2:
Figure 112012043876083-pat00047
Is the safety parameter (
Figure 112012043876083-pat00048
) As the input and RSA modulus N as the output. Group of DCR Issues
Figure 112012043876083-pat00049
As a constructor for the modulus of
Figure 112012043876083-pat00050
.

정의 3:

Figure 112012043876083-pat00051
에서 DCR 문제를 푸는 상대방(A)의 이익(advantage)을 다음과 같이 정의한다. Definition 3:
Figure 112012043876083-pat00051
Defines the advantage of the counterpart A to solve the DCR problem as follows.

Figure 112012043876083-pat00052
Figure 112012043876083-pat00052

여기서,

Figure 112012043876083-pat00053
이고, y는
Figure 112012043876083-pat00054
에서 랜덤하게 선택된 요소이고,
Figure 112012043876083-pat00055
이고, Z는
Figure 112012043876083-pat00056
에서 랜덤하게 선택된 요소이다. here,
Figure 112012043876083-pat00053
And y is
Figure 112012043876083-pat00054
Is a randomly selected element from,
Figure 112012043876083-pat00055
And Z is
Figure 112012043876083-pat00056
Is a randomly selected element from.

본 발명에 따른 암호화 방법을 위하여 다음과 같은 알고리즘을 정의한다.The following algorithm is defined for the encryption method according to the present invention.

- TDLGen: TDLGen 알고리즘은 안전성 파라메타(λ)의 입력에 대해, 생성자(g)와 이의 트랩도어 정보(τ)를 가진 유한순환그룹(G)을 출력하는 알고리즘이다.TDLGen: The TDLGen algorithm is an algorithm for outputting a finite cyclic group G having a generator g and its trapdoor information τ for the input of the safety parameter λ.

- SolveTDL: SolveTDL 알고리즘은 유한순환그룹(G), G의 생성자(g), 트랩도어 정보(τ), 그리고 DLP의 타겟 요소(h)를 입력으로 하고, g에 기반한 h의 이산대수(DL)를 출력하는 알고리즘이다.SolveTDL: The SolveTDL algorithm takes as input a finite circulation group (G), a generator of G (g), trapdoor information (τ), and a target element (h) of DLP, and a discrete logarithm (DL) of h based on g. The algorithm to output

- Gen: Gen 알고리즘은 안전성 파라메타(λ)를 입력으로 하고, TDLGen(λ) 알고리즘을 구동하여 (G,g)를 출력하는 알고리즘이다. 만약 (G,g,τ)가 TDLGen(λ)의 출력이고 G에 대한 DLP가 Gen의 출력 (G,g)에 대해서 어려우면, G를 트랩도어 DL 그룹이라고 부른다.Gen: Gen algorithm is an algorithm that inputs safety parameter (λ) and drives TDLGen (λ) algorithm to output (G, g). If (G, g, τ) is the output of TDLGen (λ) and the DLP for G is difficult for the output (G, g) of Gen, G is called a trapdoor DL group.

N이 소수(prime)들의 곱이고 이의 트랩도어가 N의 인수분해이면,

Figure 112012043876083-pat00057
의 최대 서브그룹 G는 트랩도어 DL 그룹의 일 예가 된다. N이 세 개의 소수들보다 많은 곱으로 이루어지면, G를 치역으로 갖는 암호학적으로 안전한 함수는 알려지지 않고 있다. If N is the product of primes and its trapdoor is factoring of N,
Figure 112012043876083-pat00057
The maximum subgroup G of is an example of a trapdoor DL group. If N is a product of more than three prime numbers, a cryptographically safe function with G as the range is unknown.

본 발명에 따른 아이디 기반 덧셈 준동형 암호화(IB-AHE) 구조는

Figure 112012043876083-pat00058
혹은 이의 약수를 위수로 갖는 (이때, μ=gcd(p-1,q-1)) 트랩도어 DL 그룹 G를 생성한다. 이 트랩도어 DL 그룹 G는
Figure 112012043876083-pat00059
의 순환 서브 그룹이다. 또한 트랩도어는 N의 인수분해이다. ID-based additive quasi-dynamic encryption (IB-AHE) structure according to the present invention
Figure 112012043876083-pat00058
Or a trapdoor DL group G having a divisor of the above number, where μ = gcd (p-1, q-1). This trapdoor DL group G
Figure 112012043876083-pat00059
Is a cyclic subgroup of. The trapdoor is also a factorization of N.

도 2는 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 구조의 일 예를 도시한 도면이다.2 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption structure according to the present invention.

도 2를 참조하면, 아이디 기반 덧셈 준동형 암호화(IB-AHE) 구조는 크게 다섯 개의 알고리즘을 포함한다.Referring to FIG. 2, the ID-based additive quasi-dynamic encryption (IB-AHE) structure includes five algorithms.

(1) Setup(λ)(200): 이 알고리즘은 앞서 살핀 TDLGen(λ) 알고리즘을 구동하여 파라메타 (N,G,g,τ)를 출력한다. 여기서 N은 η-비트의 소수 p,q의 곱이다. p,q는 최대공약수가 gcd(p-1, q-1)=μ이고, p-1, q-1은 모두 B-스무스 정수(smooth integer)이다. 여기서 B는 보안 파라메타에 의해 결정된다. 여기서, G의 한 예로 μ=2인 경우 다음과 같이 선택할 수 있다. (1) Setup (λ) (200): This algorithm drives the Salping TDLGen (λ) algorithm and outputs parameters (N, G, g, τ). Where N is the product of the prime p, q of η-bits. p, q is the greatest common divisor gcd (p-1, q-1) = μ, and p-1 and q-1 are both B-smooth integers. Where B is determined by the security parameters. Here, as an example of G, when μ = 2, it may be selected as follows.

G는

Figure 112012043876083-pat00060
의 서브그룹이고,
Figure 112012043876083-pat00061
은 위수
Figure 112012043876083-pat00062
의 생성자
Figure 112012043876083-pat00063
를 가진다.
Figure 112012043876083-pat00064
Figure 112012043876083-pat00065
의 요소이고,
Figure 112012043876083-pat00066
Figure 112012043876083-pat00067
의 생성자이고,
Figure 112012043876083-pat00068
Figure 112012043876083-pat00069
의 생성자이다. 그리고 트랩도어 정보(τ)는 (p,q)이다.G
Figure 112012043876083-pat00060
Is a subgroup of
Figure 112012043876083-pat00061
Silver number
Figure 112012043876083-pat00062
Constructor
Figure 112012043876083-pat00063
.
Figure 112012043876083-pat00064
silver
Figure 112012043876083-pat00065
Is an element of
Figure 112012043876083-pat00066
The
Figure 112012043876083-pat00067
Is the constructor of
Figure 112012043876083-pat00068
The
Figure 112012043876083-pat00069
Is the constructor of. The trap door information τ is (p, q).

G를 치역으로 갖는 임의의 함수

Figure 112012043876083-pat00070
의 예로 다음 수학식 3과 같이 정의할 수 있다.Arbitrary function with G as range
Figure 112012043876083-pat00070
For example, it may be defined as Equation 3 below.

Figure 112012043876083-pat00071
Figure 112012043876083-pat00071

여기서,

Figure 112012043876083-pat00072
은 임의의 함수이고,
Figure 112012043876083-pat00073
은 x modulo N의 야코비(Jacobi) 심볼을 의미한다. 이 알고리즘은 시스템 파라메타(pk)와 마스터키(sk)를 다음과 같이 출력한다.here,
Figure 112012043876083-pat00072
Is an arbitrary function,
Figure 112012043876083-pat00073
Denotes the Jacobi symbol of x modulo N. This algorithm outputs the system parameters (pk) and master key (sk) as follows.

Figure 112012043876083-pat00074
Figure 112012043876083-pat00074

(2) KeyGen(pk,sk,ID)(210): 사용자의 아이디(ID)가 주어지면, 이 알고리즘은 이산대수를 얻기 위하여 입력 (G,g,sk,

Figure 112012043876083-pat00075
)에 대해 앞서 살핀 SolveTDL 알고리즘을 구동하고, 사용자 비밀키(
Figure 112012043876083-pat00076
)를 출력한다.(2) KeyGen (pk, sk, ID) (210): Given the user's ID, this algorithm inputs (G, g, sk,
Figure 112012043876083-pat00075
Run the SolveTDL algorithm, which you have previously checked, and the user secret key (
Figure 112012043876083-pat00076
).

(3) Enc(pk,ID,m)(220): 메시지(m)가 주어지면, 이 알고리즘은 임의의 정수(

Figure 112012043876083-pat00077
)을 선택하고, 암호문(C)을 다음과 같이 계산한다.(3) Enc (pk, ID, m) 220: Given the message m, this algorithm is a random integer (
Figure 112012043876083-pat00077
), And calculate the ciphertext (C) as follows:

Figure 112012043876083-pat00078
Figure 112012043876083-pat00078

그리고 암호문(C)를 출력한다. 여기서 메시지 공간은

Figure 112012043876083-pat00079
이다.And outputs the ciphertext (C). Where the message space is
Figure 112012043876083-pat00079
to be.

(4) Dec(

Figure 112012043876083-pat00080
)(240): 암호문 C=(U,V)이 주어지면, 이 알고리즘은
Figure 112012043876083-pat00081
Figure 112012043876083-pat00082
Figure 112012043876083-pat00083
을 계산한다. 그리고 이 알고리즘은 메시지
Figure 112012043876083-pat00084
을 출력한다.(4) Dec (
Figure 112012043876083-pat00080
(240): Given the ciphertext C = (U, V), this algorithm
Figure 112012043876083-pat00081
And
Figure 112012043876083-pat00082
Figure 112012043876083-pat00083
. And this algorithm is a message
Figure 112012043876083-pat00084
.

(5) Evaluate(

Figure 112012043876083-pat00085
Figure 112012043876083-pat00086
Figure 112012043876083-pat00087
)(230):
Figure 112012043876083-pat00088
Figure 112012043876083-pat00089
Figure 112012043876083-pat00090
이 주어지면, 이 알고리즘은 다음의 수학식을 계산하여 C를 출력한다.(5) Evaluate (
Figure 112012043876083-pat00085
Figure 112012043876083-pat00086
Figure 112012043876083-pat00087
) (230):
Figure 112012043876083-pat00088
Figure 112012043876083-pat00089
Figure 112012043876083-pat00090
Given this, the algorithm computes the following equation and outputs C:

Figure 112012043876083-pat00091
Figure 112012043876083-pat00091

즉, 본 발명에 따른 구조는

Figure 112012043876083-pat00092
의 트랩도어 DL 그룹에 기반한 ID-기반 암호화 구조와
Figure 112012043876083-pat00093
의 AHE 구조를 결합함으로써 얻을 수 있다. 종래의 AHE 구조에서, 공개키는 위수
Figure 112012043876083-pat00094
의 그룹의 한 요소로 구성된다. 여기서 N은 두 개의 안전한 소수의 곱이다. 만약 IBE 구조가 HE 구조와 아무런 변경 없이 결합된다면, 키생성센터는 네 개의 큰 소수 정수들의 곱인, 위수
Figure 112012043876083-pat00095
의 그룹에 대한 DLP를 풀어야만 하는데, 이는 비현실적이다. That is, the structure according to the present invention
Figure 112012043876083-pat00092
ID-based encryption scheme based on Trapdoor DL group
Figure 112012043876083-pat00093
It can be obtained by combining the AHE structure of. In the conventional AHE architecture, the public key is an integer
Figure 112012043876083-pat00094
Consists of one element of a group. Where N is the product of two safe prime numbers. If the IBE structure is combined with the HE structure without any changes, then the key generation center is a product of four large prime integers,
Figure 112012043876083-pat00095
We have to solve the DLP for the group of, which is unrealistic.

이러한 문제점을 해결하고자, 본 발명은 앞서 살핀 바와 같이 트랩도어 DL 그룹을 정의하기 위한 일 예로 p≡3 mod 4, q≡1 mod 4, gcd(p-1, q-1)=2인 두 소수 p,q의 곱으로 N을 정의한다. 여기서 p-1, q-1은 모두 B-스무스 정수이며, B는 보안 파라메타에 의해 결정된다. In order to solve this problem, the present invention is an example for defining a trapdoor DL group as described above, p≡3 mod 4, q≡1 mod 4, gcd (p-1, q-1) = two prime numbers N is defined as the product of p, q. Where p-1 and q-1 are both B-smooth integers and B is determined by the security parameters.

본 발명은 사용자 개인키를 생성하기 위하여 위수

Figure 112012043876083-pat00096
의 그룹에 대한 DLP를 풀어야 한다. 이러한 키 생성 알고리즘을 빠르게 하기 위하여, 선행계산(pre-computation)을 가진 DL 알고리즘을 이용할 수 있다. The present invention can be used to generate a user private key
Figure 112012043876083-pat00096
Solve the DLP for a group of. To speed up this key generation algorithm, a DL algorithm with pre-computation can be used.

본 발명에 따른 암호화 방법이 타당한지 살펴본다. 먼저 암호문 C에 대해,

Figure 112012043876083-pat00097
라고 가정한다. 그러면, 암호문 C는 다음과 같다.It looks at whether the encryption method according to the present invention is valid. First for ciphertext C,
Figure 112012043876083-pat00097
. Then, the ciphertext C is

Figure 112012043876083-pat00098
Figure 112012043876083-pat00098

그리고,

Figure 112012043876083-pat00099
이다. 따라서 본 발명에 따른 구조는 타당하다.And,
Figure 112012043876083-pat00099
to be. The structure according to the invention is therefore justified.

도 3은 본 발명에 따른 아이디 기반 덧셈 준동형 암호화 방법의 일 예를 도시한 도면이다.3 is a diagram illustrating an example of an ID-based additive quasi-dynamic encryption method according to the present invention.

도 2 및 3을 함께 참조하면, 키생성센터는 먼저 안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 각종 파라메타들(N,G,g,τ)을 생성한다(S300). 즉 키 생성 센터(250)는 생성자 g를 가지는

Figure 112012043876083-pat00100
의 서브그룹 G를 생성한다. 여기서 N은 두 소인수 p,q의 곱이며, 두 소인수는 도 2에서 살핀 바와 같이 소정의 조건을 만족하는 소인수이다.2 and 3 together, the key generation center first generates various parameters (N, G, g, τ) by using an algorithm for inputting the safety parameter λ (S300). That is, the key generation center 250 has a generator g
Figure 112012043876083-pat00100
Create a subgroup G of. Where N is the product of two prime factors p, q, and two prime factors are prime factors that satisfy a predetermined condition as shown in FIG.

키 생성 센터(250)는 G를 치역으로 갖는 함수, N, 서브그룹 G 및 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고, N의 인수분해 값인 두 소인수 p,q로 구성되는 마스터키(sk)를 생성한다(S310).The key generation center 250 generates a system parameter (pk) based on a function having G as a range, N, a subgroup G, and a generator g, and comprises a master key composed of two prime factors p, q, which are factoring values of N ( sk) is generated (S310).

키 생성 센터(250)는 사용자 아이디(ID)가 주어지면, 사용자 ID에 대한 상기 해쉬함수

Figure 112012043876083-pat00101
,
Figure 112012043876083-pat00102
의 서브그룹 G,
Figure 112012043876083-pat00103
의 생성자 g 및 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 생성자 g에 기초한 이산대수 값을 사용자 비밀키로 출력한다(S330).The key generation center 250, given the user ID (ID), the hash function for the user ID
Figure 112012043876083-pat00101
,
Figure 112012043876083-pat00102
Subgroup G of,
Figure 112012043876083-pat00103
A discrete algebraic value based on the generator g is output as the user secret key using an algorithm that takes the generator g and the master key sk as input (S330).

이후, 사용자 개인키를 부여받은 사용자 A(260)는 시스템 파라메타, 사용자 아이디를 기초로 메시지를 암호화한다(S330). 즉 사용자 A(260)는 Enc 알고리즘(220) 또는 Evaluate 알고리즘(230)을 이용하여 암호문을 생성한다. 사용자 B(270)는 사용자 A(260)로부터 수신한 암호문을 사용자 비밀키 및 시스템 파라메타를 이용하여 복호화한다(S340). Evaluate 알고리즘(230)은 사용자 A(260) 뿐만 아니라 사용자 B(270) 및 사용자 A'(280)에 의해서도 사용될 수 있다.Thereafter, the user A 260, which has received the user private key, encrypts the message based on the system parameter and the user ID (S330). That is, user A 260 generates an encrypted text using Enc algorithm 220 or Evaluate algorithm 230. User B 270 decrypts the cipher text received from user A 260 using the user secret key and system parameters (S340). Evaluate algorithm 230 may be used by user B 270 and user A '280 as well as user A 260.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

Claims (5)

안전성 파라메타(λ)를 입력으로 하는 알고리즘을 이용하여, 두 소인수 p,q의 곱인 N의 제곱을 모듈로(modulo)로 가지며 생성자 g를 가지는 순환그룹의 서브그룹 G를 생성하는 단계;
상기 서브그룹 G를 치역으로 갖는 임의의 함수, 상기 N, 상기 서브그룹 G 및 상기 생성자 g를 기초로 시스템 파라메타(pk)를 생성하고 상기 두 소인수 p,q로 구성되는 마스터키(sk)를 생성하는 단계; 및
사용자 아이디(ID)에 대한 상기 함수, 상기 서브그룹(G), 상기 생성자(g) 및 상기 마스터키(sk)를 입력으로 하는 알고리즘을 이용하여, 상기 생성자(g)에 기초한 이산대수 값을 사용자 비밀키로 출력하는 단계;를 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.
Generating a subgroup G of a cyclic group having a modulator of modulo with a square of N, the product of two prime factors p, q, using an algorithm that takes the safety parameter λ as an input;
Generate a system parameter (pk) based on any function having the subgroup G as a range, the N, the subgroup G and the generator g, and generate a master key sk consisting of the two prime factors p, q. Making; And
Discrete algebraic values based on the generator (g) by using an algorithm for inputting the function for the user ID (ID), the subgroup (G), the generator (g), and the master key (sk) Outputting a secret key; ID-based addition quasi-type encryption method comprising a.
제 1항에 있어서,
상기 두 소인수 p,q에 대하여, p-1, q-1은 각각 B-스무스 정수(smooth integer)값이며, 최대공약수(p-1,q-1)=μ라 할때, G를
Figure 112012043876083-pat00104
을 order로 갖는
Figure 112012043876083-pat00105
위의 군 G'의 부분군으로 갖는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.
The method of claim 1,
For the two prime factors p, q, p-1 and q-1 are B-smooth integer values, respectively, and when the greatest common factor (p-1, q-1) = μ, G is
Figure 112012043876083-pat00104
Having as order
Figure 112012043876083-pat00105
ID-based addition semi-homologous encryption method characterized in that it has a subgroup of the group G 'above.
제 1항에 있어서,
상기 시스템 파라메타(pk), 상기 아이디(ID) 및 주어진 메시지(m)를 입력으로 하여, 암호문을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.
The method of claim 1,
Generating a cipher text by inputting the system parameter (pk), the ID (ID) and the given message (m), ID-based addition semi-homographic encryption method further comprising.
제 3항에 있어서,
공개키 및 사용자 비밀키를 이용하여 상기 암호문을 복호화하는 단계;를 더 포함하는 것을 특징으로 하는 아이디 기반 덧셈 준동형 암호화 방법.
The method of claim 3, wherein
And decrypting the cipher text using a public key and a user secret key.
제1항 내지 제4항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for performing the method according to any one of claims 1 to 4.
KR1020120058813A 2012-01-19 2012-05-31 ID-based additive homomorphic encryption method KR101327980B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261588307P 2012-01-19 2012-01-19
US61/588,307 2012-01-19

Publications (2)

Publication Number Publication Date
KR20130085344A KR20130085344A (en) 2013-07-29
KR101327980B1 true KR101327980B1 (en) 2013-11-13

Family

ID=48995599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120058813A KR101327980B1 (en) 2012-01-19 2012-05-31 ID-based additive homomorphic encryption method

Country Status (1)

Country Link
KR (1) KR101327980B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180046425A (en) * 2016-10-27 2018-05-09 고려대학교 산학협력단 Public key based encryption method and key generation server

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101991624B1 (en) 2018-04-11 2019-06-20 서울대학교산학협력단 Transformant derived from diabetes individual, manufacturing method the smae, and cellular therapeutic agents comprising the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010046704A (en) * 1999-11-15 2001-06-15 오길록 Key generating method, and encryption and decryption system and its method by using the braid operation
JP2009201163A (en) 2000-03-24 2009-09-03 Contentguard Holdings Inc Method for generating encrypted electronic contents from electronic contents
WO2011052056A1 (en) 2009-10-29 2011-05-05 三菱電機株式会社 Data processing device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010046704A (en) * 1999-11-15 2001-06-15 오길록 Key generating method, and encryption and decryption system and its method by using the braid operation
JP2009201163A (en) 2000-03-24 2009-09-03 Contentguard Holdings Inc Method for generating encrypted electronic contents from electronic contents
WO2011052056A1 (en) 2009-10-29 2011-05-05 三菱電機株式会社 Data processing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180046425A (en) * 2016-10-27 2018-05-09 고려대학교 산학협력단 Public key based encryption method and key generation server
KR101912443B1 (en) 2016-10-27 2018-10-29 고려대학교 산학협력단 Public key based encryption method and key generation server

Also Published As

Publication number Publication date
KR20130085344A (en) 2013-07-29

Similar Documents

Publication Publication Date Title
Li Research on Diffie-Hellman key exchange protocol
KR101493212B1 (en) Method and system for id-based encryption and decryption
JP5562687B2 (en) Securing communications sent by a first user to a second user
US8429408B2 (en) Masking the output of random number generators in key generation protocols
CN111106936A (en) SM 9-based attribute encryption method and system
US7899184B2 (en) Ends-messaging protocol that recovers and has backward security
WO2009026771A1 (en) The method for negotiating the key, encrypting and decrypting the information, signing and authenticating the information
Ji et al. Certificateless generalized signcryption
Yu et al. Low-computation certificateless hybrid signcryption scheme
CN111865555B (en) Homomorphic encryption method based on k-Lin hypothesis
WO2014030706A1 (en) Encrypted database system, client device and server, method and program for adding encrypted data
Lizama-Pérez et al. Public hash signature for mobile network devices
Ruan et al. Efficient provably secure password-based explicit authenticated key agreement
CN113132104A (en) Active and safe ECDSA (electronic signature SA) digital signature two-party generation method
Rui et al. A k-RSA algorithm
Kumar et al. Safety measures against man-in-the-middle attack in key exchange
KR101327980B1 (en) ID-based additive homomorphic encryption method
JP5730805B2 (en) Hierarchical inner product encryption system based on lattice problem, hierarchical inner product encryption method and apparatus based on lattice problem
CA2742530C (en) Masking the output of random number generators in key generation protocols
Al-Kaabi et al. Methods toward enhancing RSA algorithm: a survey
JP4563037B2 (en) ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
WO2022172041A1 (en) Asymmetric cryptographic schemes
CN115336224A (en) Adaptive attack-resistant distributed symmetric encryption
Kara et al. A Probabilistic Public-Key Encryption with Ensuring Data Integrity in Cloud Computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180927

Year of fee payment: 6