KR101362529B1 - Method and system for distributing and redistributing secret - Google Patents
Method and system for distributing and redistributing secret Download PDFInfo
- Publication number
- KR101362529B1 KR101362529B1 KR1020070030022A KR20070030022A KR101362529B1 KR 101362529 B1 KR101362529 B1 KR 101362529B1 KR 1020070030022 A KR1020070030022 A KR 1020070030022A KR 20070030022 A KR20070030022 A KR 20070030022A KR 101362529 B1 KR101362529 B1 KR 101362529B1
- Authority
- KR
- South Korea
- Prior art keywords
- secret
- authentication information
- node
- sub
- new
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 암호화 시스템에 있어서, 특정 비밀을 제1 서브 비밀들로 구분하여 분배하는 비밀 제공 노드와, 상기 비밀 제공 노드로부터 상기 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 적어도 하나의 신규 비밀 공유 노드를 포함하며, 상기 적어도 하나의 이전 비밀 공유 노드는 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신함을 특징으로 한다.The present invention provides a cryptographic system, comprising: a secret provision node for classifying and distributing a specific secret into first subsecrets, and a first subsecret of one of the first subsecrets from the secret provision node; At least one previous secret sharing node for redistributing a second subsecret of one of the second subsecrets, after dividing a first subsecret of s into second subsecrets, and from the at least one previous secret sharing node And at least one new secret shared node for redistributing the second sub secret, wherein the at least one previous secret shared node comprises first authentication information and the first agent which are authentication information of the first sub secret; After storing the one sub secret, the second authentication information which is authentication information of the one second sub secret, the first authentication information, and the one second sub secret is stored. Also it characterized in that the transmission as a new secret sharing node.
암호화 알고리즘, VSS, VSR, 비밀 분배 Encryption Algorithm, VSS, VSR, Secret Distribution
Description
도 1은 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 재분배를 도시한 도면1 is a diagram illustrating secret distribution and redistribution using FVSR according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 비밀 재분배 과정을 도시한 흐름도2 is a flowchart illustrating a secret distribution and secret redistribution process using FVSR according to an embodiment of the present invention.
본 발명은 암호화 방법에 관한 것으로서, 특히 비밀 분배 및 재분배를 이용한 암호화 방법 및 그 시스템에 관한 것이다.The present invention relates to an encryption method, and more particularly, to an encryption method and system using secret distribution and redistribution.
무선 통신 및 인터넷 기술이 발전함에 따라 안전한 정보 교환에 대한 욕구도 높아져 가고 있다. 이에 따라 다양한 암호화 알고리즘들이 개발되고 있다. As wireless communications and Internet technologies develop, so does the need for secure information exchange. Accordingly, various encryption algorithms are being developed.
상기 암호화 알고리즘들은 비밀 분배, 비밀 재분배 및 인증과 관련된다. 이러한 상기 암호화 알고리즘들 중 샤미르(Shamir)의 (n,m) 임계치 암호화 방법은 비 밀 분배에 관한 알고리즘이다. 상기 샤미르의 (n,m) 임계치 암호화 방법에서는 비밀을 부분 비밀로 나누고, 나누어진 부분 비밀을 다수의 비밀 공유자들에게 분배한다. 즉, n명이 비밀 k를 부분적으로 공유하며, 상기 비밀 k를 재구성(reconstruction)하기 위해서 비밀 공유자 n명 중 임의의 m명이 모여 각각이 가지고 있는 부분 비밀을 함께 이용한다. 상기 샤미르의 (n, m) 임계치 암호화 방법은 외부에 (m-1)명에 해당하는 부분 비밀이 노출되더라도 비밀 k를 알아낼 수 없게 된다.The encryption algorithms are related to secret distribution, secret redistribution and authentication. Among these encryption algorithms, Shamir's (n, m) threshold encryption method is a secret distribution algorithm. Shamir's (n, m) threshold encryption method divides secrets into partial secrets and distributes the divided partial secrets to multiple secret sharers. That is, n persons partially share the secret k, and in order to reconstruct the secret k, any m of the n secret sharers gather together and use the partial secret that each has. In the shamir's (n, m) threshold encryption method, even if a partial secret corresponding to the (m-1) name is exposed to the outside, the secret k cannot be found.
하지만, 시간이 지날수록 부분 비밀이 외부에 노출될 가능성은 점차 높아지게 된다. 따라서, 주기적 혹은 필요에 의해 부분 비밀 자체를 변경하거나 아니면 부분 비밀을 가진 비밀 공유자를 변경할 필요가 있다. 상기와 같이 부분 비밀 혹은 비밀 공유자를 변경하는 것을 '비밀 재분배(secret redistribution)'라 한다. However, over time, the chances of partial secrets being exposed to outsiders increase. Therefore, it is necessary to change the partial secret itself or change the secret sharer with the partial secret periodically or as needed. Changing a partial secret or secret sharer as described above is called 'secret redistribution'.
비밀 재분배에서 가장 중요한 이슈는 중간에 재구성된 비밀 k가 외부에 노출될 우려가 있기 때문에 상기 비밀 k를 재구성하는 과정을 없애는 것이다. The most important issue in secret redistribution is to eliminate the process of reconstructing the secret k because there is a possibility that the secret k reconstructed in the middle may be exposed to the outside.
따라서, 이전에 부분 비밀을 가지고 있던 비밀 공유자(이전 비밀 공유자(old shareholder))는 자신의 부분 비밀을 이용하여 새로운 부분 비밀을 가지게 될 비밀 공유자(새 비밀 공유자(new shareholder))가 새로운 부분 비밀을 생성할 수 있도록 정보를 주게 된다. 이 때, 이전 비밀 공유자 중 최대 (m-1)명은 악의적인 비밀 공유자일 수 있다. 따라서, 새 비밀 공유자들은 자신이 받은 정보가 올바른 정보인지 확인할 필요가 있다. 이러한 비밀 재분배 방법을 '확인 가능한 비밀 재분배(Verifiable Secret Redistribution, 이하 'VSR'이라 칭함)'라고 한다.Thus, a former secret sharer (old shareholder) who uses a partial secret can use his partial secret to create a new partial secret. You will be given information to create. At this time, the maximum (m-1) of the former secret sharer may be a malicious secret sharer. Therefore, new secret sharers need to verify that the information they receive is correct. This secret redistribution method is called 'Verifiable Secret Redistribution (hereinafter referred to as' VSR').
그러면, 비밀 분배, 비밀 재분배 및 인증 각각의 알고리즘에 대해 보다 상세히 알아보기로 한다.The algorithms for secret distribution, secret redistribution, and authentication will now be discussed in more detail.
먼저 비밀 분배 알고리즘인 샤미르의 임계치 암호화 방법에 대해 설명하기로 한다.First, the method of threshold encryption of the secret distribution algorithm, Shamir, will be described.
소수 p>n에 대해 는 p차 유한 필드(finite field)라 가정한다. 예를 들어, p=19인 경우, 이 된다. 샤미르의 (n,m) 임계치 암호화 방법에서는 하나의 전체 비밀 가 n개의 부분 비밀로 나뉘어져 서로 다른 노드(node), 즉 비밀 공유자들에 분배된다. 비밀이 숫자가 아닌 경우에는 해쉬(hash) 함수와 같은 적절한 방법을 이용하여 그 비밀을 숫자로 나타낼 수 있다. For prime numbers p> n Is assumed to be a p-order finite field. For example, if p = 19 . In Shamir's (n, m) threshold encryption method, one full secret Is divided into n partial secrets and distributed to different nodes, that is, secret sharers. If the secret is not a number, the secret can be represented numerically using an appropriate method such as a hash function.
비밀 공유자 의 부분 비밀 si는 의 원소이다. 부분 비밀 중 임의의 m 개만 알면 k를 재구성할 수 있도록 한다. 이러한 성질을 만족시키도록 를 계산하기 위해서는 계수 를 이용한 m-1차 다항식 이 사용된다. F(0)=k가 되고, 로 계산된다. 상기 m-1차 다항식의 결과값이 18을 초과하는 경우 모듈로 p(modulo p) 연산에 의한 나머지 값이 상기 다항식의 결과값이 된다.Secret sharer Partial secret of s i Is an element of. Knowing any m of partial secrets allows k to be reconstructed. To satisfy these properties In order to calculate the coefficient M-1 polynomial using Is used. F (0) = k . When the result value of the m-th order polynomial exceeds 18, the rest of the modulo p operation becomes the result value of the polynomial.
을 (n, m) 임계치 암호화 방법에 의해 비밀 k가 분배된 n개 비밀 공유 자들의 집합이라 하자. 그러면 인 임의의 을 이용해 k를 하기 수학식 1과 같이 재구성할 수 있다. Let be a set of n secret shares whose secret k is distributed by the (n, m) threshold encryption method. then Arbitrary K can be reconstructed as in Equation 1 below.
상술한 바와 같은 비밀 분배 및 비밀의 재구성까지의 과정을 예를 들어 설명하기로 한다. The process up to secret distribution and reconstruction of secrets as described above will be described by way of example.
소수 p=19 라 가정하면 이 된다. 샤미르의 (5, 3) 임계치 암호화 방법을 이용하여 비밀 k=11을 다섯의 비밀 공유자들이 공유한다고 가정한다. 상기 비밀 공유자들 각각의 식별자는 1,3,8,10,15라 가정한다. 즉 이다. 비밀을 분배할 때 차 다항식 을 이용하면, 각 비밀공유자에 분배되는 부분 비밀은 f(1)=18, f(3)=5, f(8)=5, f(10)=18, f(15)=7이 된다. 비밀 k를 재구성하기 위해서는 비밀 공유자들 중 임의의 3명의 비밀 공유자들이 가진 부분 비밀을 알면 된다. 1, 8, 10 비밀 공유자들의 부분 비밀을 이용해 비밀 k를 재구성하는 경우, 집합 에 대해 비밀 k는 하기 수학식 2와 같이 재구성 될 수 있다.Supposing prime number p = 19 . Assume that secret k = 11 is shared by five secret sharers using Shamir's (5, 3) threshold encryption method. Assume that the identifiers of each of the secret sharers are 1, 3, 8, 10, 15. In other words to be. When distributing secrets Car polynomial By using, the partial secrets distributed to each secret sharer are f (1) = 18, f (3) = 5, f (8) = 5, f (10) = 18, f (15) = 7. To reconstruct the secret k, we need to know the partial secrets of any of the three secret sharers. When reconstructing secret k using partial secrets of 1, 8, 10 secret sharers, For secret k can be reconstructed as in Equation 2 below.
한편, 모듈로 p 연산에서 나눗셈은 곱셈의 역으로 계산 가능하다. 예를 들어, 이므로이 된다. On the other hand, in modulo p operation, division can be calculated as the inverse of multiplication. E.g, Because of .
다음으로, 비밀 재분배 알고리즘인 Desmedt and Jajodia의 비밀 재분배 방법에 대해 설명하기로 한다.Next, the secret redistribution method of the secret redistribution algorithm Desmedt and Jajodia will be described.
분배된 부분 비밀을 업데이트하거나 부분 비밀을 가진 비밀 공유자를 변경하거나 임계치를 변경하기 위해 사용되는 방법이 Desmedt and Jajodia 의 비밀 재분배이다.Desmedt and Jajodia's secret redistribution is the method used to update distributed partial secrets, change secret sharers with partial secrets, or change thresholds.
상기 비밀 재분배 방법을 사용하면 (n, m) 임계치 암호화 방법으로 분배되었던 비밀 k를 임계치 암호화 방법으로 재분배가 가능하게 된다. 상기 방법을 사용하게 되면 재분배 과정 중에 비밀 k를 재구성 할 필요가 없게 된다.Using the secret redistribution method, the secret k that has been distributed by the (n, m) threshold encryption method is Redistribution is possible with a threshold encryption method. Using this method, there is no need to reconstruct the secret k during the redistribution process.
이를 위해 인 임의의 을 선택하여 이전 비밀 공유자 i()는 자신의 부분 비밀 에 대해 샤미르의 임계치 암호화 방법을 이용하여 준부분 비밀(subshares) 를 생성하고 이를 재분배한다. 그러면 새 비밀 공유자 j는 자신의 부분 비밀 을 하기 수학식 3을 이용하여 생성할 수 있다.for teeth Arbitrary Select your old secret sharer i A) their partial secret About Shamir Subshares Using Threshold Encryption Methods Create and redistribute it. New secret sharer j then his partial secret May be generated using Equation 3 below.
그러면, 비밀 재분배에 대해 예를 들어 보다 상세히 설명하기로 한다. 전술한 샤미르의 (5, 3) 임계치 암호화 방법에서 비밀 k=11이 1, 3, 8, 10 및 15의 식별자를 가지는 다섯의 이전 비밀 공유자들에게 부분 비밀로 분배되었다. 각 이전 비밀 공유자들은 (4, 2) 임계치 암호화 방법으로 2, 5, 7, 12의 넷의 새로운 비밀 공유자들에게 부분 비밀을 재분배한다고 가정한다.Then, the secret redistribution will be described in more detail, for example. In the aforementioned Shamir's (5, 3) threshold encryption method, the secret k = 11 was distributed as a partial secret to five previous secret sharers with identifiers of 1, 3, 8, 10 and 15. Assume that each previous secret sharer redistributes partial secrets to four new secret sharers of 2, 5, 7, 12 with (4, 2) threshold encryption methods.
따라서, 1번 이전 비밀 공유자는 다항식 를 이용하여 준부분 비밀 ,,, 를 계산하고, 계산된 준부분 비밀들을 2, 5, 7, 12의 식별자를 가지는 새로운 비밀 공유자들에게 전달한다. 새로운 비밀 공유자들 각각은 전달받은 상기 준부분 비밀들과 상기 수학식 3을 이용하여 자신의 부분 비밀을 계산할 수 있다.Thus, the number 1 secret sharer is a polynomial Using semi-partial secrets , , , Calculate and pass the computed sub-partial secrets to new secret sharers with identifiers 2, 5, 7, 12. Each of the new secret sharers may calculate their partial secret using the quasi-partial secrets received and the equation (3).
다음으로, 인증을 위한 알고리즘인 펠드만의 VSS(Feldman의 VSS(Verifiable Secret Sharing)) 방법에 대해 설명하기로 한다.Next, Feldman's VSS (Feldman's Verifiable Secret Sharing) method, which is an algorithm for authentication, will be described.
샤미르의 임계치 암호화 방법을 사용하는 경우, 비밀 공유자 i는 비밀 분배자로부터 전달받은 부분 비밀이 유효한지를 확인할 수 없다. 따라서, 상기 비밀 분배자는 부분 비밀을 위한 인증 정보를 상기 비밀 공유자에게 전달하여야 한다. 즉, 상기 비밀 제공자는 을 이용하여 해당 비밀 공유자에게 분배할 부분 비밀을 생성하고, 인증 정보로 을 계산하여 비밀 공유자 모두에게 브로드캐스팅(broadcasting) 한다. 여기서, g는 Zp의 생성자이 다. 즉, 를 연속하여 계산하게 되면 이것이 Zp의 0이 아닌 모든 원소를 생성해 낼 수 있음을 의미한다. 따라서, 비밀 공유자 i는 하기 수학식 4를 이용하여 자신이 전달받은 부분 비밀의 유효성을 확인할 수 있다.When using Shamir's threshold encryption method, the secret sharer i cannot verify that the partial secret received from the secret distributor is valid. Therefore, the secret distributor must deliver authentication information for the partial secret to the secret sharer. That is, the secret provider Create a partial secret to distribute to the secret sharer using Computes and broadcasts it to all of the secret sharers. Where g is the constructor of Zp. In other words, Successive calculations mean that it can produce any nonzero element of Zp. Therefore, the secret sharer i can check the validity of the partial secrets delivered by the following equation (4).
그러면, 인증의 유효성 판단에 대해 예를 들어 보다 상세히 설명하기로 한다.Then, the validity determination of the authentication will be described in more detail, for example.
상술한 바와 같이, 다항식 을 이용하여 비밀을 분배한 경우, 생성자 g=2를 이용하면 인증 정보는 가 된다. 비밀 공유자는 전달받은 부분 비밀과 인증 정보를 이용하여 상기 수학식 4가 만족되는지 확인한다. 상기 수학식 4가 만족되지 않는 경우, 상기 비밀 공유자는 전달받은 부분 비밀이 유효하지 않은 것으로 판정한다. 만약, 악의를 가진 공격자가 부분 비밀 를 임의의 로 조작하는 것이 가능하다고 해도 가 되는 를 찾는 것은 매우 어렵다. 따라서 유효하지 않은 부분 비밀은 상기 수학식 4를 만족시킬 수 없다. As mentioned above, polynomials If you distribute the secret using, using generator g = 2, the authentication information is . The secret sharer checks whether Equation 4 is satisfied by using the received partial secret and authentication information. If Equation 4 is not satisfied, the secret sharer determines that the received partial secret is invalid. If a malicious attacker has a partial secret Random Even if it is possible to operate with Becoming It is very difficult to find. Therefore, the invalid partial secret cannot satisfy the above equation (4).
상술한 바와 같은 알고리즘들을 이용하여 데오도르 M. 용(Theodore M. Wong)은 상기 VSR 방법을 제안하였다. 상기 VSR은 비밀 재분배 과정에서 생성된 준부분 비밀이 유효한 부분 비밀로부터 생성된 것인지 확인하는 방법이다. Desmedt and Jajodia의 비밀 재분배 방법에서는 비밀 재분배 과정에서 가 자신의 부분 비밀 에 대해 유효한 준부분 비밀 를 생성했는지를 펠드만의 VSS 방법을 이용하여 확인하고 있다. 그러나, 악의적인 비밀 공유자 i가 부분 비밀 자체를 조작하여 다른 값으로 재분배를 수행했을 경우에는 이를 판별해낼 수 없다는 문제점이 존재한다. Using the algorithms described above, Theodore M. Wong proposed the VSR method. The VSR is a method of confirming whether the quasi-partial secret generated during the secret redistribution process is generated from a valid partial secret. In Desmedt and Jajodia's secret redistribution method, Have their part secret Quasi-partial secret valid for Feldmann's VSS method was used to determine whether However, malicious secret sharer i have partial secret If you redistribute to another value by manipulating itself, there is a problem that it cannot be determined.
상기 VSR 은 이전 비밀 공유자들이 최초 비밀 분배시에 계산했던 를 계속해서 보관하고 새로운 비밀 공유자에게 전달한다. 그리고 비밀 재분배 과정에서 전달되는 값을 이용해 하기 수학식 5와 같은 검사를 실시한다.The VSR was calculated by previous secret sharers at the time of initial secret distribution. Keep it and forward it to your new secret sharer. And delivered in secret redistribution The test is performed as shown in Equation 5 using the value.
만약, 상기 수학식 5를 만족하지 않는다면 B의 어떤 노드 가 유효하지 않은 를 보낸 것이 된다. If the equation 5 does not satisfy any node of B Is not valid Will be sent.
이와 같은 VSR 방법도 다음과 같은 두 가지 문제들을 가지고 있다.This VSR method also has two problems.
1. 지수 함수적 시간 소요1. Exponential time spent
이전 비밀 공유자 중에 악의적인 비밀 공유자가 존재할 경우, 비밀 재분배 과정이 완료될 때까지 지수 함수적인 시간이 걸린다. 즉, 악의적인 비밀 공유자가 유효하지 않은 를 다른 비밀 공유자에게 보낸 경우, VSR 방법에서는 악의적인 비밀 공유자가 누구인지 알아낼 방법이 없다. 따라서, VSR 방법에서는 이전 비밀 공유자 중 무작위로 m개의 비밀 공유자들을 선택한 후, 모든 비밀 공유자들이 유효한 를 보낼때까지 무작위 선택을 반복한다. 최악의 경우 비밀 재분배 과정이 완료되기까지 회의 반복이 필요하다.If there is a malicious secret sharer among previous secret sharers, it takes exponential time until the secret redistribution process is completed. In other words, the malicious secret sharer is invalid Is sent to another secret sharer, the VSR method has no way of finding out who the malicious secret sharer is. Therefore, in the VSR method, after randomly selecting m secret sharers among the previous secret sharers, all the secret sharers become valid. Repeat the random selection until you send. In the worst case, until the secret redistribution process is complete The meeting needs to be repeated.
2. 악의적인 새 비밀 공유자의 처리 불가2. Inability to deal with malicious new secret sharers
VSR 방법에서는 악의적인 의도를 가진 새로운 비밀 공유자는 없다고 가정하고 있다. 만약, 악의적인 의도를 가진 새로운 비밀 공유자가 존재하는 경우, 상기 새로운 비밀 공유자는 비밀 재분배 과정에서 중지(abort) 메시지를 브로드캐스팅 할 수 있다. 이렇게 되면 비밀 재분배 과정을 완료할 수 없게 된다.The VSR method assumes that there is no new secret sharer with malicious intent. If there is a new secret sharer with malicious intent, the new secret sharer may broadcast an abort message during the secret redistribution process. This makes it impossible to complete the secret redistribution process.
본 발명에 실시예에 따른 암호화 시스템은, 특정 비밀을 제1 서브 비밀들로 구분하여 분배하는 비밀 제공 노드와, 상기 비밀 제공 노드로부터 상기 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 적어도 하나의 신규 비밀 공유 노드를 포함하며, 상기 적어도 하나의 이전 비밀 공유 노드는 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신함을 특징으로 한다.According to an embodiment of the present invention, an encryption system includes a secret providing node that divides and distributes a specific secret into first sub secrets, and receives a first sub secret of one of the first sub secrets from the secret providing node. At least one previous secret shared node that divides the first subsecret into second subsecrets and then redistributes one of the second subsecrets to the second subsecret; And at least one new secret shared node that is redistributed with the second sub secret from a shared node, wherein the at least one previous secret shared node comprises first authentication information that is authentication information of the first sub secret and After storing one first sub-secret, second authentication information which is authentication information of the one second sub-secret, the first authentication information, and the one second sub-secret is stored. Characterized in that the group transmission with at least one new secret sharing node.
삭제delete
삭제delete
또한 본 발명의 실시예에 따른 특정 비밀을 분배하는 비밀 제공 노드와, 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 재분배되는 비밀을 제공받는 신규 비밀 공유 노드가 존재하는 시스템에서, 암호화 방법은, 상기 적어도 하나의 이전 비밀 공유 노드가 상기 비밀 제공 노드로부터 상기 특정 비밀이 구분된 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 과정과, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 과정과, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신하는 과정을 포함한다.Further, in a system in which there is a secret providing node for distributing a specific secret, at least one previous secret sharing node for redistributing a secret, and a new secret sharing node for receiving a redistributed secret, And the at least one previous secret shared node receives from the secret providing node a first subsecret of one of the first subsecrets, the specific secret being separated, and converts the one first subsecret to second subsecrets. Redistributing a second subsecret among the second subsecrets, and the at least one new secret sharing node divides the second subsecret from the at least one previous secret sharing node. Redistribution, and the first authentication information and the at least one new secret shared node being authentication information of the first sub-secret. After storing my first subsecret, the second authentication information which is authentication information of the one second subsecret, the first authentication information, and the one second subsecret is transmitted to the at least one new secret sharing node. It includes the process of doing.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, only parts necessary for understanding the operation of the present invention are described, and other background techniques are omitted so as not to disturb the gist of the present invention.
본 발명에서는 고속 및 인증이 강화된 비밀 분배 및 재분배 방법 및 그 시스템을 제공한다. 이하에서는 고속 및 인증이 강화된 비밀 분배 및 재분배에 대해 설명하기로 하며, 특히 본 발명에서는 고속 및 인증이 강화된 비밀 재분배 알고리즘을 FVSR(Fast Verifiable Secret Redistribution)이라 정의하기로 한다.The present invention provides a method and system for secret distribution and redistribution with enhanced high speed and authentication. Hereinafter, the secret distribution and redistribution enhanced with high speed and authentication will be described. In particular, in the present invention, the secret redistribution algorithm with high speed and authentication is defined as fast verifiable secret redistribution (FVSR).
도 1은 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 재분배를 도시한 도면이다.1 is a diagram illustrating secret distribution and redistribution using FVSR according to an embodiment of the present invention.
도 1을 참조하면, 비밀 제공자, 즉 비밀을 제공하는 노드(100)는 다수의 이전 비밀 공유(old shareholder) 노드들 중 이전 비밀 공유 노드들(102, 104 및 106)로 각 해당 노드별에 대응하는 부분 비밀 및 인증 정보를 송신하고, 상기 이전 비밀 공유 노드들(102, 104 및 106)은 신규 비밀 공유(new shareholder) 노드들(112, 114 및 116)로 부분 비밀 및 인증 정보를 재분배한다. Referring to FIG. 1, a secret provider, i.e., a
도 2는 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 비밀 재분배 과정을 도시한 흐름도이다.2 is a flowchart illustrating a secret distribution and secret redistribution process using FVSR according to an embodiment of the present invention.
도 2를 참조하면, 암호화 방법은 크게 초기화 단계와 재분배 단계로 구분할 수 있다. 본 발명에 따른 암호화 방법을 살펴보면, 초기화 단계에서는 종래의 VSR 방법에서 초기화 단계들 중 일부 단계가 수정되었으며, 재분배 단계는 본 발명에서 제안하는 FVSR을 이용하여 비밀 재분배를 수행한다. 도 2의 구체적인 설명에 앞서 다음과 같은 정의 및 가정을 한다.Referring to FIG. 2, the encryption method may be largely divided into an initialization step and a redistribution step. Looking at the encryption method according to the present invention, in the initialization step, some of the initialization steps have been modified in the conventional VSR method, and the redistribution step performs secret redistribution using the FVSR proposed by the present invention. Prior to the detailed description of FIG. 2, the following definitions and assumptions are made.
비밀 k는 집합 를 구성하는 성분들 중 하나에 해당하며, p는 소수라 가정한다. 을 (n, m) 임계치 암호화 방법에 의해 비밀 k가 분배된 n개의 노드 집합이라 정의한다. 따라서, 이전 비밀 공유 노드 i는 상기 집합 에 포함된다. 초기에 비밀 제공 노드(100)는 를 에 분배하기 위해 202단계 및 204단계를 수행한다.Secret k set It corresponds to one of the components constituting, and p is assumed to be a prime number. Is defined as a set of n nodes whose secret k is distributed by the (n, m) threshold encryption method. Thus, the former secret shared node i is the set . Initially, the
즉, 202단계는 초기화 1단계로, 상기 비밀 제공 노드(100)는 다항식 를 이용하여 부분 비밀 를 계산하고, 계산된 부분 비밀 를 해당 이전 비밀 공유 노드 에 전송한다.That is,
204단계에서 상기 비밀 제공 노드(100)는 초기화 2단계로 생성자 g를 이용하여 인증 정보 를 계산하고, 계산된 인증 정보를 모든 이전 비밀 공유 노드들(102, 104, 106)로 브로드캐스팅(broadcasting) 한다.In
다음으로 206단계 및 208단계는 이전 비밀 공유 노드가 수행하는 초기화 3 및 4단계에 해당한다.Next, steps 206 and 208 correspond to initialization steps 3 and 4 performed by the previous secret shared node.
206단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 상기 수학식 3에 해당하는 을 만족하는지를 판단하여 부분 비밀 의 유효성 여부를 확인한다. 만약, 만족하는 경우 해당 이전 비밀 공유 노드는 'commit' 메시지를 브로드캐스팅 하고, 만족하지 않는 경우 'abort' 메시지를 브로드캐스팅 한다.In
208단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 자신을 제외한 다른 모든 이전 비밀 공유 노드들(102, 104, 106)로부터 상기 commit 메시지를 수신하면 부분 비밀 와 인증 정보 를 저장한다. In
종래의 초기화 단계에서는 각 이전 비밀 공유 노드들이 자신에게 해당하는 부분 비밀 와 인증 정보 만을 저장하였지만, 본 발명에서의 각 이전 비밀 공유 노드들은 부분 비밀 와 인증 정보 를 저장한다. 이와 같이 하는 이유는 신규 비밀 공유 노드들이 이전 비밀 공유 노드가 실제 가지고 있는 부분 비밀을 이용하여 비밀 재분배를 수행하였는지 여부를 확인하기 위해 필요하다.In the conventional initialization phase, each previous secret shared node has a partial secret corresponding to it. And certification information Store only each of the previous secret shared nodes in the present invention, And certification information Save it. The reason for doing this is necessary to confirm whether the new secret shared nodes have performed secret redistribution using the partial secret actually possessed by the old secret shared node.
다음으로 210단계 내지 216단계는 비밀 재분배 과정으로, 210단계 및 212단계의 동작은 이전 비밀 공유 노드가, 214단계 및 216단계의 동작은 신규 비밀 공유 노드가 수행한다.Next,
210단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 다항식 를 이용하여 부분 비밀 의 준부분 비밀 를 계산하고, 계산된 준부분 비밀을 신규 비밀 공유 노드들(112, 114, 116)로 전송한다. 종래의 비밀 재분배를 살펴보면, 이전 비밀 공유 노드들 중 일부인 m개의 이전 비밀 공유 노드들만이 비밀 재분배에 참여하였으나, 본 발명에서는 이전 비밀 공유 노드 전부가 비밀 재분배에 참여한다. 예를 들어 설명하면, 이전 비밀 공유 노드들이 의 세 노드들이 존재하고 (n, m) 임계치 암호화 방법(여기서, n은 3이고 m은 2라고 가정)을 사용하는 경우, 종래에는 에서 두개의 노드들, 즉 혹은 혹은 만이 비밀 재분배에 참여하였으나, 본 발명에서는 와 같이 모든 이전 비밀 공유 노드들이 비밀 재분배에 참여한다.In
의 모든 이전 비밀 공유 노드들 중 과반수는 선의의 비밀 공유 노드들이다. 따라서, 상기 선의의 이전 비밀 공유 노드들은 동일한 인증 정보를 브로드캐스팅 하기 때문에 신규 비밀 공유 노드들은 정확한 인증 정보를 알 수 있게 된 다. The majority of all previous secret shared nodes in are well-known secret shared nodes. Thus, since the bona fide former secret shared nodes broadcast the same authentication information, the new secret shared nodes can know the correct authentication information.
212단계에서 이전 비밀 공유 노드들 각각은 인증 정보 을 계산한 후, 계산된 와 저장하고 있던 인증 정보 를 모든 신규 비밀 공유 노드들()로 브로드캐스팅 한다.In
214단계에서 신규 비밀 공유 노드들 각각은 모든 이전 비밀 공유 노드들()로부터 받은 인증 정보 중에서 m개 이상이 동일한 정보 을 이용하여 하기 수학식 6 및 7의 조건을 만족하는지 판정한다.In
이전 비밀 공유 노드는 신규 비밀 공유 노드로 인증 정보 를 전송했고, 이 두 조건을 만족시킨 i 중 그 값이 가장 작은 m개의 집합을 라 하자. 한편, 신규 비밀 공유 노드들은 이전 비밀 공유 노드들로부터 수신한 인증 정보 를 알고 있기 때문에 를 이용하여 이전 비밀 공유 노드의 부분 비밀 에 대한 유효성 검사를 쉽게 할 수 있다. 상기 신규 비밀 공유 노드가 수행한 유효성 검사의 실패시 해당하는 이전 비밀 공유 노드가 악의적인 비밀 공유 노드임을 알 수 있게 된다.The old secret shared node is the new secret shared node Is transmitted, and the m set of the smallest i of these i conditions Let's say. Meanwhile, new secret shared nodes receive authentication information received from previous secret shared nodes. Because I know Partial secret of the old secret shared node using You can easily validate against. When the validation check performed by the new secret shared node fails, the corresponding previous secret shared node may be known to be a malicious secret shared node.
216단계에서 신규 비밀 공유 노드들 각각은 하기 수학식 8로 나타낼 수 있는 새로운 부분 비밀 을 생성한 후 저장한다.In
여기서 상기 새로운 부분 비밀을 라 하면, 상기 신규 비밀 공유 노드들 각각은 새로운 인증 정보 을 하기 수학식 9를 이용하여 계산한 후 저장한다.Where the new partial secret In this case, each of the new secret shared nodes is a new authentication information Calculated using Equation 9 and stored.
본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. In the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims, and equivalents thereof.
상술한 바와 같이, 본 발명에 따른 새로운 암호화 알고리즘은 종래의 비밀 재분배시 지수 함수적 시간이 증가하는 문제를 해결할 수 있다. 또한, 보다 강화된 인증 절차를 통해 악의적인 노드를 찾아낼 수 있는 이점이 존재한다.As described above, the new encryption algorithm according to the present invention can solve the problem of exponential time increase in conventional secret redistribution. In addition, there is an advantage of finding malicious nodes through a stronger authentication procedure.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070030022A KR101362529B1 (en) | 2007-03-27 | 2007-03-27 | Method and system for distributing and redistributing secret |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070030022A KR101362529B1 (en) | 2007-03-27 | 2007-03-27 | Method and system for distributing and redistributing secret |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080087573A KR20080087573A (en) | 2008-10-01 |
KR101362529B1 true KR101362529B1 (en) | 2014-02-14 |
Family
ID=40150207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070030022A KR101362529B1 (en) | 2007-03-27 | 2007-03-27 | Method and system for distributing and redistributing secret |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101362529B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452745B (en) * | 2016-09-27 | 2019-07-02 | 中国农业大学 | A kind of verification method and device that secret data is shared |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003365A1 (en) | 1999-07-06 | 2001-01-11 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
KR20020040741A (en) * | 1999-07-06 | 2002-05-30 | 추후제출 | Dual encryption protocol for scalable secure group communication |
KR20050054772A (en) * | 2003-12-06 | 2005-06-10 | 한국전자통신연구원 | Method for reusing key using separated encryption key for sending and receiving |
-
2007
- 2007-03-27 KR KR1020070030022A patent/KR101362529B1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003365A1 (en) | 1999-07-06 | 2001-01-11 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
KR20020040741A (en) * | 1999-07-06 | 2002-05-30 | 추후제출 | Dual encryption protocol for scalable secure group communication |
KR20050054772A (en) * | 2003-12-06 | 2005-06-10 | 한국전자통신연구원 | Method for reusing key using separated encryption key for sending and receiving |
Also Published As
Publication number | Publication date |
---|---|
KR20080087573A (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11316676B2 (en) | Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium | |
CN113254410B (en) | Publicly verifiable multi-level multi-secret sharing method and system capable of proving safety | |
CN107615285B (en) | Authentication system and apparatus including physically unclonable function and threshold encryption | |
JP5637991B2 (en) | Method for secure communication in network, communication device, network, and computer program | |
CN108111604A (en) | Block chain common recognition methods, devices and systems, identification information treating method and apparatus | |
KR20180115701A (en) | Secure manifold loss prevention of cryptographic keys for block-chain-based systems associated with wallet management systems Storage and transmission | |
CN111526197B (en) | Cloud data secure sharing method | |
CN111628861B (en) | Object sharing system and method | |
EP3496331A1 (en) | Two-party signature device and method | |
US20180198632A1 (en) | Method for providing a space puzzle | |
CN112953712B (en) | Data cross-chain sharing method based on zero knowledge proof and homomorphic encryption | |
WO2017030111A1 (en) | Calculation system, calculation device, method therefor, and program | |
CN104168320A (en) | User data sharing method and system | |
US20150023498A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
KR101362529B1 (en) | Method and system for distributing and redistributing secret | |
JP4758110B2 (en) | Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method | |
JP4776378B2 (en) | MULTI-KEY AUTHENTICATION TERMINAL DEVICE, MULTI-KEY AUTHENTICATION MANAGEMENT DEVICE, MULTI-KEY AUTHENTICATION SYSTEM, AND PROGRAM | |
JP4305049B2 (en) | Secret sharing method, secret sharing system, and distributed computing device | |
CN110737907A (en) | Anti-quantum computing cloud storage method and system based on alliance chain | |
Zarepour-Ahmadabadi et al. | A new gradual secret sharing scheme with diverse access structure | |
CN114205077A (en) | Hybrid encryption secure communication method based on Blom key distribution algorithm | |
CN115134145B (en) | Consensus method, apparatus, computing device and computer readable storage medium in blockchain system | |
CN116506852B (en) | Distributed internet of things secret key safe distribution method and system in node fragile environment | |
CN110445602B (en) | Key generation method and electronic equipment | |
EP4254856A1 (en) | Encryption communication system, encryption communication apparatus, and encryption communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170125 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180130 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |