KR101362529B1 - Method and system for distributing and redistributing secret - Google Patents

Method and system for distributing and redistributing secret Download PDF

Info

Publication number
KR101362529B1
KR101362529B1 KR1020070030022A KR20070030022A KR101362529B1 KR 101362529 B1 KR101362529 B1 KR 101362529B1 KR 1020070030022 A KR1020070030022 A KR 1020070030022A KR 20070030022 A KR20070030022 A KR 20070030022A KR 101362529 B1 KR101362529 B1 KR 101362529B1
Authority
KR
South Korea
Prior art keywords
secret
authentication information
node
sub
new
Prior art date
Application number
KR1020070030022A
Other languages
Korean (ko)
Other versions
KR20080087573A (en
Inventor
임형규
김종택
박세웅
김영욱
Original Assignee
재단법인서울대학교산학협력재단
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단, 삼성전자주식회사 filed Critical 재단법인서울대학교산학협력재단
Priority to KR1020070030022A priority Critical patent/KR101362529B1/en
Publication of KR20080087573A publication Critical patent/KR20080087573A/en
Application granted granted Critical
Publication of KR101362529B1 publication Critical patent/KR101362529B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 시스템에 있어서, 특정 비밀을 제1 서브 비밀들로 구분하여 분배하는 비밀 제공 노드와, 상기 비밀 제공 노드로부터 상기 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 적어도 하나의 신규 비밀 공유 노드를 포함하며, 상기 적어도 하나의 이전 비밀 공유 노드는 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신함을 특징으로 한다.The present invention provides a cryptographic system, comprising: a secret provision node for classifying and distributing a specific secret into first subsecrets, and a first subsecret of one of the first subsecrets from the secret provision node; At least one previous secret sharing node for redistributing a second subsecret of one of the second subsecrets, after dividing a first subsecret of s into second subsecrets, and from the at least one previous secret sharing node And at least one new secret shared node for redistributing the second sub secret, wherein the at least one previous secret shared node comprises first authentication information and the first agent which are authentication information of the first sub secret; After storing the one sub secret, the second authentication information which is authentication information of the one second sub secret, the first authentication information, and the one second sub secret is stored. Also it characterized in that the transmission as a new secret sharing node.

암호화 알고리즘, VSS, VSR, 비밀 분배 Encryption Algorithm, VSS, VSR, Secret Distribution

Description

비밀 분배 및 재분배 방법 및 시스템{METHOD AND SYSTEM FOR DISTRIBUTING AND REDISTRIBUTING SECRET}Secret distribution and redistribution method and system {METHOD AND SYSTEM FOR DISTRIBUTING AND REDISTRIBUTING SECRET}

도 1은 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 재분배를 도시한 도면1 is a diagram illustrating secret distribution and redistribution using FVSR according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 비밀 재분배 과정을 도시한 흐름도2 is a flowchart illustrating a secret distribution and secret redistribution process using FVSR according to an embodiment of the present invention.

본 발명은 암호화 방법에 관한 것으로서, 특히 비밀 분배 및 재분배를 이용한 암호화 방법 및 그 시스템에 관한 것이다.The present invention relates to an encryption method, and more particularly, to an encryption method and system using secret distribution and redistribution.

무선 통신 및 인터넷 기술이 발전함에 따라 안전한 정보 교환에 대한 욕구도 높아져 가고 있다. 이에 따라 다양한 암호화 알고리즘들이 개발되고 있다. As wireless communications and Internet technologies develop, so does the need for secure information exchange. Accordingly, various encryption algorithms are being developed.

상기 암호화 알고리즘들은 비밀 분배, 비밀 재분배 및 인증과 관련된다. 이러한 상기 암호화 알고리즘들 중 샤미르(Shamir)의 (n,m) 임계치 암호화 방법은 비 밀 분배에 관한 알고리즘이다. 상기 샤미르의 (n,m) 임계치 암호화 방법에서는 비밀을 부분 비밀로 나누고, 나누어진 부분 비밀을 다수의 비밀 공유자들에게 분배한다. 즉, n명이 비밀 k를 부분적으로 공유하며, 상기 비밀 k를 재구성(reconstruction)하기 위해서 비밀 공유자 n명 중 임의의 m명이 모여 각각이 가지고 있는 부분 비밀을 함께 이용한다. 상기 샤미르의 (n, m) 임계치 암호화 방법은 외부에 (m-1)명에 해당하는 부분 비밀이 노출되더라도 비밀 k를 알아낼 수 없게 된다.The encryption algorithms are related to secret distribution, secret redistribution and authentication. Among these encryption algorithms, Shamir's (n, m) threshold encryption method is a secret distribution algorithm. Shamir's (n, m) threshold encryption method divides secrets into partial secrets and distributes the divided partial secrets to multiple secret sharers. That is, n persons partially share the secret k, and in order to reconstruct the secret k, any m of the n secret sharers gather together and use the partial secret that each has. In the shamir's (n, m) threshold encryption method, even if a partial secret corresponding to the (m-1) name is exposed to the outside, the secret k cannot be found.

하지만, 시간이 지날수록 부분 비밀이 외부에 노출될 가능성은 점차 높아지게 된다. 따라서, 주기적 혹은 필요에 의해 부분 비밀 자체를 변경하거나 아니면 부분 비밀을 가진 비밀 공유자를 변경할 필요가 있다. 상기와 같이 부분 비밀 혹은 비밀 공유자를 변경하는 것을 '비밀 재분배(secret redistribution)'라 한다. However, over time, the chances of partial secrets being exposed to outsiders increase. Therefore, it is necessary to change the partial secret itself or change the secret sharer with the partial secret periodically or as needed. Changing a partial secret or secret sharer as described above is called 'secret redistribution'.

비밀 재분배에서 가장 중요한 이슈는 중간에 재구성된 비밀 k가 외부에 노출될 우려가 있기 때문에 상기 비밀 k를 재구성하는 과정을 없애는 것이다. The most important issue in secret redistribution is to eliminate the process of reconstructing the secret k because there is a possibility that the secret k reconstructed in the middle may be exposed to the outside.

따라서, 이전에 부분 비밀을 가지고 있던 비밀 공유자(이전 비밀 공유자(old shareholder))는 자신의 부분 비밀을 이용하여 새로운 부분 비밀을 가지게 될 비밀 공유자(새 비밀 공유자(new shareholder))가 새로운 부분 비밀을 생성할 수 있도록 정보를 주게 된다. 이 때, 이전 비밀 공유자 중 최대 (m-1)명은 악의적인 비밀 공유자일 수 있다. 따라서, 새 비밀 공유자들은 자신이 받은 정보가 올바른 정보인지 확인할 필요가 있다. 이러한 비밀 재분배 방법을 '확인 가능한 비밀 재분배(Verifiable Secret Redistribution, 이하 'VSR'이라 칭함)'라고 한다.Thus, a former secret sharer (old shareholder) who uses a partial secret can use his partial secret to create a new partial secret. You will be given information to create. At this time, the maximum (m-1) of the former secret sharer may be a malicious secret sharer. Therefore, new secret sharers need to verify that the information they receive is correct. This secret redistribution method is called 'Verifiable Secret Redistribution (hereinafter referred to as' VSR').

그러면, 비밀 분배, 비밀 재분배 및 인증 각각의 알고리즘에 대해 보다 상세히 알아보기로 한다.The algorithms for secret distribution, secret redistribution, and authentication will now be discussed in more detail.

먼저 비밀 분배 알고리즘인 샤미르의 임계치 암호화 방법에 대해 설명하기로 한다.First, the method of threshold encryption of the secret distribution algorithm, Shamir, will be described.

소수 p>n에 대해

Figure 112007024115699-pat00001
는 p차 유한 필드(finite field)라 가정한다. 예를 들어, p=19인 경우,
Figure 112007024115699-pat00002
이 된다. 샤미르의 (n,m) 임계치 암호화 방법에서는 하나의 전체 비밀
Figure 112007024115699-pat00003
가 n개의 부분 비밀로 나뉘어져 서로 다른 노드(node), 즉 비밀 공유자들에 분배된다. 비밀이 숫자가 아닌 경우에는 해쉬(hash) 함수와 같은 적절한 방법을 이용하여 그 비밀을 숫자로 나타낼 수 있다. For prime numbers p> n
Figure 112007024115699-pat00001
Is assumed to be a p-order finite field. For example, if p = 19
Figure 112007024115699-pat00002
. In Shamir's (n, m) threshold encryption method, one full secret
Figure 112007024115699-pat00003
Is divided into n partial secrets and distributed to different nodes, that is, secret sharers. If the secret is not a number, the secret can be represented numerically using an appropriate method such as a hash function.

비밀 공유자

Figure 112007024115699-pat00004
의 부분 비밀 si
Figure 112007024115699-pat00005
의 원소이다. 부분 비밀 중 임의의 m 개만 알면 k를 재구성할 수 있도록 한다. 이러한 성질을 만족시키도록
Figure 112007024115699-pat00006
를 계산하기 위해서는 계수
Figure 112007024115699-pat00007
를 이용한 m-1차 다항식
Figure 112007024115699-pat00008
이 사용된다. F(0)=k가 되고,
Figure 112007024115699-pat00009
로 계산된다. 상기 m-1차 다항식의 결과값이 18을 초과하는 경우 모듈로 p(modulo p) 연산에 의한 나머지 값이 상기 다항식의 결과값이 된다.Secret sharer
Figure 112007024115699-pat00004
Partial secret of s i
Figure 112007024115699-pat00005
Is an element of. Knowing any m of partial secrets allows k to be reconstructed. To satisfy these properties
Figure 112007024115699-pat00006
In order to calculate the coefficient
Figure 112007024115699-pat00007
M-1 polynomial using
Figure 112007024115699-pat00008
Is used. F (0) = k
Figure 112007024115699-pat00009
. When the result value of the m-th order polynomial exceeds 18, the rest of the modulo p operation becomes the result value of the polynomial.

Figure 112007024115699-pat00010
을 (n, m) 임계치 암호화 방법에 의해 비밀 k가 분배된 n개 비밀 공유 자들의 집합이라 하자. 그러면
Figure 112007024115699-pat00011
인 임의의
Figure 112007024115699-pat00012
을 이용해 k를 하기 수학식 1과 같이 재구성할 수 있다.
Figure 112007024115699-pat00010
Let be a set of n secret shares whose secret k is distributed by the (n, m) threshold encryption method. then
Figure 112007024115699-pat00011
Arbitrary
Figure 112007024115699-pat00012
K can be reconstructed as in Equation 1 below.

Figure 112007024115699-pat00013
Figure 112007024115699-pat00013

상술한 바와 같은 비밀 분배 및 비밀의 재구성까지의 과정을 예를 들어 설명하기로 한다. The process up to secret distribution and reconstruction of secrets as described above will be described by way of example.

소수 p=19 라 가정하면

Figure 112007024115699-pat00014
이 된다. 샤미르의 (5, 3) 임계치 암호화 방법을 이용하여 비밀 k=11을 다섯의 비밀 공유자들이 공유한다고 가정한다. 상기 비밀 공유자들 각각의 식별자는 1,3,8,10,15라 가정한다. 즉
Figure 112007024115699-pat00015
이다. 비밀을 분배할 때
Figure 112007024115699-pat00016
차 다항식
Figure 112007024115699-pat00017
을 이용하면, 각 비밀공유자에 분배되는 부분 비밀은 f(1)=18, f(3)=5, f(8)=5, f(10)=18, f(15)=7이 된다. 비밀 k를 재구성하기 위해서는 비밀 공유자들 중 임의의 3명의 비밀 공유자들이 가진 부분 비밀을 알면 된다. 1, 8, 10 비밀 공유자들의 부분 비밀을 이용해 비밀 k를 재구성하는 경우, 집합
Figure 112007024115699-pat00018
에 대해 비밀 k는 하기 수학식 2와 같이 재구성 될 수 있다.Supposing prime number p = 19
Figure 112007024115699-pat00014
. Assume that secret k = 11 is shared by five secret sharers using Shamir's (5, 3) threshold encryption method. Assume that the identifiers of each of the secret sharers are 1, 3, 8, 10, 15. In other words
Figure 112007024115699-pat00015
to be. When distributing secrets
Figure 112007024115699-pat00016
Car polynomial
Figure 112007024115699-pat00017
By using, the partial secrets distributed to each secret sharer are f (1) = 18, f (3) = 5, f (8) = 5, f (10) = 18, f (15) = 7. To reconstruct the secret k, we need to know the partial secrets of any of the three secret sharers. When reconstructing secret k using partial secrets of 1, 8, 10 secret sharers,
Figure 112007024115699-pat00018
For secret k can be reconstructed as in Equation 2 below.

Figure 112007024115699-pat00019
Figure 112007024115699-pat00019

한편, 모듈로 p 연산에서 나눗셈은 곱셈의 역으로 계산 가능하다. 예를 들어,

Figure 112007024115699-pat00020
이므로
Figure 112007024115699-pat00021
이 된다. On the other hand, in modulo p operation, division can be calculated as the inverse of multiplication. E.g,
Figure 112007024115699-pat00020
Because of
Figure 112007024115699-pat00021
.

다음으로, 비밀 재분배 알고리즘인 Desmedt and Jajodia의 비밀 재분배 방법에 대해 설명하기로 한다.Next, the secret redistribution method of the secret redistribution algorithm Desmedt and Jajodia will be described.

분배된 부분 비밀을 업데이트하거나 부분 비밀을 가진 비밀 공유자를 변경하거나 임계치를 변경하기 위해 사용되는 방법이 Desmedt and Jajodia 의 비밀 재분배이다.Desmedt and Jajodia's secret redistribution is the method used to update distributed partial secrets, change secret sharers with partial secrets, or change thresholds.

상기 비밀 재분배 방법을 사용하면 (n, m) 임계치 암호화 방법으로 분배되었던 비밀 k를

Figure 112007024115699-pat00022
임계치 암호화 방법으로 재분배가 가능하게 된다. 상기 방법을 사용하게 되면 재분배 과정 중에 비밀 k를 재구성 할 필요가 없게 된다.Using the secret redistribution method, the secret k that has been distributed by the (n, m) threshold encryption method is
Figure 112007024115699-pat00022
Redistribution is possible with a threshold encryption method. Using this method, there is no need to reconstruct the secret k during the redistribution process.

이를 위해

Figure 112007024115699-pat00023
인 임의의
Figure 112007024115699-pat00024
을 선택하여 이전 비밀 공유자 i(
Figure 112007024115699-pat00025
)는 자신의 부분 비밀
Figure 112007024115699-pat00026
에 대해 샤미르의
Figure 112007024115699-pat00027
임계치 암호화 방법을 이용하여 준부분 비밀(subshares)
Figure 112007024115699-pat00028
를 생성하고 이를 재분배한다. 그러면 새 비밀 공유자 j는 자신의 부분 비밀
Figure 112007024115699-pat00029
을 하기 수학식 3을 이용하여 생성할 수 있다.for teeth
Figure 112007024115699-pat00023
Arbitrary
Figure 112007024115699-pat00024
Select your old secret sharer i
Figure 112007024115699-pat00025
A) their partial secret
Figure 112007024115699-pat00026
About Shamir
Figure 112007024115699-pat00027
Subshares Using Threshold Encryption Methods
Figure 112007024115699-pat00028
Create and redistribute it. New secret sharer j then his partial secret
Figure 112007024115699-pat00029
May be generated using Equation 3 below.

Figure 112007024115699-pat00030
Figure 112007024115699-pat00030

그러면, 비밀 재분배에 대해 예를 들어 보다 상세히 설명하기로 한다. 전술한 샤미르의 (5, 3) 임계치 암호화 방법에서 비밀 k=11이 1, 3, 8, 10 및 15의 식별자를 가지는 다섯의 이전 비밀 공유자들에게 부분 비밀로 분배되었다. 각 이전 비밀 공유자들은 (4, 2) 임계치 암호화 방법으로 2, 5, 7, 12의 넷의 새로운 비밀 공유자들에게 부분 비밀을 재분배한다고 가정한다.Then, the secret redistribution will be described in more detail, for example. In the aforementioned Shamir's (5, 3) threshold encryption method, the secret k = 11 was distributed as a partial secret to five previous secret sharers with identifiers of 1, 3, 8, 10 and 15. Assume that each previous secret sharer redistributes partial secrets to four new secret sharers of 2, 5, 7, 12 with (4, 2) threshold encryption methods.

따라서, 1번 이전 비밀 공유자는 다항식

Figure 112007024115699-pat00031
를 이용하여 준부분 비밀
Figure 112007024115699-pat00032
,
Figure 112007024115699-pat00033
,
Figure 112007024115699-pat00034
,
Figure 112007024115699-pat00035
를 계산하고, 계산된 준부분 비밀들을 2, 5, 7, 12의 식별자를 가지는 새로운 비밀 공유자들에게 전달한다. 새로운 비밀 공유자들 각각은 전달받은 상기 준부분 비밀들과 상기 수학식 3을 이용하여 자신의 부분 비밀을 계산할 수 있다.Thus, the number 1 secret sharer is a polynomial
Figure 112007024115699-pat00031
Using semi-partial secrets
Figure 112007024115699-pat00032
,
Figure 112007024115699-pat00033
,
Figure 112007024115699-pat00034
,
Figure 112007024115699-pat00035
Calculate and pass the computed sub-partial secrets to new secret sharers with identifiers 2, 5, 7, 12. Each of the new secret sharers may calculate their partial secret using the quasi-partial secrets received and the equation (3).

다음으로, 인증을 위한 알고리즘인 펠드만의 VSS(Feldman의 VSS(Verifiable Secret Sharing)) 방법에 대해 설명하기로 한다.Next, Feldman's VSS (Feldman's Verifiable Secret Sharing) method, which is an algorithm for authentication, will be described.

샤미르의 임계치 암호화 방법을 사용하는 경우, 비밀 공유자 i는 비밀 분배자로부터 전달받은 부분 비밀이 유효한지를 확인할 수 없다. 따라서, 상기 비밀 분배자는 부분 비밀을 위한 인증 정보를 상기 비밀 공유자에게 전달하여야 한다. 즉, 상기 비밀 제공자는

Figure 112007024115699-pat00036
을 이용하여 해당 비밀 공유자에게 분배할 부분 비밀을 생성하고, 인증 정보로
Figure 112007024115699-pat00037
을 계산하여 비밀 공유자 모두에게 브로드캐스팅(broadcasting) 한다. 여기서, g는 Zp의 생성자이 다. 즉,
Figure 112007024115699-pat00038
를 연속하여 계산하게 되면 이것이 Zp의 0이 아닌 모든 원소를 생성해 낼 수 있음을 의미한다. 따라서, 비밀 공유자 i는 하기 수학식 4를 이용하여 자신이 전달받은 부분 비밀의 유효성을 확인할 수 있다.When using Shamir's threshold encryption method, the secret sharer i cannot verify that the partial secret received from the secret distributor is valid. Therefore, the secret distributor must deliver authentication information for the partial secret to the secret sharer. That is, the secret provider
Figure 112007024115699-pat00036
Create a partial secret to distribute to the secret sharer using
Figure 112007024115699-pat00037
Computes and broadcasts it to all of the secret sharers. Where g is the constructor of Zp. In other words,
Figure 112007024115699-pat00038
Successive calculations mean that it can produce any nonzero element of Zp. Therefore, the secret sharer i can check the validity of the partial secrets delivered by the following equation (4).

Figure 112007024115699-pat00039
Figure 112007024115699-pat00039

그러면, 인증의 유효성 판단에 대해 예를 들어 보다 상세히 설명하기로 한다.Then, the validity determination of the authentication will be described in more detail, for example.

상술한 바와 같이, 다항식

Figure 112007024115699-pat00040
을 이용하여 비밀을 분배한 경우, 생성자 g=2를 이용하면 인증 정보는
Figure 112007024115699-pat00041
가 된다. 비밀 공유자는 전달받은 부분 비밀과 인증 정보를 이용하여 상기 수학식 4가 만족되는지 확인한다. 상기 수학식 4가 만족되지 않는 경우, 상기 비밀 공유자는 전달받은 부분 비밀이 유효하지 않은 것으로 판정한다. 만약, 악의를 가진 공격자가 부분 비밀
Figure 112007024115699-pat00042
를 임의의
Figure 112007024115699-pat00043
로 조작하는 것이 가능하다고 해도
Figure 112007024115699-pat00044
가 되는
Figure 112007024115699-pat00045
를 찾는 것은 매우 어렵다. 따라서 유효하지 않은 부분 비밀은 상기 수학식 4를 만족시킬 수 없다. As mentioned above, polynomials
Figure 112007024115699-pat00040
If you distribute the secret using, using generator g = 2, the authentication information is
Figure 112007024115699-pat00041
. The secret sharer checks whether Equation 4 is satisfied by using the received partial secret and authentication information. If Equation 4 is not satisfied, the secret sharer determines that the received partial secret is invalid. If a malicious attacker has a partial secret
Figure 112007024115699-pat00042
Random
Figure 112007024115699-pat00043
Even if it is possible to operate with
Figure 112007024115699-pat00044
Becoming
Figure 112007024115699-pat00045
It is very difficult to find. Therefore, the invalid partial secret cannot satisfy the above equation (4).

상술한 바와 같은 알고리즘들을 이용하여 데오도르 M. 용(Theodore M. Wong)은 상기 VSR 방법을 제안하였다. 상기 VSR은 비밀 재분배 과정에서 생성된 준부분 비밀이 유효한 부분 비밀로부터 생성된 것인지 확인하는 방법이다. Desmedt and Jajodia의 비밀 재분배 방법에서는 비밀 재분배 과정에서

Figure 112007024115699-pat00046
가 자신의 부분 비밀
Figure 112007024115699-pat00047
에 대해 유효한 준부분 비밀
Figure 112007024115699-pat00048
를 생성했는지를 펠드만의 VSS 방법을 이용하여 확인하고 있다. 그러나, 악의적인 비밀 공유자 i가 부분 비밀
Figure 112007024115699-pat00049
자체를 조작하여 다른 값으로 재분배를 수행했을 경우에는 이를 판별해낼 수 없다는 문제점이 존재한다. Using the algorithms described above, Theodore M. Wong proposed the VSR method. The VSR is a method of confirming whether the quasi-partial secret generated during the secret redistribution process is generated from a valid partial secret. In Desmedt and Jajodia's secret redistribution method,
Figure 112007024115699-pat00046
Have their part secret
Figure 112007024115699-pat00047
Quasi-partial secret valid for
Figure 112007024115699-pat00048
Feldmann's VSS method was used to determine whether However, malicious secret sharer i have partial secret
Figure 112007024115699-pat00049
If you redistribute to another value by manipulating itself, there is a problem that it cannot be determined.

상기 VSR 은 이전 비밀 공유자들이 최초 비밀 분배시에 계산했던

Figure 112007024115699-pat00050
를 계속해서 보관하고 새로운 비밀 공유자에게 전달한다. 그리고 비밀 재분배 과정에서 전달되는
Figure 112007024115699-pat00051
값을 이용해 하기 수학식 5와 같은 검사를 실시한다.The VSR was calculated by previous secret sharers at the time of initial secret distribution.
Figure 112007024115699-pat00050
Keep it and forward it to your new secret sharer. And delivered in secret redistribution
Figure 112007024115699-pat00051
The test is performed as shown in Equation 5 using the value.

Figure 112007024115699-pat00052
Figure 112007024115699-pat00052

만약, 상기 수학식 5를 만족하지 않는다면 B의 어떤 노드

Figure 112007024115699-pat00053
가 유효하지 않은
Figure 112007024115699-pat00054
를 보낸 것이 된다. If the equation 5 does not satisfy any node of B
Figure 112007024115699-pat00053
Is not valid
Figure 112007024115699-pat00054
Will be sent.

이와 같은 VSR 방법도 다음과 같은 두 가지 문제들을 가지고 있다.This VSR method also has two problems.

1. 지수 함수적 시간 소요1. Exponential time spent

이전 비밀 공유자 중에 악의적인 비밀 공유자가 존재할 경우, 비밀 재분배 과정이 완료될 때까지 지수 함수적인 시간이 걸린다. 즉, 악의적인 비밀 공유자가 유효하지 않은

Figure 112007024115699-pat00055
를 다른 비밀 공유자에게 보낸 경우, VSR 방법에서는 악의적인 비밀 공유자가 누구인지 알아낼 방법이 없다. 따라서, VSR 방법에서는 이전 비밀 공유자 중 무작위로 m개의 비밀 공유자들을 선택한 후, 모든 비밀 공유자들이 유효한
Figure 112007024115699-pat00056
를 보낼때까지 무작위 선택을 반복한다. 최악의 경우 비밀 재분배 과정이 완료되기까지
Figure 112007024115699-pat00057
회의 반복이 필요하다.If there is a malicious secret sharer among previous secret sharers, it takes exponential time until the secret redistribution process is completed. In other words, the malicious secret sharer is invalid
Figure 112007024115699-pat00055
Is sent to another secret sharer, the VSR method has no way of finding out who the malicious secret sharer is. Therefore, in the VSR method, after randomly selecting m secret sharers among the previous secret sharers, all the secret sharers become valid.
Figure 112007024115699-pat00056
Repeat the random selection until you send. In the worst case, until the secret redistribution process is complete
Figure 112007024115699-pat00057
The meeting needs to be repeated.

2. 악의적인 새 비밀 공유자의 처리 불가2. Inability to deal with malicious new secret sharers

VSR 방법에서는 악의적인 의도를 가진 새로운 비밀 공유자는 없다고 가정하고 있다. 만약, 악의적인 의도를 가진 새로운 비밀 공유자가 존재하는 경우, 상기 새로운 비밀 공유자는 비밀 재분배 과정에서 중지(abort) 메시지를 브로드캐스팅 할 수 있다. 이렇게 되면 비밀 재분배 과정을 완료할 수 없게 된다.The VSR method assumes that there is no new secret sharer with malicious intent. If there is a new secret sharer with malicious intent, the new secret sharer may broadcast an abort message during the secret redistribution process. This makes it impossible to complete the secret redistribution process.

본 발명에 실시예에 따른 암호화 시스템은, 특정 비밀을 제1 서브 비밀들로 구분하여 분배하는 비밀 제공 노드와, 상기 비밀 제공 노드로부터 상기 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 적어도 하나의 신규 비밀 공유 노드를 포함하며, 상기 적어도 하나의 이전 비밀 공유 노드는 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신함을 특징으로 한다.According to an embodiment of the present invention, an encryption system includes a secret providing node that divides and distributes a specific secret into first sub secrets, and receives a first sub secret of one of the first sub secrets from the secret providing node. At least one previous secret shared node that divides the first subsecret into second subsecrets and then redistributes one of the second subsecrets to the second subsecret; And at least one new secret shared node that is redistributed with the second sub secret from a shared node, wherein the at least one previous secret shared node comprises first authentication information that is authentication information of the first sub secret and After storing one first sub-secret, second authentication information which is authentication information of the one second sub-secret, the first authentication information, and the one second sub-secret is stored. Characterized in that the group transmission with at least one new secret sharing node.

삭제delete

삭제delete

또한 본 발명의 실시예에 따른 특정 비밀을 분배하는 비밀 제공 노드와, 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 재분배되는 비밀을 제공받는 신규 비밀 공유 노드가 존재하는 시스템에서, 암호화 방법은, 상기 적어도 하나의 이전 비밀 공유 노드가 상기 비밀 제공 노드로부터 상기 특정 비밀이 구분된 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 과정과, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 과정과, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신하는 과정을 포함한다.Further, in a system in which there is a secret providing node for distributing a specific secret, at least one previous secret sharing node for redistributing a secret, and a new secret sharing node for receiving a redistributed secret, And the at least one previous secret shared node receives from the secret providing node a first subsecret of one of the first subsecrets, the specific secret being separated, and converts the one first subsecret to second subsecrets. Redistributing a second subsecret among the second subsecrets, and the at least one new secret sharing node divides the second subsecret from the at least one previous secret sharing node. Redistribution, and the first authentication information and the at least one new secret shared node being authentication information of the first sub-secret. After storing my first subsecret, the second authentication information which is authentication information of the one second subsecret, the first authentication information, and the one second subsecret is transmitted to the at least one new secret sharing node. It includes the process of doing.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, only parts necessary for understanding the operation of the present invention are described, and other background techniques are omitted so as not to disturb the gist of the present invention.

본 발명에서는 고속 및 인증이 강화된 비밀 분배 및 재분배 방법 및 그 시스템을 제공한다. 이하에서는 고속 및 인증이 강화된 비밀 분배 및 재분배에 대해 설명하기로 하며, 특히 본 발명에서는 고속 및 인증이 강화된 비밀 재분배 알고리즘을 FVSR(Fast Verifiable Secret Redistribution)이라 정의하기로 한다.The present invention provides a method and system for secret distribution and redistribution with enhanced high speed and authentication. Hereinafter, the secret distribution and redistribution enhanced with high speed and authentication will be described. In particular, in the present invention, the secret redistribution algorithm with high speed and authentication is defined as fast verifiable secret redistribution (FVSR).

도 1은 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 재분배를 도시한 도면이다.1 is a diagram illustrating secret distribution and redistribution using FVSR according to an embodiment of the present invention.

도 1을 참조하면, 비밀 제공자, 즉 비밀을 제공하는 노드(100)는 다수의 이전 비밀 공유(old shareholder) 노드들 중 이전 비밀 공유 노드들(102, 104 및 106)로 각 해당 노드별에 대응하는 부분 비밀 및 인증 정보를 송신하고, 상기 이전 비밀 공유 노드들(102, 104 및 106)은 신규 비밀 공유(new shareholder) 노드들(112, 114 및 116)로 부분 비밀 및 인증 정보를 재분배한다. Referring to FIG. 1, a secret provider, i.e., a node 100 that provides a secret, corresponds to each corresponding node as the former secret shared nodes 102, 104, and 106 of a plurality of old secret shared nodes. The partial secret and authentication information, and the previous secret sharing nodes 102, 104, and 106 redistribute the partial secret and authentication information to new shareholder nodes 112, 114, and 116.

도 2는 본 발명의 실시예에 따른 FVSR을 이용한 비밀 분배 및 비밀 재분배 과정을 도시한 흐름도이다.2 is a flowchart illustrating a secret distribution and secret redistribution process using FVSR according to an embodiment of the present invention.

도 2를 참조하면, 암호화 방법은 크게 초기화 단계와 재분배 단계로 구분할 수 있다. 본 발명에 따른 암호화 방법을 살펴보면, 초기화 단계에서는 종래의 VSR 방법에서 초기화 단계들 중 일부 단계가 수정되었으며, 재분배 단계는 본 발명에서 제안하는 FVSR을 이용하여 비밀 재분배를 수행한다. 도 2의 구체적인 설명에 앞서 다음과 같은 정의 및 가정을 한다.Referring to FIG. 2, the encryption method may be largely divided into an initialization step and a redistribution step. Looking at the encryption method according to the present invention, in the initialization step, some of the initialization steps have been modified in the conventional VSR method, and the redistribution step performs secret redistribution using the FVSR proposed by the present invention. Prior to the detailed description of FIG. 2, the following definitions and assumptions are made.

비밀 k는 집합

Figure 112007024115699-pat00058
를 구성하는 성분들 중 하나에 해당하며, p는 소수라 가정한다.
Figure 112007024115699-pat00059
을 (n, m) 임계치 암호화 방법에 의해 비밀 k가 분배된 n개의 노드 집합이라 정의한다. 따라서, 이전 비밀 공유 노드 i는 상기 집합
Figure 112007024115699-pat00060
에 포함된다. 초기에 비밀 제공 노드(100)는
Figure 112007024115699-pat00061
Figure 112007024115699-pat00062
에 분배하기 위해 202단계 및 204단계를 수행한다.Secret k set
Figure 112007024115699-pat00058
It corresponds to one of the components constituting, and p is assumed to be a prime number.
Figure 112007024115699-pat00059
Is defined as a set of n nodes whose secret k is distributed by the (n, m) threshold encryption method. Thus, the former secret shared node i is the set
Figure 112007024115699-pat00060
. Initially, the secret provision node 100
Figure 112007024115699-pat00061
To
Figure 112007024115699-pat00062
Steps 202 and 204 are performed to distribute the data.

즉, 202단계는 초기화 1단계로, 상기 비밀 제공 노드(100)는 다항식

Figure 112007024115699-pat00063
를 이용하여 부분 비밀
Figure 112007024115699-pat00064
를 계산하고, 계산된 부분 비밀
Figure 112007024115699-pat00065
를 해당 이전 비밀 공유 노드
Figure 112007024115699-pat00066
에 전송한다.That is, step 202 is an initialization step 1, and the secret providing node 100 is a polynomial.
Figure 112007024115699-pat00063
Partial Secrets Using
Figure 112007024115699-pat00064
Calculate the computed partial secret
Figure 112007024115699-pat00065
Its former secret shared node
Figure 112007024115699-pat00066
To transmit.

204단계에서 상기 비밀 제공 노드(100)는 초기화 2단계로 생성자 g를 이용하여 인증 정보

Figure 112007024115699-pat00067
를 계산하고, 계산된 인증 정보를 모든 이전 비밀 공유 노드들(102, 104, 106)로 브로드캐스팅(broadcasting) 한다.In step 204, the secret providing node 100 initializes the authentication information using the generator g.
Figure 112007024115699-pat00067
And broadcast the calculated authentication information to all previous secret shared nodes (102, 104, 106).

다음으로 206단계 및 208단계는 이전 비밀 공유 노드가 수행하는 초기화 3 및 4단계에 해당한다.Next, steps 206 and 208 correspond to initialization steps 3 and 4 performed by the previous secret shared node.

206단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 상기 수학식 3에 해당하는

Figure 112007024115699-pat00068
을 만족하는지를 판단하여 부분 비밀
Figure 112007024115699-pat00069
의 유효성 여부를 확인한다. 만약, 만족하는 경우 해당 이전 비밀 공유 노드는 'commit' 메시지를 브로드캐스팅 하고, 만족하지 않는 경우 'abort' 메시지를 브로드캐스팅 한다.In step 206, each of the previous secret shared nodes 102, 104, and 106 corresponds to Equation 3 above.
Figure 112007024115699-pat00068
Judging by Partial Secrets
Figure 112007024115699-pat00069
Check the validity of the. If satisfied, the previous secret shared node broadcasts a 'commit' message, and if not satisfied, a 'abort' message.

208단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 자신을 제외한 다른 모든 이전 비밀 공유 노드들(102, 104, 106)로부터 상기 commit 메시지를 수신하면 부분 비밀

Figure 112007024115699-pat00070
와 인증 정보
Figure 112007024115699-pat00071
를 저장한다. In step 208, each of the previous secret shared nodes 102, 104, and 106 receives the commit message from all other previous secret shared nodes 102, 104, and 106 except for itself.
Figure 112007024115699-pat00070
And certification information
Figure 112007024115699-pat00071
Save it.

종래의 초기화 단계에서는 각 이전 비밀 공유 노드들이 자신에게 해당하는 부분 비밀

Figure 112007024115699-pat00072
와 인증 정보
Figure 112007024115699-pat00073
만을 저장하였지만, 본 발명에서의 각 이전 비밀 공유 노드들은 부분 비밀
Figure 112007024115699-pat00074
와 인증 정보
Figure 112007024115699-pat00075
를 저장한다. 이와 같이 하는 이유는 신규 비밀 공유 노드들이 이전 비밀 공유 노드가 실제 가지고 있는 부분 비밀을 이용하여 비밀 재분배를 수행하였는지 여부를 확인하기 위해 필요하다.In the conventional initialization phase, each previous secret shared node has a partial secret corresponding to it.
Figure 112007024115699-pat00072
And certification information
Figure 112007024115699-pat00073
Store only each of the previous secret shared nodes in the present invention,
Figure 112007024115699-pat00074
And certification information
Figure 112007024115699-pat00075
Save it. The reason for doing this is necessary to confirm whether the new secret shared nodes have performed secret redistribution using the partial secret actually possessed by the old secret shared node.

다음으로 210단계 내지 216단계는 비밀 재분배 과정으로, 210단계 및 212단계의 동작은 이전 비밀 공유 노드가, 214단계 및 216단계의 동작은 신규 비밀 공유 노드가 수행한다.Next, steps 210 to 216 are secret redistribution processes, and operations of steps 210 and 212 are performed by the previous secret shared node, and operations of steps 214 and 216 are performed by the new secret shared node.

210단계에서 이전 비밀 공유 노드들(102, 104, 106) 각각은 다항식

Figure 112007024115699-pat00076
를 이용하여 부분 비밀
Figure 112007024115699-pat00077
의 준부분 비밀
Figure 112007024115699-pat00078
를 계산하고, 계산된 준부분 비밀을 신규 비밀 공유 노드들(112, 114, 116)로 전송한다. 종래의 비밀 재분배를 살펴보면, 이전 비밀 공유 노드들 중 일부인 m개의 이전 비밀 공유 노드들만이 비밀 재분배에 참여하였으나, 본 발명에서는 이전 비밀 공유 노드 전부가 비밀 재분배에 참여한다. 예를 들어 설명하면, 이전 비밀 공유 노드들이
Figure 112007024115699-pat00079
의 세 노드들이 존재하고 (n, m) 임계치 암호화 방법(여기서, n은 3이고 m은 2라고 가정)을 사용하는 경우, 종래에는
Figure 112007024115699-pat00080
에서 두개의 노드들, 즉
Figure 112007024115699-pat00081
혹은
Figure 112007024115699-pat00082
혹은
Figure 112007024115699-pat00083
만이 비밀 재분배에 참여하였으나, 본 발명에서는
Figure 112007024115699-pat00084
와 같이 모든 이전 비밀 공유 노드들이 비밀 재분배에 참여한다.In step 210, each of the previous secret shared nodes 102, 104, 106 is a polynomial.
Figure 112007024115699-pat00076
Partial Secrets Using
Figure 112007024115699-pat00077
Semi-secret
Figure 112007024115699-pat00078
Is computed and transmitted to the new secret shared nodes 112, 114, 116. Referring to the conventional secret redistribution, only m previous secret shared nodes, which are some of the previous secret shared nodes, participate in secret redistribution, but in the present invention, all the previous secret shared nodes participate in secret redistribution. For example, the old secret shared nodes
Figure 112007024115699-pat00079
If there are three nodes of (n, m) and use the threshold encryption method (where n is 3 and m is 2), conventionally
Figure 112007024115699-pat00080
Two nodes in ie
Figure 112007024115699-pat00081
or
Figure 112007024115699-pat00082
or
Figure 112007024115699-pat00083
Although only participated in secret redistribution, in the present invention
Figure 112007024115699-pat00084
All previous secret shared nodes participate in secret redistribution.

Figure 112007024115699-pat00085
의 모든 이전 비밀 공유 노드들 중 과반수는 선의의 비밀 공유 노드들이다. 따라서, 상기 선의의 이전 비밀 공유 노드들은 동일한 인증 정보를 브로드캐스팅 하기 때문에 신규 비밀 공유 노드들은 정확한 인증 정보를 알 수 있게 된 다.
Figure 112007024115699-pat00085
The majority of all previous secret shared nodes in are well-known secret shared nodes. Thus, since the bona fide former secret shared nodes broadcast the same authentication information, the new secret shared nodes can know the correct authentication information.

212단계에서 이전 비밀 공유 노드들 각각은 인증 정보

Figure 112007024115699-pat00086
을 계산한 후, 계산된
Figure 112007024115699-pat00087
와 저장하고 있던 인증 정보
Figure 112007024115699-pat00088
를 모든 신규 비밀 공유 노드들(
Figure 112007024115699-pat00089
)로 브로드캐스팅 한다.In step 212, each of the previous secret shared nodes is authenticated.
Figure 112007024115699-pat00086
After calculating
Figure 112007024115699-pat00087
And the authentication information that was saved
Figure 112007024115699-pat00088
To all new secret shared nodes (
Figure 112007024115699-pat00089
Broadcast with).

214단계에서 신규 비밀 공유 노드들 각각은 모든 이전 비밀 공유 노드들(

Figure 112007024115699-pat00090
)로부터 받은 인증 정보
Figure 112007024115699-pat00091
중에서 m개 이상이 동일한 정보
Figure 112007024115699-pat00092
을 이용하여 하기 수학식 6 및 7의 조건을 만족하는지 판정한다.In step 214, each of the new secret shared nodes includes all previous secret shared nodes (
Figure 112007024115699-pat00090
Authentication information from
Figure 112007024115699-pat00091
M is the same information
Figure 112007024115699-pat00092
It is determined whether the conditions of the following equations (6) and (7) are satisfied by using.

Figure 112007024115699-pat00093
Figure 112007024115699-pat00093

Figure 112007024115699-pat00094
Figure 112007024115699-pat00094

이전 비밀 공유 노드는 신규 비밀 공유 노드로 인증 정보

Figure 112007024115699-pat00095
를 전송했고, 이 두 조건을 만족시킨 i 중 그 값이 가장 작은 m개의 집합을
Figure 112007024115699-pat00096
라 하자. 한편, 신규 비밀 공유 노드들은 이전 비밀 공유 노드들로부터 수신한 인증 정보
Figure 112007024115699-pat00097
를 알고 있기 때문에
Figure 112007024115699-pat00098
를 이용하여 이전 비밀 공유 노드의 부분 비밀
Figure 112007024115699-pat00099
에 대한 유효성 검사를 쉽게 할 수 있다. 상기 신규 비밀 공유 노드가 수행한 유효성 검사의 실패시 해당하는 이전 비밀 공유 노드가 악의적인 비밀 공유 노드임을 알 수 있게 된다.The old secret shared node is the new secret shared node
Figure 112007024115699-pat00095
Is transmitted, and the m set of the smallest i of these i conditions
Figure 112007024115699-pat00096
Let's say. Meanwhile, new secret shared nodes receive authentication information received from previous secret shared nodes.
Figure 112007024115699-pat00097
Because I know
Figure 112007024115699-pat00098
Partial secret of the old secret shared node using
Figure 112007024115699-pat00099
You can easily validate against. When the validation check performed by the new secret shared node fails, the corresponding previous secret shared node may be known to be a malicious secret shared node.

216단계에서 신규 비밀 공유 노드들 각각은 하기 수학식 8로 나타낼 수 있는 새로운 부분 비밀

Figure 112007024115699-pat00100
을 생성한 후 저장한다.In step 216, each of the new secret shared nodes is a new partial secret represented by Equation 8 below.
Figure 112007024115699-pat00100
Create and save the file.

Figure 112007024115699-pat00101
Figure 112007024115699-pat00101

여기서 상기 새로운 부분 비밀을

Figure 112007024115699-pat00102
라 하면, 상기 신규 비밀 공유 노드들 각각은 새로운 인증 정보
Figure 112007024115699-pat00103
을 하기 수학식 9를 이용하여 계산한 후 저장한다.Where the new partial secret
Figure 112007024115699-pat00102
In this case, each of the new secret shared nodes is a new authentication information
Figure 112007024115699-pat00103
Calculated using Equation 9 and stored.

Figure 112007024115699-pat00104
Figure 112007024115699-pat00104

본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. In the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims, and equivalents thereof.

상술한 바와 같이, 본 발명에 따른 새로운 암호화 알고리즘은 종래의 비밀 재분배시 지수 함수적 시간이 증가하는 문제를 해결할 수 있다. 또한, 보다 강화된 인증 절차를 통해 악의적인 노드를 찾아낼 수 있는 이점이 존재한다.As described above, the new encryption algorithm according to the present invention can solve the problem of exponential time increase in conventional secret redistribution. In addition, there is an advantage of finding malicious nodes through a stronger authentication procedure.

Claims (11)

암호화 시스템에 있어서,In an encryption system, 특정 비밀을 제1 서브 비밀들로 구분하여 분배하는 비밀 제공 노드와, A secret providing node that divides and distributes a specific secret into first subsecrets, 상기 비밀 제공 노드로부터 상기 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와,Receiving a first subsecret of one of the first subsecrets from the secret providing node, dividing the one first subsecret into second subsecrets, and then generating one of the second subsecrets; At least one previous secret shared node redistributing the 2 sub-secrets, 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 적어도 하나의 신규 비밀 공유 노드를 포함하며,At least one new secret shared node that is redistributed with the second sub-secret from the at least one previous secret shared node, 상기 적어도 하나의 이전 비밀 공유 노드는 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신함을 특징으로 하는 암호화 시스템.The at least one previous secret shared node stores the first authentication information and the first subsecret which are authentication information of the first subsecret, and the one second subsecret and the first authentication information. And transmitting second authentication information, which is authentication information of the second sub secret, to the at least one new secret shared node. 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 신규 비밀 공유 노드는, The at least one new secret shared node, 상기 제1 인증 정보 및 상기 제2 인증 정보를 이용하여 상기 하나의 제1 서브 비밀 및 상기 하나의 제2 서브 비밀에 대해 유효성 검사를 수행함을 특징으로 하는 암호화 시스템.And verifying the validity of the one first subsecret and the one second subsecret using the first authentication information and the second authentication information. 삭제delete 삭제delete 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 신규 비밀 공유 노드는 상기 제2 인증 정보를 이용하여 제3 서브 비밀을 생성함을 특징으로 하는 암호화 시스템.And the at least one new secret shared node generates a third subsecret using the second authentication information. 특정 비밀을 분배하는 비밀 제공 노드와, 비밀을 재분배하는 적어도 하나의 이전 비밀 공유 노드와, 재분배되는 비밀을 제공받는 신규 비밀 공유 노드가 존재하는 시스템에서, 암호화 방법에 있어서,In a system where there is a secret providing node for distributing a specific secret, at least one previous secret sharing node for redistributing a secret, and a new secret sharing node for receiving a redistributed secret, the encryption method comprising: 상기 적어도 하나의 이전 비밀 공유 노드가 상기 비밀 제공 노드로부터 상기 특정 비밀이 구분된 제1 서브 비밀들 중 하나의 제1 서브 비밀을 분배받고, 상기 하나의 제1 서브 비밀을 제2 서브 비밀들로 구분한 후, 상기 제2 서브 비밀들 중 하나의 제2 서브 비밀을 재분배하는 과정과,Wherein the at least one previous secret shared node receives from the secret providing node a first subsecret of one of the first subsecrets, the specific secret being distinguished, and converts the one first subsecret into second subsecrets; Redistributing a second sub secret among the second sub secrets after the classification; 상기 적어도 하나의 신규 비밀 공유 노드가 상기 적어도 하나의 이전 비밀 공유 노드로부터 상기 하나의 제2 서브 비밀을 재분배받는 과정과, The at least one new secret shared node being redistributed with the second sub secret from the at least one previous secret shared node; 상기 적어도 하나의 신규 비밀 공유 노드가 상기 하나의 제1 서브 비밀의 인증 정보인 제1 인증 정보 및 상기 하나의 제1 서브 비밀을 저장한 후, 상기 하나의 제2 서브 비밀, 상기 제1 인증 정보 및 상기 하나의 제2 서브 비밀의 인증 정보인 제2 인증 정보를 상기 적어도 하나의 신규 비밀 공유 노드로 송신하는 과정을 포함하는 암호화 방법.The one second sub secret and the first authentication information after the at least one new secret shared node stores the first authentication information and the first sub secret which are authentication information of the one first sub secret and the first sub secret; And transmitting second authentication information, which is authentication information of the one second sub-secret, to the at least one new secret shared node. 제6항에 있어서,The method according to claim 6, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 제1 인증 정보 및 상기 제2 인증 정보를 이용하여 상기 하나의 제1 서브 비밀 및 상기 하나의 제2 서브 비밀에 대해 유효성 검사를 수행하는 과정을 더 포함하는 암호화 방법.The at least one new secret shared node further comprises the step of validating the first sub-secret and the one second sub-secret using the first authentication information and the second authentication information. Encryption method. 삭제delete 삭제delete 제6항에 있어서,The method according to claim 6, 상기 적어도 하나의 신규 비밀 공유 노드가 상기 제2 인증 정보를 이용하여 제3 서브 비밀을 생성하는 과정을 더 포함하는 암호화 방법.And generating, by the at least one new secret shared node, a third subsecret using the second authentication information. 삭제delete
KR1020070030022A 2007-03-27 2007-03-27 Method and system for distributing and redistributing secret KR101362529B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070030022A KR101362529B1 (en) 2007-03-27 2007-03-27 Method and system for distributing and redistributing secret

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070030022A KR101362529B1 (en) 2007-03-27 2007-03-27 Method and system for distributing and redistributing secret

Publications (2)

Publication Number Publication Date
KR20080087573A KR20080087573A (en) 2008-10-01
KR101362529B1 true KR101362529B1 (en) 2014-02-14

Family

ID=40150207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070030022A KR101362529B1 (en) 2007-03-27 2007-03-27 Method and system for distributing and redistributing secret

Country Status (1)

Country Link
KR (1) KR101362529B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452745B (en) * 2016-09-27 2019-07-02 中国农业大学 A kind of verification method and device that secret data is shared

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003365A1 (en) 1999-07-06 2001-01-11 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
KR20020040741A (en) * 1999-07-06 2002-05-30 추후제출 Dual encryption protocol for scalable secure group communication
KR20050054772A (en) * 2003-12-06 2005-06-10 한국전자통신연구원 Method for reusing key using separated encryption key for sending and receiving

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003365A1 (en) 1999-07-06 2001-01-11 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
KR20020040741A (en) * 1999-07-06 2002-05-30 추후제출 Dual encryption protocol for scalable secure group communication
KR20050054772A (en) * 2003-12-06 2005-06-10 한국전자통신연구원 Method for reusing key using separated encryption key for sending and receiving

Also Published As

Publication number Publication date
KR20080087573A (en) 2008-10-01

Similar Documents

Publication Publication Date Title
US11316676B2 (en) Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium
CN113254410B (en) Publicly verifiable multi-level multi-secret sharing method and system capable of proving safety
CN107615285B (en) Authentication system and apparatus including physically unclonable function and threshold encryption
JP5637991B2 (en) Method for secure communication in network, communication device, network, and computer program
CN108111604A (en) Block chain common recognition methods, devices and systems, identification information treating method and apparatus
KR20180115701A (en) Secure manifold loss prevention of cryptographic keys for block-chain-based systems associated with wallet management systems Storage and transmission
CN111526197B (en) Cloud data secure sharing method
CN111628861B (en) Object sharing system and method
EP3496331A1 (en) Two-party signature device and method
US20180198632A1 (en) Method for providing a space puzzle
CN112953712B (en) Data cross-chain sharing method based on zero knowledge proof and homomorphic encryption
WO2017030111A1 (en) Calculation system, calculation device, method therefor, and program
CN104168320A (en) User data sharing method and system
US20150023498A1 (en) Byzantine fault tolerance and threshold coin tossing
KR101362529B1 (en) Method and system for distributing and redistributing secret
JP4758110B2 (en) Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method
JP4776378B2 (en) MULTI-KEY AUTHENTICATION TERMINAL DEVICE, MULTI-KEY AUTHENTICATION MANAGEMENT DEVICE, MULTI-KEY AUTHENTICATION SYSTEM, AND PROGRAM
JP4305049B2 (en) Secret sharing method, secret sharing system, and distributed computing device
CN110737907A (en) Anti-quantum computing cloud storage method and system based on alliance chain
Zarepour-Ahmadabadi et al. A new gradual secret sharing scheme with diverse access structure
CN114205077A (en) Hybrid encryption secure communication method based on Blom key distribution algorithm
CN115134145B (en) Consensus method, apparatus, computing device and computer readable storage medium in blockchain system
CN116506852B (en) Distributed internet of things secret key safe distribution method and system in node fragile environment
CN110445602B (en) Key generation method and electronic equipment
EP4254856A1 (en) Encryption communication system, encryption communication apparatus, and encryption communication method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180130

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee