KR101472312B1 - Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof - Google Patents

Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof Download PDF

Info

Publication number
KR101472312B1
KR101472312B1 KR1020120096673A KR20120096673A KR101472312B1 KR 101472312 B1 KR101472312 B1 KR 101472312B1 KR 1020120096673 A KR1020120096673 A KR 1020120096673A KR 20120096673 A KR20120096673 A KR 20120096673A KR 101472312 B1 KR101472312 B1 KR 101472312B1
Authority
KR
South Korea
Prior art keywords
encryption
message
value
sender
encrypting
Prior art date
Application number
KR1020120096673A
Other languages
Korean (ko)
Other versions
KR20140029040A (en
Inventor
이동훈
박승환
김태수
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020120096673A priority Critical patent/KR101472312B1/en
Publication of KR20140029040A publication Critical patent/KR20140029040A/en
Application granted granted Critical
Publication of KR101472312B1 publication Critical patent/KR101472312B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

본 발명은 ID 기반 사인크립션 암호화 기법으로 암호화된 메시지에 대한 외부 공격으로부터의 위변조를 방지하여 상기 메시지의 안전성을 유지시킬 수 있는 시스템에 관한 것이다.
안전성을 유지시키기 위해 개시되는 시스템은 ID 기반 사인크립션에 의한 메시지(m)의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 상기 m의 암호화를 수행하는 암호화부와 상기 m을 복호화하는 복호화부를 포함하고, 상기 암호화부는 상기 복호화부만 획득할 수 있는 값을 암호화에 포함한다.
본 발명에 의한 ID 기반 사인크립션 기법에 따라 메시지를 암호화하는 경우, 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수를 적용하여 메시지의 암호화를 수행하고, 아울러 복호화 내지는 검증 과정에서 수신자만 획득할 수 있는 값을 암호화 과정에 포함시키기 때문에 외부 공격으로부터 메시지의 안전성을 유지할 수 있다.
The present invention relates to a system capable of preventing forgery and falsification of an encrypted message encrypted by an ID-based private encryption scheme, thereby maintaining the security of the message.
In order to maintain safety, the disclosed system performs encryption of the m by applying a hash function on a value that only the sender can have among the values used for encrypting the message (m) by the ID-based private encryption And a decryption unit for decrypting the m, and the encryption unit includes a value that can be acquired only by the decryption unit in encryption.
In the case of encrypting a message according to the ID-based encryption technique according to the present invention, a message is encrypted by applying a hash function to a value that only a sender can have among values used for encryption, and in a decryption or verification process Since the value that can be obtained only by the receiver is included in the encryption process, the message can be secured from the external attack.

Description

ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템 및 방법{Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof}[0001] The present invention relates to a system and a method for maintaining the security of an encrypted message,

본 발명은 ID 기반 사인크립션 암호화 메시지의 안전성(security)을 유지하는 시스템 및 방법에 관한 것으로, 보다 상세하게는 사인크립션 암호화 기법으로 암호화된 메시지에 대한 외부 공격으로부터의 위변조를 방지하여 상기 메시지의 안전성을 유지시킬 수 있는 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for maintaining the security of an ID-based private encryption message, and more particularly, to a system and method for protecting the security of an encrypted message by preventing forgery and falsification of an encrypted message, To a system and method for maintaining the same.

사인크립션(Signcryption) 암호화 기법은 메시지의 암호화(encryption)와 메시지에 대한 서명(signature)을 동시에 제공할 수 있는 암호화 기법으로서, 암호화 스킴(scheme)과 서명 스킴을 독립적 내지는 별개로 적용해야 하는 하이브리드(hybrid) 암호화 기법보다 연산 및 통신비용 측면에서 효율적이다. 사인크립션 기법은 암호화 스킴과 서명 스킴이 같이 요구되는 서비스를 한꺼번에 제공하기 때문에 암호화 스킴에서 고려해야 하는 안전성인 선택 평문 공격(또는 선택 암호문 공격)에 대한 메시지 구분 불가능성(IND-CPA 또는 IND-CCA)과 서명 스킴에서 고려해야 하는 안전성인 선택 메시지 공격에 대한 위조 불가능성(EUF-CMA)을 제공하여야(보장하여야) 한다.Signcryption An encryption scheme is a cryptographic scheme that can simultaneously provide encryption of a message and signature of a message. It is a hybrid scheme that requires encryption scheme and signature scheme to be applied independently or separately hybrid cryptography is more efficient in terms of computation and communication costs. (IND-CPA or IND-CCA) for the selective plaintext attack (or selective ciphertext attack), which is the security that should be considered in the cryptographic scheme, since the encryption scheme provides the services requiring the encryption scheme and the signature scheme at the same time. And the non-forgeryability (EUF-CMA) against the selective message attack, which is a safety factor to consider in the signature scheme.

사인크립션 기법은 공개키 구조(PKI) 기반의 암호화 시스템에서 연구가 시작되었으며, 이후 ID 기반(IDentity-based) 암호화 기법과 결합된 ID 기반 사인크립션 기법이 제안되었다.The encryption technique has been studied in a public key infrastructure (PKI) -based cryptosystem, and then an ID-based encryption technique combined with an IDentity-based cryptosystem has been proposed.

ID 기반 암호화 기법은 PKI 기반의 암호화 기법에서 인증서 관리에 대한 문제를 해결하기 위하여 제안되었다. PKI 기반 암호화 기법에서는 사용자가 생성한 임의의 공개키에 대하여 신뢰할 수 있는 인증기관이 발급해주는 공개키 인증서가 필요한데, ID 기반 암호화 기법은 사용자의 이름, 전화번호, 이메일 등과 같은 사용자의 신원 정보를 공개키로 사용하므로 이러한 사용자 공개키에 대응하는 비밀키를 안전하게 발급해주는 신뢰할 수 있는 제3의 기관인 키 발급 기관(KGC : Key Generation Center)이 필요하다. ID 기반 암호화 기법은 송신자와 수신자의 메시지 송수신 과정에서 인증서 교환이나 확인 등의 작업이 필요하지 않기 때문에 PKI 기반의 암호 시스템보다 편리하고 효율적이라 볼 수 있다. 이와 같은 이유로 ID 기반 암호화 기법은 암호화와 전자서명 분야 및 기타의 다양한 분야에서 적용되고 있다.ID - based cryptography has been proposed to solve the problem of certificate management in PKI - based cryptography. In the PKI-based encryption scheme, a public key certificate issued by a trusted certification authority is required for an arbitrary public key generated by a user. The ID-based encryption technique discloses a user's identity information such as a user's name, (KGC: Key Generation Center) which is a reliable third organization that securely issues a secret key corresponding to the user public key. ID-based cryptosystem is more convenient and efficient than PKI-based cryptosystem because it does not need to exchange or confirm the certificate in sending and receiving messages between sender and receiver. For this reason, ID-based cryptography is being applied in various fields such as encryption and digital signatures.

한편 해시 함수(Hash function)가 제공하는 안전성에 의존하는 랜덤 오라클 모델(Random oracle model)에서 증명 가능한 안전성을 갖는 ID 기반 사인크립션 기법이 제안된바 있으며, 랜덤 오라클 모델을 사용하지 않은 표준 모델(Standard model)에서 증명 가능한 안전성을 갖는 ID 기반 사인크립션 기법이 제안되기도 하였다. 하지만, 지금까지 제안된 여러 ID 기반 사인크립션 기법 중에 표준 모델에서 메시지의 안전성을 보장할 수 있는 ID 기반 사인크립션 기법은 없음이 밝혀지기도 하였다(S. S. D. Selvi, S. S. Vivek, D. Vinayagamurthy, and C. P. Rangan On the Security of ID Based Signcryption Schemes. http://eprint.iacr.org/2011/664, 2011).In this paper, we propose an ID-based encryption scheme that can be proved in a random oracle model that depends on the security provided by a hash function. In this paper, we propose an ID - based encryption method with provable security. However, there have been no ID-based authentication methods that can guarantee the security of messages in the standard model among the various ID-based authentication methods proposed so far (SSD Selvi, SS Vivek, D. Vinayagamurthy, and CP Rangan On the Security of ID Based Signcryption Schemes (http://eprint.iacr.org/2011/664, 2011).

한편 암호학에서는 안전성을 증명(보장)하기 위해 공격자에게 주어지는 환경과 목적을 정의하여 안전성 모델(security model)을 설정하고, 대수적 어려움에 기반하여 안전성을 증명해왔다. 안전성 증명은 용이하지 않기 때문에 타당하게 잘 정의된 안전성 모델을 조금 변화시키던가 증명이 가능한 다른 어려운 문제를 찾는다던가 해서 암호 기법들을 설계하고 안전성을 증명해왔다. 여기서 일반적으로 많이 사용되는 어려운 문제(hard problem)에 기반하여 수정되지 않은 본래 정의된 안전성 모델을 이용하면 안전성 모델의 표준 모델(standard model)에서 안전하다고 말할 수 있다. 랜덤 오라클 모델은 공격자에게 해시 오라클이 추가되어 있는 모델로서 안전성 증명을 하기에 조금 더 수월한 모델이지만, 랜덤 오라클에서 증명된 기법보다 표준 모델에서 증명되는 암호화 기법이 더 안전하고 암호학적으로 의미가 있다고 볼 수 있다.On the other hand, in cryptography, the security model has been defined by defining the environment and purpose given to the attacker in order to prove safety (safety), and has proved safety based on algebraic difficulties. Since the proof of safety is not easy, we have designed cryptographic techniques and proved their safety by either changing a fairly well-defined safety model or finding other difficult problems that can be proven. It can be said that the originally defined safety model, which is not modified based on the hard problem, is safe in the standard model of the safety model. Random Oracle model is a model that has added hash oracle to the attacker, but it is a little easier to prove safety, but the encryption technique proved in the standard model is safer and cryptographically meaningful than the technique proved in random Oracle. .

표준 모델에서 적용되는 기존의 ID 기반 사인크립션 기법들은 서명 질의(sign query)를 통해 얻은 암호문 조작을 통해서 서명을 위조하거나 구분 불가능성 또는 위조 불가능성 게임에서 챌린지 메시지에 대한 검증 테스트를 통해 공격자가 메시지를 구분할 수 있었다. 즉, 구분 불가능성과 위조 불가능성이 보장되지 아니하여 결국 메시지에 대한 기밀성과 무결성이 보장되지 아니하여 메시지의 안전성(security)이 훼손될 수 있는 심각한 문제를 내포하고 있다.Existing ID-based authentication methods applied in the standard model can be used to falsify signatures through manipulation of cryptograms obtained through sign queries, or to verify the authenticity of challenge messages in a not-identifiable or non-forgery- Respectively. That is, the impossibility of impossibility of division and impossibility of forgery can not be guaranteed, and consequently, the confidentiality and integrity of the message are not ensured, and thus the security of the message is seriously damaged.

따라서 본 발명은 상기와 같은 문제를 해결하기 위해 창안된 것으로, 본 발명이 해결하고자 하는 과제는 표준 모델에서 ID 기반 사인크립션 기법에 의해 암호화된 메시지의 기밀성과 무결성을 확보하여 메시지의 안전성 훼손을 방지할 수 있는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방안을 제시하는 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and system for securing the confidentiality and integrity of a message encrypted by an ID-based private encryption technique in a standard model, This paper proposes a method to maintain the security of ID-based encryption encrypted messages.

상기와 같은 과제를 해결하기 위해 개시되는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템은 ID 기반 사인크립션에 의한 메시지(m)의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 상기 m의 암호화를 수행하는 암호화부를 포함하여 상기한 과제를 해결한다. 아울러 개시되는 시스템은 상기 m을 복호화하는 복호화부를 더 포함하고, 상기 암호화부는 상기 복호화부만 획득할 수 있는 값을 암호화에 포함시켜 상기한 과제를 해결한다.In order to solve the above problems, a system for maintaining the security of an ID-based private encryption message is a hash-based public key cryptosystem for a value that only the sender can have among the values used for encrypting the message (m) And encrypting the m by applying a hash function. In addition, the disclosed system further includes a decoding unit for decoding the m, and the encryption unit solves the above problem by including a value that can be acquired only by the decoding unit in encryption.

상기한 과제를 해결하기 위해 개시되는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법은 ID 기반 사인크립션에 의한 메시지(m)의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 상기 m이 암호화되는 단계를 포함하여 상기한 과제를 해결한다. 아울러 개시되는 방법은 상기 m이 복호화되는 단계를 더 포함하고, 상기 복호화되는 단계에서만 획득할 수 있는 값이 상기 암호화되는 단계에 포함되어 상기한 과제를 해결한다.A method for maintaining the security of an ID-based private encryption message, which is disclosed in order to solve the above problems, is a method for maintaining a hash function for a value that only a sender can have among values used for encryption of a message (m) and m is encrypted by applying a hash function. In addition, the disclosed method further includes the step of decrypting the m, and a value obtainable only in the decrypting step is included in the encrypting step to solve the above-mentioned problem.

본 발명에 의한 ID 기반 사인크립션 기법에 따라 메시지를 암호화하는 경우, 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수를 적용하여 메시지의 암호화를 수행하고, 아울러 복호화 내지는 검증 과정에서 수신자만 획득할 수 있는 값을 암호화 과정에 포함시키기 때문에 외부 공격으로부터 메시지의 안전성을 유지할 수 있다.In the case of encrypting a message according to the ID-based encryption technique according to the present invention, a message is encrypted by applying a hash function to a value that only a sender can have among values used for encryption, and in a decryption or verification process Since the value that can be obtained only by the receiver is included in the encryption process, the message can be secured from the external attack.

도 1은 본 시스템 발명의 구성을 제시한 도면이다.
도 2는 본 방법 발명의 구성을 제시한 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS Fig.
Fig. 2 is a view showing a configuration of the present invention.

본 발명을 실시하기 위한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하려는 과제의 해결 방안의 개요를 우선 제시한다.Prior to the description of the concrete contents for carrying out the present invention, for the sake of understanding, an outline of a solution to the problem to be solved by the present invention will be given first.

본 발명은 외부 공격으로부터 안전하며, 표준 모델에서 메시지의 안전성을 확보할 수 있는(안전성의 훼손이 발생할 수 없는) ID 기반 사인크립션 기법을 제안하는 것으로, 선택 메시지 공격에 대한 위조 불가능성(EUF-CMA)을 확보할 수 있으며, 선택 평문 공격에 대한 메시지 구분 불가능성(IND-CPA)을 확보할 수 있도록 하는 것이다.The present invention proposes an ID-based private encryption scheme that is safe from external attacks and can ensure the security of messages in the standard model (safety can not be compromised). The IDF- CMA), and it is possible to secure the message indiscriminability (IND-CPA) against the selective plaintext attack.

이는 메시지 m의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 메시지 m의 암호화를 수행하고, 아울러 복호화 내지는 검증 과정에서 수신자만 획득할 수 있는 값을 암호화 과정에 포함시키는 것으로써 메시지의 안전성을 유지하는 것이다.It encrypts the message m by applying a hash function to a value that only the sender can have among the values used for encrypting the message m, and also encrypts the value m that can be acquired only by the receiver in the decryption or verification process It is to maintain the security of the message by including it in the encryption process.

이하, 본 발명을 실시하기 위한 구체적인 내용을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.The present invention will now be described more fully hereinafter with reference to the accompanying drawings, in which exemplary embodiments of the invention are shown. In the following description, It is to be noted that the same reference numerals are given to the drawings and that elements of other drawings can be cited when necessary in the description of the drawings. In the following description, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

ID 기반 사인크립션 기법은 크게 셋업 단계, 비밀키 생성(발급) 단계, 암호화 단계, 복호화 단계, 검증 단계인 5단계로 구현된다. 본 발명은 이중에서 특히 암호화 단계에서 요구되는 값에 소정의 조작을 행하고, 복호화 단계에서 수신자만이 얻을 수 있는 값을 암호화 단계에 포함시켜 표준 모델에서 적용되는 기존의 ID 기반 사인크립션 기법이 가진 문제점인 안전성 훼손의 우려를 제거하고자 한다.The ID-based private encryption scheme is implemented in five stages: a setup phase, a secret key generation (issuance) phase, an encryption phase, a decryption phase, and a verification phase. In the present invention, in particular, a predetermined operation is performed on a value required in the encryption step, and a value that can be obtained only by the receiver in the decryption step is included in the encryption step, so that the problem of the existing ID-based private encryption technique applied in the standard model And to eliminate the concern of safety deterioration.

<셋업 단계: Setup(1k)><Setup step: Setup ( 1k )>

본 단계는 메시지의 암호화 및 복호화, 서명의 유효성을 검증하는데 필요한 값들을 생성하는 단계(s21)로, 이를 위해 셋업부(11)는 보안 상수 k를 입력으로 받아 마스터 비밀키 msk와 공개 상수 param을 생성(출력)하여 메시지의 암호화 및 복호화, 서명의 유효성을 검증하는데 필요한 값들을 생성한다. 이때 생성은 다음과 같이 이루어질 수 있다.In this step, the setup unit 11 receives the security constant k as an input, and generates a master secret key msk and a public constant param (step S21). The step S21 is a step S21 of generating values necessary for encrypting and decrypting the message and verifying the validity of the signature Generates (outputs) the values necessary for encrypting and decrypting the message, and verifying the validity of the signature. At this time, the generation can be performed as follows.

겹선형 함수(Bilinear Maps)와 관련된 순환군(cyclic group)들 (G1, GT, e)을 생성한다. 이때 G1와 GT는 소수(prime number) p를 위수(位數)로 가지며, g는 G1의 생성원이다.

Figure 112012070621430-pat00001
는 어드미서블 겹선형 함수(admissible bilinear map)이다. G1의 임의의 생성원 g를 선택한다.And generates cyclic groups (G 1 , G T , e) related to the bilinear maps. In this case, G 1 and G T have a prime number p as a rank, and g is a source of G 1 .
Figure 112012070621430-pat00001
Is an admissible bilinear map. And an arbitrary generation source g of G 1 is selected.

임의의 난수

Figure 112012070621430-pat00002
을 선택하여(
Figure 112012070621430-pat00003
는 Zp에서 0을 제외한 값의 집합으로 예를 들어, 소수 p가 7이면
Figure 112012070621430-pat00004
는 {0,1,2,3,4,5,6}이고,
Figure 112012070621430-pat00005
는 {1,2,3,4,5,6}이다) g1=ga을 만족하는 g1을 생성하고, G1에서 임의의 난수들 g2, u', m', t'를 선택하고, G1에서 원소가 임의의 난수로 이루어진 각각 길이 nu, nm, nt를 갖는 벡터
Figure 112012070621430-pat00006
를 선택한다. 또한 암호학적인 해시 함수
Figure 112012070621430-pat00007
Figure 112012070621430-pat00008
를 선택한다. 이로부터 공개 상수 param와 마스터 비밀키 msk를 다음과 같이 생성한다.Random number
Figure 112012070621430-pat00002
Select (
Figure 112012070621430-pat00003
Is a set of values excluding Z in Z p , for example, if the prime number p is 7
Figure 112012070621430-pat00004
Is {0, 1, 2, 3, 4, 5, 6}
Figure 112012070621430-pat00005
Is {1,2,3,4,5,6} is a) g 1 = g s a random number in the random generation of g 1, and G 1 satisfying g 2, u ', m', select, t ' And a vector having a length n u , n m , and n t , each element having an arbitrary random number in G 1
Figure 112012070621430-pat00006
. The cryptographic hash function
Figure 112012070621430-pat00007
Wow
Figure 112012070621430-pat00008
. From this, the public constant param and the master secret key msk are generated as follows.

Figure 112012070621430-pat00009
,
Figure 112012070621430-pat00010
.
Figure 112012070621430-pat00009
,
Figure 112012070621430-pat00010
.

<비밀키 생성(발급) 단계: Extract(param, msk, ID)><Secret key generation (issuing) step: Extract (param, msk, ID)>

이 단계는 메시지 m의 송신자의 서명용 비밀키(

Figure 112012070621430-pat00011
)와 수신자의 메시지 복호화 비밀키(
Figure 112012070621430-pat00012
)를 생성하여 각각 송신자(암호화부(11))와 수신자(복호화부(12))에 발급하는 단계(s22)이다. 비밀키 생성부(12)는 두 비밀키를 다음과 같이 생성할 수 있다.This step includes the sender's private key for signature (
Figure 112012070621430-pat00011
) And the recipient's message decryption secret key (
Figure 112012070621430-pat00012
(Step S22) of issuing the message to the sender (the encrypting unit 11) and the receiver (the decrypting unit 12), respectively. The secret key generation unit 12 can generate two secret keys as follows.

셋업 단계에서 생성된 공개 상수 param, 마스터 비밀키 msk 및 송신자와 수신자 각각의 ID(IDs, IDr)를 입력으로 받는다. u를 ID를 표현하는 길이 nu인 비트 문자열(bit string)로 정의하며 u[i]를 u의 i번째 비트 값으로 정의하고,

Figure 112012070621430-pat00013
를 u[i]=1인 i의 집합이라 정의한다. 한편 u에 대해서는 두 개가 정의되는데 ur은 수신자의 ID를, us는 송신자의 ID를 표현하는 비트 문자열(비트 문장)이다.The public constant param generated in the setup step, the master secret key msk, and the IDs (ID s and ID r ) of the sender and the receiver, respectively. u is defined as a bit string having a length n u representing an ID, u [i] is defined as an i-th bit value of u,
Figure 112012070621430-pat00013
Is defined as a set of i with u [i] = 1. On the other hand, two u are defined, where u r is the ID of the receiver and u s is the bit string (bit string) representing the sender's ID.

임의의 난수

Figure 112012070621430-pat00014
를 선택하고, 송신자의 서명용 비밀키(
Figure 112012070621430-pat00015
)와 수신자의 복호화 비밀키(
Figure 112012070621430-pat00016
)는 다음과 같이 생성될 수 있다.Random number
Figure 112012070621430-pat00014
And the sender's private key for signing (
Figure 112012070621430-pat00015
) And the recipient's decryption secret key (
Figure 112012070621430-pat00016
) Can be generated as follows.

Figure 112012070621430-pat00017
.
Figure 112012070621430-pat00017
.

<암호화 단계:

Figure 112012070621430-pat00018
><Encryption phase:
Figure 112012070621430-pat00018
>

이 단계는 메시지(m)을 사인크립션 기법으로 암호화한 암호문

Figure 112012070621430-pat00019
을 생성하는 단계(s23)로, 암호화부(13)는 암호문
Figure 112012070621430-pat00020
를 다음과 같이 생성할 수 있다. 암호화부(13)는 본 발명에서 송신자의 핵심 구성 요소에 해당하는 것으로 이하 두 용어를 혼용하기로 하며, 후술할 복호화부(14)도 본 발명에서 수신자의 핵심 구성 요소에 해당되기 때문에 두 용어를 혼용하기로 한다.In this step, the message (m) is encrypted using a secret encryption technique
Figure 112012070621430-pat00019
(Step s23). The encryption unit 13 encrypts the ciphertext
Figure 112012070621430-pat00020
Can be generated as follows. The encryption unit 13 corresponds to a key component of the sender in the present invention, and the following two terms are used in common. The decryption unit 14, which will be described later, also corresponds to a key component of the receiver in the present invention. It is assumed to be mixed.

공개 상수 param, 메시지

Figure 112012070621430-pat00021
, 송신자의 서명용 비밀키
Figure 112012070621430-pat00022
와 수신자의 아이디 IDr를 입력으로 받는다. t를 해시(hash)를 표현하는 길이 nt인 비트 문자열로 정의하며 t[i]를 t의 i번째 비트 값으로 정의하고,
Figure 112012070621430-pat00023
을 t[i]=1인 i의 집합이라 정의한다. 아울러 메시지 m이 길이 nm인 비트 문자열일 때 m[i]를 m의 i번째 비트 값으로 정의하고,
Figure 112012070621430-pat00024
를 m[i]=1인 i의 집합이라 정의한다.Public constant param, message
Figure 112012070621430-pat00021
, The sender's private key for signature
Figure 112012070621430-pat00022
And the ID ID r of the receiver. We define t as a bit string with a length n t representing a hash, and define t [i] as the i-th bit value of t,
Figure 112012070621430-pat00023
Is defined as a set of i with t [i] = 1. Further, when the message m is a bit string of length n m , m [i] is defined as the i-th bit value of m,
Figure 112012070621430-pat00024
Is defined as a set of i with m [i] = 1.

임의의 난수

Figure 112012070621430-pat00025
를 선택한 후 메시지 m에 사인크립션 기법을 적용하여 암호화되는 암호문
Figure 112012070621430-pat00026
을 다음과 같이 생성할 수 있다.Random number
Figure 112012070621430-pat00025
And then encrypting the message m by encrypting it.
Figure 112012070621430-pat00026
Can be generated as follows.

Figure 112012070621430-pat00027
,
Figure 112012070621430-pat00028
,
Figure 112012070621430-pat00029
--- 식(1).
Figure 112012070621430-pat00027
,
Figure 112012070621430-pat00028
,
Figure 112012070621430-pat00029
--- Expression (1).

Figure 112012070621430-pat00030
Figure 112012070621430-pat00031
--- 식(2).
Figure 112012070621430-pat00030
Figure 112012070621430-pat00031
- (2).

여기에서, H1()과 H2()는 해시 함수(hash function)를 의미하며,

Figure 112012070621430-pat00032
내지
Figure 112012070621430-pat00033
은 각각 다음과 같다.Here, H 1 () and H 2 () mean a hash function,
Figure 112012070621430-pat00032
To
Figure 112012070621430-pat00033
Respectively.

Figure 112012070621430-pat00034
Figure 112012070621430-pat00034

본 발명에 의한 ID 기반 사인크립션 기법이 기존의 ID 기반 사인크립션 기법과 뚜렷이 구별되는 점 중의 하나는 바로 외부 공격으로부터 암호문

Figure 112012070621430-pat00035
의 조작 가능성을 원천적으로 불가능하도록 하는 점인데, 이는 암호화에 이용되는 값에 해시 함수를 적용한 결과를 암호화에 이용하기 때문이다(암호화 과정에 해시 함수를 적용하기 때문이다). 위의 경우에는 식(1)과 식(2)에 제시된 바와 같이 해시 함수를 적용한 결과값인 T2, T3을 암호화에 이용하였으며,
Figure 112012070621430-pat00036
Figure 112012070621430-pat00037
Figure 112012070621430-pat00038
에 반영되어 있다.One of the distinctive features of the ID-based private encryption scheme according to the present invention is that it can be distinguished from the existing ID-
Figure 112012070621430-pat00035
Because it uses the result of applying the hash function to the value used for encryption in the encryption (because the hash function is applied to the encryption process). In the above case, as shown in Equation (1) and Equation (2), the result values T 2 and T 3 using the hash function are used for encryption,
Figure 112012070621430-pat00036
Wow
Figure 112012070621430-pat00037
of
Figure 112012070621430-pat00038
.

해시 함수는 일 방향 함수(one-side function)의 성질을 갖고 있는 것으로, 일 방향 함수는 함수의 출력이 주어지더라도 입력을 알아낼 수 없는 성질을 가지고 있다. 이러한 성질을 식(1)과 식(2)에 적용하면 입력은 T1(g1, g2, s1)과

Figure 112012070621430-pat00039
이고 출력은 T2, T3이며, T1(g1, g2, s1)과
Figure 112012070621430-pat00040
는 송신자(암호화부(13))만 가지고 있는 고유한 값이기 때문에 제3자가 T1(g1, g2, s1)과
Figure 112012070621430-pat00041
을 알 수 없으므로 암호문
Figure 112012070621430-pat00042
의 조작이 원천적으로 불가능한 것이다.The hash function has a property of one-side function, and the unidirectional function has a property that the input can not be determined even if the output of the function is given. Applying these properties to Eqs. (1) and (2), the input is T 1 (g 1 , g 2 , s 1 )
Figure 112012070621430-pat00039
And the outputs are T 2 and T 3 , and T 1 (g 1 , g 2 , s 1 ) and
Figure 112012070621430-pat00040
Is a unique value possessed only by the sender (the encryption unit 13), and therefore, the third party transmits T 1 (g 1 , g 2 , s 1 )
Figure 112012070621430-pat00041
Can not be known,
Figure 112012070621430-pat00042
It is impossible to operate it.

아울러, 자세한 사항은 후술하겠지만, 상기한 T1은 암호문

Figure 112012070621430-pat00043
이 수신자에 의해 복호화될 때 수신자(복호화부(14))만 얻을 수 있게 할 값으로서 해시 함수가 이에 적용되는 것(
Figure 112012070621430-pat00044
,
Figure 112012070621430-pat00045
)이 메시지 m(암호문
Figure 112012070621430-pat00046
)의 안전성을 유지함에 있어 가장 바람직할 것이다. 왜냐하면 T1은 수신자(복호화부(14))만 얻을 수 있도록 해야 하는 값이기 때문에 이 값에 대해서는 나머지 제3자에 대해 기밀성을 확보해야 할 필요성이 보다 더 높기 때문이다.Further, as will be described in detail later, the above-mentioned T 1 is a cipher text
Figure 112012070621430-pat00043
A hash function is applied as a value to be obtained only by the receiver (decryption unit 14) when decrypted by this recipient (
Figure 112012070621430-pat00044
,
Figure 112012070621430-pat00045
) This message m (cipher text
Figure 112012070621430-pat00046
). &Lt; / RTI &gt; This is because T 1 is a value that should be obtained only by the receiver (decryption unit 14), and therefore, it is more necessary to secure confidentiality for the remaining third parties with respect to this value.

한편 식(1)과 식(2)은 암호화에 이용되는 값들 중 특정한 값을 선택하여 해시 함수를 적용한 일례에 불과하며, 다른 값을 선택하여 해시 함수를 적용할 수 있음은 당업자의 입장에서 자명하다 할 것이다. 본 발명에 의한 암호화 단계에서의 핵심은 궁극적으로 송신자(암호화부(13))만이 가질 수 있는 고유한 값에 대해 해시 함수를 적용하는 것이다.Meanwhile, it is obvious from the standpoint of those skilled in the art that the hash function can be applied by selecting different values from Equations (1) and (2) by merely selecting a specific value among the values used for encryption and applying the hash function something to do. The key in the encryption step according to the present invention is to apply a hash function to a unique value that only the sender (encryption unit 13) can have.

<복호화 단계:

Figure 112012070621430-pat00047
><Decryption step:
Figure 112012070621430-pat00047
>

수신자(복호화부(14))는 공개 상수 param, 암호문

Figure 112012070621430-pat00048
과 수신자의 복호화용 비밀키
Figure 112012070621430-pat00049
을 입력으로 받아 암호문
Figure 112012070621430-pat00050
를 다음과 같이 복호화하여 메시지 m을 얻는다(s24).The receiver (decryption unit 14) receives the public constant param,
Figure 112012070621430-pat00048
And the secret key for decrypting the receiver
Figure 112012070621430-pat00049
As input
Figure 112012070621430-pat00050
Is decrypted as follows to obtain a message m (s24).

Figure 112012070621430-pat00051
Figure 112012070621430-pat00051

Figure 112012070621430-pat00052
Figure 112012070621430-pat00052

Figure 112012070621430-pat00053
Figure 112012070621430-pat00053

= m --- 식(3).= m - (3).

사인크립션은 암호에 관한 값, 서명에 관한 값, 암호와 서명 둘 다 연관되어 있는 값의 모임으로 암호문이 표현되는 암호화 기법이므로(암호화 스킴과 서명 스킴이 하나의 알고리즘으로 구현되므로), 복호화된 메시지 m과 남은 암호문 값들이 그 자체로 서명으로 취급된다. 즉, 서명이 별도로 출력되는 것이 아니다. 따라서 메시지 m, 암호문

Figure 112012070621430-pat00054
및 복호화 단계에서 정당한 수신자만에 의해 추출되는 T1(=
Figure 112012070621430-pat00055
)이 서명이라고 볼 수 있다.Since encryption is a cryptographic scheme in which a cipher text is expressed by a combination of a value relating to a cipher, a value relating to a signature, and a value associated with both a cipher and a signature (since the cipher scheme and the signature scheme are implemented by a single algorithm) m and the remaining ciphertext values are themselves treated as signatures. That is, the signature is not output separately. Therefore,
Figure 112012070621430-pat00054
And T 1 (= &lt; RTI ID = 0.0 &gt; = &lt; / RTI &
Figure 112012070621430-pat00055
) Is a signature.

수신자가 복호화용 비밀키

Figure 112012070621430-pat00056
Figure 112012070621430-pat00057
를 이용하여 암호문
Figure 112012070621430-pat00058
를 복호화하는 경우에는, 위에서 본 바와 같이,
Figure 112012070621430-pat00059
이므로
Figure 112012070621430-pat00060
를 T2로 나누어 준다. T2는 T1의 해시 함수의 출력 값이므로 T1은 정당한 수신자만이 자신의 복호화용 비밀키
Figure 112012070621430-pat00061
로 추출해낼 수 있게 되는 것이다. 후술할 서명의 유효성 검증 단계에 T1을 추출하는 과정이 제시되어 있는데,
Figure 112012070621430-pat00062
에서 T가 T1이다.Secret key for decryption by receiver
Figure 112012070621430-pat00056
Figure 112012070621430-pat00057
The ciphertext
Figure 112012070621430-pat00058
In the case of decoding, as shown above,
Figure 112012070621430-pat00059
Because of
Figure 112012070621430-pat00060
Is divided by T 2 . T 2 because it is the output value of the hash function of the T 1 T 1 is only valid for their recipient secret decryption key
Figure 112012070621430-pat00061
As shown in FIG. The process of extracting T 1 from the signature validation step, which will be described later,
Figure 112012070621430-pat00062
Where T is T 1 .

<검증 단계: Verify(param, m, σ, IDs><Verification step: Verify (param, m, σ, ID s >

공개 상수 param, 메시지 m, 서명 σ과 송신자의 아이디 IDs를 입력으로 받아 서명 σ의 유효성을 검증하는 단계이다(s25). 위에서 복호화된 메시지(m)가 서명으로 취급된다고 하였으므로 본 단계는 메시지의 유효성을 검증하는 단계로도 언급될 수 있다. 검증부(15)는 그 유효성을 다음 식이 만족하는지를 보이는 것으로 검증할 수 있다.The public constant param, the message m, the signature σ, and the ID s of the sender as input (s25). Since the decrypted message (m) is assumed to be treated as a signature, this step may also be referred to as validating the validity of the message. The verification unit 15 can verify that the validity thereof is shown by the following expression.

암호문

Figure 112012070621430-pat00063
의 복호화는 식(3)에 의하면 결국 다음의 식으로 단순화될 것이다.cryptogram
Figure 112012070621430-pat00063
(3), it will be simplified to the following equation.

Figure 112012070621430-pat00064
.
Figure 112012070621430-pat00064
.

한편 상기한 암호화 단계에서

Figure 112012070621430-pat00065
,
Figure 112012070621430-pat00066
,
Figure 112012070621430-pat00067
이므로 수신자측에서 아래의 두 식이 모두 만족하는지 검증되면 서명 σ은 유효한(valid) 것으로 검증된 것이다.Meanwhile, in the encryption step
Figure 112012070621430-pat00065
,
Figure 112012070621430-pat00066
,
Figure 112012070621430-pat00067
Therefore, if the following two expressions are satisfied on the receiver side, the signature σ is proved to be valid.

Figure 112012070621430-pat00068
.
Figure 112012070621430-pat00068
.

Figure 112012070621430-pat00069
.
Figure 112012070621430-pat00069
.

[검증][Verification]

Figure 112012070621430-pat00070
Figure 112012070621430-pat00071
Figure 112012070621430-pat00070
Figure 112012070621430-pat00071

Figure 112012070621430-pat00072
.
Figure 112012070621430-pat00072
.

Figure 112012070621430-pat00073
Figure 112012070621430-pat00073

Figure 112012070621430-pat00074
Figure 112012070621430-pat00074

Figure 112012070621430-pat00075
Figure 112012070621430-pat00075

Figure 112012070621430-pat00076
.
Figure 112012070621430-pat00076
.

겹선형 함수의 성질에 의해

Figure 112012070621430-pat00077
= e(g1, g2). 따라서 서명 σ의 유효성이 검증되었다.By the nature of the folded linear function
Figure 112012070621430-pat00077
= E (g 1, g 2 ). Therefore, the validity of the signature σ was verified.

본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The method of the present invention can also be embodied as computer readable code on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave (for example, transmission over a wired or wireless network) . The computer-readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described above with reference to preferred embodiments thereof. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. The disclosed embodiments should, therefore, be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

Claims (10)

ID 기반 사인크립션(ID based signcryption)에 의한 메시지(m)의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 상기 m의 암호화를 수행하는 암호화부를 포함하되,
상기 암호화에 이용되는 비밀키는 공개 상수, 마스터 비밀키 및 송수신자의 각각의 아이디를 다음의 식에 적용하여 생성되고,
Figure 112014081566128-pat00091

(이때, 상기 g2 α는 마스터 비밀키이고, u'는 공개 상수이고, ui는 송수신자의 아이디를 나타내는 u의 i번째 비트 문자열을 나타내며, Us는 송신자의 아이디이고, r2는 임의의 난수를 나타내며, g는 겹선형 함수와 관련된 순환군의 생성원을 나타낸다.)
상기 암호화에 이용되는 암호화문은 다음의 식에 따라 상기 메시지(m)에 사인크립션 기법을 적용하여 생성되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템.
Figure 112014081566128-pat00092

Figure 112014081566128-pat00093

Figure 112014081566128-pat00094

(이때, u', t', m'는 공개 상수이고, Ur은 수신자 아이디이며, ui는 송수신자의 아이디를 나타낸 i번째 비트 문자열을 나타내고, ti는 해시를 나타내는 t의 i번째 비트 문자열을 나타내고, mi는 메시지 m의 i 번째 문자열을 나타내며, g는 겹선형 함수와 관련된 순환군의 생성원을 나타내고, 상기 s1, s2는 임의의 난수이고, H1(), H2()는 해시 함수이며, g2 α는 마스터 비밀키이다.)
And an encryption unit for encrypting the m by applying a hash function to a value that only the sender can have among the values used for encrypting the message m by the ID based signcryption However,
The secret key used for the encryption is generated by applying the public constant, the master secret key, and each ID of the sender / receiver to the following equation,
Figure 112014081566128-pat00091

(In this case, the g 2 α is the master secret key, and u 'are public constants and, u i denotes the i-th bit string of u indicates the identity characters transmitted and received, U s is identity of the sender, r 2 are random Represents a random number, and g represents the generation source of the cyclic group associated with the folded linear function.)
Wherein the encryption statement used in the encryption is generated by applying a secret technique to the message m according to the following equation.
Figure 112014081566128-pat00092

Figure 112014081566128-pat00093

Figure 112014081566128-pat00094

(Where u ', t', m 'are public constants, U r is the receiver ID, u i is the i th bit string representing the identity of the sender and receiver, t i is the i th bit string Where m 1 denotes an i-th string of a message m, g denotes a generation source of a cyclic group related to a folded linear function, s 1 and s 2 are arbitrary random numbers, H 1 (), H 2 ) Is the hash function, and g 2 α is the master secret key.)
제 1 항에 있어서,
상기 m을 복호화하는 복호화부를 더 포함하고,
상기 암호화부가 상기 m을 암호화하는 경우에는, 상기 복호화부만 얻을 수 있는 값을 상기 m의 암호화에 포함시키는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템.
The method according to claim 1,
And a decoding unit for decoding the m,
Wherein the encrypting unit includes a value obtained only by the decrypting unit in the encryption of m when the encrypting unit encrypts the m.
제 2 항에 있어서,
상기 해시 함수는 상기 복호화부만 얻을 수 있는 값에 대해 적용되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템.
3. The method of claim 2,
Wherein the hash function is applied to a value that can be obtained only by the decryption unit.
제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 m의 암호화는 표준 모델(standard model)에서 적용되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템.
4. The method according to any one of claims 1 to 3,
Wherein the encryption of m is applied in a standard model. &Lt; RTI ID = 0.0 &gt; 11. &lt; / RTI &gt;
제 2 항 또는 제 3 항 중 어느 한 항에 있어서,
상기 복호화부만 얻을 수 있는 값(T1)은 다음의 식에 의한 것임을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템.
Figure 112014010212881-pat00078

여기서 e()는 어드미서블 겹선형 함수(admissible bilinear map)이고, g1, g2는 상기 겹선형 함수와 관련된 순환군(cyclic group)에서 선택된 임의의 난수이며, s1은 소수 p를 위수(位數)로 갖는
Figure 112014010212881-pat00079
의 임의의 한 원소이다.
4. The method according to any one of claims 2 to 3,
Wherein a value (T 1 ) that can be obtained only by the decryption unit is obtained by the following equation:
Figure 112014010212881-pat00078

Where g 1 and g 2 are arbitrary random numbers selected from a cyclic group associated with the folded linear function and s 1 is a random number selected from a prime number p Have
Figure 112014010212881-pat00079
. &Lt; / RTI &gt;
ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템이 ID 기반 사인크립션(ID based signcryption)에 의한 메시지(m)의 암호화에 이용되는 값들 중 송신자만이 가질 수 있는 값에 대해 해시 함수(hash function)를 적용하여 상기 m을 암호화하는 단계를 포함하되,
상기 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템이 상기 암호화에 이용하는 비밀키는 공개 상수, 마스터 비밀키 및 송수신자의 각각의 아이디를 다음의 식에 적용하여 생성하고,
Figure 112014081566128-pat00095

(이때, 상기 g2 α는 마스터 비밀키이고, u'는 공개 상수이고, ui는 송수신자의 아이디를 나타내는 u의 i번째 비트 문자열을 나타내며, Us는 송신자의 아이디이고, r2는 임의의 난수를 나타내며, g는 겹선형 함수와 관련된 순환군의 생성원을 나타낸다.)
상기 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템이 상기 암호화에 이용하는 암호화문은 다음의 식에 따라 상기 메시지(m)에 사인크립션 기법을 적용하여 생성하는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법.
Figure 112014081566128-pat00096

Figure 112014081566128-pat00097

Figure 112014081566128-pat00098

(이때, u', t', m'는 공개 상수이고, Ur은 수신자 아이디이며, ui는 송수신자의 아이디를 나타낸 i번째 비트 문자열을 나타내고, ti는 해시를 나타내는 t의 i번째 비트 문자열을 나타내고, mi는 메시지 m의 i 번째 문자열을 나타내며, g는 겹선형 함수와 관련된 순환군의 생성원을 나타내고, 상기 s1, s2는 임의의 난수이고, H1(), H2()는 해시 함수이며, g2 α는 마스터 비밀키이다.)
ID-Based Secret Encryption A system that maintains the security of a message hash function for values that only the sender can have among the values used to encrypt the message (m) by ID based signcryption. To encrypt the m,
The secret key used by the system for maintaining the security of the ID-based private encryption message is generated by applying the public constant, the master secret key, and the identity of each transceiver to the following equation,
Figure 112014081566128-pat00095

(In this case, the g 2 α is the master secret key, and u 'are public constants and, u i denotes the i-th bit string of u indicates the identity characters transmitted and received, U s is identity of the sender, r 2 are random Represents a random number, and g represents the generation source of the cyclic group associated with the folded linear function.)
The encryption-based encryption method used by the system for maintaining the security of the ID-based encrypted encryption message is generated by applying the encryption method to the message (m) according to the following equation: &lt; EMI ID = To maintain the safety of the.
Figure 112014081566128-pat00096

Figure 112014081566128-pat00097

Figure 112014081566128-pat00098

(Where u ', t', m 'are public constants, U r is the receiver ID, u i is the i th bit string representing the identity of the sender and receiver, t i is the i th bit string Where m 1 denotes an i-th string of a message m, g denotes a generation source of a cyclic group related to a folded linear function, s 1 and s 2 are arbitrary random numbers, H 1 (), H 2 ) Is the hash function, and g 2 α is the master secret key.)
제 6 항에 있어서,
상기 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템이 상기 m을 복호화하는 단계를 더 포함하고,
상기 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템이 상기 m을 암호화하는 단계에는 상기 복호화 단계에서만 얻을 수 있는 값이 포함되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법.
The method according to claim 6,
Further comprising decrypting the m by a system that maintains the security of the ID-based encrypted enciphered message,
Wherein the step of encrypting the m includes a value that can be obtained only in the decryption step. The method of claim 10, wherein the encrypting step includes encrypting the encrypted ID.
제 7 항에 있어서,
상기 해시 함수는 상기 복호화 단계에서만 얻을 수 있는 값에 대해 적용되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법.
8. The method of claim 7,
Wherein the hash function is applied to a value that can be obtained only in the decryption step.
제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
상기 m의 암호화는 표준 모델(standard model)에서 적용되는 것을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법.
9. The method according to any one of claims 6 to 8,
Wherein the encryption of m is applied in a standard model. &Lt; RTI ID = 0.0 &gt; [10] &lt; / RTI &gt;
제 7 항 또는 제 8 항 중 어느 한 항에 있어서,
상기 복호화 단계에서만 얻을 수 있는 값(T1)은 다음의 식에 의한 것임을 특징으로 하는 ID 기반 사인크립션 암호화 메시지의 안전성을 유지하는 방법.
Figure 112014010212881-pat00080

여기서 e()는 어드미서블 겹선형 함수(admissible bilinear map)이고, g1, g2는 상기 겹선형 함수와 관련된 순환군(cyclic group)에서 선택된 임의의 난수이며, s1은 소수 p를 위수(位數)로 갖는
Figure 112014010212881-pat00081
의 임의의 한 원소이다.
9. The method according to any one of claims 7 to 8,
Wherein a value (T 1 ) that can be obtained only in the decryption step is obtained by the following equation.
Figure 112014010212881-pat00080

Where g 1 and g 2 are arbitrary random numbers selected from a cyclic group associated with the folded linear function and s 1 is a random number selected from a prime number p Have
Figure 112014010212881-pat00081
. &Lt; / RTI &gt;
KR1020120096673A 2012-08-31 2012-08-31 Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof KR101472312B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120096673A KR101472312B1 (en) 2012-08-31 2012-08-31 Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096673A KR101472312B1 (en) 2012-08-31 2012-08-31 Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof

Publications (2)

Publication Number Publication Date
KR20140029040A KR20140029040A (en) 2014-03-10
KR101472312B1 true KR101472312B1 (en) 2014-12-24

Family

ID=50642306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096673A KR101472312B1 (en) 2012-08-31 2012-08-31 Method for maintaining the security of a message encrypted using Identity based Signcryption System thereof

Country Status (1)

Country Link
KR (1) KR101472312B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102268548B1 (en) * 2019-05-28 2021-06-22 한양대학교 산학협력단 Simulation-extractable succinct non-interactive arguments of knowledge method and apparatus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004228916A (en) * 2003-01-22 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> Signcryption method, its device and its program
KR20050066522A (en) * 2003-12-26 2005-06-30 한국전자통신연구원 System and method for managing encryption key for mobile terminal
JP2006163164A (en) * 2004-12-09 2006-06-22 Hitachi Ltd Id base signature, encryption system, and encryption method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004228916A (en) * 2003-01-22 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> Signcryption method, its device and its program
KR20050066522A (en) * 2003-12-26 2005-06-30 한국전자통신연구원 System and method for managing encryption key for mobile terminal
JP2006163164A (en) * 2004-12-09 2006-06-22 Hitachi Ltd Id base signature, encryption system, and encryption method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
박승환, 고려대학교 석사학위논문, Identity-Based Online/Offline Signcryption with Batch Verification, 2011.08. *
박승환, 고려대학교 석사학위논문, Identity-Based Online/Offline Signcryption with Batch Verification, 2011.08.*

Also Published As

Publication number Publication date
KR20140029040A (en) 2014-03-10

Similar Documents

Publication Publication Date Title
Kamat et al. An identity-based security framework for VANETs
CN108173639B (en) Two-party cooperative signature method based on SM9 signature algorithm
CN106789042B (en) Authentication key negotiation method for user in IBC domain to access resources in PKI domain
CN110771089A (en) Secure communications providing forward privacy
CN101594228B (en) Certification encrypting method between certificate public key system and identity public key system
CA2990656A1 (en) Mutual authentication of confidential communication
CN102523093B (en) Encapsulation method and encapsulation system for certificate-based key with label
CN104821880B (en) One kind is without certificate broad sense agent signcryption method
CN101262341A (en) A mixed encryption method in session system
CN103746811B (en) Anonymous signcryption method from identity public key system to certificate public key system
KR20130027061A (en) Signcryption method and device and corresponding signcryption verification method and device
CN103647642A (en) Certificate-based agent heavy encryption method and system
US9813386B2 (en) Cooperation service providing system and server apparatus
CN104767612A (en) Signcryption method from certificateless environment to public key infrastructure environment
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
KR101516114B1 (en) Certificate-based proxy re-encryption method and its system
CN102970144B (en) The authentication method of identity-based
CN110535626B (en) Secret communication method and system for identity-based quantum communication service station
CN110120939A (en) A kind of encryption method and system of the deniable authentication based on heterogeneous system
CN102394749A (en) Line protection method, system, information safety equipment and application equipment for data transmission
CN102215111A (en) Method for combining identity-based cryptography and conventional public key cryptography
CN110166228A (en) Based on the method for secret protection that no certificate ring label are close in vehicular ad hoc network
CA2819211A1 (en) Data encryption
CN101964039B (en) Encryption protection method and system of copyright object
Khullar et al. An efficient identity based multi-receiver signcryption scheme using ECC

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 5