KR101507340B1 - Aparatus for broadcast encryption and broadcast decryption and method for the same - Google Patents
Aparatus for broadcast encryption and broadcast decryption and method for the same Download PDFInfo
- Publication number
- KR101507340B1 KR101507340B1 KR20070036133A KR20070036133A KR101507340B1 KR 101507340 B1 KR101507340 B1 KR 101507340B1 KR 20070036133 A KR20070036133 A KR 20070036133A KR 20070036133 A KR20070036133 A KR 20070036133A KR 101507340 B1 KR101507340 B1 KR 101507340B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- message
- key
- quot
- group
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
브로드캐스트 암호화 방법 및 그 복호화 방법이 개시된다. 본 발명의 일실시예에 따른 브로드캐스트 암호화 방법은 인증된 송신자에게만 알려진 암호화용 비밀키를 이용하여 메시지 암호화 키를 생성하는 단계, 상기 메시지 암호화 키를 이용하여 메시지를 암호화하는 단계, 및 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성하는 단계를 포함하는 것을 특징으로 한다.A broadcast encryption method and a decryption method thereof are disclosed. A broadcast encryption method according to an embodiment of the present invention includes generating a message encryption key using a secret key for encryption only known to an authenticated sender, encrypting a message using the message encryption key, And generating a message header using the corresponding Strong Diffie-Hellman tuple and the secret key for encryption.
브로드캐스트 암호화, 타원 곡선, 스트롱 디프-헬만 터플 Broadcast Encryption, Elliptic Curve, Strong Diff - Hellman Tuple
Description
도 1은 본 발명의 일실시예에 따른 브로드캐스트 암호화 메시지 전송을 나타낸 도면이다.1 is a diagram illustrating a broadcast encrypted message transmission according to an embodiment of the present invention.
도 2는 본 발명의 일실시예에 따른 브로드캐스트 암호화 장치를 나타낸 블록도이다.2 is a block diagram illustrating a broadcast encryption apparatus according to an embodiment of the present invention.
도 3은 본 발명의 일실시예에 따른 브로드캐스트 복호화 장치를 나타낸 블록도이다.3 is a block diagram illustrating a broadcast decryption apparatus according to an embodiment of the present invention.
도 4는 본 발명의 일실시예에 따른 브로드캐스트 암호화 방법을 나타낸 동작 흐름도이다.4 is a flowchart illustrating a broadcast encryption method according to an embodiment of the present invention.
도 5는 본 발명의 일실시예에 따른 브로드캐스트 복호화 방법을 나타낸 동작 흐름도이다.5 is a flowchart illustrating a broadcast decryption method according to an embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명>Description of the Related Art
110: 인증된 송신자110: authenticated sender
120: 수신 측 사용자들120: Receiving users
본 발명은 브로드캐스트 암호화 방법 및 그 복호화 방법에 관한 것으로, 특히 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)을 이용하여 공개키 및 비밀키를 생성하는 브로드캐스트 암호화 방법 및 그 복호화 방법에 관한 것이다.The present invention relates to a broadcast encryption method and a decryption method thereof, and more particularly, to a broadcast encryption method and a decryption method for generating a public key and a secret key using a Strong Diffie-Hellman tuple .
최근 브로드캐스트 암호화에 관한 연구가 활발하게 이루어지고 있다. 브로드캐스트 암호화란 전송자가 다수의 사용자에게 사용자 집합(S), 헤더(Header) 및 암호화된 메시지를 전송하면 사용자 집합(S)에 속한 사용자만이 헤더를 이용하여 메시지 암호키를 복원한 후 복원된 메시지 암호키를 이용하여 암호화된 메시지를 복호화하는 것이다.Recently, research on broadcast encryption has been actively conducted. Broadcast encryption means that when a sender sends a user set (S), a header (Header) and an encrypted message to a large number of users, only users belonging to the user set (S) And decrypts the encrypted message using the message encryption key.
이 때, 사용자 집합(S)에 속하는 사용자를 정당한 사용자라고 하고, 이들만이 메시지를 얻는 것이 가능해야 하고 사용자 집합(S)에 속하지 않는 사용자는 메시지를 얻을 수 없어야 한다.At this time, the users belonging to the user set S should be called legitimate users, and only those who are able to obtain the message and users who are not in the user set S should not be able to obtain the message.
브로드캐스트 암호화는 단 한번의 브로드캐스팅을 통해 정당한 사용자만이 암호키를 얻을 수 있다는 점에서 유료 채널의 위상 TV 수신 서비스나 저작권으로 보호되는 컨텐츠의 전송에 효율적으로 사용될 수 있다.Broadcast encryption can be efficiently used for the transmission of contents protected by copyright to a phase TV reception service of a pay channel in that only a legitimate user can obtain an encryption key through a single broadcasting.
브로드캐스트 암호화에는 대칭키 기반 방식(symmetric key setting) 및 공개키 기반 방식(public key setting)이 있다. 대칭키 기반 방식은 신뢰된 전송자만이 사용자의 비밀키를 생성하여 분배하고, 사용자에게 브로드캐스트 메시지를 전송한다. 이 경우 신뢰된 전송자는 브로드캐스트 암호화에 대한 모든 책임을 진다.Broadcast encryption has a symmetric key setting and a public key setting. In the symmetric key based scheme, only the trusted sender generates and distributes the secret key of the user, and transmits a broadcast message to the user. In this case, the trusted sender takes full responsibility for the broadcast encryption.
공개키 기반 방식은 시스템에서 공통으로 사용하는 공개키를 이용하여 그룹 구성원 누구라도 브로드캐스트 메시지를 전송할 수 있다.The public key based method can transmit a broadcast message to any group member using a public key commonly used in the system.
일반적으로, 서비스 제공자가 한 명이고 서비스의 수용자가 여러 명인 경우, 대칭키 기반 방식이 보다 유효한 접근 방법일 수 있다.In general, if there is one service provider and several users of the service, the symmetric key based approach may be a more effective approach.
D. Boneh, C. Gentry, 및 B. Waters는 2005년 CRYPTO vol.3621, pp.258-275에 발표한 "Collusion resistant broadcast encryption with short ciphertexts and private keys"라는 논문을 통해 타원곡선 위의 페어링을 이용하여 전송량과 저장량에서 효율성을 갖는 공개키 기반의 브로드캐스트 암호화기법을 제안하였다.D. Boneh, C. Gentry, and B. Waters published a paper entitled "Collusion resistant broadcast encryption with short ciphertexts and private keys" published in CRYPTO vol.3621, pp.258-275 in 2005. We propose a public - key - based broadcast encryption scheme with efficiency in transmission and storage.
그러나, D. Boneh, C. Gentry, 및 B. Waters가 제안한 방법에 따르면 n명의 사용자에 대하여 2n+1개의 공개키가 필요하고, 복호화를 할 때에도 2n-1개의 공개키가 필요하므로, 전송량을 줄일 수 있는 새로운 브로드캐스트 암호화 방법 및 복호화 방법의 필요성이 절실하게 대두된다.However, according to the method proposed by D. Boneh, C. Gentry, and B. Waters, 2n + 1 public keys are required for n users and 2n-1 public keys are required for decryption. There is a need for a new broadcast encryption method and a decryption method which can be reduced.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 스트롱 디프-헬만 터플을 이용하여 전송량 및 저장량을 줄이면서 브로드캐스트 암호화/복호화가 가능하도록 하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention is conceived to solve the problems of the prior art as described above, and it is an object of the present invention to enable broadcasting encryption / decryption while reducing the transmission amount and the storage amount using the Strong Diff-Hellman tuple.
또한, 본 발명은 전체 사용자들을 복수 개의 소그룹으로 나누고 각각의 소그룹에 대하여 스트롱 디프-헬만 터플을 공유하도록 하여 효과적으로 브로드캐스트 암호화의 전송량을 줄이는 것을 목적으로 한다.It is another object of the present invention to effectively reduce the transmission amount of broadcast encryption by dividing all users into a plurality of subgroups and sharing the Strong Diff-Hellman tuple for each subgroup.
상기의 목적을 달성하고 종래 기술의 문제점을 해결하기 위하여, 본 발명 의 브로드캐스트 암호화(encrypt) 장치는 인증된 송신자에게만 알려진 암호화용 비밀키를 이용하여 메시지 암호화 키를 생성하는 암호화 키 생성부, 상기 메시지 암호화 키를 이용하여 메시지를 암호화하는 암호화부, 및 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성하는 헤더 생성부를 포함하는 것을 특징으로 한다.In order to achieve the above objects and to solve the problems of the related art, the broadcast encryption device of the present invention includes an encryption key generation unit for generating a message encryption key using a secret key for encryption known only to an authenticated sender, An encryption unit for encrypting a message using a message encryption key, and a header generation unit for generating a message header using the Strong Diffie-Hellman tuple corresponding to a legitimate user and the encryption secret key, .
또한, 본 발명의 일 실시예에 따른 브로드캐스트 복호화(decrypt) 장치는 메시지 헤더, 암호화된 메시지 및 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)을 수신하는 수신부, 정당한 사용자에게만 알려진 사용자별 복호화 키, 상기 메시지 헤더 및 상기 스트롱 디프-헬만 터플을 이용하여 페어링 연산을 수행하여 암호화 키를 복원하는 암호화 키 복원부, 및 상기 암호화키를 이용하여 암호화된 메시지를 복호화하는 복호화부를 포함하는 것을 특징으로 한다.Further, a broadcast decrypting apparatus according to an embodiment of the present invention includes a receiving unit for receiving a message header, an encrypted message, and a Strong Diffie-Hellman tuple corresponding to a legitimate user, An encryption key restoring unit for restoring an encryption key by performing a pairing operation using a known per-user decryption key, the message header and the Stronghold-Hellman tuple, and a decryption unit for decrypting the encrypted message using the encryption key .
본 발명에서 설명하는 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)에 대한 자세한 내용은 Dan Boneh, Xavier Boyen, and Hovav Shacham. Short group signatures. In CRYPTO 2004, volume 3152 of LNCS, pages 41-55. Springer-Verlag, 2004. 등에 상세히 개시되어 있다.Details of the Strong Diffie-Hellman tuple described in the present invention can be found in Dan Boneh, Xavier Boyen, and Hovav Shacham. Short group signatures. In CRYPTO 2004, volume 3152 of LNCS, pages 41-55. Springer-Verlag, 2004, and the like.
본 발명에서 사용되는 기호들은 다음과 같이 정의된다.The symbols used in the present invention are defined as follows.
G: 타원곡선 위에서 위수(order) p인 그룹을 구성하는 생성원(generator)G: a generator that constructs a group of order p on an elliptic curve,
H, W: 인증된 송신자에게만 알려진 암호화용 비밀키H, W: secret key for encryption only known to authenticated sender
Zp: 위수가 p인 그룹Zp: group with a rank of p
x: Zp에서 선택한 임의의 원소(키를 생성하는데 난수로 사용)x: any element selected in Zp (used as a random number to generate the key)
s: Zp에서 선택한 임의의 원소(매번 전송되는 메시지 암호화 키 K를 랜덤하게 생성하는데 사용)s: any element selected in Zp (used to randomly generate the message encryption key K to be transmitted each time)
S: 전체 사용자 수 n명 중 정당한 사용자들의 집합S: a set of legitimate users among n total users
i: S에 속하는 정당한 사용자로서 Hdr(메시지 헤더)로부터 메시지 암호화 키 K를 구하려는 사용자i: As a legitimate user belonging to S, the user who wants to obtain the message encryption key K from the Hdr (message header)
j: S에 속하는 정당한 사용자로서 i가 아닌 사용자들j: Non-i users as legitimate users belonging to S
e(): 타원곡선 위에서 정의되는 페어링(pairing) 함수e (): a pairing function defined on an elliptic curve
Gi: Gi = (1/(x+i))G for i = 1, … , nGi: Gi = (1 / (x + i)) G for i = 1, ... , n
: S와 관련된 Gi 들의 집합 : Set of Gi associated with S
본 발명에서 스트롱 디프-헬만 터플은 ( (1/(x+i))G, i ) 중에서 (1/(x+i))G만을 나타내는 것일 수 있다.In the present invention, the Strong Diff-Hellman tuple may represent only (1 / (x + i)) G among ((1 / (x + i)) G, i.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일실시예에 따른 브로드캐스트 암호화 메시지 전송을 나타낸 도면이다.1 is a diagram illustrating a broadcast encrypted message transmission according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일실시예에 따른 브로드캐스트 암호화 메시지 전송은 인증된 송신자(110)가 다수의 수신 측 사용자들(120)에게 정당한 사용자 그룹(S)에 해당하는 스트롱 디프-헬만 터플(), 정당한 사용자 그룹(S)에 대한 정 보, 메시지 헤더(Hdr) 및 암호화된 메시지(CM)를 전송한다.Referring to FIG. 1, a broadcast encrypted message transmission according to an embodiment of the present invention includes transmitting an encrypted broadcast message to an
이 때, 정당한 사용자 그룹(S)에 해당하는 스트롱 디프-헬만 터플()은 Gi들 중 정당한 사용자 그룹(S)과 관련된 것들의 집합일 수 있다.At this time, a Strong Diff-Hellman tuple corresponding to a legitimate user group (S) ) May be a set of things related to a legitimate user group S of Gi.
암호화된 메시지(CM)는 암호화 키(K)를 이용하여 암호화된다. 이 때, 암호화 키는 인증된 송신자(110)에게만 알려진 암호화용 비밀키를 이용하여 생성된다. 이 때, 상기 암호화용 비밀키는 G로 생성된 그룹 내의 임의의 원소 중에서 랜덤하게 선택된 것일 수 있다.The encrypted message ( CM ) is encrypted using the encryption key (K). At this time, the encryption key is generated using a secret key for encryption known only to the
헤더(Hdr)는 정당한 사용자에 대응하는 스트롱 디프-헬만 터플과 상기 암호화용 비밀키를 이용하여 생성될 수 있다. 이 때, 헤더(Hdr)는 스트롱 디프-헬만 터플 중 정당한 사용자에 대응하는 것들의 합을 이용하여 생성될 수 있다.The header Hdr may be generated using the Stronghold-Hellman tuple corresponding to a legitimate user and the secret key for encryption. At this time, the header Hdr may be generated using the sum of those corresponding to a legitimate user in the Strong Diff-Hellman tuple.
상기 암호화용 비밀키를 알고 있는 인증된 송신자(110)는 암호화 키(K)와 헤더(Hdr)를 생성할 수 있고, 상기 암호화용 비밀키를 알지 못하는 다른 사용자들은 암호화 키(K)와 헤더(Hdr)를 생성할 수 없다.The
수신 측 사용자들(120) 중 정당한 사용자 집합(S)에 속하는 사용자들은 미리 알려진 사용자 별 복호화 키와 수신한 정보들을 이용하여 암호화 키(K)를 복원할 수 있고, 사용자 별 복호화 키를 알지 못하는, 정당한 사용자 집합(S)에 속하지 않는 사용자들은 전송된 정보들로부터 암호화 키(K)를 복원할 수 없다.Users belonging to a legitimate user set S among the
도 2는 본 발명의 일 실시예에 따른 브로드캐스트 암호화 장치를 나타내는 블록도이다.2 is a block diagram illustrating a broadcast encryption apparatus according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일 실시예에 따른 브로드캐스트 암호화 장치는 암호화 키 생성부(210), 암호화부(220), 헤더 생성부(230) 및 송신부(240)를 포함한다.2, the broadcast encryption apparatus according to an embodiment of the present invention includes an encryption
암호화 키 생성부(210)는 인증된 송신자에게만 알려진 암호화용 비밀키를 이용하여 메시지 암호화 키를 생성한다.The encryption
이 때, 상기 암호화용 비밀키는 G로 생성된 그룹 내의 임의의 원소 중에서 랜덤하게 선택된 것일 수 있다.At this time, the encryption secret key may be randomly selected among arbitrary elements in the group generated by G.
이 때, 상기 메시지 암호화 키는 하기 수학식 1을 이용하여 생성된 것일 수 있다.In this case, the message encryption key may be generated using Equation (1).
[수학식 1][Equation 1]
K = e ( W, G )s K = e (W, G) s
여기서 K는 상기 메시지 암호화 키, W는 상기 암호화용 비밀키로서 G로 생성된 그룹 내의 임의의 원소이며, s는 위수 p인 그룹 Zp에서 선택한 임의의 원소로서 매번 전송되는 메시지 암호화 키 K를 랜덤하게 생성하는데 사용된다.Where K is the message encryption key, W is any element in the group generated as G for the encryption secret key, and s is a random number that is randomly selected .
상기 암호화용 비밀키를 알고 있는 인증된 송신자는 암호화 키를 생성할 수 있고, 상기 암호화용 비밀키를 알지 못하는 다른 사용자들은 암호화 키를 생성할 수 없다.An authenticated sender who knows the encryption secret key can generate an encryption key and other users who do not know the encryption secret key can not generate an encryption key.
암호화부(220)는 상기 메시지 암호화 키를 이용하여 메시지를 암호화한다.The
헤더 생성부(230)는 정당한 사용자에 대응하는 스트롱 디프-헬만 터 플(Strong Diffie-Hellman tuple)과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성한다.The
이 때, 상기 메시지 헤더는 스트롱 디프-헬만 터플 중 정당한 사용자에 대응하는 것들의 합을 이용하여 생성될 수 있다.At this time, the message header may be generated using a sum of those corresponding to a legitimate user in the Strong Diff-Hellman Tuple.
이 때, 상기 메시지 헤더는 하기 수학식 2를 이용하여 생성된 것일 수 있다.In this case, the message header may be generated using Equation (2).
[수학식 2]&Quot; (2) "
여기서 Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, H는 암호화용 비밀키로서 G로 생성된 그룹 내의 임의의 원소, s는 Zp에서 선택한 임의의 원소이다.Where Hdr is a message header, G is a generator that forms a group with a power of p on an elliptic curve, H is an arbitrary element in the group generated by G as a private key for encryption, and s is an arbitrary element selected from Zp.
Gj =(1/(x+j))G이고, x는 Zp에서 선택한 임의의 원소, S는 정당한 사용자 그룹, j는 정당한 사용자에 대응하는 인덱스이다.Gj = (1 / (x + j)) G, x is any element selected in Zp, S is a legitimate user group, and j is an index corresponding to a legitimate user.
즉, Gj 는 정당한 사용자에 대응하는 스트롱 디프-헬만 터플이고, 상기 메시지 헤더는 Gj 들의 합과 상기 암호화용 비밀키 H를 이용하여 생성된다.That is, Gj is a Strongdiff-Hellman tuple corresponding to a legitimate user, and the message header is generated using the sum of Gj and the secret key H for encryption.
이 때, 상기 헤더 생성부(230)는 모든 사용자를 포함하는 그룹을 소정의 수의 소그룹으로 분할하고, 각각의 상기 소그룹 내의 정당한 사용자에 대응하는 스트롱 디프-헬만 터플과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성할 수 있다.At this time, the
즉, 전체 사용자가 25명인 경우에 5명으로 구성된 5개의 소그룹들 각각에 대하여 정당한 사용자에 대응하는 스트롱 디프-헬만 터플과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성하여 브로드캐스트할 수도 있다. 이 때, 상기 메시지 헤더는 하기 수학식 3을 이용하여 생성될 수 있다.That is, when the total number of users is 25, message headers can be generated and broadcast using the Strong Diff-Hellman tuple corresponding to a legitimate user and the encryption secret key for each of five small groups of five members. At this time, the message header can be generated using Equation (3).
[수학식 3]&Quot; (3) "
여기서 Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, S1 내지 S5은 소그룹, H1 내지 H5은 각각 소그룹 S1 내지 S5에 대응하는 암호화용 비밀키로서 G로 생성된 그룹내의 임의의 원소, s은 Zp에서 선택한 임의의 원소, Gj =(1/(x+j))G이고, x는 Zp에서 선택한 임의의 원소, j는 각 소그룹 내의 정당한 사용자에 대응하는 인덱스이다.Here, Hdr denotes a message header, G denotes a generation source constituting a group having a power p on the elliptic curve, S 1 to S 5 denotes Small groups, H 1 to H 5 are each small group S 1 to any element in the group generated by G as a secret key for encryption corresponding to S 5, s is any element selected from Zp, Gj = (1 / ( x + j)) G, x is an arbitrary element selected in Zp, and j is an index corresponding to a legitimate user in each small group.
송신부(240)는 상기 암호화된 메시지와 메시지 헤더를 송신한다.The
이 때, 송신부(240)는 정당한 사용자 그룹에 대응하는 스트롱 디프-헬만 터플을 상기 암호화된 메시지 및 상기 메시지 헤더와 함께 송신할 수 있다.At this time, the transmitting
실시예에 따라, 인증된 사용자는 정당한 사용자 그룹에 대응하는 스트롱 디프-헬만 터플을 브로드캐스트 메시지와 함께 전송하지 아니하고, 수신 측 사용자가 이를 미리 저장하고 있을 수도 있다.According to an embodiment, an authenticated user may not transmit a Stronghold-Hellman tuple corresponding to a legitimate user group with a broadcast message, and the recipient user may store it in advance.
도 3은 본 발명의 일 실시예에 따른 브로드캐스트 복호화 장치를 나타내는 블록도이다.3 is a block diagram illustrating a broadcast decryption apparatus according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 브로드캐스트 복호화 장치는 수신부(310), 암호화 키 복원부(320) 및 복호화부(330)를 포함한다.Referring to FIG. 3, a broadcast decryption apparatus according to an embodiment of the present invention includes a receiving
수신부(310)는 메시지 헤더, 암호화된 메시지 및 정당한 사용자에 대응하는 스트롱 디프-헬만 터플을 수신한다.Receiving
실시예에 따라, 정당한 사용자 그룹에 대응하는 스트롱 디프-헬만 터플은 브로드캐스트 메시지와 함께 전송되지 아니하고, 수신 측 사용자가 이를 미리 저장하고 있을 수 있다.According to an embodiment, the Stronghold-Hellman tuple corresponding to a legitimate user group may not be transmitted with the broadcast message, but may be stored by the receiving user in advance.
이 때, 상기 메시지 헤더는 모든 사용자를 포함하는 그룹이 소정의 수의 소그룹으로 분할되고, 각각의 상기 소그룹 내의 정당한 사용자에 대응하는 스트롱 디프-헬만 터플을 이용하여 생성된 것일 수 있다.In this case, the message header may be generated by dividing a group including all users into a predetermined number of small groups and using a Strong Diff-Hellman tuple corresponding to a legitimate user in each small group.
암호화 키 복원부(320)는 정당한 사용자에게만 알려진 사용자별 복호화 키, 상기 메시지 헤더 및 상기 스트롱 디프-헬만 터플을 이용하여 페어링 연산을 수행하여 암호화 키를 복원한다.The encryption
이 때, 상기 암호화 키 복원부(320)는 하기 수학식 4 및 수학식 5를 이용하여 상기 페어링 연산을 수행할 수 있다.In this case, the encryption
[수학식 4]&Quot; (4) "
여기서 K는 암호화 키, e()는 타원곡선 위에서 정의되는 페어링 함수, Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, H 및 W는 각각 G로 생성된 그룹 내의 임의의 원소, s는 Zp에서 선택한 임의의 원소, aij=1/(j-i), bij=-1(j-i)이다. S는 정당한 사용자 그룹, Gi=(1/(x+i))G), Gj =(1/(x+j))G이며, i는 암호화된 메시지를 수신한 정당한 사용자에 상응하는 인덱스, Di는 정당한 사용자 i에 상응하는 사용자별 복호화 키, j는 i를 제외한 정당한 사용자에 상응하는 인덱스이다.Where H is an encryption key, e () is a pairing function defined on an elliptic curve, Hdr is a message header, G is a generator that forms a group with a power of p on an elliptic curve, H and W are random And s is an arbitrary element selected from Zp, aij = 1 / (ji) and bij = -1 (ji). S is a legitimate user group, Gi = (1 / (x + i)) G, Gj = 1 / (x + j) G, i is an index corresponding to a legitimate user who received the encrypted message, Di Is a user-specific decryption key corresponding to a legitimate user i, and j is an index corresponding to a legitimate user excluding i.
[수학식 5]&Quot; (5) "
여기서 x는 Zp에서 선택한 임의의 원소, i는 암호화된 메시지를 수신한 사용자에 상응하는 인덱스, j는 i를 제외한 정당한 사용자 그룹에 속하는 멤버의 인덱스이다.Where x is an arbitrary element selected in Zp, i is an index corresponding to the user who received the encrypted message, and j is an index of a member belonging to a legitimate user group excluding i.
상기 메시지 헤더(Hdr)는 상기 수학식 4와 같이 생성되지만 전송되어 수신 되는 것은 그 결과인 A, B 뿐이고, 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 H는 수신 측 사용자에게는 비밀로 취급된다.The message header Hdr is generated as shown in Equation (4), but only the result A and B are transmitted and received. The arbitrary element H in the group generated by the G used in the generation process is a secret .
마찬가지로, 상기 암호화 키(K) 및 그 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 W는 수신 측 사용자에게는 비밀로 취급된다.Likewise, the encryption key (K) and any element W in the group generated by the G used in the generation process are treated as a secret by the recipient user.
상기 암호화 키 복원부(320)는 정당한 사용자에게만 알려진 사용자별 복호화 키(Di), 상기 메시지 헤더( Hdr = (A, B) ) 및 상기 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Gi)를 이용하여 상기 암호화 키(K)를 복원하고, 상기 수학식 4의 연산의 결과가 최초의 암호화 키와 같음은 증명될 수 있다.The encryption
이 때, 상기 사용자 별 복호화 키는 하기 수학식 6을 이용하여 생성되는 것일 수 있다.In this case, the user-specific decryption key may be generated using Equation (6).
[수학식 6]&Quot; (6) "
여기서 Di는 사용자 중 i에 상응하는 사용자의 비밀키, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, W 및 H는 G로 생성된 그룹내의 임의의 원소, x는 Zp에서 선택한 임의의 원소, i는 1이상 n이하의 자연수, n는 전체 사용자 수이다.Where Di is the secret key of the user corresponding to i among the users, G is a generator that constitutes a group with a power of p on the elliptic curve, W and H are any elements in the group generated by G, x is any arbitrary An element, i is a natural number between 1 and n, and n is the total number of users.
이 때, 상기 정당한 사용자에게 알려지는 값은 Di 뿐이고, 그 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 W와 H는 수신 측 사용자에게는 비밀로 취급된다.At this time, the only value known to the legitimate user is Di, and any element W and H in the group generated by the G used in the generation process is treated as a secret to the receiving user.
복호화부(330)는 상기 암호화키를 이용하여 암호화된 메시지를 복호화한다.The
도 4는 본 발명의 일 실시예에 따른 브로드캐스트 암호화 방법을 나타내는 동작 흐름도이다.4 is a flowchart illustrating a broadcast encryption method according to an exemplary embodiment of the present invention.
도 4를 참조하면, 본 발명의 일 실시예에 따른 브로드캐스트 암호화 방법은 인증된 송신자에게만 알려진 암호화용 비밀키를 이용하여 메시지 암호화 키를 생성한다(S410).Referring to FIG. 4, the broadcast encryption method according to an embodiment of the present invention generates a message encryption key using an encryption secret key known only to an authenticated sender (S410).
이 때, 상기 암호화용 비밀키는 G로 생성된 그룹 내의 임의의 원소 중에서 랜덤하게 선택된 것일 수 있다.At this time, the encryption secret key may be randomly selected among arbitrary elements in the group generated by G.
이 때, 상기 메시지 암호화 키는 하기 수학식 7을 이용하여 생성된 것일 수 있다.In this case, the message encryption key may be generated using Equation (7).
[수학식 7]&Quot; (7) "
K = e ( W, G )s K = e (W, G) s
여기서 K는 상기 메시지 암호화 키, W는 상기 암호화용 비밀키로서 G로 생성된 그룹 내의 임의의 원소이며, s는 위수 p인 그룹 Zp에서 선택한 임의의 원소로서 매번 전송되는 메시지 암호화 키 K를 랜덤하게 생성하는데 사용된다.Where K is the message encryption key, W is any element in the group generated as G for the encryption secret key, and s is a random number that is randomly selected .
상기 암호화용 비밀키를 알고 있는 인증된 송신자는 암호화 키를 생성할 수 있고, 상기 암호화용 비밀키를 알지 못하는 다른 사용자들은 암호화 키를 생성할 수 없다.An authenticated sender who knows the encryption secret key can generate an encryption key and other users who do not know the encryption secret key can not generate an encryption key.
또한, 본 발명의 일 실시예에 따른 브로드캐스트 암호화 방법은 상기 메시 지 암호화 키를 이용하여 메시지를 암호화한다(S420).In addition, the broadcast encryption method according to an embodiment of the present invention encrypts a message using the message encryption key (S420).
또한, 본 발명의 일 실시예에 따른 브로드캐스트 암호화 방법은 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Strong Diffie-Hellman tuple)과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성한다(S430).In addition, in the broadcast encryption method according to an embodiment of the present invention, a message header is generated using the strong Diffie-Hellman tuple corresponding to a legitimate user and the secret key for encryption at step S430.
이 때, 상기 메시지 헤더는 스트롱 디프-헬만 터플 중 정당한 사용자에 대응하는 것들의 합을 이용하여 생성될 수 있다.At this time, the message header may be generated using a sum of those corresponding to a legitimate user in the Strong Diff-Hellman Tuple.
이 때, 상기 메시지 헤더는 하기 수학식 8을 이용하여 생성된 것일 수 있다.In this case, the message header may be generated using Equation (8).
[수학식 8]&Quot; (8) "
여기서 Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, H는 암호화용 비밀키로서 G로 생성된 그룹 내의 임의의 원소, s는 Zp에서 선택한 임의의 원소이다.Where Hdr is a message header, G is a generator that forms a group with a power of p on an elliptic curve, H is an arbitrary element in the group generated by G as a private key for encryption, and s is an arbitrary element selected from Zp.
Gj =(1/(x+j))G이고, x는 Zp에서 선택한 임의의 원소, S는 정당한 사용자 그룹, j는 정당한 사용자에 대응하는 인덱스이다.Gj = (1 / (x + j)) G, x is any element selected in Zp, S is a legitimate user group, and j is an index corresponding to a legitimate user.
즉, Gj 는 정당한 사용자에 대응하는 스트롱 디프-헬만 터플이고, 상기 메시지 헤더는 Gj 들의 합과 상기 암호화용 비밀키 H를 이용하여 생성된다.That is, Gj is a Strongdiff-Hellman tuple corresponding to a legitimate user, and the message header is generated using the sum of Gj and the secret key H for encryption.
이 때, 상기 메시지 헤더는 모든 사용자를 포함하는 그룹을 소정의 수의 소그룹으로 분할하고, 각각의 상기 소그룹 내의 정당한 사용자에 대응하는 스트롱 디 프-헬만 터플과 상기 암호화용 비밀키를 이용하여 생성될 수 있다.At this time, the message header divides a group including all users into a predetermined number of small groups, and generates a message header using the strong Diff-Hellman tuple corresponding to a legitimate user in each small group and the secret key for encryption .
즉, 전체 사용자가 25명인 경우에 5명으로 구성된 5개의 소그룹들 각각에 대하여 정당한 사용자에 대응하는 스트롱 디프-헬만 터플과 상기 암호화용 비밀키를 이용하여 메시지 헤더를 생성하여 브로드캐스트할 수도 있다. 이 때, 상기 메시지 헤더는 하기 수학식 9를 이용하여 생성될 수 있다.That is, when the total number of users is 25, message headers can be generated and broadcast using the Strong Diff-Hellman tuple corresponding to a legitimate user and the encryption secret key for each of five small groups of five members. At this time, the message header can be generated using Equation (9).
[수학식 9]&Quot; (9) "
여기서 Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, S1 내지 S5은 소그룹, H1 내지 H5은 각각 소그룹 S1 내지 S5에 대응하는 암호화용 비밀키로서 G로 생성된 그룹내의 임의의 원소, s은 Zp에서 선택한 임의의 원소, Gj =(1/(x+j))G이고, x는 Zp에서 선택한 임의의 원소, j는 각 소그룹 내의 정당한 사용자에 대응하는 인덱스이다.Here, Hdr denotes a message header, G denotes a generation source constituting a group having a power p on the elliptic curve, S 1 to S 5 denotes Small groups, H 1 to H 5 are each small group S 1 to any element in the group generated by G as a secret key for encryption corresponding to S 5, s is any element selected from Zp, Gj = (1 / ( x + j)) G, x is an arbitrary element selected in Zp, and j is an index corresponding to a legitimate user in each small group.
도 5는 본 발명의 일 실시예에 따른 브로드캐스트 복호화 방법을 나타내는 동작 흐름도이다.5 is a flowchart illustrating a method of decoding a broadcast according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 일 실시예에 따른 브로드캐스트 복호화 방법은 메시지 헤더, 암호화된 메시지 및 정당한 사용자에 대응하는 스트롱 디프-헬만 터플을 수신한다(S510).Referring to FIG. 5, a broadcast decryption method according to an embodiment of the present invention receives a message header, an encrypted message, and a Strong Diff-Hellman tuple corresponding to a legitimate user (S510).
실시예에 따라, 정당한 사용자 그룹에 대응하는 스트롱 디프-헬만 터플은 브로드캐스트 메시지와 함께 전송되지 아니하고, 수신 측 사용자가 이를 미리 저장하고 있을 수 있다.According to an embodiment, the Stronghold-Hellman tuple corresponding to a legitimate user group may not be transmitted with the broadcast message, but may be stored by the receiving user in advance.
이 때, 상기 메시지 헤더는 모든 사용자를 포함하는 그룹이 소정의 수의 소그룹으로 분할되고, 각각의 상기 소그룹 내의 정당한 사용자에 대응하는 스트롱 디프-헬만 터플을 이용하여 생성된 것일 수 있다.In this case, the message header may be generated by dividing a group including all users into a predetermined number of small groups and using a Strong Diff-Hellman tuple corresponding to a legitimate user in each small group.
또한, 본 발명의 일 실시예에 따른 브로드캐스트 복호화 방법은 정당한 사용자에게만 알려진 사용자별 복호화 키, 상기 메시지 헤더 및 상기 스트롱 디프-헬만 터플을 이용하여 페어링 연산을 수행하여 암호화 키를 복원한다(S520).Also, the broadcast decryption method according to an embodiment of the present invention performs a pairing operation using a decryption key for each user, a message header, and the Strong Diff-Hellman tuple, which are known only to legitimate users, to recover an encryption key (operation S520) .
이 때, 상기 페어링 연산은 하기 수학식 10 및 수학식 11을 이용하여 수행될 수 있다.At this time, the pairing operation can be performed using Equation (10) and Equation (11).
[수학식 10]&Quot; (10) "
여기서 K는 암호화 키, e()는 타원곡선 위에서 정의되는 페어링 함수, Hdr는 메시지 헤더, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, H 및 W는 각각 G로 생성된 그룹 내의 임의의 원소, s는 Zp에서 선택한 임의의 원소, aij=1/(j-i), bij=-1(j-i)이다. S는 정당한 사용자 그룹, Gi=(1/(x+i))G), Gj =(1/(x+j))G이며, i는 암호화된 메시지를 수신한 정당한 사용자에 상응하는 인덱스, Di는 정당한 사용자 i에 상응하는 사용자별 복호화 키, j는 i를 제외한 정당한 사용자에 상응하는 인덱스이다.Where H is an encryption key, e () is a pairing function defined on an elliptic curve, Hdr is a message header, G is a generator that forms a group with a power of p on an elliptic curve, H and W are random And s is an arbitrary element selected from Zp, aij = 1 / (ji) and bij = -1 (ji). S is a legitimate user group, Gi = (1 / (x + i)) G, Gj = 1 / (x + j) G, i is an index corresponding to a legitimate user who received the encrypted message, Di Is a user-specific decryption key corresponding to a legitimate user i, and j is an index corresponding to a legitimate user excluding i.
[수학식 11]&Quot; (11) "
여기서 x는 Zp에서 선택한 임의의 원소, i는 암호화된 메시지를 수신한 사용자에 상응하는 인덱스, j는 i를 제외한 정당한 사용자 그룹에 속하는 멤버의 인덱스이다.Where x is an arbitrary element selected in Zp, i is an index corresponding to the user who received the encrypted message, and j is an index of a member belonging to a legitimate user group excluding i.
상기 메시지 헤더(Hdr)는 상기 수학식 10과 같이 생성되지만 전송되어 수신되는 것은 그 결과인 A, B 뿐이고, 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 H는 수신 측 사용자에게는 비밀로 취급된다.The message header Hdr is generated as shown in Equation (10), but only the result A and B are transmitted and received. The arbitrary element H in the group generated by the G used in the generation process is a secret .
마찬가지로, 상기 암호화 키(K) 및 그 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 W는 수신 측 사용자에게는 비밀로 취급된다.Likewise, the encryption key (K) and any element W in the group generated by the G used in the generation process are treated as a secret by the recipient user.
상기 암호화 키(K) 는 정당한 사용자에게만 알려진 사용자별 복호화 키(Di), 상기 메시지 헤더( Hdr = (A, B) ) 및 상기 정당한 사용자에 대응하는 스트롱 디프-헬만 터플(Gi)를 이용하여 복원된다. 상기 수학식 10의 연산의 결과가 최초의 암호화 키와 같음은 증명될 수 있다.The encryption key K is restored by using a decryption key Di for each user, a message header Hdr = (A, B), and a Strong Diff-Hellman Tuple Gi corresponding to the legitimate user, do. It can be proved that the result of the operation of Equation (10) is equal to the initial encryption key.
이 때, 상기 사용자 별 복호화 키는 하기 수학식 12를 이용하여 생성되는 것일 수 있다.In this case, the user-specific decryption key may be generated using Equation (12).
[수학식 12]&Quot; (12) "
여기서 Di는 사용자 중 i에 상응하는 사용자의 비밀키, G는 타원곡선 위에서 위수 p인 그룹을 구성하는 생성원, W 및 H는 G로 생성된 그룹내의 임의의 원소, x는 Zp에서 선택한 임의의 원소, i는 1이상 n이하의 자연수, n는 전체 사용자 수이다.Where Di is the secret key of the user corresponding to i among the users, G is a generator that constitutes a group with a power of p on the elliptic curve, W and H are any elements in the group generated by G, x is any arbitrary An element, i is a natural number between 1 and n, and n is the total number of users.
이 때, 상기 정당한 사용자에게 알려지는 값은 Di 뿐이고, 그 생성 과정에서 이용된 상기 G로 생성된 그룹 내의 임의의 원소 W와 H는 수신 측 사용자에게는 비밀로 취급된다.At this time, the only value known to the legitimate user is Di, and any element W and H in the group generated by the G used in the generation process is treated as a secret to the receiving user.
또한, 본 발명의 일 실시예에 따른 브로드캐스트 복호화 방법은 상기 암호화키를 이용하여 암호화된 메시지를 복호화한다(S530).In addition, the broadcast decryption method according to an embodiment of the present invention decrypts the encrypted message using the encryption key (S530).
본 발명에 따른 브로드캐스트 복호화 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The broadcast decryption method according to the present invention can be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. The medium may be a transmission medium such as an optical or metal line, a wave guide, or the like, including a carrier wave for transmitting a signal designating a program command, a data structure, or the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.
본 발명의 브로드캐스트 암호화 방법 및 그 복호화 방법은, 스트롱 디프-헬만 터플을 이용하여 전송량 및 저장량을 줄이면서 브로드캐스트 암호화/복호화를 할 수 있다.The broadcast encryption method and the decryption method of the present invention can perform broadcast encryption / decryption while reducing the transmission amount and storage amount using the Strong Diff-Hellman tuple.
또한, 본 발명은 전체 사용자들을 복수 개의 소그룹으로 나누고 각각의 소그룹에 대하여 스트롱 디프-헬만 터플을 공유하도록 하여 효과적으로 브로드캐스트 암호화의 전송량을 줄일 수 있다.In addition, the present invention divides all users into a plurality of subgroups and shares the Strong Diff-Hellman tuple for each subgroup, thereby effectively reducing the amount of broadcast encryption transmission.
Claims (17)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20070036133A KR101507340B1 (en) | 2007-04-12 | 2007-04-12 | Aparatus for broadcast encryption and broadcast decryption and method for the same |
US11/871,181 US8625784B2 (en) | 2006-12-22 | 2007-10-12 | Broadcast encryption method and broadcast decryption method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20070036133A KR101507340B1 (en) | 2007-04-12 | 2007-04-12 | Aparatus for broadcast encryption and broadcast decryption and method for the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080092611A KR20080092611A (en) | 2008-10-16 |
KR101507340B1 true KR101507340B1 (en) | 2015-04-01 |
Family
ID=40153554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20070036133A KR101507340B1 (en) | 2006-12-22 | 2007-04-12 | Aparatus for broadcast encryption and broadcast decryption and method for the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101507340B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101533422B1 (en) * | 2013-06-21 | 2015-07-10 | 고려대학교 산학협력단 | Broadcast encryption method and system |
WO2015008114A1 (en) * | 2013-07-18 | 2015-01-22 | Freescale Semiconductor, Inc. | Illegal message destroyer |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050087997A (en) * | 2004-02-28 | 2005-09-01 | 이임영 | A key generation method for broadcast encryption |
-
2007
- 2007-04-12 KR KR20070036133A patent/KR101507340B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050087997A (en) * | 2004-02-28 | 2005-09-01 | 이임영 | A key generation method for broadcast encryption |
Non-Patent Citations (3)
Title |
---|
Dan Boneh 외 2명, Collusion resistant broadcasat encryption with short ciphertexts and private keys, CRYPTO'05 Proceedings of the 25th annual international conference on Advances in Cryptology 2005. * |
Jung Hee Cheon, Security analysis of the strong diffie-hellman problem, Proceedings of the 24th annual international conference on the Theory and Applications of Cryptographic techniques 2006. * |
Jung Yeon Hwang 외 2인, Generic Transformation for scalable Broadcast Encryption Schemes, CRYPTO 2005 Lecture notes in computer Science Volume 3621, pp 276-292, 2005.11. * |
Also Published As
Publication number | Publication date |
---|---|
KR20080092611A (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101795771B1 (en) | System and method for providing compressed encryption and decryption in homomorphic cryptography based on intergers | |
JP5365072B2 (en) | KEY GENERATION DEVICE, ENCRYPTION DEVICE, RECEPTION DEVICE, KEY GENERATION METHOD, ENCRYPTION METHOD, KEY PROCESSING METHOD, AND PROGRAM | |
US20080144836A1 (en) | Distributed encryption authentication methods and systems | |
US20100098253A1 (en) | Broadcast Identity-Based Encryption | |
US20080137868A1 (en) | Distributed encryption methods and systems | |
US8625784B2 (en) | Broadcast encryption method and broadcast decryption method thereof | |
JP5492007B2 (en) | Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program | |
Wang et al. | Proxy re-encryption schemes with key privacy from LWE | |
CA2819211C (en) | Data encryption | |
JP5093513B2 (en) | Unauthorized person revocation system, encryption device, encryption method and program | |
Acharya | Secure and efficient public key multi-channel broadcast encryption schemes | |
KR100975038B1 (en) | System of Broadcast Encryption and Method thereof | |
JPH1022992A (en) | Multi-address cipher communication method for message and storage medium | |
KR101507340B1 (en) | Aparatus for broadcast encryption and broadcast decryption and method for the same | |
KR101240247B1 (en) | Proxy re-encryption Method using two secret key, Method for decrypting of Proxy re-encryption message | |
JP5457979B2 (en) | Conditional reception system, message distribution device, message reception device, message distribution program, and message reception program | |
EP2225846B1 (en) | Method to generate a private key in a Boneh-Franklin scheme | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
KR101380347B1 (en) | Broadcast encryption method and broadcast decryption method thereof | |
KR101306211B1 (en) | Method for broadcast encryption based on identification number | |
KR101967521B1 (en) | Broadcast encryption and decryption method based on subset difference | |
JP4199753B2 (en) | On-demand search method, on-demand search system and terminal | |
Chandrakala et al. | Secure and efficient bi-directional proxy re-encyrption technique | |
Liu et al. | Secure Data Sharing in V2N based on a Privacy-Preserving Identify-based Broadcast Proxy Re-encryption Plus Scheme | |
JP6275536B2 (en) | Conditional reception system, content distribution apparatus, content reception apparatus and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
FPAY | Annual fee payment |
Payment date: 20180227 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |