KR101906363B1 - ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize - Google Patents
ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize Download PDFInfo
- Publication number
- KR101906363B1 KR101906363B1 KR1020160155667A KR20160155667A KR101906363B1 KR 101906363 B1 KR101906363 B1 KR 101906363B1 KR 1020160155667 A KR1020160155667 A KR 1020160155667A KR 20160155667 A KR20160155667 A KR 20160155667A KR 101906363 B1 KR101906363 B1 KR 101906363B1
- Authority
- KR
- South Korea
- Prior art keywords
- hardening
- acd
- instance
- present
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 기술은 ACD 인스턴스 하드닝 방법 및 하드닝 복구 방법과 이를 이용하는 장치에 관한 것이다. 본 기술의 구현 예에 따르면, ACD 인스턴스의 링 구조를 무너뜨려 보안성을 유지하면서 ACD 인스턴스의 길이를 줄일 수 있으며 암호문 또한 짧게 할 수 있어 암호시스템의 효율성을 높일 수 있는 이점이 있다.The present invention relates to an ACD instance hardening method and a hardening restoration method, and a device using the same. According to the embodiment of the present invention, it is possible to reduce the length of the ACD instance while shortening the ring structure of the ACD instance while maintaining the security, and the cipher text can also be shortened, thereby improving the efficiency of the cryptosystem.
Description
ACD 인스턴스 하드닝 방법 및 하드닝 복구 방법과 이를 이용하는 장치에 관한 것으로서, 더욱 상세하게는 ACD 문제를 더욱 어렵게 만들어 보다 짧은 암호문을 갖는 대칭키 기반 동형암호를 설계하도록 하는 ACD 인스턴스 하드닝 방법 및 하드닝 복구 방법과 이를 이용하는 장치에 관한 것이다.And more particularly to an ACD instance hardening method and a hardening method for making an ACD problem more difficult and designing a symmetric key-based homogeneous password having a shorter cipher text, and more particularly, And a device using the same.
ACD 문제는 Howgrave-Graham 에 의해 도입된 방법으로, 작은 노이즈 에 대해 인 p의 근접 곱들(Approximate multiples) 사이의 공통 정수(common integer) p를 찾기 위해 2001년경 도입되었다.The ACD problem was introduced by Howgrave-Graham, About Was introduced around 2001 to find a common integer p between the approximate multiples of p.
ACD 문제의 근접 곱들은 {}인 샘플들을 말하고, 위와 같은 샘플의 합은 작은 노이즈 에 대해 과 같이 샘플과 같은 형태를 보존하는 유용한 특성이 있다.The approximate products of the ACD problem are { } , And the sum of the above samples is a small noise About There is a useful property of preserving the shape of the sample as shown in Fig.
비슷하게, 두 샘플들 과 의 곱은 또한 충분히 작은 라면 과 같이 샘플과 같은 형태를 가진다. 이러한 동형성은 정수에 대한 FHE(Fully Homomorphic Encryptions)의 설계에 매우 유용한 성질이다.Similarly, two samples and Is also small enough Ramen And has the same shape as the sample. This is a very useful property for the design of FHM (Fully Homomorphic Encryptions) for integers.
처음 ACD 문제 기반으로 설계된 Van Dijk, Gentry, Halevi, Vaikuntanathan이 제안한 동형암호 이후로 동형암호의 효율성을 향상시키기 위한 많은 연구가 있었다. 예를 들어, 공개키의 크기를 짧게 만들거나, 배치 버전(batch version)으로 확장하는 등의 방법으로 효율의 개선을 시도하는 연구들이 있었다.There have been many studies to improve the efficiency of homogeneous cryptosystems since the homogeneous ciphers proposed by Van Dijk, Gentry, Halevi, and Vaikuntanathan, which were designed based on the ACD problem for the first time. For example, some studies have attempted to improve efficiency by shortening the size of a public key or expanding it to a batch version.
그러나, 기존 ACD 문제 기반의 암호는 ACD 인스턴스가 갖는 링 구조 때문에 유용한 정수론적 도구들을 적용할 수 있었고, 이를 이용한 몇몇 알려진 공격 및 직교격자공격(Orthogonal Lattice Attack)등에 의해 암호문의 크기가 보다 작아질 수 없는 문제가 있다.However, the existing ACD problem-based cryptos can be applied to some useful theoretical tools because of the ring structure of the ACD instance. By using some known attacks and Orthogonal Lattice Attack, There is a problem that can not be made smaller.
본 발명은 상기와 같은 문제를 해결하기 위한 것으로서, ACD 문제의 하드닝을 통해 크기가 줄어든 암호문을 이용하여 암호 연산의 효율을 높일 수 있는 ACD 인스턴스 하드닝 방법 및 하드닝 복구 방법과 이를 이용하는 장치를 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and it is an object of the present invention to provide an ACD instance hardening method and a hardening restoration method capable of increasing the efficiency of cryptographic operation using cipher text reduced in size through hardening of ACD problem, .
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시예는 하드닝하고자 하는 데이터와 랜덤하게 선택된 순열을 입력 받는 단계; 및 입력 받은 상기 하드닝하고자 하는 데이터에 대하여 상기 순열에 따라 하드닝 연산을 수행하여 ACD 인스턴스의 링 구조를 무너뜨리는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for managing a data structure, the method comprising: inputting data to be hardened and a randomly selected permutation; And performing a hardening operation on the received data to be hardened according to the permutation sequence to collapse the ring structure of the ACD instance.
본 발명의 다른 실시예는 ACD 인스턴스의 링 구조를 은닉하도록 하드닝된 데이터와 상기 데이터의 하드닝 연산에 이용된 순열의 역순열을 입력 받는 단계; 및 상기 하드닝된 데이터에 대하여 입력 받은 상기 역순열에 따라 하드닝 복구 연산을 수행하는 단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method comprising: inputting data that is hardened to conceal a ring structure of an ACD instance and a reverse sequence of permutations used for a hardening operation of the data; And performing a hardening restoration operation according to the reverse sequence inputted to the hardened data.
상기된 바에 따르면, ACD 문제를 어렵게 하는 하드닝 연산을 통해 보다 짧은 길이의 암호문으로도 높은 보안성을 제공할 수 있으며, 이에 따라 암호화, 복호화 연산 속도를 개선할 수 있는 이점이 있다.According to the above, high security can be provided even with a shorter-length cipher text through a hardening operation which makes the ACD problem difficult, and there is an advantage that the encryption and decryption operation speed can be improved.
도 1은 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 방법의 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 복구 방법의 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 장치의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 복구 장치의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 하드닝 ACD 인스턴스 기반 동형 암호 시스템의 블록도이다.1 is a flow chart of a method for hard disk ACD instance hardening according to an embodiment of the present invention.
FIG. 2 is a flowchart of a method for recovering an ACD instance hardening according to an embodiment of the present invention.
3 is a block diagram of an ACD instance hardening device in accordance with an embodiment of the present invention.
FIG. 4 is a block diagram of an ACD instance hardening recovery apparatus according to an embodiment of the present invention.
5 is a block diagram of a hardening ACD instance-based homogeneous cryptosystem according to an embodiment of the present invention.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 게재될 수도 있다는 것을 의미한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features, and advantages of the present invention will become more readily apparent from the following description of preferred embodiments with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. Rather, the embodiments disclosed herein are provided so that the disclosure can be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. In this specification, when an element is referred to as being on another element, it means that it can be formed directly on the other element, or a third element may be placed therebetween.
어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.It is to be understood that when an element, component, apparatus, or system is referred to as comprising a program or a component made up of software, it is not explicitly stated that the element, component, (E.g., memory, CPU, etc.) or other programs or software (e.g., drivers necessary to drive an operating system or hardware, etc.)
또한 어떤 엘리먼트(또는 구성요소)가 구현됨에 있어서 특별한 언급이 없다면, 그 엘리먼트(또는 구성요소)는 소프트웨어, 하드웨어, 또는 소프트웨어 및 하드웨어 어떤 형태로도 구현될 수 있는 것으로 이해되어야 할 것이다.It is also to be understood that the elements (or components) may be implemented in software, hardware, or any form of software and hardware, unless the context clearly dictates otherwise.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms "comprises" and / or "comprising" used in the specification do not exclude the presence or addition of one or more other elements.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific details have been set forth in order to explain the invention in greater detail and to assist in understanding it. However, it will be appreciated by those skilled in the art that the present invention may be understood by those skilled in the art without departing from such specific details. In some instances, it should be noted that portions of the invention that are not commonly known in the description of the invention and are not significantly related to the invention do not describe confusing reasons for explaining the present invention.
본 발명은 ACD 문제에 대하여 링 구조를 이용하는 공격들인 SDA(Simultaneous Diophantine Approximation), Coppersmith`s Technique, Chen-Nguyen Exhaustive Search for Noise 등의 알려진 공격 및 각종 직교격자공격에 안전하기 위한 ACD 인스턴스의 크기의 한계를 극복하고자 한 것이다. 본 발명의 하드닝 기술을 ACD 문제 기반 암호 시스템에 적용하면 ACD 인스턴스의 링 구조를 무너뜨림으로써 유용한 정수론적 도구들의 적용에 제한을 준다. 또한, 직교격자공격을 적용하는데 걸리는 시간은 주어진 격자의 차원(dimension)에 큰 영향을 받는데 본 발명의 하드닝 기술을 적용함으써 공격자는 높은 차원의 격자를 선택해야만 하는 제약을 받게 된다. 이로써, 보다 짧은 인스턴스의 크기로 같은 안전성을 얻을 수 있으며 짧은 암호문의 크기를 갖는 동형암호를 얻을 수 있다.The present invention relates to a method and apparatus for detecting a known attack such as SDA (Simultaneous Diophantine Approximation), Coppersmith`s Technique, Chen-Nguyen Exhaustive Search for Noise, and the like, To overcome the limitations. Applying the inventive hardening technique to an ACD problem based cryptosystem limits the application of useful statistical tools by destroying the ring structure of ACD instances. In addition, the time taken to apply the orthogonal grid attack is greatly influenced by the dimension of a given grid. By applying the hardening technique of the present invention, the attacker is constrained to select a grid of a high dimension. This gives the same security with the size of the shorter instance, and can obtain a homogeneous cipher with a short cipher size.
본 발명에 따른 암호 시스템에서 비트 정수를 비트단위로 쪼개서 섞는 과정을 하드닝 방법(Hardening Process), 이것의 역과정을 하드닝 복구 방법(Hardening Recovery Process)이라고 할 수 있다.In the cryptosystem according to the invention The process of splitting and mixing bit integers into bits is called the Hardening Process, and the reverse of this is called the Hardening Recovery Process.
기존의 ACD 문제 인스턴스에 대해 위의 하드닝 방법을 수행한 결과물을 이용하여 암호를 설계할 수 있다.You can design a password using the result of performing the above hardening method on an existing ACD problem instance.
본 발명의 이러한 기술에 따르면 ACD 문제를 보다 어려운 문제로 만들 수 있다. 기존 암호시스템에서는 기반문제보다 더 쉬운 문제를 이용하여 효율성을 향상시켰던 반면, 본 발명은 더 어려운 문제를 이용하여 효율성을 향상시킨다는 점이 기존의 방법에 비해 특이한 점이다.This technique of the present invention makes ACD problems more difficult. In the conventional cryptosystem, efficiency is improved by using a problem that is easier than the problem of the base, while the present invention is unique compared with the existing method in that the present invention improves efficiency by using a more difficult problem.
본 발명에 따른 ACD 인스턴스 하드닝 방법은 다음과 같은 알고리즘에 따라 구현될 수 있다.The ACD instance hardening method according to the present invention can be implemented according to the following algorithm.
우선, Setup 알고리즘은 보안 파라미터 에 따라 순열 집합 로 부터 랜덤하게 선택된 순열 과 그 역순열 을 생성한다. 보안 파라미터는 암호문제에 있어서 계산 문제의 입력 크기를 말한다.First, the Setup algorithm uses security parameters According to the permutation set Randomly selected permutations from And the reverse order column . The security parameter is the input size of the calculation problem in the cryptographic problem.
그리고, 하드닝 연산 알고리즘인 는 -비트 정수 와 순열 을 입력 받아 하드닝 연산 결과인 를 ACD 인스턴스로서 생성한다. 또한, 이와 같이 하드닝 처리된 ACD 인스턴스를 동형 암호 설계에 이용할 수 있다.Then, the hardening algorithm The - bit integer And permutations And receives the result of the hardening operation As an ACD instance. In addition, the thus-hardened ACD instance can be used for the same type of encryption design.
는 비트 분해 함수로서 과 같이 정의될 수 있으며 여기서, 일 수 있다. Is a bit decomposition function , ≪ / RTI > where < RTI ID = Lt; / RTI >
또한 순열 이라고 할 때, 아래와 같이 정의되는 위치-치환(position-permuting) 함수 은 다음 수학식 1과같이 정의될 수 있다. 여기서 은 벡터 공간을 의미한다.Also, , A position-permuting function defined as < RTI ID = 0.0 > Can be defined by the following equation (1). here Denotes a vector space.
<수학식 1>&Quot; (1) "
하드닝 복구 알고리즘인 는 벡터 과 역순열 을 입력 받아 생성된 결과인 을 반환한다. 벡터 는 ACD 인스턴스의 링 구조를 은닉하도록 하드닝된 것이다.The hardening recovery algorithm Vector And reverse order And the generated result . vector Is hardened to conceal the ring structure of the ACD instance.
여기서, 는 합성 함수로서 <,>를 유클리드 공간(Euclidean space)의 표준 내적 곱(standard inner product)라고 할 때 이고, 로 정의되는 것일 수 있다.here, Is a composite function, where <,> is the standard inner product of the Euclidean space ego, Lt; / RTI >
또한 이고, 여기서 은 함수의 합성을 뜻한다. 본 명세서에서는 이 문맥상 자명한 경우에는 생략되었을 수 있다.Also , Where Is the synthesis of a function. In this specification It may have been omitted if it is self-evident in this context.
이러한 하드닝 알고리즘과 하드닝 복구 알고리즘을 식으로 나타내면 다음 수학식 2와 같이 나타낼 수 있다.The hardening algorithm and the hardening restoration algorithm can be represented by the following equation (2).
<수학식 2>&Quot; (2) "
위와 같이 정의될 수 있는 하드닝 연산을 거친 ACD 인스턴스는 덧셈구조는 여전히 유지하고 있지만 곱셈구조는 무너지게 된다. The ACD instance that has been subjected to the hardening operation, which can be defined as above, still retains the additive structure, but the multiplicative structure is collapsed.
이로써 하드닝 연산을 적용한 ACD 인스턴스는 링 구조가 무너지게 된다. As a result, the ring structure is collapsed in the ACD instance to which the hardening operation is applied.
따라서 링 구조에서 적용할 수 있었던 유용한 정수론적 도구들을 하드닝 처리를 수행한 인스턴스에는 적용할 수 없게 되며 기존의 알려진 공격은 적용하기 어렵게 된다. Therefore, it is not possible to apply the useful numerical tools that were applied in the ring structure to the instances that have been subjected to the hardening process, and it is difficult to apply the known attacks.
그럼에도, 공격자는 여전히 직교격자공격을 적용할 수 있지만, 선택한 격자의 생성자들의 독립성을 보장하기 위해 적어도 개의 인스턴스를 선택해야 한다. Nevertheless, an attacker can still apply an orthogonal grid attack, but in order to ensure the independence of the constructors of the selected grid You need to select instances.
이는 공격을 적용하는데 걸리는 시간이 선택한 격자의 차원에 크게 의존적인 직교격자공격을 적용하는데 큰 제약을 준다.This greatly restricts the time it takes to apply an attack to apply an orthogonal grid attack that is highly dependent on the dimension of the selected grid.
도 1은 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 방법의 흐름도를 도시한다. 이하 순열 은 랜덤하게 선택된 순열이다.1 illustrates a flow diagram of a method for hardening an ACD instance in accordance with an embodiment of the present invention. Less permutation Is a randomly selected permutation.
도 1에 따르면, 본 발명에 따른 ACD 인스턴스 하드닝 방법은 하드닝하고자 하는 데이터와 순열 을 입력 받는 단계(S101)와 입력 받은 상기 하드닝하고자 하는 데이터에 대하여 순열 에 따라 하드닝 연산하여 ACD 인스턴스의 링 구조를 무너뜨리는 단계(S103)를 포함한다.Referring to FIG. 1, an ACD instance hardening method according to the present invention includes: (S101) for inputting the data to be hardened and a permutation (Step S103) of performing a hardening operation on the ACD instance to break the ring structure of the ACD instance.
하드닝하고자 하는 데이터와 순열 을 입력 받는 단계(S101)에서, 하드닝하고자 하는 데이터는 정보 처리 장치에 의하여 처리될 수 있는 -비트 정수 일 수 있고, 순열 는 상술한 Setup 알고리즘을 보안 파라미터 에 따라 수행하여 순열 집합 로 부터 랜덤하게 선택된 순열일 수 있다.Data to be hardened and permutation (S101), the data to be hardened can be processed by the information processing apparatus - bit integer , And permutations The above-described Setup algorithm as a security parameter And the set of permutations Lt; / RTI > may be a randomly selected permutation from < RTI ID =
ACD 인스턴스의 링 구조를 은닉하도록 하는 단계(S103)는 상술한 HD 알고리즘에 따라 수행될 수 있다.Step S103 of allowing the ring structure of the ACD instance to be concealed may be performed according to the HD algorithm described above.
도 2는 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 복구 방법의 흐름도를 도시한다.FIG. 2 illustrates a flowchart of a method for recovering an ACD instance hardening according to an embodiment of the present invention.
도 2에 따르면, 본 발명에 따른 ACD 인스턴스 하드닝 복구 방법은 ACD 인스턴스의 링 구조를 은닉하도록 하드닝된 데이터와 상기 데이터의 하드닝에 이용된 순열 의 역순열 을 입력 받는 단계(S201)와 상기 하드닝된 데이터에 대하여 입력 받은 상기 역순열 에 따라 하드닝 복구 연산을 수행하는 단계(S203)를 포함한다.Referring to FIG. 2, the ACD instance hardening restoration method according to the present invention includes data hardened to conceal the ring structure of the ACD instance, permutation used for hardening the data, Reverse order column (S201) of receiving the hardened data and a step (Step S203).
하드닝된 데이터와 순열 의 역순열 을 입력 받는 단계(S201)에서, 하드닝된 데이터는 상술한 하드닝 연산을 거쳐 생성된 벡터 일 수 있고, 순열 의 역순열 은 Setup 알고리즘을 보안 파라미터 에 따라 수행하여 순열 집합 로 부터 랜덤하게 선택된 순열일 수 있다.Hardened data and permutations Reverse order column In step S201, the hardened data is subjected to the hardening operation, , And permutations Reverse order column The Setup algorithm may be used as a security parameter And the set of permutations Lt; / RTI > may be a randomly selected permutation from < RTI ID =
하드닝 복구 연산을 수행하는 단계(S203)는 상술한 RC 알고리즘에 따라 수행될 수 있다.The step of performing the hardening recovery operation (S203) may be performed according to the RC algorithm described above.
도 1 및 도 2를 참조하여 설명하고 있는 하드닝 및 하드닝 복구를 위한 동작들은 컴퓨터 장치에서 구현될 수 있으며 예를 들면 1개의 컴퓨터 장치 내에서 구현되거나 또는 2개 이상의 컴퓨터 장치로 분산되어 구현될 수 있고, 각 단계는 하드웨어(예를 들면, 칩) 및/또는 컴퓨터 프로그램 코드에 의해 구현될 수 있다.The operations for hardening and hardening restoration described with reference to FIGS. 1 and 2 may be implemented in a computer device, for example, implemented within one computer device or distributed over two or more computer devices And each step may be implemented by hardware (e.g., a chip) and / or computer program code.
도 3은 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 방법을 이용하는 장치를 설명하기 위한 도면이다.3 is a diagram for explaining an apparatus using an ACD instance hardening method according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 장치(100)는 하드닝 데이터 입력부(110), 하드닝 연산부(120)를 포함한다.Referring to FIG. 3, an ACD
하드닝 데이터 입력부(110)는 하드닝하고자 하는 데이터와 순열 을 입력 받는다. The hardening
하드닝 연산부(120)는 입력 받은 상기 하드닝하고자 하는 데이터에 대하여 순열 에 따라 하드닝 연산을 수행하여 ACD 인스턴스의 링 구조를 은닉하도록 한다.The hardening
하드닝 연산은 상술한 HD 알고리즘에 따라 수행될 수 있다. The hardening operation can be performed according to the HD algorithm described above.
도 4는 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 복구 방법을 이용하는 장치를 설명하기 위한 도면이다.4 is a diagram illustrating an apparatus using an ACD instance hardening restoration method according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일 실시예에 따른 ACD 인스턴스 하드닝 장치(200)는 하드닝 복구 데이터 입력부(210), 하드닝 복구 연산부(220)를 포함한다.Referring to FIG. 4, the ACD
하드닝 복구 데이터 입력부(210)는 ACD 인스턴스의 링 구조를 은닉하도록 하드닝된 데이터와 순열 의 역순열 을 입력 받는다.The hardening restoration
하드닝 복구 연산부(220)는 상기 하드닝된 데이터에 대하여 입력 받은 상기 역순열 에 따라 하드닝 복구 연산을 수행한다.The hardening restoring
하드닝 복구 연산은 상술한 RC 알고리즘에 따라 수행될 수 있다.The hardening repair operation can be performed according to the RC algorithm described above.
본 발명에 따른 하드닝 방법은 암호시스템에 구체적으로 적용될 수 있다.The hardening method according to the present invention can be specifically applied to the cryptographic system.
우선, 이하에서는 본 발명에 따른 암호 시스템을 구현하기 위한 CS(Cheon-Stehle) 도식(scheme)을 설명한다.First, a Cheon-Stehle (CS) scheme for implementing an encryption system according to the present invention will be described below.
또한 이하에서, sk(secret key)는 비밀키(또는 대칭키라고도 함)이고, ek(evaluation key)는 연산키를 나타낸다.Also in the following, sk (secret key) is a secret key (also called a symmetric key), and ek (evaluation key) represents an operation key.
CS 도식은 공지된 바와 같이 Setup, Enc, Add, Mult, ConOp, Dec와 같은 알고리즘을 포함하여 구성될 수 있다.The CS scheme may be configured to include algorithms such as Setup, Enc, Add, Mult, ConOp, and Dec as is well known.
여기서, Setup 알고리즘은 ACD 문제의 원본 인스턴스를 생성한다. Enc 알고리즘은 메세지 m를 암호화한 암호문을 생성한다. Dec 알고리즘은 암호문 c와 sk를 입력 받아 모듈러 연산에 따라 복호화 한다. Add, Mult, ConOp 알고리즘은 각각 CS 도식에 있어서 필요한 합 연산, 곱 연산, ConOp 연산을 정의한다.Here, the Setup algorithm creates the original instance of the ACD problem. The Enc algorithm generates a ciphertext in which the message m is encrypted. The Dec algorithm receives ciphertexts c and sk and decodes them according to modular operations. The Add, Mult, and ConOp algorithms define sum, multiply, and ConOp operations, respectively, in the CS diagram.
암호 시스템의 파라미터(parameter)들은 다음과 같이 정의될 수 있다.The parameters of the cryptosystem can be defined as follows.
: 보안 파라미터(security parameter) : Security parameter
: 에러의 비트 길이(bit length of error) : Bit length of error
: 홀수인 비밀 정수의 비트 길이(bit length of secret odd integer) : Bit length of secret odd integer
: ACD 인스턴스의 비트 길이(bit length of ACD instances) : Bit length of ACD instances (bit length of ACD instances)
또한, 함수 은 아래 수학식 3과 같이 정의될 수 있다.Also, Can be defined as Equation (3) below.
<수학식 3>&Quot; (3) "
그리고, 과 사이의 관계는 와 같이 나타낼 수 있다. 본 명세서에서 비트 메세지에 대하여 변형된 CS 도식은 다음과 같다.And, and The relationship between As shown in Fig. In this specification The modified CS scheme for the bit message is as follows.
Setup()는 를 이라고 할 때의 메세지 공간이라고 할 때, ()-ACD 문제의 원본 인스턴스를 생성하며, 랜덤의 -비트 홀수(odd) 정수 p와 아래 수학식 4와 같은 샘플들을 생성한다.Setup ( ) To When we say message space when we say, ( ) -Generate the original instance of the ACD problem, - generates a bit odd integer p and samples as in Equation 4 below.
<수학식 4>&Quot; (4) "
아래 수학식 5에 따라 산출되는 에 따라 세팅되는 벡터 z를 아래 수학식 6에 따라 산출한다.Is calculated according to the following equation (5) Is calculated according to Equation (6) below.
<수학식 5>Equation (5)
<수학식 6>&Quot; (6) "
최종적으로, 연산키인 에 따라 산출되고, 비밀키인 sk = p는 비밀로 유지된다.Finally, , And the secret key sk = p is kept secret.
Enc(m, sk)는 를 선택하고, 연산을 수행한다.Enc (m, sk) ≪ / RTI > .
암호문 ,에 대하여,cryptogram , about,
Add(,)는 연산을 수행한다.Add ( , ) .
Mult(,,ek)는 연산을 수행한다.Mult ( , , ek) .
ConOp(m, ek)는 연산을 수행한다.ConOp (m, ek) .
Dec(c,sk)는 연산을 수행한다.Dec (c, sk) .
본 발명의 하드닝 방법은 FHE 시스템에 매우 조화롭게 적용될 수 있으며, 짧은 암호문의 이점을 제공할 수 있다.The hardening method of the present invention can be applied very harmoniously to the FHE system and can provide the advantage of short ciphertexts.
상술한 CS 도식이 FHE 시스템에 구현된 CS FHE 도식을 CS = (CS.Setup, CS.Enc, CS.Add, CS.Mult, CS.ConOp, Cs.Dec)라고 나타낼 수 있다. 아래에서 HCS.Setup과 같이 앞의 H는 CS 도식이 구현된 FHE 시스템에 있어 본 발명의 하드닝 방법 및 장치가 적용되었음을 나타낸다.The CS FHE scheme implemented in the FHE system described above can be represented as CS = (CS.Setup, CS.Enc, CS.Add, CS.Mult, CS.ConOp, Cs.Dec). The previous H, such as HCS.Setup below, indicates that the hardening method and apparatus of the present invention is applied to the FHE system in which the CS scheme is implemented.
본 발명에 따른 하드닝 방법은 아래와 같이 일반적으로 CS FHE 도식이 구현되는 방법에 적용될 수 있다.The hardening method according to the present invention can be applied to a method in which a CS FHE scheme is generally implemented as follows.
HCS.Setup() :HCS.Setup ( ):
1. 이라고 할 때 를 메세지 공간으로 한다. CS.Setup()을 실행하고, 평가키와 비밀키인 와 p를 얻는다.One. When As a message space. CS.Setup ( ), And executes the evaluation key and the secret key And p.
2. 랜덤 순열인 과 그 역순열인 를 선택한다.2. Random permutation And the reverse order .
3. 연산 파라미터(evaluation parmeter)를 다음과 같이 하드닝 한다. 3. Hare the evaluation parameter (evaluation parmeter) as follows.
j= 0,...,l-1 이라고 할 때, 을 계산한다. 여기서 이고, 로 정한다. 그리고 아래 수학식 7을 계산한다.Let j = 0, ..., l-1, . here ego, . Then, the following equation (7) is calculated.
<수학식 7>&Quot; (7) "
4. 최종적으로, 이고, 비밀로 유지되는 이다.4. Finally, And is kept secret to be.
HCS.Enc(m,sk) :HCS.Enc (m, sk):
암호화 하고자 하는 데이터인 m을 비트의 로 파싱한다. 즉 로 나타낼 수 있다. I를 =1 과 같이 나타낼 수 있는 i들의 집합이라고 한다.The data m to be encrypted Bit . In other words . I = 1 is called a set of i.
이제 를 선택하고, now ≪ / RTI >
를 출력한다. .
HCS.Add(,) :HCS.Add ( , ):
+ 연산을 수행하고, 여기서 ‘+’는 벡터공간 위에서의 합을 뜻한다. + ≪ / RTI > where < RTI ID = 0.0 > It means sum above.
HCS.Mult(,,ek) :HCS.Mult ( , , supplement):
연산을 수행한다. 여기서 이진 연산자인 는 로서 정의된다. . Here, the binary operator The .
HCS.ConOp(m,ek) :HCS.ConOp (m, appendix):
연산을 수행하며 여기서 이다. Operation, where to be.
HCS.Dec(c,sk) : HCS.Dec (c, sk):
연산을 수행하며 이에 따라 암호문 를 복호와 한다. And performs a cryptographic operation Is decoded.
위와 같이 본 발명에 따른 하드닝 방법을 포함하는 대칭키 기반 동형 암호 시스템은 하드닝 연산 과정을 통하여 곱셈구조가 무너졌음에도 scale-invariant technique을 이용하여 여전히 곱셈성질을 보존시킬 수 있으며 이에 따라 동형암호를 설계할 수가 있다.As described above, the symmetric key-based isochronous encryption system including the hardening method according to the present invention can still maintain the multiplication property using the scale-invariant technique even though the multiplication structure is collapsed through the hardening operation process, Can be designed.
상술한 하드닝 방법이 적용되는 암호 방법은 컴퓨터 장치에서 구현될 수 있으며 예를 들면 1개의 컴퓨터 장치 내에서 구현되거나 또는 2개 이상의 컴퓨터 장치로 분산되어 구현될 수 있고, 각 단계는 하드웨어(예를 들면, 칩) 및/또는 컴퓨터 프로그램 코드에 의해 구현될 수 있다.The cryptographic method to which the above-described hardening method is applied may be implemented in a computer device, for example, implemented in one computer device or distributed in two or more computer devices, and each step may be implemented in hardware For example, chips) and / or computer program code.
본 발명에 따른 하드닝 방법을 이용하는 FHE 암호 시스템인 하드닝 ACD 인스턴스 기반 동형암호 시스템(300)은 셋업연산부(310), 암호화부(320), 복호화부(330)를 포함한다. 또한, CS연산부(340)를 더 포함할 수 있다.The hardening ACD instance-based
셋업연산부(310)는 HCS.Setup() 알고리즘에 따른 연산을 수행할 수 있다. 암호화부(320)는 HCS.Enc(m,sk) 알고리즘에 따른 연산을 수행할 수 있다. 복호화부(330)는 HCS.Dec(c,sk) 알고리즘에 따른 연산을 수행할 수 있다. CS연산부(340)는 HCS.Add(,), HCS.Mult(,,ek), HCS.ConOp(m,ek) 알고리즘에 따른 연산을 수행할 수 있다. 여기서 셋업연산부(310), 암호화부(320)는 본 발명에 따른 ACD 인스턴스 하드닝 장치(100)를 이용한다. 복호화부(330)는 본 발명에 따른 ACD 인스턴스 하드닝 복구 장치(200)를 이용한다.The
본 발명에 따른 하드닝 연산 방법을 적용한 ACD 인스턴스를 이용하여 설계하는 Hardened CS 도식의 암호문은 로 기존 CS 도식에서 의 크기를 가졌던 것에 비해 암호문의 크기를 매우 짧게 할 수 있다. 아래 표 1은 다른 ACD 기반의 동형 암호와 암호문 크기를 비교한 표이다. The ciphertext of the Hardened CS scheme, which is designed using an ACD instance applying the hardening operation method according to the present invention, From existing CS schematics The size of the cipher text can be made very short. Table 1 below compares the sizes of ciphertexts and ciphertexts based on other ACDs.
<표 1><Table 1>
이 밖에도 ACD를 기반으로 한 동형암호에 하드닝 방법을 적용하여 암호문의 크기를 효율적으로 짧게 만들 수 있으며, 동형 암호를 설계하기 위한 도구로 쓰이는 LWE, RLWE 등에도 하드닝 방법을 적용할 수도 있을 것이다.In addition, we can apply the hardening method to the same password based on the ACD to efficiently shorten the size of the ciphertext, and apply the hardening method to the LWE, RLWE, etc. used as a tool for designing the same password .
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
100 : ACD 인스턴스 하드닝 장치
110 : 하드닝 데이터 입력부
120 : 하드닝 연산부
200 : ACD 인스턴스 하드닝 복구 장치
210 : 하드닝된 데이터 입력부
220 : 하드닝 복구 연산부
300 : 하드닝 ACD 인스턴스 기반 동형 암호 시스템
310 : 셋업연산부
320 : 암호화부
330 : 복호화부
340 : CS연산부
100: ACD Instance Harding Device
110: Harding data input unit
120: Harding operation unit
200: ACD Instance Harding Recovery Device
210: a hardened data input unit
220: Harding recovery operation unit
300: Harding ACD instance-based homogeneous cryptosystem
310:
320:
330:
340: CS operator
Claims (2)
입력 받은 상기 하드닝하고자 하는 데이터에 대하여 상기 순열에 따라 하드닝 연산을 수행하여 ACD 인스턴스의 링 구조를 은닉하도록 하는 단계를 포함하는 것을 특징으로 하는 ACD 인스턴스 하드닝 방법.
Receiving data to be hardened and a randomly selected permutation; And
And hiding the ring structure of the ACD instance by performing a hardening operation on the received data with respect to the data to be hardened according to the permutation sequence.
상기 링 구조를 은닉하도록 하드닝된 데이터에 대하여 입력 받은 상기 역순열에 따라 하드닝 복구 연산을 수행하는 단계를 포함하는 것을 특징으로 하는 ACD 인스턴스 하드닝 복구 방법.
Receiving data that is hardened to conceal a ring structure of an ACD instance and a reverse sequence of permutations used for a hardening operation of the data; And
And performing a hardening recovery operation according to the reverse sequence inputted to the data that is hardened to conceal the ring structure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160155667A KR101906363B1 (en) | 2016-11-22 | 2016-11-22 | ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160155667A KR101906363B1 (en) | 2016-11-22 | 2016-11-22 | ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180057255A KR20180057255A (en) | 2018-05-30 |
KR101906363B1 true KR101906363B1 (en) | 2018-10-10 |
Family
ID=62300386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160155667A KR101906363B1 (en) | 2016-11-22 | 2016-11-22 | ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101906363B1 (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160017226A (en) * | 2014-08-01 | 2016-02-16 | 서울대학교산학협력단 | Additive Homomorphic Encryption and Decryption Method based on the co-ACD Problem and Apparatus using the same |
-
2016
- 2016-11-22 KR KR1020160155667A patent/KR101906363B1/en active IP Right Grant
Non-Patent Citations (3)
Title |
---|
Cheon, Jung Hee, et al. "The polynomial approximate common divisor problem and its application to the fully homomorphic encryption." Information Sciences 326 (2016): 41-58. |
Cheon, Jung Hee, Hyung Tae Lee, and Jae Hong Seo. "A New Additive Homomorphic Encryption based on the co-ACD Problem." Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Secu |
Fouque, Pierre-Alain, et al. "Cryptanalysis of the Co-ACD Assumption." Annual Cryptology Conference. Springer, Berlin, Heidelberg, 2015. |
Also Published As
Publication number | Publication date |
---|---|
KR20180057255A (en) | 2018-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4979068B2 (en) | Secret function calculation method and apparatus, and program | |
KR101600016B1 (en) | method of encrypting data using Homomorphic Encryption and Computing device performing the method | |
Rathod et al. | Design and implementation of image encryption algorithm by using block based symmetric transformation algorithm (hyper image encryption algorithm) | |
WO2014095772A1 (en) | Computing device comprising a table network | |
KR101727312B1 (en) | Order preserving encryption and decryption appartus and method | |
US9565018B2 (en) | Protecting cryptographic operations using conjugacy class functions | |
Lauter | Postquantum opportunities: lattices, homomorphic encryption, and supersingular isogeny graphs | |
JPWO2016088453A1 (en) | Encryption device, decryption device, encryption processing system, encryption method, decryption method, encryption program, and decryption program | |
JP2009199068A (en) | Secret calculation system, secret calculation method, secret calculation device, verification device, and program | |
Bose et al. | A novel medical image encryption using cyclic coding in Covid-19 pandemic situation | |
JP6187624B1 (en) | Information processing apparatus, information processing method, and program | |
KR101914453B1 (en) | Apparatus and method for encryption | |
JP5992651B2 (en) | ENCRYPTION METHOD, PROGRAM, AND SYSTEM | |
EP3298720B1 (en) | Computing with encrypted values | |
CN117375836A (en) | Encryption and decryption method and system for long text segment based on RSA encryption algorithm | |
Sam et al. | An efficient quasigroup based image encryption using modified nonlinear chaotic maps | |
KR101906363B1 (en) | ACD Instance Hardening Process, Hardening Recovery Process And Device Which Utilize | |
JP2010049214A (en) | Encryption device, decryption device, cryptography verifying device, encryption method, decryption method and program | |
Usama et al. | Chaos-based secure data compression (CSDC) | |
JP5293612B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION METHOD, AND PROGRAM | |
JP2006133380A (en) | Decoding system, decoding program, and cipher communication system | |
US20150372818A1 (en) | Algebraic Symmetric Cipher | |
Jha et al. | Space Efficient Cryptographic Protocol Using Recursive Bitwise & Pairs Of Bits Of Operation (RBPBO) | |
Chandra et al. | STUDY OF RSA ALGORITHM FOR DATA ENCRYPTION AND DECRYPTION | |
Mandal et al. | Securing Message using Recursive Modulo-2 and Key Rotation Operation (RMRO) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |