KR101912443B1 - Public key based encryption method and key generation server - Google Patents

Public key based encryption method and key generation server Download PDF

Info

Publication number
KR101912443B1
KR101912443B1 KR1020160141184A KR20160141184A KR101912443B1 KR 101912443 B1 KR101912443 B1 KR 101912443B1 KR 1020160141184 A KR1020160141184 A KR 1020160141184A KR 20160141184 A KR20160141184 A KR 20160141184A KR 101912443 B1 KR101912443 B1 KR 101912443B1
Authority
KR
South Korea
Prior art keywords
equation
receiving terminal
secret key
rti
key
Prior art date
Application number
KR1020160141184A
Other languages
Korean (ko)
Other versions
KR20180046425A (en
Inventor
이동훈
최수리
김효승
김종현
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020160141184A priority Critical patent/KR101912443B1/en
Publication of KR20180046425A publication Critical patent/KR20180046425A/en
Application granted granted Critical
Publication of KR101912443B1 publication Critical patent/KR101912443B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

공개키 기반 암호화 방법이 개시된다. 상기 공개키 기반 암호화 방법은 (a) 서버가 공개 상수와 마스터 비밀키를 생성하는 단계, (b) 상기 서버가 수신 단말의 부분 비밀키를 생성하고, 상기 부분 비밀키를 상기 수신 단말로 송신하는 단계, (c) 상기 수신 단말이 비밀값을 선택하는 단계, (d) 상기 수신 단말이 비밀키를 생성하는 단계, (e) 상기 수신 단말이 공개키를 생성하고, 상기 공개키를 상기 송신 단말로 송신하는 단계, (f) 상기 송신 단말이 메시지를 암호화하여 암호문을 생성하고, 상기 암호문을 상기 수신 단말로 송신하는 단계, 및 (g) 상기 수신 단말이 상기 암호문을 복호화하는 단계를 포함한다.A public key based encryption method is disclosed. The public key based encryption method comprises the steps of: (a) generating a public constant and a master secret key by a server; (b) generating a partial secret key of the receiving terminal and transmitting the partial secret key to the receiving terminal; (C) selecting the secret value by the receiving terminal, (d) generating the secret key by the receiving terminal, (e) generating the public key by the receiving terminal, (F) encrypting a message to generate a cipher text, and transmitting the cipher text to the receiving terminal, and (g) decoding the cipher text by the receiving terminal.

Description

공개키 기반 암호화 방법 및 키 생성 서버{PUBLIC KEY BASED ENCRYPTION METHOD AND KEY GENERATION SERVER}TECHNICAL FIELD [0001] The present invention relates to a public key-based encryption method and a key generation server,

본 발명의 개념에 따른 실시 예는 공개키 기반 암호화 방법 및 키 생성 서버에 관한 것으로서, 특히 사용자 단말이 키 생성 서버로부터 수신한 부분 비밀키를 이용하여 비밀키와 공개키를 생성하도록 하여 키 위탁 문제를 해결할 수 있는 공개키 기반 암호화 방법 및 키 생성 서버에 관한 것이다.The embodiment of the present invention relates to a public key based encryption method and a key generation server. More particularly, the user terminal generates a secret key and a public key using a partial secret key received from a key generation server, Based encryption method and a key generation server capable of solving the above problems.

공개키 암호 시스템은 사용자의 정보와 난수 값인 공개키를 결합하는 인증서를 필요로 한다. 이와 달리 ID(identity) 기반 암호 시스템은 사용자의 메일주소와 같은 ID를 공개키로 사용하여 별도의 인증 없이 암호화를 가능하게 하였다. 그러나, ID 기반 암호 시스템에서 모든 사용자의 비밀키가 키 생성 기관(Key Generation Center, KGC)에 의해 생성되기 때문에 악의적인 목적을 가진 키 생성 기관에 의해 모든 암호문이 복호화될 수 있는 키 위탁 문제가 존재한다.The public key cryptosystem requires a certificate that combines the user's information with the public key, which is a random number value. In contrast, an identity-based cryptosystem uses the same ID as a user's mail address as a public key, thereby enabling encryption without authentication. However, since the secret key of all users in the ID-based cryptosystem is generated by the key generation center (KGC), there exists a key cryptography problem in which all ciphertexts can be decrypted by a malicious purpose key generating organization do.

본 발명에서는 키 생성 기관과 사용자가 함께 참여하여 비밀키를 생성하는 방식을 사용하여 상술한 키 위탁 문제를 해결하고자 한다.In the present invention, a key generation entity and a user participate together to generate a secret key, thereby solving the above-mentioned problem of the key charging.

대한민국 등록특허 제10-1652846호 (2016.09.02. 공개)Korean Registered Patent No. 10-1652846 (published on September 26, 2016) 대한민국 등록특허 제10-1327980호 (2013.07.29. 공개)Korean Patent No. 10-1327980 (published on Feb. 29, 2013)

본 발명이 이루고자 하는 기술적인 과제는 키 생성 서버로부터 수신된 부분 비밀키와 수신 단말이 선택한 비밀값을 이용하여 비밀키 및 공개키를 생성하도록 하여 인증서를 사용하지 않으면서 키 위탁 문제를 해결할 수 있는 무인증서 공개키 기반 암호화 방법 및 키 생성 서버를 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and apparatus for generating a secret key and a public key by using a partial secret key received from a key generation server and a secret value selected by a receiving terminal, A non-certificate public key-based encryption method and a key generation server.

본 발명의 실시 예에 따른 공개키 기반 암호화 방법은 (a) 서버가 공개 상수와 마스터 비밀키를 생성하는 단계, (b) 상기 서버가 수신 단말의 부분 비밀키를 생성하고, 상기 부분 비밀키를 상기 수신 단말로 송신하는 단계, (c) 상기 수신 단말이 비밀값을 선택하는 단계, (d) 상기 수신 단말이 비밀키를 생성하는 단계, (e) 상기 수신 단말이 공개키를 생성하고, 상기 공개키를 상기 송신 단말로 송신하는 단계, (f) 상기 송신 단말이 메시지를 암호화하여 암호문을 생성하고, 상기 암호문을 상기 수신 단말로 송신하는 단계, 및 (g) 상기 수신 단말이 상기 암호문을 복호화하는 단계를 포함한다.A public key based encryption method according to an embodiment of the present invention includes the steps of (a) generating a public constant and a master secret key by a server, (b) generating a partial secret key of a receiving terminal by the server, (C) selecting the secret value by the receiving terminal, (d) generating the secret key by the receiving terminal, (e) generating the public key by the receiving terminal, and Transmitting a public key to the transmitting terminal; (f) generating a cipher text by encrypting the message by the transmitting terminal, and transmitting the cipher text to the receiving terminal; and (g) .

또한, 본 발명의 실시 예에 따른 키 생성 서버는 위수가 소수

Figure 112016104850874-pat00001
(
Figure 112016104850874-pat00002
)인 순환 군(
Figure 112016104850874-pat00003
),
Figure 112016104850874-pat00004
에 속하는 임의의 생성자
Figure 112016104850874-pat00005
(
Figure 112016104850874-pat00006
) 및 해쉬 함수(
Figure 112016104850874-pat00007
)를 선택하고, 각각의
Figure 112016104850874-pat00008
(
Figure 112016104850874-pat00009
)에 대해 임의의 난수(
Figure 112016104850874-pat00010
)를 선택하고 계산값(
Figure 112016104850874-pat00011
)을 계산하고, 수학식 1에 의해 정의되는 공개 상수(
Figure 112016104850874-pat00012
)와 수학식 2에 의해 정의되는 마스터 비밀키를 생성하는 설정부 및 각각의
Figure 112016104850874-pat00013
에 대하여
Figure 112016104850874-pat00014
을 만족하는
Figure 112016104850874-pat00015
를 선택하고, 수학식 3에 의해 정의되는 벡터
Figure 112016104850874-pat00016
를 생성하고, 수학식 4를 이용하여 수신 단말의 부분 비밀키(
Figure 112016104850874-pat00017
)를 생성하는 부분 비밀키 생성부를 포함한다.In the key generation server according to the embodiment of the present invention,
Figure 112016104850874-pat00001
(
Figure 112016104850874-pat00002
) Cycling group (
Figure 112016104850874-pat00003
),
Figure 112016104850874-pat00004
≪ / RTI >
Figure 112016104850874-pat00005
(
Figure 112016104850874-pat00006
) And a hash function (
Figure 112016104850874-pat00007
) Is selected, and each
Figure 112016104850874-pat00008
(
Figure 112016104850874-pat00009
) To a random number (
Figure 112016104850874-pat00010
) And select the calculation value (
Figure 112016104850874-pat00011
), And calculates an open constant (
Figure 112016104850874-pat00012
) And a setting unit for generating a master secret key defined by Equation (2)
Figure 112016104850874-pat00013
about
Figure 112016104850874-pat00014
Satisfy
Figure 112016104850874-pat00015
And a vector defined by equation (3)
Figure 112016104850874-pat00016
And generates a partial secret key of the receiving terminal using Equation (4)
Figure 112016104850874-pat00017
And a partial secret key generation unit for generating a partial secret key.

본 발명의 실시 예에 따른 공개키 기반 암호화 방법 및 키 생성 서버에 의할 경우 인증서를 필요로 하지 않으며, 페어링 연산을 수행하지 않기 때문에 효율적인 암호화 기법을 제공할 수 있다.The public key based encryption method and the key generation server according to the embodiment of the present invention do not require a certificate and do not perform a pairing operation, so that an efficient encryption technique can be provided.

또한, 본 발명에 의할 경우 키 생성 기관이 사용자의 비밀키를 알지 못하기 때문에 키 위탁 문제를 해결할 수 있다.In addition, according to the present invention, the key generation authority can solve the key charging problem because it does not know the secret key of the user.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 암호 시스템을 도시한다.
도 2는 도 1에 도시된 서버의 기능 블럭도이다.
도 3은 도 1에 도시된 수신 단말의 기능 블럭도이다.
도 4는 도 1에 도시된 암호 시스템 상에서 수행되는 암호화 방법을 설명하기 위한 흐름도이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
1 illustrates an encryption system according to an embodiment of the present invention.
2 is a functional block diagram of the server shown in FIG.
3 is a functional block diagram of the receiving terminal shown in FIG.
4 is a flowchart illustrating an encryption method performed on the encryption system shown in FIG.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.

제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings attached hereto.

우선 본 발명에 의한 무인증서 공개키 암호 기법에 대하여 설명하기로 한다.First, a non-certificate public key cryptosystem according to the present invention will be described.

본 발명에서는 결정적 디피-헬만 가정(Decisional Diffie-Hellman Assumption, DDH) 문제를 이용하여 안전성을 증명하였으며 자세한 내용은 다음과 같다. 소수

Figure 112016104850874-pat00018
를 위수로 가지는 순환 군(cyclic group)
Figure 112016104850874-pat00019
에서 DDH는 다음의 두 분포가 주어졌을 때
Figure 112016104850874-pat00020
Figure 112016104850874-pat00021
을 의미 있는 확률로 구별하는 알고리즘이 존재하지 않는다는 가정이다.In the present invention, the safety has been verified by using the Decisional Diffie-Hellman Assumption (DDH) problem. The details are as follows. decimal
Figure 112016104850874-pat00018
(Cyclic group)
Figure 112016104850874-pat00019
In DDH, given the following two distributions
Figure 112016104850874-pat00020
and
Figure 112016104850874-pat00021
There is no algorithm that distinguishes them with a meaningful probability.

Figure 112016104850874-pat00022
Figure 112016104850874-pat00022

Figure 112016104850874-pat00023
Figure 112016104850874-pat00023

본 발명에 의한 무인증서 공개키 암호 기법은 설정 알고리즘(Setup), 부분 비밀키 생성 알고리즘(Partial Private Key Extract), 비밀값 설정 알고리즘(Set Secret Value), 비밀키 생성 알고리즘(Set Private Key), 공개키 생성 알고리즘(Set Public Key), 암호화 알고리즘(Encrypt) 및 복호화 알고리즘(Decrypt)의 일곱 개의 알고리즘으로 구성되어 있으며, 각 알고리즘에 대한 상세한 설명은 다음과 같다.The non-certificate public key cryptosystem according to the present invention includes a setup algorithm, a partial private key extract algorithm, a set secret value algorithm, a set private key algorithm, A set encryption algorithm (Set Public Key), an encryption algorithm (Encrypt), and a decryption algorithm (Decrypt). The detailed description of each algorithm is as follows.

1. 설정 알고리즘(

Figure 112016104850874-pat00024
) 1. Setting algorithm (
Figure 112016104850874-pat00024
)

설정 알고리즘은 보안 상수

Figure 112016104850874-pat00025
와 공모제한 상수
Figure 112016104850874-pat00026
을 입력받고 마스터 비밀키
Figure 112016104850874-pat00027
와 공개 상수
Figure 112016104850874-pat00028
를 출력한다. 설정 알고리즘은 KGC에 의해 수행되며, 공개 상수
Figure 112016104850874-pat00029
는 KGC에 의해 공개되고, 마스터 비밀키
Figure 112016104850874-pat00030
는 안전하게 KGC에 보관된다. 여기서, 공모제한 상수
Figure 112016104850874-pat00031
은 KGC가 부분 비밀키를 발급해 줄 수 있는 사용자의 수를 의미할 수 있다.The set algorithm is a security constant
Figure 112016104850874-pat00025
And subscription limit constants
Figure 112016104850874-pat00026
And receives the master secret key
Figure 112016104850874-pat00027
And open constant
Figure 112016104850874-pat00028
. The set-up algorithm is performed by the KGC,
Figure 112016104850874-pat00029
Is disclosed by the KGC, and the master secret key
Figure 112016104850874-pat00030
Is safely stored in the KGC. Here,
Figure 112016104850874-pat00031
May refer to the number of users that the KGC may issue partial secret keys.

구체적으로, 설정 알고리즘에서는 위수가 소수

Figure 112016104850874-pat00032
(
Figure 112016104850874-pat00033
)인 순환 군
Figure 112016104850874-pat00034
를 선택하고
Figure 112016104850874-pat00035
에 속하는 임의의 생성자
Figure 112016104850874-pat00036
(
Figure 112016104850874-pat00037
)를 선택한다. 또한, 암호학적 해쉬 함수
Figure 112016104850874-pat00038
(
Figure 112016104850874-pat00039
)를 선택한다. 각각의
Figure 112016104850874-pat00040
에 대해
Figure 112016104850874-pat00041
를 임의로 선택하고,
Figure 112016104850874-pat00042
를 계산한다. 여기서, 공개 상수
Figure 112016104850874-pat00043
와 마스터 비밀키
Figure 112016104850874-pat00044
를 다음과 같이 생성한다.Specifically, in the setting algorithm,
Figure 112016104850874-pat00032
(
Figure 112016104850874-pat00033
) Cycling group
Figure 112016104850874-pat00034
Select
Figure 112016104850874-pat00035
≪ / RTI >
Figure 112016104850874-pat00036
(
Figure 112016104850874-pat00037
). Also, the cryptographic hash function
Figure 112016104850874-pat00038
(
Figure 112016104850874-pat00039
). Each
Figure 112016104850874-pat00040
About
Figure 112016104850874-pat00041
Is arbitrarily selected,
Figure 112016104850874-pat00042
. Here,
Figure 112016104850874-pat00043
And master secret key
Figure 112016104850874-pat00044
Is generated as follows.

Figure 112016104850874-pat00045
Figure 112016104850874-pat00045

Figure 112016104850874-pat00046
Figure 112016104850874-pat00046

2. 부분 비밀키 생성 알고리즘(

Figure 112016104850874-pat00047
) 2. Partial Secret Key Generation Algorithm (
Figure 112016104850874-pat00047
)

부분 비밀키 생성 알고리즘은 공개 상수

Figure 112016104850874-pat00048
, 마스터 비밀키
Figure 112016104850874-pat00049
및 사용자
Figure 112016104850874-pat00050
의 아이디
Figure 112016104850874-pat00051
를 입력받아 사용자
Figure 112016104850874-pat00052
의 부분 비밀키
Figure 112016104850874-pat00053
를 출력한다. 부분 비밀키 생성 알고리즘은 KGC에 의해 수행되며, 부분 비밀키
Figure 112016104850874-pat00054
는 안전한 채널을 통해 사용자
Figure 112016104850874-pat00055
의 단말기로 전달된다.The partial secret key generation algorithm is an open constant
Figure 112016104850874-pat00048
, Master secret key
Figure 112016104850874-pat00049
And users
Figure 112016104850874-pat00050
ID of
Figure 112016104850874-pat00051
The user
Figure 112016104850874-pat00052
Partial secret key
Figure 112016104850874-pat00053
. The partial secret key generation algorithm is performed by the KGC, and the partial secret key
Figure 112016104850874-pat00054
Through a secure channel,
Figure 112016104850874-pat00055
Lt; / RTI >

즉, 키 생성 기관은 ID 기반 암호 시스템의 비밀키를 생성하는 과정과 동일하게 사용자의 부분 비밀키를 생성할 수 있다. 그러나, 부분 비밀키 생성 알고리즘에서 생성된 사용자의 부분 비밀키

Figure 112016104850874-pat00056
는 ID 기반 암호 시스템의 비밀키와는 다르게 사용자의 비밀키로 쓰이지 않는다.That is, the key generating organization can generate the partial secret key of the user in the same manner as the process of generating the secret key of the ID-based cryptosystem. However, the partial secret key of the user generated by the partial secret key generation algorithm
Figure 112016104850874-pat00056
Unlike the secret key of the ID-based cryptosystem, it is not used as the user's secret key.

부분 비밀키 생성 알고리즘의 구체적인 동작을 살펴보면 다음과 같다.The concrete operation of the partial secret key generation algorithm will be described as follows.

Figure 112016104850874-pat00057
을 만족하는
Figure 112016104850874-pat00058
Figure 112016104850874-pat00059
(
Figure 112016104850874-pat00060
)에 대해 임의로 고른다. 벡터
Figure 112016104850874-pat00061
를 생성한다. 사용자
Figure 112016104850874-pat00062
Figure 112016104850874-pat00063
에 대한 부분 비밀키
Figure 112016104850874-pat00064
를 다음과 같이 생성한다.
Figure 112016104850874-pat00057
Satisfy
Figure 112016104850874-pat00058
To
Figure 112016104850874-pat00059
(
Figure 112016104850874-pat00060
). vector
Figure 112016104850874-pat00061
. user
Figure 112016104850874-pat00062
of
Figure 112016104850874-pat00063
Partial secret key for
Figure 112016104850874-pat00064
Is generated as follows.

Figure 112016104850874-pat00065
Figure 112016104850874-pat00065

3. 비밀값 설정 알고리즘(

Figure 112016104850874-pat00066
) 3. Secret value setting algorithm (
Figure 112016104850874-pat00066
)

비밀값 설정 알고리즘은 공개 상수

Figure 112016104850874-pat00067
와 사용자
Figure 112016104850874-pat00068
의 아이디
Figure 112016104850874-pat00069
를 입력받아 사용자
Figure 112016104850874-pat00070
의 비밀값
Figure 112016104850874-pat00071
를 출력한다. 비밀값 설정 알고리즘은 사용자
Figure 112016104850874-pat00072
의 단말기에 의해 수행된다. 즉, 사용자
Figure 112016104850874-pat00073
의 단말기는 키 생성 기관이 마스터 비밀키
Figure 112016104850874-pat00074
라는 비밀값을 부분 비밀키를 생성하기 위해 사용한 것처럼 사용자
Figure 112016104850874-pat00075
의 비밀값
Figure 112016104850874-pat00076
(
Figure 112016104850874-pat00077
)을 생성한다.The secret value setting algorithm is an open constant
Figure 112016104850874-pat00067
And users
Figure 112016104850874-pat00068
ID of
Figure 112016104850874-pat00069
The user
Figure 112016104850874-pat00070
Secret value of
Figure 112016104850874-pat00071
. The secret-
Figure 112016104850874-pat00072
Lt; / RTI > terminal. That is,
Figure 112016104850874-pat00073
The terminal generates the master secret key < RTI ID = 0.0 >
Figure 112016104850874-pat00074
As a secret value of
Figure 112016104850874-pat00075
Secret value of
Figure 112016104850874-pat00076
(
Figure 112016104850874-pat00077
).

4. 비밀키 생성 알고리즘(

Figure 112016104850874-pat00078
) 4. Secret Key Generation Algorithm (
Figure 112016104850874-pat00078
)

비밀키 생성 알고리즘은 공개 상수

Figure 112016104850874-pat00079
, 부분 비밀키
Figure 112016104850874-pat00080
및 비밀값
Figure 112016104850874-pat00081
를 입력받아 비밀키
Figure 112016104850874-pat00082
를 출력한다. 비밀키 생성 알고리즘은 사용자
Figure 112016104850874-pat00083
의 단말기에 의해 수행된다. 사용자
Figure 112016104850874-pat00084
의 비밀키
Figure 112016104850874-pat00085
는 다음과 같다.The secret key generation algorithm is an open constant
Figure 112016104850874-pat00079
, Partial secret key
Figure 112016104850874-pat00080
And secret value
Figure 112016104850874-pat00081
And receives the secret key
Figure 112016104850874-pat00082
. The secret key generation algorithm
Figure 112016104850874-pat00083
Lt; / RTI > terminal. user
Figure 112016104850874-pat00084
Secret key
Figure 112016104850874-pat00085
Is as follows.

Figure 112016104850874-pat00086
Figure 112016104850874-pat00086

5. 공개키 생성 알고리즘(

Figure 112016104850874-pat00087
) 5. Public Key Generation Algorithm (
Figure 112016104850874-pat00087
)

공개키 생성 알고리즘은 공개 상수

Figure 112016104850874-pat00088
와 비밀값
Figure 112016104850874-pat00089
을 입력받아 사용자
Figure 112016104850874-pat00090
의 공개키
Figure 112016104850874-pat00091
를 출력한다. 공개키 생성 알고리즘은 사용자
Figure 112016104850874-pat00092
의 단말기에 의해 수행된다. 즉, 사용자
Figure 112016104850874-pat00093
의 단말이 비밀키
Figure 112016104850874-pat00094
를 생성하기 위해 사용한 비밀값
Figure 112016104850874-pat00095
를 암호화 과정에서 사용해야만 사용자를 위해 암호화된 암호문을 키 생성 기관이 복호화할 수 없게 되며, 이로 인해 키 위탁 문제를 해결할 수 있다. 따라서, 사용자
Figure 112016104850874-pat00096
의 단말기는 암호화를 위한 자신의 공개키
Figure 112016104850874-pat00097
를 자신의 비밀값
Figure 112016104850874-pat00098
를 사용하여 생성한 후에 공개한다. 사용자
Figure 112016104850874-pat00099
의 공개키
Figure 112016104850874-pat00100
는 다음과 같다.The public key generation algorithm is an open constant
Figure 112016104850874-pat00088
And secret value
Figure 112016104850874-pat00089
User
Figure 112016104850874-pat00090
Public key of
Figure 112016104850874-pat00091
. The public key generation algorithm
Figure 112016104850874-pat00092
Lt; / RTI > terminal. That is,
Figure 112016104850874-pat00093
Lt; RTI ID = 0.0 >
Figure 112016104850874-pat00094
The secret value used to generate
Figure 112016104850874-pat00095
Is used in the encryption process, the key generation agency can not decrypt the encrypted ciphertext for the user, thereby solving the key ciphering problem. Therefore,
Figure 112016104850874-pat00096
Lt; RTI ID = 0.0 > key < / RTI >
Figure 112016104850874-pat00097
To its secret value
Figure 112016104850874-pat00098
And then release it. user
Figure 112016104850874-pat00099
Public key of
Figure 112016104850874-pat00100
Is as follows.

Figure 112016104850874-pat00101
Figure 112016104850874-pat00101

6. 암호화 알고리즘(

Figure 112016104850874-pat00102
) 6. Encryption Algorithm (
Figure 112016104850874-pat00102
)

암호화 알고리즘은 공개 상수

Figure 112016104850874-pat00103
, 사용자
Figure 112016104850874-pat00104
의 공개키
Figure 112016104850874-pat00105
, 사용자
Figure 112016104850874-pat00106
의 아이디
Figure 112016104850874-pat00107
및 메시지
Figure 112016104850874-pat00108
을 입력받는다. 만약
Figure 112016104850874-pat00109
가 정당하다면 암호문
Figure 112016104850874-pat00110
를 출력하고, 그렇지 않다면
Figure 112016104850874-pat00111
를 출력한다.The encryption algorithm is an open constant
Figure 112016104850874-pat00103
, user
Figure 112016104850874-pat00104
Public key of
Figure 112016104850874-pat00105
, user
Figure 112016104850874-pat00106
ID of
Figure 112016104850874-pat00107
And messages
Figure 112016104850874-pat00108
. if
Figure 112016104850874-pat00109
Ciphertext
Figure 112016104850874-pat00110
And if not,
Figure 112016104850874-pat00111
.

구체적으로, 암호화 알고리즘은 임의의 난수

Figure 112016104850874-pat00112
(
Figure 112016104850874-pat00113
)를 선택하고, 다음과 같이 암호문
Figure 112016104850874-pat00114
을 생성한다.Specifically, the encryption algorithm is a random number
Figure 112016104850874-pat00112
(
Figure 112016104850874-pat00113
) Is selected, and a cipher text
Figure 112016104850874-pat00114
.

Figure 112016104850874-pat00115
Figure 112016104850874-pat00115

이때 사용된 벡터

Figure 112016104850874-pat00116
는 다음과 같다.At this time,
Figure 112016104850874-pat00116
Is as follows.

Figure 112016104850874-pat00117
Figure 112016104850874-pat00117

7. 복호화 알고리즘(

Figure 112016104850874-pat00118
) 7. Decryption algorithm (
Figure 112016104850874-pat00118
)

복호화 알고리즘은 암호문

Figure 112016104850874-pat00119
, 공개 상수
Figure 112016104850874-pat00120
및 비밀키
Figure 112016104850874-pat00121
를 입력받는다. 만약 암호문
Figure 112016104850874-pat00122
가 정당하다면 메시지
Figure 112016104850874-pat00123
을 출력하고, 그렇지 않다면
Figure 112016104850874-pat00124
를 출력한다. 암호문
Figure 112016104850874-pat00125
는 다음 수학식을 이용하여 복호화된다.The decryption algorithm
Figure 112016104850874-pat00119
, Open constant
Figure 112016104850874-pat00120
And secret key
Figure 112016104850874-pat00121
. If the cipher text
Figure 112016104850874-pat00122
If the message is legitimate
Figure 112016104850874-pat00123
And if not,
Figure 112016104850874-pat00124
. cryptogram
Figure 112016104850874-pat00125
Is decoded using the following equation.

Figure 112016104850874-pat00126
Figure 112016104850874-pat00126

본 발명에 의한 암호화 기법이 정확성을 가짐은 다음 수학식을 통하여 알 수 있다.The cryptosystem according to the present invention has accuracy, as shown in the following equation.

Figure 112016104850874-pat00127
Figure 112016104850874-pat00127

도 1은 본 발명의 일 실시 예에 따른 암호 시스템을 도시한다.1 illustrates an encryption system according to an embodiment of the present invention.

도 1을 참조하면, 암호 시스템(10)은 서버(100), 수신 단말(300) 및 송신 단말(500)을 포함한다.Referring to FIG. 1, the cryptographic system 10 includes a server 100, a receiving terminal 300, and a transmitting terminal 500.

키 생성 서버 등으로 불릴 수도 있는 서버(100)는 설정 알고리즘과 부분 비밀키 생성 알고리즘을 수행한다.The server 100, which may be referred to as a key generation server or the like, performs a configuration algorithm and a partial secret key generation algorithm.

구체적으로, 서버(100)는 설정 알고리즘 또는 설정 단계를 수행하여 공개 상수

Figure 112016104850874-pat00128
와 마스터 비밀키
Figure 112016104850874-pat00129
를 생성할 수 있다. 공개 상수
Figure 112016104850874-pat00130
는 서버(100)에 의해 공개되거나 수신 단말(300) 및 송신 단말(500)로 전송될 수 있다. Specifically, the server 100 performs a setting algorithm or setting step to set the disclosure constant
Figure 112016104850874-pat00128
And master secret key
Figure 112016104850874-pat00129
Lt; / RTI > Public constant
Figure 112016104850874-pat00130
May be disclosed by the server 100 or transmitted to the receiving terminal 300 and the transmitting terminal 500.

또한, 서버(100)는 부분 비밀키 생성 알고리즘 또는 부분 비밀키 생성 단계를 수행하여 수신 단말(300)의 부분 비밀키

Figure 112016104850874-pat00131
를 생성하고 생성된 부분 비밀키
Figure 112016104850874-pat00132
를 수신 단말(300)로 송신할 수 있다. 부분 비밀키
Figure 112016104850874-pat00133
를 생성하는 과정에서 사용되는 수신 단말(300)의 아이디
Figure 112016104850874-pat00134
는 수신 단말(300)로부터 수신될 수 있다.In addition, the server 100 performs a partial secret key generation algorithm or a partial secret key generation step to generate a partial secret key of the receiving terminal 300
Figure 112016104850874-pat00131
And generates the generated partial secret key
Figure 112016104850874-pat00132
To the receiving terminal (300). Partial secret key
Figure 112016104850874-pat00133
The ID of the receiving terminal 300 used in the process of generating the ID
Figure 112016104850874-pat00134
May be received from the receiving terminal 300.

수신 단말(300)은 비밀값 설정 알고리즘, 비밀키 생성 알고리즘, 공개키 생성 알고리즘 및 복호화 알고리즘을 수행할 수 있다.The receiving terminal 300 may perform a secret value setting algorithm, a secret key generation algorithm, a public key generation algorithm, and a decryption algorithm.

구체적으로, 수신 단말(300)은 비밀값 설정 알고리즘 또는 비밀값 설정 단계를 수행하여 수신 단말(300) 또는 수신 단말(300)의 사용자의 비밀값

Figure 112016104850874-pat00135
(
Figure 112016104850874-pat00136
)을 선택할 수 있다. 선택된 비밀값
Figure 112016104850874-pat00137
는 비밀키
Figure 112016104850874-pat00138
생성 과정과 공개키
Figure 112016104850874-pat00139
생성 과정에서 이용될 수 있다.Specifically, the receiving terminal 300 performs a secret value setting algorithm or a secret value setting step to set the secret value of the user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00135
(
Figure 112016104850874-pat00136
) Can be selected. Selected secret value
Figure 112016104850874-pat00137
A secret key
Figure 112016104850874-pat00138
Generation process and public key
Figure 112016104850874-pat00139
Can be used in the production process.

또한, 수신 단말(300)은 비밀키 생성 알고리즘 또는 비밀키 생성 단계를 수행하여 수신 단말(300) 또는 수신 단말(300)의 사용자의 비밀키

Figure 112016104850874-pat00140
를 생성할 수 있다. 생성된 비밀키
Figure 112016104850874-pat00141
는 암호문
Figure 112016104850874-pat00142
을 복호화하는 과정에서 이용될 수 있다.In addition, the receiving terminal 300 performs a secret key generation algorithm or a secret key generation step to generate a secret key of a user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00140
Lt; / RTI > Generated secret key
Figure 112016104850874-pat00141
Is a cipher text
Figure 112016104850874-pat00142
Can be used in the process of decrypting.

또한, 수신 단말(300)은 공개키 생성 알고리즘 또는 공개키 생성 단계를 수행하여 수신 단말(300) 또는 수신 단말(300)의 사용자의 공개키

Figure 112016104850874-pat00143
를 생성할 수 있다.In addition, the receiving terminal 300 performs a public key generation algorithm or a public key generating step to transmit the public key of the user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00143
Lt; / RTI >

또한, 수신 단말(300)은 복호화 알고리즘 또는 복호화 단계를 수행하여 송신 단말(500)로부터 수신된 암호문

Figure 112016104850874-pat00144
을 복호화할 수 있다.In addition, the receiving terminal 300 performs a decryption algorithm or a decryption step to decrypt the cipher text received from the transmitting terminal 500
Figure 112016104850874-pat00144
Can be decoded.

송신 단말(500)은 암호화 알고리즘을 수행하여 암호문

Figure 112016104850874-pat00145
를 생성할 수 있다. 구체적으로, 송신 단말(500)은 암호화 알고리즘 또는 암호화 단계를 수행하여 메시지
Figure 112016104850874-pat00146
에 대한 암호문
Figure 112016104850874-pat00147
를 생성할 수 있다. 생성된 암호문
Figure 112016104850874-pat00148
은 송신 단말(500)에 의해 수신 단말(300)로 송신될 수 있다.The transmitting terminal 500 performs an encryption algorithm,
Figure 112016104850874-pat00145
Lt; / RTI > Specifically, the transmitting terminal 500 performs an encryption algorithm or encryption step,
Figure 112016104850874-pat00146
Ciphertext for
Figure 112016104850874-pat00147
Lt; / RTI > Generated ciphertext
Figure 112016104850874-pat00148
May be transmitted to the receiving terminal 300 by the transmitting terminal 500. [

수신 단말(300)과 송신 단말(500)은 PC(personal computer), 태블릿 PC, 노트북(notebook), 넷-북(net-book), e-리더(e-reader), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 또는 MP4 플레이어와 같은 데이터 처리 장치로 구현되거나, 모바일폰(mobile phone), 스마트폰(smart phone) 등과 같은 핸드헬드 장치(handheld device)로 구현될 수 있다.The receiving terminal 300 and the transmitting terminal 500 may be connected to a personal computer, a tablet PC, a notebook, a net-book, an e-reader, a personal digital assistant (PDA) , A portable multimedia player (PMP), an MP3 player, an MP4 player, or a handheld device such as a mobile phone, a smart phone, and the like .

도 2는 도 1에 도시된 서버의 기능 블럭도이다.2 is a functional block diagram of the server shown in FIG.

도 1과 도 2를 참조하면, 서버(100)는 설정부(110)와 부분 비밀키 생성부(130)를 포함한다.Referring to FIG. 1 and FIG. 2, the server 100 includes a setting unit 110 and a partial secret key generating unit 130.

설정부(110)는 설정 알고리즘 또는 설정 단계를 수행하여 공개 상수

Figure 112016104850874-pat00149
와 마스터 비밀키
Figure 112016104850874-pat00150
를 생성한다.The setting unit 110 performs a setting algorithm or a setting step to set a public constant
Figure 112016104850874-pat00149
And master secret key
Figure 112016104850874-pat00150
.

구체적으로, 설정부(110)는 위수가 소수

Figure 112016104850874-pat00151
(
Figure 112016104850874-pat00152
)인 순환 군
Figure 112016104850874-pat00153
,
Figure 112016104850874-pat00154
에 속하는 임의의 생성자
Figure 112016104850874-pat00155
(
Figure 112016104850874-pat00156
), 및 암호학적 해쉬 함수
Figure 112016104850874-pat00157
(
Figure 112016104850874-pat00158
)를 선택한다. 또한, 설정부(110)는 각각의
Figure 112016104850874-pat00159
에 대해
Figure 112016104850874-pat00160
를 임의로 선택하고,
Figure 112016104850874-pat00161
를 계산한다. 여기서, 공개 상수
Figure 112016104850874-pat00162
와 마스터 비밀키
Figure 112016104850874-pat00163
는 다음 수학식을 이용하여 생성된다.More specifically, the setting unit 110 sets the number
Figure 112016104850874-pat00151
(
Figure 112016104850874-pat00152
) Cycling group
Figure 112016104850874-pat00153
,
Figure 112016104850874-pat00154
≪ / RTI >
Figure 112016104850874-pat00155
(
Figure 112016104850874-pat00156
), And a cryptographic hash function
Figure 112016104850874-pat00157
(
Figure 112016104850874-pat00158
). In addition, the setting unit 110 sets
Figure 112016104850874-pat00159
About
Figure 112016104850874-pat00160
Is arbitrarily selected,
Figure 112016104850874-pat00161
. Here,
Figure 112016104850874-pat00162
And master secret key
Figure 112016104850874-pat00163
Is generated using the following equation.

Figure 112016104850874-pat00164
Figure 112016104850874-pat00164

Figure 112016104850874-pat00165
Figure 112016104850874-pat00165

생성된 공개 상수

Figure 112016104850874-pat00166
는 설정부(110)에 의해 공개되거나 수신 단말(300) 및 송신 단말(500)로 송신될 수 있다.Generated public constant
Figure 112016104850874-pat00166
May be disclosed by the setting unit 110 or transmitted to the receiving terminal 300 and the transmitting terminal 500.

부분 비밀키 생성부(130)는 부분 비밀키 생성 알고리즘 또는 부분 비밀키 생성 단계를 수행하여 수신 단말(300)의 부분 비밀키

Figure 112016104850874-pat00167
를 생성하고, 생성된 부분 비밀키
Figure 112016104850874-pat00168
를 수신 단말(300)로 송신할 수 있다. 이때, 부분 비밀키
Figure 112016104850874-pat00169
생성 과정에서 필요한 수신 단말(300)의 아이디
Figure 112016104850874-pat00170
는 수신 단말(300)로부터 수신될 수 있다.The partial secret key generation unit 130 performs a partial secret key generation algorithm or a partial secret key generation step to generate a partial secret key of the receiving terminal 300
Figure 112016104850874-pat00167
And generates the generated partial secret key
Figure 112016104850874-pat00168
To the receiving terminal (300). At this time,
Figure 112016104850874-pat00169
The ID of the receiving terminal 300 required in the generation process
Figure 112016104850874-pat00170
May be received from the receiving terminal 300.

구체적으로, 부분 비밀키 생성부(130)는

Figure 112016104850874-pat00171
을 만족하는
Figure 112016104850874-pat00172
Figure 112016104850874-pat00173
(
Figure 112016104850874-pat00174
)에 대해 임의로 선택하고, 벡터
Figure 112016104850874-pat00175
를 생성한다. 또한, 부분 비밀키 생성부(130)는 아래 수학식을 이용하여 수신 단말(300)의 아이디 또는 수신 단말(300)의 사용자의 아이디
Figure 112016104850874-pat00176
에 대한 부분 비밀키
Figure 112016104850874-pat00177
를 생성할 수 있다.Specifically, the partial secret key generation unit 130 generates
Figure 112016104850874-pat00171
Satisfy
Figure 112016104850874-pat00172
To
Figure 112016104850874-pat00173
(
Figure 112016104850874-pat00174
), And the vector
Figure 112016104850874-pat00175
. Also, the partial secret key generation unit 130 generates the partial secret key using the ID of the receiving terminal 300 or the ID of the user of the receiving terminal 300
Figure 112016104850874-pat00176
Partial secret key for
Figure 112016104850874-pat00177
Lt; / RTI >

Figure 112016104850874-pat00178
Figure 112016104850874-pat00178

부분 비밀키 생성부(130)는 생성된 부분 비밀키

Figure 112016104850874-pat00179
를 안전한 채널을 통해 수신 단말(300)로 송신할 수 있다.The partial secret key generation unit 130 generates the partial secret key
Figure 112016104850874-pat00179
To the receiving terminal 300 over a secure channel.

도 3은 도 1에 도시된 수신 단말의 기능 블럭도이다.3 is a functional block diagram of the receiving terminal shown in FIG.

도 1 내지 도 3을 참조하면, 수신 단말(300)은 비밀값 설정부(310), 비밀키 생성부(330), 공개키 생성부(350) 및 복호화부(370)를 포함한다.1 to 3, the receiving terminal 300 includes a secret value setting unit 310, a secret key generating unit 330, a public key generating unit 350, and a decrypting unit 370.

비밀값 설정부(310)는 비밀값 설정 알고리즘 또는 비밀값 설정 단계를 수행하여 수신 단말(300)의 비밀값

Figure 112016104850874-pat00180
를 생성할 수 있다. 구체적으로, 비밀값 설정부(310)는 공개 상수
Figure 112016104850874-pat00181
와 수신 단말 또는 사용자의 아이디
Figure 112016104850874-pat00182
를 입력받아 비밀값
Figure 112016104850874-pat00183
를 출력한다.The secret value setting unit 310 performs a secret value setting algorithm or a secret value setting step to set the secret value of the receiving terminal 300
Figure 112016104850874-pat00180
Lt; / RTI > Specifically, the secret value setting unit 310 sets the secret constant
Figure 112016104850874-pat00181
And the ID of the receiving terminal or user
Figure 112016104850874-pat00182
And receives a secret value
Figure 112016104850874-pat00183
.

비밀키 생성부(330)는 비밀키 생성 알고리즘 또는 비밀키 생성 단계를 수행하여 수신 단말(300) 또는 수신 단말(300)의 사용자의 비밀키

Figure 112016104850874-pat00184
를 생성할 수 있다.The secret key generation unit 330 performs a secret key generation algorithm or a secret key generation step to generate a private key of a user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00184
Lt; / RTI >

구체적으로, 비밀키 생성부(330)는 공개 상수

Figure 112016104850874-pat00185
, 부분 비밀키
Figure 112016104850874-pat00186
및 비밀값
Figure 112016104850874-pat00187
를 입력받아 아래 수학식에 의해 정의되는 비밀키
Figure 112016104850874-pat00188
를 생성한다.Specifically, the secret-key generation unit 330 generates secret-
Figure 112016104850874-pat00185
, Partial secret key
Figure 112016104850874-pat00186
And secret value
Figure 112016104850874-pat00187
A secret key < RTI ID = 0.0 >
Figure 112016104850874-pat00188
.

Figure 112016104850874-pat00189
Figure 112016104850874-pat00189

공개키 생성부(350)는 공개키 생성 알고리즘 또는 공개키 생성 단계를 수행하여 수신 단말(300) 또는 수신 단말(300)의 사용자의 공개키

Figure 112016104850874-pat00190
를 생성할 수 있다.The public key generation unit 350 performs a public key generation algorithm or a public key generation step to generate a public key of a user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00190
Lt; / RTI >

구체적으로, 공개키 생성부(350)는 공개 상수

Figure 112016104850874-pat00191
와 비밀값
Figure 112016104850874-pat00192
을 입력받아 아래 수학식에 의해 정의되는 공개키
Figure 112016104850874-pat00193
를 생성한다. 생성된 공개키
Figure 112016104850874-pat00194
는 공개키 생성부(350)에 의해 공개되거나 송신 단말(500)로 송신될 수 있다.Specifically, the public key generation unit 350 generates a public key
Figure 112016104850874-pat00191
And secret value
Figure 112016104850874-pat00192
≪ / RTI > and a public key < RTI ID = 0.0 >
Figure 112016104850874-pat00193
. Generated public key
Figure 112016104850874-pat00194
May be disclosed by the public key generating unit 350 or transmitted to the transmitting terminal 500. [

Figure 112016104850874-pat00195
Figure 112016104850874-pat00195

복호화부(370)는 복호화 알고리즘 또는 복호화 단계를 수행하여 송신 단말(500)로부터 수신된 암호문

Figure 112016104850874-pat00196
을 복호화할 수 있다.The decryption unit 370 performs a decryption algorithm or a decryption step to decrypt the cipher text received from the transmitting terminal 500
Figure 112016104850874-pat00196
Can be decoded.

구체적으로, 복호화부(370)는 암호문

Figure 112016104850874-pat00197
, 공개 상수
Figure 112016104850874-pat00198
및 비밀키
Figure 112016104850874-pat00199
를 입력받고, 아래 수학식을 이용하여 암호문
Figure 112016104850874-pat00200
를 복호화한다.Specifically, the decryption unit 370 decrypts the cipher text
Figure 112016104850874-pat00197
, Open constant
Figure 112016104850874-pat00198
And secret key
Figure 112016104850874-pat00199
And uses the following equation to calculate a cipher text
Figure 112016104850874-pat00200
.

Figure 112016104850874-pat00201
Figure 112016104850874-pat00201

도 2와 도 3에 도시된 서버(100)와 수신 단말(300)의 구성들 각각은 기능 및 논리적으로 분리될 수 있음으로 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것이 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.Each of the configurations of the server 100 and the receiving terminal 300 shown in FIG. 2 and FIG. 3 may be functionally and logically separated, and each configuration may be divided into a separate physical device or a separate code It will be readily apparent to one of ordinary skill in the art to which the present invention pertains.

또한, 본 명세서에서 "~부"라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 "~부"는 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아니다.Also, in this specification, " part " may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the above-mentioned " part " may mean a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and it does not necessarily mean a physically connected code or a kind of hardware .

도 4는 도 1에 도시된 암호 시스템 상에서 수행되는 암호화 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating an encryption method performed on the encryption system shown in FIG.

도 1 내지 도 4를 참조하면, 서버(100)의 설정부(110)는 보안 상수

Figure 112016104850874-pat00202
Figure 112016104850874-pat00203
를 입력받고 마스터 비밀키
Figure 112016104850874-pat00204
와 공개 상수
Figure 112016104850874-pat00205
를 생성한다(S100). 생성된 공개 상수
Figure 112016104850874-pat00206
는 설정부(110)에 의해 공개되거나 수신 단말(300)과 송신 단말(500)로 송신되고, 마스터 비밀키
Figure 112016104850874-pat00207
는 안전하게 서버(100) 내에 보관된다.1 to 4, the setting unit 110 of the server 100 sets a security constant
Figure 112016104850874-pat00202
Wow
Figure 112016104850874-pat00203
And receives the master secret key
Figure 112016104850874-pat00204
And open constant
Figure 112016104850874-pat00205
(S100). Generated public constant
Figure 112016104850874-pat00206
Is transmitted by the setting unit 110 or transmitted to the receiving terminal 300 and the transmitting terminal 500,
Figure 112016104850874-pat00207
Are securely stored in the server (100).

또한, 서버(100)의 부분 비밀키 생성부(130)는 공개 상수

Figure 112016104850874-pat00208
, 마스터 비밀키
Figure 112016104850874-pat00209
및 수신 단말(300) 또는 사용자의 아이디
Figure 112016104850874-pat00210
를 입력받아 부분 비밀키
Figure 112016104850874-pat00211
를 생성한다(S200). 생성된 부분 비밀키
Figure 112016104850874-pat00212
는 부분 비밀키 생성부(130)에 의해 안전한 채널을 통하여 수신 단말(300)로 송신될 수 있다.In addition, the partial secret key generation unit 130 of the server 100 generates a public secret key
Figure 112016104850874-pat00208
, Master secret key
Figure 112016104850874-pat00209
And the receiving terminal 300 or the user's ID
Figure 112016104850874-pat00210
And receives the partial secret key
Figure 112016104850874-pat00211
(S200). Generated partial secret key
Figure 112016104850874-pat00212
Can be transmitted to the receiving terminal 300 through the secure channel by the partial secret key generating unit 130. [

수신 단말(300)의 비밀값 설정부(310)는 공개 상수

Figure 112016104850874-pat00213
와 수신 단말(300)의 아이디
Figure 112016104850874-pat00214
를 이용하여 비밀값
Figure 112016104850874-pat00215
을 선택한다(S300).The secret value setting unit 310 of the receiving terminal 300 sets the secret value
Figure 112016104850874-pat00213
And the ID of the receiving terminal 300
Figure 112016104850874-pat00214
The secret value
Figure 112016104850874-pat00215
(S300).

또한, 수신 단말(300)은 공개 상수

Figure 112016104850874-pat00216
, 부분 비밀키
Figure 112016104850874-pat00217
및 비밀값
Figure 112016104850874-pat00218
을 이용하여 비밀키
Figure 112016104850874-pat00219
를 생성하고, 공개 상수
Figure 112016104850874-pat00220
와 비밀값
Figure 112016104850874-pat00221
을 이용하여 공개키
Figure 112016104850874-pat00222
를 생성한다(S400). 즉, 수신 단말(300)의 비밀키 생성부(330)는 비밀키
Figure 112016104850874-pat00223
를 생성하고, 수신 단말(300)의 공개키 생성부(350)는 공개키
Figure 112016104850874-pat00224
를 생성한다. 생성된 공개키
Figure 112016104850874-pat00225
는 공개키 생성부(350)에 의하여 공개되거나 송신 단말(500)로 송신될 수 있다.In addition, the receiving terminal 300 may be configured to receive
Figure 112016104850874-pat00216
, Partial secret key
Figure 112016104850874-pat00217
And secret value
Figure 112016104850874-pat00218
Using the secret key
Figure 112016104850874-pat00219
Lt; RTI ID = 0.0 >
Figure 112016104850874-pat00220
And secret value
Figure 112016104850874-pat00221
Using the public key
Figure 112016104850874-pat00222
(S400). That is, the secret key generating unit 330 of the receiving terminal 300 transmits the secret key
Figure 112016104850874-pat00223
And the public key generating unit 350 of the receiving terminal 300 generates the public key
Figure 112016104850874-pat00224
. Generated public key
Figure 112016104850874-pat00225
May be disclosed by the public key generating unit 350 or transmitted to the transmitting terminal 500.

암호화된 메시지를 수신 단말(300)로 송신하고자 하는 송신 단말(500)은 공개 상수

Figure 112016104850874-pat00226
, 수신 단말(300) 또는 수신 단말(300)의 사용자의 공개키
Figure 112016104850874-pat00227
, 및 수신 단말(300) 또는 수신 단말(300)의 사용자의 아이디
Figure 112016104850874-pat00228
를 이용하여 메시지
Figure 112016104850874-pat00229
을 암호화함으로써 암호문
Figure 112016104850874-pat00230
를 생성할 수 있다(S500). 생성된 암호문
Figure 112016104850874-pat00231
은 송신 단말(500)에 의하여 수신 단말(300)로 송신될 수 있다.The transmitting terminal 500, which desires to transmit the encrypted message to the receiving terminal 300,
Figure 112016104850874-pat00226
, The public key of the user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00227
And the ID of the user of the receiving terminal 300 or the receiving terminal 300
Figure 112016104850874-pat00228
Message
Figure 112016104850874-pat00229
Quot;
Figure 112016104850874-pat00230
(S500). Generated ciphertext
Figure 112016104850874-pat00231
May be transmitted to the receiving terminal 300 by the transmitting terminal 500.

송신 단말(500)로부터 암호문

Figure 112016104850874-pat00232
을 수신한 수신 단말(300)의 복호화부(370)는 공개 상수
Figure 112016104850874-pat00233
와 비밀키
Figure 112016104850874-pat00234
를 이용하여 암호문
Figure 112016104850874-pat00235
을 복호화함으로써 메시지
Figure 112016104850874-pat00236
을 획득할 수 있다.From the transmitting terminal 500,
Figure 112016104850874-pat00232
The decoding unit 370 of the receiving terminal 300 receives the public constant
Figure 112016104850874-pat00233
And secret key
Figure 112016104850874-pat00234
The ciphertext
Figure 112016104850874-pat00235
Lt; RTI ID = 0.0 >
Figure 112016104850874-pat00236
Can be obtained.

본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10 : 암호 시스템
100 : 서버
110 : 설정부
130 : 부분 비밀키 생성부
300 : 수신 단말
310 : 비밀값 설정부
330 : 비밀키 생성부
350 : 공개키 생성부
370 : 복호화부
500 : 송신 단말
10: Cryptographic system
100: Server
110: Setting section
130: partial secret key generation unit
300: receiving terminal
310: secret value setting unit
330: secret key generation unit
350: public key generation unit
370:
500: transmitting terminal

Claims (8)

삭제delete (a) 서버가 공개 상수(
Figure 112018041502432-pat00314
)와 마스터 비밀키(
Figure 112018041502432-pat00315
)를 생성하는 단계;
(b) 상기 서버가 수신 단말의 부분 비밀키(
Figure 112018041502432-pat00316
)를 생성하고, 상기 부분 비밀키(
Figure 112018041502432-pat00317
)를 상기 수신 단말로 송신하는 단계;
(c) 상기 수신 단말이 비밀값(
Figure 112018041502432-pat00318
)을 선택하는 단계;
(d) 상기 수신 단말이 비밀키(
Figure 112018041502432-pat00319
)를 생성하는 단계;
(e) 상기 수신 단말이 공개키(
Figure 112018041502432-pat00320
)를 생성하고, 상기 공개키(
Figure 112018041502432-pat00321
)를 송신 단말로 송신하는 단계;
(f) 상기 송신 단말이 메시지(
Figure 112018041502432-pat00322
)를 암호화하여 암호문(
Figure 112018041502432-pat00323
)을 생성하고, 상기 암호문(
Figure 112018041502432-pat00324
)을 상기 수신 단말로 송신하는 단계; 및
(g) 상기 수신 단말이 상기 암호문(
Figure 112018041502432-pat00325
)을 복호화하는 단계를 포함하고,
상기 (a) 단계는,
위수가 소수
Figure 112018041502432-pat00326
(
Figure 112018041502432-pat00327
)인 순환 군(
Figure 112018041502432-pat00328
),
Figure 112018041502432-pat00329
에 속하는 임의의 생성자
Figure 112018041502432-pat00330
(
Figure 112018041502432-pat00331
) 및 해쉬 함수(
Figure 112018041502432-pat00332
)를 선택하는 단계; 및
각각의
Figure 112018041502432-pat00333
(
Figure 112018041502432-pat00334
)에 대해 임의의 난수(
Figure 112018041502432-pat00335
)를 선택하고 계산값(
Figure 112018041502432-pat00336
)을 계산하는 단계를 포함하고,
상기 공개 상수(
Figure 112018041502432-pat00337
)는 수학식 1에 의해 정의되고,
상기 마스터 비밀키(
Figure 112018041502432-pat00338
)는 수학식 2에 의해 정의되고,
상기 수학식 1은
Figure 112018041502432-pat00339
이고,
상기 수학식 2는
Figure 112018041502432-pat00340
이고,
상기
Figure 112018041502432-pat00341
은 공모제한 상수이고,
상기 (b) 단계는,
각각의
Figure 112018041502432-pat00265
에 대하여
Figure 112018041502432-pat00266
을 만족하는
Figure 112018041502432-pat00267
를 선택하는 단계;
수학식 3에 의해 정의되는 벡터
Figure 112018041502432-pat00268
를 생성하는 단계; 및
수학식 4를 이용하여 상기 수신 단말의 부분 비밀키(
Figure 112018041502432-pat00269
)를 생성하는 단계를 포함하고,
상기 수학식 3은,
Figure 112018041502432-pat00270
이고,
상기 수학식 4는
Figure 112018041502432-pat00271
이고,
상기
Figure 112018041502432-pat00272
는 상기 수신 단말의 아이디인,
공개키 기반 암호화 방법.
(a) If the server has an open constant (
Figure 112018041502432-pat00314
) And the master secret key (
Figure 112018041502432-pat00315
);
(b) the server sends a partial secret key of the receiving terminal
Figure 112018041502432-pat00316
), And the partial secret key (
Figure 112018041502432-pat00317
To the receiving terminal;
(c) when the receiving terminal receives the secret value
Figure 112018041502432-pat00318
);
(d) the receiving terminal sends a secret key
Figure 112018041502432-pat00319
);
(e) receiving the public key
Figure 112018041502432-pat00320
), And the public key
Figure 112018041502432-pat00321
To the transmitting terminal;
(f) the transmitting terminal sends a message
Figure 112018041502432-pat00322
) And encrypts the cipher text
Figure 112018041502432-pat00323
), And generates the cipher text (
Figure 112018041502432-pat00324
To the receiving terminal; And
(g) receiving the cipher text
Figure 112018041502432-pat00325
), The method comprising:
The step (a)
The number of stars
Figure 112018041502432-pat00326
(
Figure 112018041502432-pat00327
) Cycling group (
Figure 112018041502432-pat00328
),
Figure 112018041502432-pat00329
≪ / RTI >
Figure 112018041502432-pat00330
(
Figure 112018041502432-pat00331
) And a hash function (
Figure 112018041502432-pat00332
); And
Each
Figure 112018041502432-pat00333
(
Figure 112018041502432-pat00334
) To a random number (
Figure 112018041502432-pat00335
) And select the calculation value (
Figure 112018041502432-pat00336
), ≪ / RTI >
The disclosure constant (
Figure 112018041502432-pat00337
) Is defined by Equation (1)
The master secret key (
Figure 112018041502432-pat00338
) Is defined by Equation (2)
Equation (1)
Figure 112018041502432-pat00339
ego,
Equation (2)
Figure 112018041502432-pat00340
ego,
remind
Figure 112018041502432-pat00341
Is an open call limit constant,
The step (b)
Each
Figure 112018041502432-pat00265
about
Figure 112018041502432-pat00266
Satisfy
Figure 112018041502432-pat00267
;
The vector < RTI ID = 0.0 >
Figure 112018041502432-pat00268
≪ / RTI > And
(4) < / RTI >< RTI ID = 0.0 >
Figure 112018041502432-pat00269
), ≪ / RTI >
Equation (3)
Figure 112018041502432-pat00270
ego,
Equation (4)
Figure 112018041502432-pat00271
ego,
remind
Figure 112018041502432-pat00272
Which is an ID of the receiving terminal,
Public key based encryption method.
제2항에 있어서,
상기 비밀키(
Figure 112016104850874-pat00273
)는 수학식 5에 의해 정의되고,
상기 수학식 5는
Figure 112016104850874-pat00274
인,
공개키 기반 암호화 방법.
3. The method of claim 2,
The secret key (
Figure 112016104850874-pat00273
) Is defined by Equation (5)
Equation (5)
Figure 112016104850874-pat00274
sign,
Public key based encryption method.
제3항에 있어서,
상기 공개키(
Figure 112016104850874-pat00275
)는 수학식 6에 의해 정의되고,
상기 수학식 6은
Figure 112016104850874-pat00276
인,
공개키 기반 암호화 방법.
The method of claim 3,
The public key (
Figure 112016104850874-pat00275
) Is defined by equation (6)
Equation (6)
Figure 112016104850874-pat00276
sign,
Public key based encryption method.
제4항에 있어서,
상기 단계 (f)는,
임의의 난수
Figure 112018041502432-pat00277
를 선택하는 단계; 및
수학식 7을 이용하여 암호문(
Figure 112018041502432-pat00278
)을 생성하는 단계를 포함하고,
상기 수학식 7은,
Figure 112018041502432-pat00279
이고,
벡터
Figure 112018041502432-pat00280
는 수학식 8에 의해 정의되고,
상기 수학식 8은,
Figure 112018041502432-pat00281
인,
공개키 기반 암호화 방법.
5. The method of claim 4,
The step (f)
Random number
Figure 112018041502432-pat00277
; And
Using Equation (7)
Figure 112018041502432-pat00278
), ≪ / RTI >
Equation (7)
Figure 112018041502432-pat00279
ego,
vector
Figure 112018041502432-pat00280
Is defined by < RTI ID = 0.0 > (8)
Equation (8)
Figure 112018041502432-pat00281
sign,
Public key based encryption method.
제5항에 있어서,
상기 수신 단말은 수학식 9를 이용하여 상기 암호문(
Figure 112016104850874-pat00282
)을 복호화하고,
상기 수학식 9는
Figure 112016104850874-pat00283
인,
공개키 기반 암호화 방법.
6. The method of claim 5,
The receiving terminal uses the cipher text (
Figure 112016104850874-pat00282
),
Equation (9)
Figure 112016104850874-pat00283
sign,
Public key based encryption method.
위수가 소수
Figure 112016104850874-pat00284
(
Figure 112016104850874-pat00285
)인 순환 군(
Figure 112016104850874-pat00286
),
Figure 112016104850874-pat00287
에 속하는 임의의 생성자
Figure 112016104850874-pat00288
(
Figure 112016104850874-pat00289
) 및 해쉬 함수(
Figure 112016104850874-pat00290
)를 선택하고, 각각의
Figure 112016104850874-pat00291
(
Figure 112016104850874-pat00292
)에 대해 임의의 난수(
Figure 112016104850874-pat00293
)를 선택하고 계산값(
Figure 112016104850874-pat00294
)을 계산하고, 수학식 1에 의해 정의되는 공개 상수(
Figure 112016104850874-pat00295
)와 수학식 2에 의해 정의되는 마스터 비밀키(
Figure 112016104850874-pat00296
)를 생성하는 설정부; 및
각각의
Figure 112016104850874-pat00297
에 대하여
Figure 112016104850874-pat00298
을 만족하는
Figure 112016104850874-pat00299
를 선택하고, 수학식 3에 의해 정의되는 벡터
Figure 112016104850874-pat00300
를 생성하고, 수학식 4를 이용하여 수신 단말의 부분 비밀키(
Figure 112016104850874-pat00301
)를 생성하는 부분 비밀키 생성부를 포함하고,
상기 수학식 1은
Figure 112016104850874-pat00302
이고,
상기 수학식 2는
Figure 112016104850874-pat00303

상기 수학식 3은,
Figure 112016104850874-pat00304
이고,
상기 수학식 4는
Figure 112016104850874-pat00305
이고,
상기
Figure 112016104850874-pat00306
는 상기 수신 단말의 아이디이고,
상기
Figure 112016104850874-pat00307
은 공모제한 상수인,
키 생성 서버.
The number of stars
Figure 112016104850874-pat00284
(
Figure 112016104850874-pat00285
) Cycling group (
Figure 112016104850874-pat00286
),
Figure 112016104850874-pat00287
≪ / RTI >
Figure 112016104850874-pat00288
(
Figure 112016104850874-pat00289
) And a hash function (
Figure 112016104850874-pat00290
) Is selected, and each
Figure 112016104850874-pat00291
(
Figure 112016104850874-pat00292
) To a random number (
Figure 112016104850874-pat00293
) And select the calculation value (
Figure 112016104850874-pat00294
), And calculates an open constant (
Figure 112016104850874-pat00295
) And a master secret key (defined by equation
Figure 112016104850874-pat00296
); And
Each
Figure 112016104850874-pat00297
about
Figure 112016104850874-pat00298
Satisfy
Figure 112016104850874-pat00299
And a vector defined by equation (3)
Figure 112016104850874-pat00300
And generates a partial secret key of the receiving terminal using Equation (4)
Figure 112016104850874-pat00301
And a partial secret key generation unit for generating a partial secret key,
Equation (1)
Figure 112016104850874-pat00302
ego,
Equation (2)
Figure 112016104850874-pat00303

Equation (3)
Figure 112016104850874-pat00304
ego,
Equation (4)
Figure 112016104850874-pat00305
ego,
remind
Figure 112016104850874-pat00306
Is the ID of the receiving terminal,
remind
Figure 112016104850874-pat00307
Is the open competition limit constant,
Key generation server.
제7항에 있어서,
상기 설정부는 상기 공개 상수(
Figure 112016104850874-pat00308
)를 공개하고,
상기 부분 비밀키 생성부는 상기 부분 비밀키(
Figure 112016104850874-pat00309
)를 상기 수신 단말로 송신하는,
키 생성 서버.
8. The method of claim 7,
The setting unit sets the public constant (
Figure 112016104850874-pat00308
However,
The partial secret key generation unit generates the partial secret key
Figure 112016104850874-pat00309
To the receiving terminal,
Key generation server.
KR1020160141184A 2016-10-27 2016-10-27 Public key based encryption method and key generation server KR101912443B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160141184A KR101912443B1 (en) 2016-10-27 2016-10-27 Public key based encryption method and key generation server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160141184A KR101912443B1 (en) 2016-10-27 2016-10-27 Public key based encryption method and key generation server

Publications (2)

Publication Number Publication Date
KR20180046425A KR20180046425A (en) 2018-05-09
KR101912443B1 true KR101912443B1 (en) 2018-10-29

Family

ID=62200694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160141184A KR101912443B1 (en) 2016-10-27 2016-10-27 Public key based encryption method and key generation server

Country Status (1)

Country Link
KR (1) KR101912443B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327980B1 (en) 2012-01-19 2013-11-13 서울대학교산학협력단 ID-based additive homomorphic encryption method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327980B1 (en) 2012-01-19 2013-11-13 서울대학교산학협력단 ID-based additive homomorphic encryption method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Al-Riyami, Sattam S., and Kenneth G. Paterson. "Certificateless Public Key Cryptography." International Conference on the Theory and Application of Cryptology and Information Security(2003.12.04.)*
Baek, Joonsang, Reihaneh Safavi-Naini, and Willy Susilo. "Certificateless Public Key Encryption without Pairing." International Conference on Information Security (2005.09.23.)*

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator

Also Published As

Publication number Publication date
KR20180046425A (en) 2018-05-09

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
CN110932851B (en) PKI-based multi-party cooperative operation key protection method
CN111130803B (en) Method, system and device for digital signature
CN109818741B (en) Decryption calculation method and device based on elliptic curve
CN112804205A (en) Data encryption method and device and data decryption method and device
CN101286849A (en) Authentication system and method of a third party based on engagement arithmetic
CN109309566B (en) Authentication method, device, system, equipment and storage medium
CN109068322A (en) Decryption method, system, mobile terminal, server and storage medium
CN105530089B (en) Attribute-based encryption method and device
CN105025036A (en) Cognitive ability test value encryption and transmission method based on internet
KR101912443B1 (en) Public key based encryption method and key generation server
CN101420687B (en) Identity verification method based on mobile terminal payment
EP2680528B1 (en) Method, device and system for proxy transformation
CN102036194B (en) Method and system for encrypting MMS
KR101695361B1 (en) Terminology encryption method using paring calculation and secret key
CN109361506B (en) Information processing method
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
KR101388452B1 (en) Method of migrating certificate to mobile terminal using certificate transmission server based on one-time public information and apparatus using the same
CN110636502A (en) Wireless encryption communication method and system
KR101728281B1 (en) Method for data encryption and decryption possible multiple password settings
CN116781243B (en) Unintentional transmission method based on homomorphic encryption, medium and electronic equipment
Balitanas Wi Fi protected access-pre-shared key hybrid algorithm
KR101740958B1 (en) Encryption system and method
Panwar Asymmetric Key Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant