KR102132685B1 - 순서 노출 암호화를 위한 장치 및 방법 - Google Patents

순서 노출 암호화를 위한 장치 및 방법 Download PDF

Info

Publication number
KR102132685B1
KR102132685B1 KR1020180119632A KR20180119632A KR102132685B1 KR 102132685 B1 KR102132685 B1 KR 102132685B1 KR 1020180119632 A KR1020180119632 A KR 1020180119632A KR 20180119632 A KR20180119632 A KR 20180119632A KR 102132685 B1 KR102132685 B1 KR 102132685B1
Authority
KR
South Korea
Prior art keywords
ciphertext
equation
plaintext data
secret key
key
Prior art date
Application number
KR1020180119632A
Other languages
English (en)
Other versions
KR20200039979A (ko
Inventor
이광수
엄지은
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020180119632A priority Critical patent/KR102132685B1/ko
Publication of KR20200039979A publication Critical patent/KR20200039979A/ko
Application granted granted Critical
Publication of KR102132685B1 publication Critical patent/KR102132685B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

순서 노출 암호화를 위한 장치 및 방법이 개시된다. 본 발명의 일 실시예에 따른 방법은, 사용자에 대한 사용자 비밀키를 획득하는 단계; 상기 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화하여 제1 암호문을 생성하는 단계; 및 임의의 정수를 이용하여 상기 제1 암호문을 공개키 암호화 기반으로 암호화하여 제2 암호문을 생성하는 단계를 포함한다.

Description

순서 노출 암호화를 위한 장치 및 방법{APPARATUS AND METHOD FOR ORDER-REVEALING ENCRYPTION}
본 발명의 실시예들은 암호화 기술과 관련된다.
순서 노출 암호화(Order-Revealing Encryption; ORE) 기술은 암호화된 상태에서 평문의 대소 비교를 가능하게 하는 기술이다. 기존의 ORE 기법은 모두 하나의 사용자로부터 생성된 즉, 하나의 비밀키로 암호화된 암호문 간의 비교만을 지원하였으나, 본 출원인의 한국특허출원 제10-2018-0058145호는 다중 클라이언트 환경에서 다수의 사용자로부터 생성된 즉, 서로 다른 비밀키로 암호화된 암호문 간의 비교를 통해 평문의 대소를 수행하기 위한 기법(이하, MC-ORE)을 제시하였다.
MC-ORE 기법은 메시지를 비트 단위로 암호화하고, 최상위 비트부터 순차적으로 비트 단위의 비교를 수행한다. 따라서, 암호문 비교를 통해 대소 결과 이외에 처음으로 차이가 발생하는 비트 위치(most significant differing bit, MSDB)에 대한 정보가 추가적으로 노출되며, 하나의 암호문으로 동일 사용자의 다른 암호문과의 비교와 서로 다른 사용자의 암호문과의 비교를 모두 수행하므로, 두 비교 결과 모두 MSDB 정보를 노출시킨다는 문제점이 있다.
대한민국 공개특허공보 제10-2017-0103321호 (2017.09.13. 공개)
본 발명의 실시예들은 다중 클라이언트 환경에서 복호화 과정 없이 서로 다른 비밀키로 암호화된 암호문 간의 비교를 가능하게 하는 순서 노출 암호화를 위한 장치 및 방법을 제공하기 위한 것이다.
본 발명의 일 실시예에 따른 방법은, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되며, 사용자에 대한 사용자 비밀키를 획득하는 단계; 상기 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화하여 제1 암호문을 생성하는 단계; 및 임의의 정수를 이용하여 상기 제1 암호문을 공개키 암호화 기반으로 암호화하여 제2 암호문을 생성하는 단계를 포함한다.
상기 제1 암호문을 생성하는 단계는, 상기 평문 데이터의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 사용자 비밀키를 이용하여 상기 평문 데이터를 비트 단위로 암호화할 수 있다.
상기 제1 암호문은, 아래의 수학식 1 내지 3
[수학식 1]
Figure 112018098888981-pat00001
[수학식 2]
Figure 112018098888981-pat00002
[수학식 3]
Figure 112018098888981-pat00003
(이때,
Figure 112018098888981-pat00004
는 상기 1 암호문, m은
Figure 112018098888981-pat00005
인 상기 제1 평문 데이터,
Figure 112018098888981-pat00006
는 상기 제1 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00007
는 상기 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00008
는 상기 사용자 비밀키, H는
Figure 112018098888981-pat00009
를 만족하는 해시 함수,
Figure 112018098888981-pat00010
는 위수가 소수 p인 덧셈 군)을 이용하여 생성될 수 있다.
상기 제2 암호문은, 아래의 수학식 4 내지 6
[수학식 4]
Figure 112018098888981-pat00011
[수학식 5]
Figure 112018098888981-pat00012
[수학식 6]
Figure 112018098888981-pat00013
(이때,
Figure 112018098888981-pat00014
는 상기 제2 암호문, g는 상기 덧셈 군 G의 생성원(generator), t는
Figure 112018098888981-pat00015
를 만족하는 상기 임의의 정수,
Figure 112018098888981-pat00016
Figure 112018098888981-pat00017
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00018
Figure 112018098888981-pat00019
를 만족하는 임의의 정수)을 이용하여 생성될 수 있다.
본 발명의 일 실시예에 따른 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 장치로서, 상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며, 상기 프로그램은, 사용자에 대한 사용자 비밀키를 획득하는 단계; 상기 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화하여 제1 암호문을 생성하는 단계; 및 임의의 정수를 이용하여 상기 제1 암호문을 공개키 암호화 기반으로 암호화하여 제2 암호문을 생성하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 제1 암호문을 생성하는 단계는, 상기 평문 데이터의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 사용자 비밀키를 이용하여 상기 평문 데이터를 비트 단위로 암호화할 수 있다.
상기 제1 암호문은, 아래의 수학식 1 내지 3
[수학식 1]
Figure 112018098888981-pat00020
[수학식 2]
Figure 112018098888981-pat00021
[수학식 3]
Figure 112018098888981-pat00022
(이때,
Figure 112018098888981-pat00023
는 상기 1 암호문, m은
Figure 112018098888981-pat00024
인 상기 제1 평문 데이터,
Figure 112018098888981-pat00025
는 상기 제1 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00026
는 상기 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00027
는 상기 사용자 비밀키, H는
Figure 112018098888981-pat00028
를 만족하는 해시 함수,
Figure 112018098888981-pat00029
는 위수가 소수 p인 덧셈 군)을 이용하여 생성될 수 있다.
상기 제2 암호문은, 아래의 수학식 4 내지 6
[수학식 4]
Figure 112018098888981-pat00030
[수학식 5]
Figure 112018098888981-pat00031
[수학식 6]
Figure 112018098888981-pat00032
(이때,
Figure 112018098888981-pat00033
는 상기 제2 암호문, g는 상기 덧셈 군 G의 생성원(generator), t는
Figure 112018098888981-pat00034
를 만족하는 상기 임의의 정수,
Figure 112018098888981-pat00035
Figure 112018098888981-pat00036
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00037
Figure 112018098888981-pat00038
를 만족하는 임의의 정수)을 이용하여 생성될 수 있다.
본 발명의 일 실시예에 따른 방법은, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서, 제1 사용자 비밀키를 이용하여 제1 평문 데이터를 비트 단위로 암호화한 제1 암호문을 제1 임의의 정수를 이용하여 공개키 암호화 기반으로 암호화한 제2 암호문, 및 제2 사용자 비밀키를 이용하여 제2 평문 데이터를 비트 단위로 암호화한 제3 암호문을 제2 임의의 정수를 이용하여 상기 공개키 암호화 기반으로 암호화한 제4 암호문을 획득하는 단계; 상기 제1 사용자 비밀키 및 상기 제2 사용자 비밀키를 이용하여 생성된 비교키를 획득하는 단계; 및 상기 비교키를 이용하여 제2 암호문 및 상기 제4 암호문을 암호화된 상태에서 비교하여, 상기 제1 평문 데이터와 상기 제2 평문 데이터 사이의 대소를 판단하는 단계를 포함한다.
상기 제1 암호문은, 상기 제1 평문 데이터의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자 비밀키를 이용하여 상기 제1 평문 데이터를 비트 단위로 암호화하여 생성되고, 상기 제3 암호문은, 상기 제2 평문 데이터의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자 비밀키를 이용하여 상기 제2 평문 데이터를 비트 단위로 암호화하여 생성될 수 있다.
상기 제1 암호문은, 아래의 수학식 1 내지 3
[수학식 1]
Figure 112018098888981-pat00039
[수학식 2]
Figure 112018098888981-pat00040
[수학식 3]
Figure 112018098888981-pat00041
(이때,
Figure 112018098888981-pat00042
는 상기 1 암호문, m은
Figure 112018098888981-pat00043
인 상기 제1 평문 데이터,
Figure 112018098888981-pat00044
는 상기 제1 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00045
는 상기 제1 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00046
는 상기 제1 사용자 비밀키, H는
Figure 112018098888981-pat00047
를 만족하는 해시 함수,
Figure 112018098888981-pat00048
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고, 상기 제3 암호문은, 아래의 수학식 4 내지 6
[수학식 4]
Figure 112018098888981-pat00049
[수학식 5]
Figure 112018098888981-pat00050
[수학식 6]
Figure 112018098888981-pat00051
(이때,
Figure 112018098888981-pat00052
는 상기 제3 암호문, m'은
Figure 112018098888981-pat00053
인 상기 제2 평문 데이터,
Figure 112018098888981-pat00054
는 상기 제2 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00055
는 상기 제2 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00056
는 상기 제2 사용자 비밀키)을 이용하여 생성될 수 있다.
상기 제2 암호문은, 아래의 수학식 7 내지 9
[수학식 7]
Figure 112018098888981-pat00057
[수학식 8]
Figure 112018098888981-pat00058
[수학식 9]
Figure 112018098888981-pat00059
(이때,
Figure 112018098888981-pat00060
는 상기 제2 암호문, g는 상기 덧셈 군
Figure 112018098888981-pat00061
의 생성원(generator), t는
Figure 112018098888981-pat00062
를 만족하는 상기 제1 임의의 정수,
Figure 112018098888981-pat00063
Figure 112018098888981-pat00064
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00065
Figure 112018098888981-pat00066
를 만족하는 임의의 정수)를 이용하여 생성되고, 상기 제4 암호문은, 아래의 수학식 10 내지 12
[수학식 10]
Figure 112018098888981-pat00067
[수학식 11]
Figure 112018098888981-pat00068
[수학식 12]
Figure 112018098888981-pat00069
(이때,
Figure 112018098888981-pat00070
는 상기 제4 암호문, t'는
Figure 112018098888981-pat00071
를 만족하는 상기 제2 임의의 정수,
Figure 112018098888981-pat00072
Figure 112018098888981-pat00073
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00074
Figure 112018098888981-pat00075
를 만족하는 임의의 정수)를 이용하여 생성될 수 있다.
상기 비교키는, 아래의 수학식 13 내지 17
[수학식 13]
Figure 112018098888981-pat00076
[수학식 14]
Figure 112018098888981-pat00077
[수학식 15]
Figure 112018098888981-pat00078
[수학식 16]
Figure 112018098888981-pat00079
[수학식 17]
Figure 112018098888981-pat00080
(이때,
Figure 112018098888981-pat00081
는 상기 비교키,
Figure 112018098888981-pat00082
는 위수가 소수 p인 덧셈 군
Figure 112018098888981-pat00083
의 생성원, r은
Figure 112018098888981-pat00084
를 만족하는 임의의 정수)을 이용하여 생성될 수 있다.
상기 판단하는 단계는,
Figure 112018098888981-pat00085
Figure 112018098888981-pat00086
(이때, e는
Figure 112018098888981-pat00087
를 만족하는 겹선형(bilinear) 함수,
Figure 112018098888981-pat00088
는 위수가 소수 p인 곱셈 군)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및 상기 최소 값 i*이 존재하고,
Figure 112018098888981-pat00089
Figure 112018098888981-pat00090
가 일치하는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 작은 것으로 판단하고,
Figure 112018098888981-pat00091
Figure 112018098888981-pat00092
가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 같거나 큰 것으로 판단하고 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 장치로서, 상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며, 상기 프로그램은, 제1 사용자 비밀키를 이용하여 제1 평문 데이터를 비트 단위로 암호화한 제1 암호문을 제1 임의의 정수를 이용하여 공개키 암호화 기반으로 암호화한 제2 암호문, 및 제2 사용자 비밀키를 이용하여 제2 평문 데이터를 비트 단위로 암호화한 제3 암호문을 제2 임의의 정수를 이용하여 상기 공개키 암호화 기반으로 암호화한 제4 암호문을 획득하는 단계; 상기 제1 사용자 비밀키 및 상기 제2 사용자 비밀키를 이용하여 생성된 비교키를 획득하는 단계; 및 상기 비교키를 이용하여 제2 암호문 및 상기 제4 암호문을 암호화된 상태에서 비교하여, 상기 제1 평문 데이터와 상기 제2 평문 데이터 사이의 대소를 판단하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 제1 암호문은, 상기 제1 평문 데이터의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자 비밀키를 이용하여 상기 제1 평문 데이터를 비트 단위로 암호화하여 생성되고, 상기 제3 암호문은, 상기 제2 평문 데이터의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자 비밀키를 이용하여 상기 제2 평문 데이터를 비트 단위로 암호화하여 생성될 수 있다.
상기 제1 암호문은, 아래의 수학식 1 내지 3
[수학식 1]
Figure 112018098888981-pat00093
[수학식 2]
Figure 112018098888981-pat00094
[수학식 3]
Figure 112018098888981-pat00095
(이때,
Figure 112018098888981-pat00096
는 상기 1 암호문, m은
Figure 112018098888981-pat00097
인 상기 제1 평문 데이터,
Figure 112018098888981-pat00098
는 상기 제1 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00099
는 상기 제1 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00100
는 상기 제1 사용자 비밀키, H는
Figure 112018098888981-pat00101
를 만족하는 해시 함수,
Figure 112018098888981-pat00102
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고, 상기 제3 암호문은, 아래의 수학식 4 내지 6
[수학식 4]
Figure 112018098888981-pat00103
[수학식 5]
Figure 112018098888981-pat00104
[수학식 6]
Figure 112018098888981-pat00105
(이때,
Figure 112018098888981-pat00106
는 상기 제3 암호문, m'은
Figure 112018098888981-pat00107
인 상기 제2 평문 데이터,
Figure 112018098888981-pat00108
는 상기 제2 평문 데이터의 i 번째 비트 값,
Figure 112018098888981-pat00109
는 상기 제2 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure 112018098888981-pat00110
는 상기 제2 사용자 비밀키)을 이용하여 생성될 수 있다.
상기 제2 암호문은, 아래의 수학식 7 내지 9
[수학식 7]
Figure 112018098888981-pat00111
[수학식 8]
Figure 112018098888981-pat00112
[수학식 9]
Figure 112018098888981-pat00113
(이때,
Figure 112018098888981-pat00114
는 상기 제2 암호문, g는 상기 덧셈 군
Figure 112018098888981-pat00115
의 생성원(generator), t는
Figure 112018098888981-pat00116
를 만족하는 상기 제1 임의의 정수,
Figure 112018098888981-pat00117
Figure 112018098888981-pat00118
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00119
Figure 112018098888981-pat00120
를 만족하는 임의의 정수)를 이용하여 생성되고, 상기 제4 암호문은, 아래의 수학식 10 내지 12
[수학식 10]
Figure 112018098888981-pat00121
[수학식 11]
Figure 112018098888981-pat00122
[수학식 12]
Figure 112018098888981-pat00123
(이때,
Figure 112018098888981-pat00124
는 상기 제4 암호문, t'는
Figure 112018098888981-pat00125
를 만족하는 상기 제2 임의의 정수,
Figure 112018098888981-pat00126
Figure 112018098888981-pat00127
를 만족하는 공개 파라미터,
Figure 112018098888981-pat00128
Figure 112018098888981-pat00129
를 만족하는 임의의 정수)를 이용하여 생성될 수 있다.
상기 비교키는, 아래의 수학식 13 내지 17
[수학식 13]
Figure 112018098888981-pat00130
[수학식 14]
Figure 112018098888981-pat00131
[수학식 15]
Figure 112018098888981-pat00132
[수학식 16]
Figure 112018098888981-pat00133
[수학식 17]
Figure 112018098888981-pat00134
(이때,
Figure 112018098888981-pat00135
는 상기 비교키,
Figure 112018098888981-pat00136
는 위수가 소수 p인 덧셈 군
Figure 112018098888981-pat00137
의 생성원, r은
Figure 112018098888981-pat00138
를 만족하는 임의의 정수)을 이용하여 생성될 수 있다.
상기 판단하는 단계는,
Figure 112018098888981-pat00139
Figure 112018098888981-pat00140
(이때, e는
Figure 112018098888981-pat00141
를 만족하는 겹선형(bilinear) 함수,
Figure 112018098888981-pat00142
는 위수가 소수 p인 곱셈 군)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및 상기 최소 값 i*이 존재하고,
Figure 112018098888981-pat00143
Figure 112018098888981-pat00144
가 일치하는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 작은 것으로 판단하고,
Figure 112018098888981-pat00145
Figure 112018098888981-pat00146
가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 같거나 큰 것으로 판단하고 단계를 포함할 수 있다.
본 발명의 실시예들에 따르면, 사용자 비밀키를 이용하여 평문 데이터를 암호화한 암호문을 공개키 암호 기술을 이용하여 추가적으로 암호화함으로써, 동일 사용자에 의해 생성된 암호문 사이의 비교가 불가능하도록 함과 동시에 비교키가 제공되기 전까지 다른 사용자에 의해 생성된 암호문 사이의 비교가 불가능하도록 할 수 있으며, 이에 따라 비교키가 제공되기 전까지 암호문에서 어떠한 정보도 노출되지 않는다.
또한, 본 발명의 실시예들에 따르면, 동일한 사용자의 암호문 사이의 비교를 위해 기존의 ORE 기법들 중에서 추가 노출 정보량이 MSDB보다 적은 기법을 사용하고, 다른 사용자의 암호문 사이의 비교를 위해 본 발명의 실시예에 따라 생성된 암호문을 이용하는 경우, 비교키가 제공되기 전까지는 추가 노출 정보량이 기존 ORE 기법의 추가 노출 정보량과 동일하기 때문에 MSDB 보다 적은 양의 정보가 노출되고, 비교키가 제공되더라도 최대 기존의 MC-ORE 기법만큼 추가 정보가 노출되도록 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템의 구성도
도 2는 본 발명의 일 실시예에 따른 순서 노출 암호화 방법을 설명하기 위한 순서도
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템(100)은 키 정보 제공 장치(110) 및 복수의 클라이언트 장치(120, 130, 140)를 포함한다.
도 1에서는 설명의 편의를 위해 클라이언트 장치(110, 120, 130)가 3개인 것으로 예시하고 있으나, 실시예에 따라 클라이언트 장치의 개수는 변경될 수 있다.
키 정보 제공 장치(110)는 신뢰할 수 있는 기관에 의해 운영되는 장치로서 복수의 사용자에게 평문 데이터 암호화를 위한 사용자 비밀키 및 복수의 사용자 중 서로 다른 사용자에 의해 생성된 암호문 사이의 비교를 위한 비교키를 발급한다.
클라이언트 장치(120, 130, 140)는 암호문 생성 및 암호문 비교를 위해 각 사용자에 의해 이용되는 장치이다. 이하에서는 설명의 편의를 위해 각 클라이언트 장치(120, 130, 140)가 상이한 사용자에 의해 이용되는 것으로 가정하여 설명하나, 실시예에 따라, 하나의 클라이언트 장치(120, 130, 140)가 2 이상의 사용자에 의해 이용될 수도 있다.
한편, 각 클라이언트 장치(120, 130, 140)는 키 정보 제공 장치(110)로부터 각 클라이언트 장치(120, 130, 140)를 이용하는 사용자에 대한 사용자 비밀키를 발급받을 수 있다. 사용자 비밀키를 발급받은 각 클라이언트 장치(120, 130, 140)는 발급받은 사용자 비밀키를 이용하여 사용자의 평문 데이터를 비트 단위로 암호화한 후, 각 클라이언트 장치(120, 130, 140)에 의해 선택된 임의의 정수를 이용하여 추가 암호화함으로써 암호문을 생성할 수 있다.
구체적으로, 각 클라이언트 장치(120, 130, 140)는 평문 데이터의 비트 열 중 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화할 수 있다. 이후, 각 클라이언트 장치(120, 130, 140)는 사용자 비밀키를 이용하여 암호화된 암호문을 임의의 정수를 이용하여 공개키 암호화 기반으로 추가 암호화할 수 있다.
한편, 상이한 사용자에 의해 생성된 암호문 사이의 비교를 위해 각 클라이언트 장치(120, 130, 140)는 키 정보 제공 장치(110)로부터 비교키를 발급받을 수 있다. 이후, 각 클라이언트 장치(120, 130, 140)는 상이한 사용자에 의해 생성된 암호문을 발급받은 비교키를 이용하여 암호화된 상태로 비교함으로써 각 암호문에 대한 평문 데이터 사이의 대소를 판단할 수 있다.
데이터베이스(150)는 각 클라이언트 장치(120, 130, 140)에 의해 생성된 암호문을 저장하고, 각 클라이언트 장치(120, 130, 140)의 요청에 따라 기 저장된 암호문을 각 클라이언트 장치(120, 130, 140)로 제공할 수 있다.
한편, 도 1에 도시된 순서 노출 암호화 시스템(100)에서 수행되는 순서 노출 암호화 기법의 구체적인 과정은 아래와 같이 구성될 수 있다.
셋업(setup)
키 정보 제공 장치(110)는 보안 상수(Security Parameter) 1λ 및 시스템에 참여할 수 있는 사용자 수(N)을 입력받고, 공개 파라미터 및 각 사용자에 대한 마스터 비밀키를 생성할 수 있다.
구체적으로, 키 정보 제공 장치(110)는 각각 위수가 소수 p인 덧셈 군
Figure 112018098888981-pat00147
Figure 112018098888981-pat00148
, 위수가 소수 p인 곱셈 군
Figure 112018098888981-pat00149
,
Figure 112018098888981-pat00150
를 만족하는 겹선형(bilinear) 함수 e,
Figure 112018098888981-pat00151
를 만족하는
Figure 112018098888981-pat00152
의 생성원(generator)
Figure 112018098888981-pat00153
,
Figure 112018098888981-pat00154
를 만족하는
Figure 112018098888981-pat00155
의 생성원
Figure 112018098888981-pat00156
를 생성할 수 있다.
이후, 키 정보 제공 장치(110)는 모든 사용자에 대해
Figure 112018098888981-pat00157
(이때, j는 j∈[N]를 만족하는 사용자 인덱스,
Figure 112018098888981-pat00158
)를 만족하는 임의의 정수
Figure 112018098888981-pat00159
Figure 112018098888981-pat00160
를 만족하는 임의의 정수
Figure 112018098888981-pat00161
를 선택하여,
Figure 112018098888981-pat00162
Figure 112018098888981-pat00163
를 생성할 수 있다.
이후, 키 정보 제공 장치(110)는 각 사용자에 대한 마스터 비밀키
Figure 112018098888981-pat00164
와 공개 파라미터
Figure 112018098888981-pat00165
를 출력할 수 있다. 이때, H는 임의의 비트 열을 덧셈 군 G로 맵핑시키는 해시 함수(hash function)로서
Figure 112018098888981-pat00166
를 만족한다.
한편, 키 정보 제공 장치(110)는 공개 파라미터 PP는 공개하고, 마스터 비밀키 MK는 안전하게 저장할 수 있다.
비밀키 발급
키 정보 제공 장치(110)는 각 사용자에 의해 이용되는 클라이언트 장치(120, 130, 140)로 각 사용자의 사용자 비밀키
Figure 112018098888981-pat00167
를 안전하게 발급한다.
암호화
키 정보 제공 장치(110)로부터 사용자 비밀키
Figure 112018098888981-pat00168
를 발급받은 각 클라이언트 장치(120, 130, 140)는 사용자 비밀키
Figure 112018098888981-pat00169
및 각 클라이언트 장치(120, 130, 140)에 의해 선택된 임의의 정수를 이용하여 평문 데이터를 암호화할 수 있다.
구체적으로, 각 클라이언트 장치(120, 130, 140)는 평문 데이터의 비트 열 중 각 비트 값에 대한 프리픽스 비트 열 및 사용자 비밀키
Figure 112018098888981-pat00170
를 이용하여 평문 데이터를 비트 단위로 암호화할 수 있다. 보다 구체적으로, 각 클라이언트 장치(120, 130, 140)는 평문 데이터
Figure 112018098888981-pat00171
에 대해 i(이때, i∈[n])번째 비트마다
Figure 112018098888981-pat00172
Figure 112018098888981-pat00173
를 계산하여, 암호문
Figure 112018098888981-pat00174
을 생성할 수 있다. 이때, prefix(m, i-1)은 m의 i번째 비트 값(xi)에 대한 프리픽스 비트 열(즉, prefix(m, i-1) = x1x2…xi-1)을 나타낸다. 또한,
Figure 112018098888981-pat00175
는 두 비트 열 사이의 연결(concatenation)을 의미한다.
이후, 각 클라이언트 장치(120, 130, 140)는
Figure 112018098888981-pat00176
를 만족하는 임의의 정수 t를 선택한 후, 선택된 임의의 정수 t를 이용하여 암호문
Figure 112018098888981-pat00177
를 공개키 암호화 기반으로 암호화할 수 있다. 구체적으로, 각 클라이언트 장치(120, 130, 140)는
Figure 112018098888981-pat00178
(이때,
Figure 112018098888981-pat00179
)에 대해
Figure 112018098888981-pat00180
Figure 112018098888981-pat00181
를 계산하여 암호문
Figure 112018098888981-pat00182
를 생성할 수 있다.
비교키 생성
키 정보 제공 장치(110)는
Figure 112018098888981-pat00183
를 만족하는 임의의 정수 r을 선택한 후, 사용자 인덱스가 l (즉, j=l )인 제1 사용자의 사용자 비밀키
Figure 112018098888981-pat00184
및 사용자 인덱스가 k (즉, j=k)인 제2 사용자의 사용자 비밀키
Figure 112018098888981-pat00185
를 이용하여 비교키
Figure 112018098888981-pat00186
를 생성할 수 있다.
이때,
Figure 112018098888981-pat00187
는 아래의 수학식 1 및 2에 의해 생성될 수 있다.
[수학식 1]
Figure 112018098888981-pat00188
[수학식 2]
Figure 112018098888981-pat00189
또한,
Figure 112018098888981-pat00190
는 아래의 수학식 3 및 4에 의해 생성될 수 있다.
[수학식 3]
Figure 112018098888981-pat00191
[수학식 4]
Figure 112018098888981-pat00192
한편, 비교키가 생성된 경우, 키 정보 제공 장치(110)는 생성된 비교키
Figure 112018098888981-pat00193
를 허가된 사용자에 의해 이용되는 클라이언트 장치(120, 130, 140)로 안전하게 발급할 수 있다.
암호문 비교
비교키
Figure 112018098888981-pat00194
를 발급받은 클라이언트 장치(120, 130, 140)는 비교키
Figure 112018098888981-pat00195
를 이용하여 제1 사용자의 암호문
Figure 112018098888981-pat00196
과 제2 사용자의 암호문
Figure 112018098888981-pat00197
을 암호화된 상태로 비교함으로써, 각 암호문에 대한 평문 데이터의 대소를 판단할 수 있다.
구체적으로, 클라이언트 장치(120, 130, 140)는 각 암호문의 최상위 비트(즉, i=1)부터
Figure 112018098888981-pat00198
Figure 112018098888981-pat00199
를 비교하여,
Figure 112018098888981-pat00200
인 i의 최소 값 i*가 존재하는지 여부를 판단할 수 있다.
만약, i*가 존재하는 경우, 클라이언트 장치(120, 130, 140)는
Figure 112018098888981-pat00201
Figure 112018098888981-pat00202
가 일치하는지 여부를 판단할 수 있다.
이때,
Figure 112018098888981-pat00203
Figure 112018098888981-pat00204
가 일치하는 경우, 클라이언트 장치(120, 130, 140)는 암호문
Figure 112018098888981-pat00205
에 대한 평문 데이터 m이 암호문
Figure 112018098888981-pat00206
에 대한 평문 데이터 m'보다 작은 것으로 판단할 수 있다.
반면,
Figure 112018098888981-pat00207
Figure 112018098888981-pat00208
가 일치하지 않거나 i*가 존재하지 않는 경우, 클라이언트 장치(120, 130, 140)는 m이 m'보다 크거나 같은 것으로 판단할 수 있다.
도 2는 본 발명의 일 실시예에 따른 순서 노출 암호화 방법을 설명하기 위한 순서도이다.
도 2에 도시된 방법은 예를 들어, 도 1에 도시된 순서 노출 암호화 시스템(100)에 의하여 수행될 수 있다.
도 2를 참조하면, 우선 키 정보 생성 장치(110)는 상술한 셋업(set up) 과정을 통해 순서 노출 암호화를 위한 공개 파라미터 및 각 사용자에 대한 마스터 비밀키를 생성한다(201).
이후, 키 정보 제공 장치(110)는 제1 클라이언트 장치(120)로 사용자 인덱스가 l인 제1 사용자의 사용자 비밀키
Figure 112018098888981-pat00209
를 발급한다(202).
비밀키
Figure 112018098888981-pat00210
를 발급받은 제1 클라이언트 장치(120)는 제1 사용자에 의해 생성된 제1 평문 데이터에 대한 암호문
Figure 112018098888981-pat00211
을 생성한 후(203), 생성된 암호문
Figure 112018098888981-pat00212
을 데이터베이스(150)에 저장한다(204). 이때, 암호문
Figure 112018098888981-pat00213
은 상술한 암호화 과정을 통해 생성될 수 있다.
이후, 키 정보 제공 장치(110)는 제2 클라이언트 장치(130)로 사용자 인덱스가 k인 제2 사용자의 사용자 비밀키
Figure 112018098888981-pat00214
를 발급한다(205).
비밀키
Figure 112018098888981-pat00215
를 발급받은 제2 클라이언트 장치(130)는 제2 사용자에 의해 생성된 제2 평문 데이터에 대한 암호문
Figure 112018098888981-pat00216
을 생성한 후(206), 생성된 암호문
Figure 112018098888981-pat00217
을 데이터베이스(150)에 저장한다(207). 이때, 암호문
Figure 112018098888981-pat00218
은 상술한 암호화 과정을 통해 생성될 수 있다.
이후, 제3 클라이언트 장치(140)는 데이터베이스(150)에 저장된 암호문
Figure 112018098888981-pat00219
Figure 112018098888981-pat00220
를 획득하고(208), 키 정보 제공 장치(110)로 암호문
Figure 112018098888981-pat00221
Figure 112018098888981-pat00222
의 비교를 위한 비교키
Figure 112018098888981-pat00223
의 발급을 요청한다(209).
이후, 키 정보 제공 장치(110)는 비교키
Figure 112018098888981-pat00224
를 생성한 후(210), 생성된 비교키
Figure 112018098888981-pat00225
를 제3 클라이언트 장치(140)로 발급한다(211). 이때, 비교키
Figure 112018098888981-pat00226
는 상술한 비교키 생성 과정을 통해 생성될 수 있다.
이후, 제3 클라이언트 장치(140)는 비교키
Figure 112018098888981-pat00227
를 이용하여 암호문
Figure 112018098888981-pat00228
Figure 112018098888981-pat00229
를 암호화된 상태로 비교함으로써, 제1 평문 데이터와 제2 평문 데이터 사이의 대소를 판단한다(212). 이때, 대소 판단은 상술한 암호문 비교 과정을 통해 수행될 수 있다.
한편, 도 2에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 순서 노출 암호화 시스템(100)에 포함되는 하나 이상의 컴포넌트(예를 들어, 키 정보 제공 장치(110), 제1 클라이언트 장치(120), 제2 클라이언트 장치(130), 제3 클라이언트 장치(140))일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10: 컴퓨팅 환경
12: 컴퓨팅 장치
14: 프로세서
16: 컴퓨터 판독 가능 저장 매체
18: 통신 버스
20: 프로그램
22: 입출력 인터페이스
24: 입출력 장치
26: 네트워크 통신 인터페이스
100: 순서 노출 암호화 시스템
110: 키 정보 제공 장치
120: 제1 클라이언트 장치
130: 제2 클라이언트 장치
140: 제3 클라이언트 장치
150: 데이터베이스

Claims (20)

  1. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서,
    사용자에 대한 사용자 비밀키를 획득하는 단계;
    상기 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화하여 제1 암호문을 생성하는 단계; 및
    임의의 정수를 이용하여 상기 제1 암호문을 공개키 암호화 기반으로 암호화하여 제2 암호문을 생성하는 단계를 포함하고,
    상기 제1 암호문은, 아래의 수학식 1 내지 3
    [수학식 1]
    Figure 112020032367311-pat00230

    [수학식 2]
    Figure 112020032367311-pat00231

    [수학식 3]
    Figure 112020032367311-pat00232

    (이때,
    Figure 112020032367311-pat00233
    는 상기 제1 암호문, m은
    Figure 112020032367311-pat00234
    인 상기 제1 평문 데이터,
    Figure 112020032367311-pat00235
    는 상기 제1 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00236
    는 상기 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00237
    는 상기 사용자 비밀키, H는
    Figure 112020032367311-pat00238
    를 만족하는 해시 함수,
    Figure 112020032367311-pat00239
    는 위수가 소수 p인 덧셈 군)
    을 이용하여 생성되는, 방법.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    상기 제2 암호문은, 아래의 수학식 4 내지 6
    [수학식 4]
    Figure 112020032367311-pat00240

    [수학식 5]
    Figure 112020032367311-pat00241

    [수학식 6]
    Figure 112020032367311-pat00242

    (이때,
    Figure 112020032367311-pat00243
    는 상기 제2 암호문, g는 상기 덧셈 군 G의 생성원(generator), t는
    Figure 112020032367311-pat00244
    를 만족하는 상기 임의의 정수,
    Figure 112020032367311-pat00245
    Figure 112020032367311-pat00246
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00247
    Figure 112020032367311-pat00248
    를 만족하는 임의의 정수)
    을 이용하여 생성되는, 방법.
  5. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 장치로서,
    상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며,
    상기 프로그램은,
    사용자에 대한 사용자 비밀키를 획득하는 단계;
    상기 사용자 비밀키를 이용하여 평문 데이터를 비트 단위로 암호화하여 제1 암호문을 생성하는 단계; 및
    임의의 정수를 이용하여 상기 제1 암호문을 공개키 암호화 기반으로 암호화하여 제2 암호문을 생성하는 단계를 실행하기 위한 명령어들을 포함하고,
    상기 제1 암호문은, 아래의 수학식 1 내지 3
    [수학식 1]
    Figure 112020032367311-pat00249

    [수학식 2]
    Figure 112020032367311-pat00250

    [수학식 3]
    Figure 112020032367311-pat00251

    (이때,
    Figure 112020032367311-pat00252
    는 상기 제1 암호문, m은
    Figure 112020032367311-pat00253
    인 상기 제1 평문 데이터,
    Figure 112020032367311-pat00254
    는 상기 제1 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00255
    는 상기 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00256
    는 상기 사용자 비밀키, H는
    Figure 112020032367311-pat00257
    를 만족하는 해시 함수,
    Figure 112020032367311-pat00258
    는 위수가 소수 p인 덧셈 군)
    을 이용하여 생성되는, 장치.
  6. 삭제
  7. 삭제
  8. 청구항 5에 있어서,
    상기 제2 암호문은, 아래의 수학식 4 내지 6
    [수학식 4]
    Figure 112020032367311-pat00259

    [수학식 5]
    Figure 112020032367311-pat00260

    [수학식 6]
    Figure 112020032367311-pat00261

    (이때,
    Figure 112020032367311-pat00262
    는 상기 제2 암호문, g는 상기 덧셈 군 G의 생성원(generator), t는
    Figure 112020032367311-pat00263
    를 만족하는 상기 임의의 정수,
    Figure 112020032367311-pat00264
    Figure 112020032367311-pat00265
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00266
    Figure 112020032367311-pat00267
    를 만족하는 임의의 정수)
    을 이용하여 생성되는, 장치.
  9. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서,
    제1 사용자 비밀키를 이용하여 제1 평문 데이터를 비트 단위로 암호화한 제1 암호문을 제1 임의의 정수를 이용하여 공개키 암호화 기반으로 암호화한 제2 암호문, 및 제2 사용자 비밀키를 이용하여 제2 평문 데이터를 비트 단위로 암호화한 제3 암호문을 제2 임의의 정수를 이용하여 상기 공개키 암호화 기반으로 암호화한 제4 암호문을 획득하는 단계;
    상기 제1 사용자 비밀키 및 상기 제2 사용자 비밀키를 이용하여 생성된 비교키를 획득하는 단계; 및
    상기 비교키를 이용하여 제2 암호문 및 상기 제4 암호문을 암호화된 상태에서 비교하여, 상기 제1 평문 데이터와 상기 제2 평문 데이터 사이의 대소를 판단하는 단계를 포함하고,
    상기 제1 암호문은, 아래의 수학식 1 내지 3
    [수학식 1]
    Figure 112020032367311-pat00268

    [수학식 2]
    Figure 112020032367311-pat00269

    [수학식 3]
    Figure 112020032367311-pat00270

    (이때,
    Figure 112020032367311-pat00271
    는 상기 제1 암호문, m은
    Figure 112020032367311-pat00272
    인 상기 제1 평문 데이터,
    Figure 112020032367311-pat00273
    는 상기 제1 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00274
    는 상기 제1 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00275
    는 상기 제1 사용자 비밀키, H는
    Figure 112020032367311-pat00276
    를 만족하는 해시 함수,
    Figure 112020032367311-pat00277
    는 위수가 소수 p인 덧셈 군)
    을 이용하여 생성되고,
    상기 제3 암호문은, 아래의 수학식 4 내지 6
    [수학식 4]
    Figure 112020032367311-pat00278

    [수학식 5]
    Figure 112020032367311-pat00279

    [수학식 6]
    Figure 112020032367311-pat00280

    (이때,
    Figure 112020032367311-pat00281
    는 상기 제3 암호문, m'은
    Figure 112020032367311-pat00282
    인 상기 제2 평문 데이터,
    Figure 112020032367311-pat00283
    는 상기 제2 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00284
    는 상기 제2 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00285
    는 상기 제2 사용자 비밀키)
    을 이용하여 생성되는, 방법.
  10. 삭제
  11. 삭제
  12. 청구항 9에 있어서,
    상기 제2 암호문은, 아래의 수학식 7 내지 9
    [수학식 7]
    Figure 112020032367311-pat00286

    [수학식 8]
    Figure 112020032367311-pat00287

    [수학식 9]
    Figure 112020032367311-pat00288

    (이때,
    Figure 112020032367311-pat00289
    는 상기 제2 암호문, g는 상기 덧셈 군
    Figure 112020032367311-pat00290
    의 생성원(generator), t는
    Figure 112020032367311-pat00291
    를 만족하는 상기 제1 임의의 정수,
    Figure 112020032367311-pat00292
    Figure 112020032367311-pat00293
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00294
    Figure 112020032367311-pat00295
    를 만족하는 임의의 정수)
    를 이용하여 생성되고,
    상기 제4 암호문은, 아래의 수학식 10 내지 12
    [수학식 10]
    Figure 112020032367311-pat00296

    [수학식 11]
    Figure 112020032367311-pat00297

    [수학식 12]
    Figure 112020032367311-pat00298

    (이때,
    Figure 112020032367311-pat00299
    는 상기 제4 암호문, t'는
    Figure 112020032367311-pat00300
    를 만족하는 상기 제2 임의의 정수,
    Figure 112020032367311-pat00301
    Figure 112020032367311-pat00302
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00303
    Figure 112020032367311-pat00304
    를 만족하는 임의의 정수)
    를 이용하여 생성되는, 방법.
  13. 청구항 12에 있어서,
    상기 비교키는, 아래의 수학식 13 내지 17
    [수학식 13]
    Figure 112018098888981-pat00305

    [수학식 14]
    Figure 112018098888981-pat00306

    [수학식 15]
    Figure 112018098888981-pat00307

    [수학식 16]
    Figure 112018098888981-pat00308

    [수학식 17]
    Figure 112018098888981-pat00309

    (이때,
    Figure 112018098888981-pat00310
    는 상기 비교키,
    Figure 112018098888981-pat00311
    는 위수가 소수 p인 덧셈 군
    Figure 112018098888981-pat00312
    의 생성원, r은
    Figure 112018098888981-pat00313
    를 만족하는 임의의 정수)
    을 이용하여 생성되는, 방법.
  14. 청구항 13에 있어서,
    상기 판단하는 단계는,
    Figure 112018098888981-pat00314
    Figure 112018098888981-pat00315
    (이때, e는
    Figure 112018098888981-pat00316
    를 만족하는 겹선형(bilinear) 함수,
    Figure 112018098888981-pat00317
    는 위수가 소수 p인 곱셈 군)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및
    상기 최소 값 i*이 존재하고,
    Figure 112018098888981-pat00318
    Figure 112018098888981-pat00319
    가 일치하는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 작은 것으로 판단하고,
    Figure 112018098888981-pat00320
    Figure 112018098888981-pat00321
    가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 같거나 큰 것으로 판단하고 단계를 포함하는, 방법.
  15. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 장치로서,
    상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며,
    상기 프로그램은,
    제1 사용자 비밀키를 이용하여 제1 평문 데이터를 비트 단위로 암호화한 제1 암호문을 제1 임의의 정수를 이용하여 공개키 암호화 기반으로 암호화한 제2 암호문, 및 제2 사용자 비밀키를 이용하여 제2 평문 데이터를 비트 단위로 암호화한 제3 암호문을 제2 임의의 정수를 이용하여 상기 공개키 암호화 기반으로 암호화한 제4 암호문을 획득하는 단계;
    상기 제1 사용자 비밀키 및 상기 제2 사용자 비밀키를 이용하여 생성된 비교키를 획득하는 단계; 및
    상기 비교키를 이용하여 제2 암호문 및 상기 제4 암호문을 암호화된 상태에서 비교하여, 상기 제1 평문 데이터와 상기 제2 평문 데이터 사이의 대소를 판단하는 단계를 실행하기 위한 명령어들을 포함하고,
    상기 제1 암호문은, 아래의 수학식 1 내지 3
    [수학식 1]
    Figure 112020032367311-pat00322

    [수학식 2]
    Figure 112020032367311-pat00323

    [수학식 3]
    Figure 112020032367311-pat00324

    (이때,
    Figure 112020032367311-pat00325
    는 상기 제1 암호문, m은
    Figure 112020032367311-pat00326
    인 상기 제1 평문 데이터,
    Figure 112020032367311-pat00327
    는 상기 제1 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00328
    는 상기 제1 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00329
    는 상기 제1 사용자 비밀키, H는
    Figure 112020032367311-pat00330
    를 만족하는 해시 함수,
    Figure 112020032367311-pat00331
    는 위수가 소수 p인 덧셈 군)
    을 이용하여 생성되고,
    상기 제3 암호문은, 아래의 수학식 4 내지 6
    [수학식 4]
    Figure 112020032367311-pat00332

    [수학식 5]
    Figure 112020032367311-pat00333

    [수학식 6]
    Figure 112020032367311-pat00334

    (이때,
    Figure 112020032367311-pat00335
    는 상기 제3 암호문, m'은
    Figure 112020032367311-pat00336
    인 상기 제2 평문 데이터,
    Figure 112020032367311-pat00337
    는 상기 제2 평문 데이터의 i 번째 비트 값,
    Figure 112020032367311-pat00338
    는 상기 제2 평문 데이터의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure 112020032367311-pat00339
    는 상기 제2 사용자 비밀키)
    을 이용하여 생성되는, 장치.
  16. 삭제
  17. 삭제
  18. 청구항 15에 있어서,
    상기 제2 암호문은, 아래의 수학식 7 내지 9
    [수학식 7]
    Figure 112020032367311-pat00340

    [수학식 8]
    Figure 112020032367311-pat00341

    [수학식 9]
    Figure 112020032367311-pat00342

    (이때,
    Figure 112020032367311-pat00343
    는 상기 제2 암호문, g는 상기 덧셈 군
    Figure 112020032367311-pat00344
    의 생성원(generator), t는
    Figure 112020032367311-pat00345
    를 만족하는 상기 제1 임의의 정수,
    Figure 112020032367311-pat00346
    Figure 112020032367311-pat00347
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00348
    Figure 112020032367311-pat00349
    를 만족하는 임의의 정수)
    를 이용하여 생성되고,
    상기 제4 암호문은, 아래의 수학식 10 내지 12
    [수학식 10]
    Figure 112020032367311-pat00350

    [수학식 11]
    Figure 112020032367311-pat00351

    [수학식 12]
    Figure 112020032367311-pat00352

    (이때,
    Figure 112020032367311-pat00353
    는 상기 제4 암호문, t'는
    Figure 112020032367311-pat00354
    를 만족하는 상기 제2 임의의 정수,
    Figure 112020032367311-pat00355
    Figure 112020032367311-pat00356
    를 만족하는 공개 파라미터,
    Figure 112020032367311-pat00357
    Figure 112020032367311-pat00358
    를 만족하는 임의의 정수)
    를 이용하여 생성되는, 장치.
  19. 청구항 18에 있어서,
    상기 비교키는, 아래의 수학식 13 내지 17
    [수학식 13]
    Figure 112018098888981-pat00359

    [수학식 14]
    Figure 112018098888981-pat00360

    [수학식 15]
    Figure 112018098888981-pat00361

    [수학식 16]
    Figure 112018098888981-pat00362

    [수학식 17]
    Figure 112018098888981-pat00363

    (이때,
    Figure 112018098888981-pat00364
    는 상기 비교키,
    Figure 112018098888981-pat00365
    는 위수가 소수 p인 덧셈 군
    Figure 112018098888981-pat00366
    의 생성원, r은
    Figure 112018098888981-pat00367
    를 만족하는 임의의 정수)
    을 이용하여 생성되는, 장치.
  20. 청구항 19에 있어서,
    상기 판단하는 단계는,
    Figure 112018098888981-pat00368
    Figure 112018098888981-pat00369
    (이때, e는
    Figure 112018098888981-pat00370
    를 만족하는 겹선형(bilinear) 함수,
    Figure 112018098888981-pat00371
    는 위수가 소수 p인 곱셈 군)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및
    상기 최소 값 i*이 존재하고,
    Figure 112018098888981-pat00372
    Figure 112018098888981-pat00373
    가 일치하는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 작은 것으로 판단하고,
    Figure 112018098888981-pat00374
    Figure 112018098888981-pat00375
    가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문 데이터가 상기 제2 평문 데이터보다 같거나 큰 것으로 판단하고 단계를 포함하는, 장치.
KR1020180119632A 2018-10-08 2018-10-08 순서 노출 암호화를 위한 장치 및 방법 KR102132685B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180119632A KR102132685B1 (ko) 2018-10-08 2018-10-08 순서 노출 암호화를 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180119632A KR102132685B1 (ko) 2018-10-08 2018-10-08 순서 노출 암호화를 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200039979A KR20200039979A (ko) 2020-04-17
KR102132685B1 true KR102132685B1 (ko) 2020-07-10

Family

ID=70460726

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180119632A KR102132685B1 (ko) 2018-10-08 2018-10-08 순서 노출 암호화를 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102132685B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152799B (zh) * 2020-08-31 2022-11-18 中国人民解放军战略支援部队信息工程大学 面向多模执行体加密应用的密源归一机制
CN114221766B (zh) * 2022-02-18 2022-05-20 阿里云计算有限公司 数据加密方法、解密方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176193A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘匿関数計算方法及び装置、並びにプログラム
JP2012141554A (ja) * 2011-01-06 2012-07-26 Nec Corp 接頭一致保存型の暗号化装置及び復号装置並びにそれらの方法
US20140133651A1 (en) * 2011-07-05 2014-05-15 Nec Corporation Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170103321A (ko) 2016-03-03 2017-09-13 한국전자통신연구원 보안성이 강화된 순서보존 암호화 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176193A (ja) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘匿関数計算方法及び装置、並びにプログラム
JP2012141554A (ja) * 2011-01-06 2012-07-26 Nec Corp 接頭一致保存型の暗号化装置及び復号装置並びにそれらの方法
US20140133651A1 (en) * 2011-07-05 2014-05-15 Nec Corporation Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program

Also Published As

Publication number Publication date
KR20200039979A (ko) 2020-04-17

Similar Documents

Publication Publication Date Title
JP2021520714A5 (ko)
JP5957095B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
KR102550812B1 (ko) 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치
US8817978B2 (en) Order-preserving encryption and decryption apparatus and method thereof
CN111512590B (zh) 用于密码认证的同态加密
CN105721156A (zh) 用于模幂加密方案的通用编码函数
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
US9866372B2 (en) Encryption apparatus, method for encryption, method for decryption and computer-readable recording medium
JP5972181B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
JP6401875B2 (ja) データ処理システム
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
KR102281265B1 (ko) 시간 제약을 지원하는 교집합 연산을 위한 함수 암호 기술
KR102192594B1 (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법
KR20180039922A (ko) 내적 값을 출력하는 함수 암호화 시스템 및 방법
KR102126295B1 (ko) 암호문 비교 방법 및 이를 수행하기 위한 장치
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
KR102123435B1 (ko) 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치
Gaikwad et al. Providing storage as a service on cloud using OpenStack
KR102122773B1 (ko) 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법
KR20200131688A (ko) 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법
KR102123440B1 (ko) 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치
KR20230048912A (ko) 분산화된 키 발급을 지원하는 교집합 연산을 위한 효율적인 함수 암호 기술
JP2019198052A (ja) 鍵生成システム
KR102629617B1 (ko) 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant