KR20050034184A - 가중된 비밀 공유 및 복원 방법 - Google Patents
가중된 비밀 공유 및 복원 방법 Download PDFInfo
- Publication number
- KR20050034184A KR20050034184A KR1020030070026A KR20030070026A KR20050034184A KR 20050034184 A KR20050034184 A KR 20050034184A KR 1020030070026 A KR1020030070026 A KR 1020030070026A KR 20030070026 A KR20030070026 A KR 20030070026A KR 20050034184 A KR20050034184 A KR 20050034184A
- Authority
- KR
- South Korea
- Prior art keywords
- code
- error
- secret
- voice
- participants
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/30—TPC using constraints in the total amount of available transmission power
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10009—Improvement or modification of read or write signals
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10009—Improvement or modification of read or write signals
- G11B20/10305—Improvement or modification of read or write signals signal quality assessment
- G11B20/10398—Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors
- G11B20/10425—Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors by counting out-of-lock events of a PLL
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03L—AUTOMATIC CONTROL, STARTING, SYNCHRONISATION, OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
- H03L7/00—Automatic control of frequency or phase; Synchronisation
- H03L7/06—Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
- H03L7/08—Details of the phase-locked loop
- H03L7/085—Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal
- H03L7/091—Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal the phase or frequency detector using a sampling device
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/23—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/29—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
- H03M13/2903—Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/29—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
- H03M13/2957—Turbo codes and decoding
- H03M13/2993—Implementing the return to a predetermined state, i.e. trellis termination
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/63—Joint error correction and other techniques
- H03M13/635—Error control coding in combination with rate matching
- H03M13/6356—Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/63—Joint error correction and other techniques
- H03M13/635—Error control coding in combination with rate matching
- H03M13/6362—Error control coding in combination with rate matching by puncturing
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
- H03M7/30—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
- H03M7/40—Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
- H03M7/4006—Conversion to or from arithmetic code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/25—Arrangements specific to fibre transmission
- H04B10/2575—Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
- H04B10/25752—Optical arrangements for wireless networks
- H04B10/25753—Distribution optical network, e.g. between a base station and a plurality of remote units
- H04B10/25754—Star network topology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
- H04B7/2628—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using code-division multiple access [CDMA] or spread spectrum multiple access [SSMA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/0077—Multicode, e.g. multiple codes assigned to one user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/16—Code allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0064—Concatenated codes
- H04L1/0066—Parallel concatenated codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/03—Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
- H04L25/03006—Arrangements for removing intersymbol interference
- H04L25/03012—Arrangements for removing intersymbol interference operating in the time domain
- H04L25/03019—Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception
- H04L25/03038—Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception with a non-recursive structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/38—Synchronous or start-stop systems, e.g. for Baudot code
- H04L25/40—Transmitting circuits; Receiving circuits
- H04L25/49—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
- H04L25/497—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems by correlative coding, e.g. partial response coding or echo modulation coding transmitters and receivers for partial response systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/10—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
- H04N19/102—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
- H04N19/103—Selection of coding mode or of prediction mode
- H04N19/109—Selection of coding mode or of prediction mode among a plurality of temporal predictive coding modes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/10—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
- H04N19/134—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
- H04N19/136—Incoming video signal characteristics or properties
- H04N19/137—Motion inside a coding unit, e.g. average field, frame or block difference
- H04N19/139—Analysis of motion vectors, e.g. their magnitude, direction, variance or reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/60—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
- H04N19/625—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using discrete cosine transform [DCT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/90—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
- H04N19/91—Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/22—Signal processing not specific to the method of recording or reproducing; Circuits therefor for reducing distortions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/085—Access point devices with remote components
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S370/00—Multiplex communications
- Y10S370/901—Wide area network
- Y10S370/902—Packet switching
- Y10S370/903—Osi compliant network
- Y10S370/906—Fiber data distribution interface, FDDI
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S370/00—Multiplex communications
- Y10S370/901—Wide area network
- Y10S370/902—Packet switching
- Y10S370/903—Osi compliant network
- Y10S370/907—Synchronous optical network, SONET
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Discrete Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Computing Systems (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Storage Device Security (AREA)
Abstract
가중된 비밀 공유 및 복원 방법이 개시된다. 본 발명에 따른 가중된 비밀 공유 방법은 비밀 정보를 소정 코드로 부호화하는 단계; 에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하는 단계; 및 에러 벡터를 이용하여 코드를 암호화하여 복수의 참가자들에게 배포하는 단계를 포함함을 특징으로한다.
Description
본 발명은 가중된 비밀 공유(weighted secret sharing) 및 복원 방법에 관한 것으로, 특히 가중된 에러 벡터를 이용하여 비밀을 공유 및 복원하는 방법에 관한 것이다.
N명의 참가자로 이루어진 세트(set) R과 참가자들의 서브 세트(subset)들로 이루어진 세트 L이 있을 때, 임계치 비밀 공유 방식(threshold secret sharing scheme)은 각 참가자에게 해당 비밀 조각(share)을 분배한 후, 데이터 복원시 참가자들의 서브 세트가 L에 포함되어있으면 비밀을 복원할 수 있고, 참가자들의 서브 세트가 L에 포함되어있지않으면 비밀을 복원할 수 없는 방식이다. 일반적으로 이러한 시스템은 신뢰받는 시스템과 신뢰받지못하는 시스템으로 나눌 수 있다.
이상적인 임계치 비밀 공유 암호화 시스템의 특성은 다음과 같다. 각 참가자는 세트 R의 키 동의(key agreement)에 참여한다. R세트의 마스터 개인 키(master private key)는 아무도 모른다. 적어도 고정된 숫자(임계치)의 참가자가 마스터 개인 키에 의해 암호화된 메시지의 복호화(decryption) 과정에 참여한다. 적어도 고정된 숫자(임계치)의 참여자가 마스터 개인 키에 의한 메시지의 서명 과정에 참여한다. 시스템을 설정한 후, L에 포함되는 서브 세트에 포함되는 참가자에 의한 복호화 또는 서명 과정은 비상호적(non-interactive)이다. 새로운 참여자가 R세트에 발생한 경우에도 마스터 개인 키 및 공개 키(public key)는 변경되서는 안된다. R세트에 포함된 참여자가 이탈할 경우에도 마스터 개인 키 및 공개 키는 변경되어서는 안된다.
임계치 비밀 공유 방식의 다른 예로서, (k,N) 임계치 비밀 공유 방식이 있다. 이 방식에 따르면 N개의 비밀 조각중에서 k개의 분산된 조각들을 수집하면 비밀을 복원할 수 있다. 도 1은 (k,N) 임계치 비밀 공유 방식에 대한 개념도를 도시한 것이다. 도시된 바에 따르면, 비밀(10)은 N명의 참가자(12)에게 동일한 중요도로 분배된다. 비밀의 복원시에는 N명의 참가자중 적어도 3명으로부터 분배된 비밀조각을 받아서 결합함으로써(12) 비밀(13)을 복원한다.
그러나 (k,N) 임계치 비밀 공유 방식은 N명의 참가자들에게 동일한 중요도를 갖는 비밀을 분배하기 때문에 비밀의 복원에는 반드시 k개의 비밀조각이 필요하며, (k-1)개의 조각이 결합된 경우라면 비밀을 완전하게 복원할 수 없는 문제점이 생긴다.
또한 계층적인 임계치 방식, 즉, 멀티 레벨로 이루어진 구조에 대해 비밀을 각 레벨에 공유하는 방식의 경우, 멀티 레벨에 접근하고자하는 참가자에게 계층적인 권한을 부여하는 것을 고려할 수도 있다.
본 발명이 이루고자하는 기술적 과제는 비밀을 공유할 때 참가자들의 가중치를 서로 다르게 함으로써 (k-1)개의 공유된 비밀 조각들을 결합하여도 비밀을 완전하게 복원할 수 있는 가중된 비밀 공유 및 복원 방법을 제공하는데 있다.
상기 기술적 과제를 이루기위한, 본 발명의 비밀 공유 방법은 비밀을 소정 코드로 부호화하는 단계; 에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하는 단계; 및 상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포하는 단계를 포함함을 특징으로한다.
상기 기술적 과제를 이루기위한, 본 발명의 비밀 복원 방법은 비밀을 소정 코드로 부호화하고, 에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하며, 상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포된 비밀을 복원하는 것으로, 전체 보이스 수중에서 상기 코드를 복호화하는데 필요한 보이스 수를 설정하는 단계; 상기 설정된 보이스 수에 의한 참가자들을 결정하는 단계; 결정된 참가자들로부터 비밀을 회수하는 단계; 및 상기 비밀을 복호화하고 에러 정정 복호화하여 복원하는 단계를 포함함을 특징으로한다.
상기 기술적 과제를 이루기위한, 본 발명의 비밀 공유 및 복원 방법은 비밀을 소정 코드로 부호화하는 단계; 에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하는 단계; 상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포하는단계; 전체 보이스 수중에서 상기 코드를 복호화하는데 필요한 보이스 수를 설정하는 단계; 상기 설정된 보이스 수에 따른 참가자들을 결정하는 단계; 결정된 참가자들로부터 비밀을 회수하는 단계; 및 상기 비밀을 복호화하고 에러 정정 복호화하여 복원하는 단계를 포함함을 특징으로한다.
이하에서 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명하기로한다.
도 2는 본 발명에 따른 (K,N) 임계치 가중 비밀 공유 분산 방법에 대한 개념도를 도시한 것이다. 도시된 바에 따르면, 비밀(20)은 N명의 참가자(22)에게 각각 서로 다른 가중치를 두어 분배된다. 비밀의 복원시에는 N명의 참가자중 가중된 비밀 조각(weighted share)을 갖는 참가자 한 명을 포함한 2명으로부터 분배된 비밀을 받아서 결합하거나 가중이 안된 참가자 세 명으로부터 분배된 비밀을 결합함으로써(22) 비밀(23)을 복원한다.
이를 보다 상세히 설명하면 다음과 같다.
비밀 S에 대한 N개의 비밀 조각이 채널을 통해 내부적으로 연결되어있는(interlinked) N명의 참가자에게 각각 분배된다. 비밀 S는 MCEliece 방식에 따라 에러 벡터 e를 사용하여 암호화되어 분배된다.
모든 사용자는 비밀 S에 접근가능하다. 에러 벡터의 각 위치 i에 대해 각 비밀 조각 si(i=1,…, N)는 다음 식과 같은 웨이트(wt) 를 갖는다.
여기서 T는 에러 벡터 전체가 갖는 웨이트이다.
이 방식에 따르면, 비밀 조각 수신자(recipient)중 하나가 비밀을 복원(reconstruction)하고자 할 경우 자신의 비밀 조각과 (K-1)개의 비밀 조각들을 사용하여 복원하게되고, 그 때의 웨이트는 다음 식과 같이 표현될 수 있다.
여기서, k는 비밀 복원을 위해 필요한 최소의 비밀 조각이다.
비밀 복원과정은 다음과 같다. 먼저, 한 참가자가 다른 (K-1)명의 참가자로부터 공개 통신 채널(public communication channel)을 이용하여 (K-1)개의 부호화된 비밀 조각을 회수한다. 회수된 비밀 조각들과 자신의 비밀 조각을 결합하고 복호화하여 비밀을 복원한다.
비밀의 부호화 및 복호화를 위해 이를 위하여 본 발명에서는 일반화된 가파 코드(generalized Goppa code)를 사용한다.
길이 n의 q진(q-ary) 일반화된 가파 코드는 n타입(n-type) 벡터 a=(a1a2…a
n)로 정의되고, 그 관계는 다음 식과 같이 표현된다.
여기서, 이다. Vi(x), Ui(x)가 GF(qm) 위의 다항식일 때 로케이터 세트(locator set) 은 로 표현된다. 이 때, GCD((Ui(x), Vi(x))=1, degVi(x) < degUi(x), GCD((Ui(x), Uj(x))=1 for all i≠j 이다. GCD는 최대 공약수이고, deg는 해당 다항식의 최고 차수이다. g(x)는 모든 i에 대해 GCD((Ui(x), g(x))=1을 만족하는 GF(qm)상의 가파 다항식이다.
일반화된 (L,g) 가파 코드는 d가 다음 식
여기서, r=deg Ui(x), s=deg Vi(x)이다.
을 만족할 때 최소 거리 d0≥d를 갖는다.
에러를 정정할 수 있는 일반화된 가파 코드는 다음과 같이 설명될 수 있다. 가파 다항식 G(x)에 대해 로케이터 세트 L은 다음 식과 같이 결정된다.
여기서, Ri
(j)는 유리 함수(rational function)로 다음 식과 같이 표현된다.
여기서, 이고, 임의의 i,j,k,j에 대해서 이다.
벡터 가 길이 n=n1+n2+…+nl 인 일반화된 (L,g)가파 코드의 코드워드이면, 이에 대한 가파 다항식 g(x) 및 로케이터 세트 L이 다음 식을 만족해야한다.
이러한 코드에 대해서 최소 거리에 대한 추정(estimation)이 가능하다. 가파 다항식 g(x), 로케이터 세트 L을 갖는 일반화된 가파 코드는 각 코드블록에 대해 다음 식과 같은 조건을 만족하는 임의의 에러 세트 T={t1,t2,…,tl}를 정정할 수 있다.
여기서, t1,t2,…,tl은 각각 코드 블록의 길이 n1,n
2,…,nl의 코드에 포함된 에러 수이다.
이진(binary) 일반화된 가파 코드일 경우 수학식 8의 는 로 변환된다.
예를 들어, n1=8, n2=28이고, 가파 다항식이 (단, )인 (36,18,7)의 일반화된 가파 코드를 고려해보자.
길이 n1에 대해서 다음 식과 같은 1차 함수를 사용하기로한다.
길이 n2에 대해서 계수가 GF(23)에 속하고 GF(23)하에서는 기약적인(irreducible) 다음과 같은 2차 다항식을 모두 사용하기로한다.
여기서,
수학식 4에 의해 d≥7이고, 이 코드는 를 만족하는 T={t1, t2} 의 에러를 정정할 수 있다. t1 및 t2의 범위는 다음 표와 같다.
3차 다항식의 로케이터 세트를 갖는 경우, 길이가 n=n1+n2+n3인 일반화된 가파 코드는 마찬가지로 를 만족하는 에러 세트 T={t1,t2,t3}을 정정할 수 있다.
이러한 가파 코드를 이용하여 공개 키 방식을 이용한 임계치 비밀 공유 방법을 구현할 수 있다. 사용자 모두는 공개된 에러 벡터 e를 알고 있다. 코드 파라미터를 적절하게 선택하여 N=wt(e)인 임계치 비밀 공유 방식(K,N)을 구현할 수 있다. 또한 에러 정정 코드는 (d-1)보다 작거나 같은 수의 에러를 정정할 수 있다. 따라서 사용자들은 wt(e)-K≤(d-1)/2, 즉 2K≥2wt(e)-d+1을 만족하는 적어도 K명이 비밀의 복호화에 참여해야한다. 여기서, 가파 코드를 이용하는 경우 최소 거리 d는 이고, 분리가능한(separable) 가파 다항식 g(x)를 갖는 이진 가파 코드에 대해서 d는 가 된다.
일반적으로, 비밀 복원 과정에 참여하는 사용자들중 자신들이 갖고 있는 비밀 조각에 대해 잘못된 값을 주는 경우가 있을 수 있다. 예를 들어, k1의 사용자들은 올바른 값을 주고, k2의 사용자들이 틀린 값을 주었을 경우, 다음 식이 성립한다.
2k1-2k2≥2wt(e)-d+1
이러한 시스템은 사용자들이 서로 다른 수의 보이스(voice)를 갖고있는 경우로 일반화될 수 있다. 이 때, 보이스는 조각(share)와는 다른 개념으로 하나의 조각은 여러 보이스를 포함할 수 있다.
예를 들어, 에러 정정 가능한 일반화된 가파 코드를 사용한다면, 각 사용자에게 대응하는 보이스는 로케이터의 차수로 결정될 수 있다. 여기서 로케이터 차수는 에러 벡터의 에러 위치 j에 대응하여 사용되는 것으로 사용자에게 알려지는 값이다. 이 경우 다음과 같은 조건에 따라 (k,T) 또는 (K,N)과 같은 가중 비밀 공유 방식을 구현할 수 있다.
T는 시스템에서 전체 보이스의 수를 나타내는 것으로, 에러 벡터의 가중된 웨이트와 같다. 즉, 이다. 여기서 ti는 의 차수를 갖는 로케이터 다항식의 위치에 대응하는 에러 벡터 e의 논제로 값의 개수이다. N은 참가자의 수로서, 이다. k는 비밀 복원 과정에 참여해야하는 보이스의 수로서, 이다. 여기서 ki는 의 보이스를 갖는 참가자의 수이고, 를 만족하는 값이다. 분리가능한 가파 다항식을 갖는 이진 가파 코드인 경우에 k는 이다. K는 비밀 복원 과정에 참여해야하는 참가자 수이고, K=k1+k2+…+kl이다.
따라서 본 발명에서는 비밀을 복원하기위해서 k개의 비밀 조각이 아닌 k개의 보이스가 필요하고, 참가자들은 각기 다른 개수의 보이스를 가질 수 있다. 비밀 조각들의 크기는 웨이트 또는 보이스의 개수와는 무관하다.
도 3은 본 발명에 따른 비밀 공유 및 복원 방법에 대한 흐름도를 도시한 것이다. 도시된 바에 따르면, 비밀은 에러 정정 코드, 바람직하기로는 일반화된 가파 코드로 부호화된다(30단계). 생성된 코드는 일반화된 가파 코드에서 로케이터 세트에 의해 결정되는 코드블록과 같이 서로 다른 길이의 복수의 코드블록이 연접되어있는(concatenated) 형태가 된다. 생성된 각 코드블록에 대응하여 에러 벡터의 에러 위치에 따른 보이스를 생성한다(31단계). 에러 벡터는 30단계에서 생성된 코드블록에 대응하는 에러 위치에 따라 서로 다른 보이스를 갖는다. 예를 들어 30단계에서 생성된 코드의 길이가 n=n1+n2라면 에러 벡터에서 n1에 해당하는 에러들에게는 보이스가 1, 그 다음 n2에 해당하는 에러 들에게는 보이스를 2로 줄 수 있다. 에러 벡터에 대한 보이스가 생성되면, 30단계에서 생성된 코드에 에러 벡터를 더하여 암호화하고 N=wt(e)명의 참가자들에게 배포한다(32단계).
비밀의 복원과정은 다음과 같다. 먼저, 전체 보이스중에 복호화에 필요한 보이스 수, 즉 (k, T)를 설정한다(33단계). 설정된 보이스 수에 따른 참가자 ki를 결정한다(34단계). 예를 들어, (k=5, T=11)이라면, N=9에 대해, t1=7, t2=2이고, 그에 따라 (k1, k2)는 k1+2k2=k에 의해 (1,2), (3,1), (5,0)의 조합이 될 수 있다. 이 조합들은 각각 (K=3,N=9), (K=4,N=9), (K=5,N=9)의 방식이다. 즉, 참가자 수가 다르더라도 보이스를 이용하여 복원하므로 동일한 복원 결과를 얻을 수 있다.
참가자가 결정되면 해당 참가자들로부터 비밀을 회수하고(35단계), 회수된 비밀에 대해 복호화(decryption)하고 에러 정정 복호화(error correcting decoding)하여 비밀을 복원한다(36단계).
도 4 내지 도 7은 본 발명에 따른 가중 비밀 공유에 따른 비밀 복원 과정을 도시한 것이다.
도 4는 에러 정정가능한 총 웨이트가 3일 때 비밀의 부호화를 설명하는 도면이다. 도시된 좌측 코드블록은 보이스가 1이고, 우측 코드블록은 보이스가 2인 경우를 가정하기로 한다. a는 부호화된 비밀이고, e는 에러 벡터 b는 암호화된 결과이다.
도 5는 보이스가 1인 세 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다. 도시된 바에 따르면, 세 참가자에 의해 복호화된 결과인 c는 보이스가 1인 에러 하나와 보이스가 2인 에러 하나를 가지고있다. 이를 에러 정정 복호화 알고리듬을 이용하여 복호화하면 비밀을 복원할 수 있다.
도 6은 각각 보이스가 1과 2인 두 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다. 도시된 바에 따르면, 두 참가자에 의해 복호화된 결과인 c는 보이스가 1인 에러 셋을 포함하고 있다. 따라서 c를 에러 정정 복호화 알고리듬을 이용하여 복호화하면 비밀을 복원할 수 있다.
도 7은 보이스가 1인 두 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다. 도시된 바에 따르면, 두 참가자에 의해 복호화된 결과인 c는 보이스가 1인 에러 둘과 보이스가 2인 에러 하나를 포함하고 있다. 이는 정정가능한 웨이트인 3을 초과하는 것이므로 에러 정정 복호화 알고리듬에 의해 복원되지않음을 알 수 있다. 즉, 정정가능한 에러의 수는 보이스가 반영된 에러 수보다 크거나 같을 때 복원이 가능함을 알 수 있다.
본 발명에 따르면, 균등하지않은 에러 정정 능력을 갖는 에러 정정 코드를 사용함으로써 비밀 공유의 웨이트가 크기에 의지하지않는 방식을 실현할 수 있다. 또한 가중 비밀 공유 방식을 위한 구성이 종래 기술에 비해 비교적 간단하다.
도 1은 (k,N) 임계치 비밀 공유 방식에 대한 개념도를 도시한 것이다.
도 2는 본 발명에 따른 (K,N) 임계치 가중 비밀 공유 방법에 대한 개념도를 도시한 것이다.
도 3은 본 발명에 따른 비밀 공유 및 복원 방법에 대한 흐름도를 도시한 것이다.
도 4는 에러 정정가능한 총 웨이트가 3일 때 비밀의 부호화를 설명하는 도면이다.
도 5는 보이스가 1인 세 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다.
도 6은 각각 보이스가 1과 2인 두 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다.
도 7은 보이스가 1인 두 참가자들로부터 비밀을 회수하여 복원하는 과정을 도시한 것이다.
Claims (12)
- 비밀을 소정 코드로 부호화하는 단계;에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하는 단계; 및상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포하는 단계를 포함함을 특징으로하는 비밀 공유 방법.
- 제1항에 있어서, 상기 코드는상기 코드의 생성 다항식으로부터 결정되는 서로 다른 길이의 코드블록이 연접된 형태로 배열되는 코드워드를 갖는 것을 특징으로하는 비밀 공유 방법.
- 제2항에 있어서, 상기 보이스는상기 에러 벡터에서 상기 코드블록별로 대응되는 에러에 대해 서로 다르게 가중되도록 설정되는 것을 특징으로하는 비밀 공유 방법.
- 비밀을 소정 코드로 부호화하고, 에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하며, 상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포된 비밀을 복원하는 방법에 있어서,전체 보이스 수중에서 상기 코드를 복호화하는데 필요한 보이스 수를 설정하는 단계;상기 설정된 보이스 수에 의한 참가자들을 결정하는 단계;결정된 참가자들로부터 비밀을 회수하는 단계; 및상기 비밀을 역암호화하고 에러 정정 복호화하여 복원하는 단계를 포함함을 특징으로하는 비밀 복원 방법.
- 제4항에 있어서, 상기 설정된 보이스 수는상기 생성된 보이스를 갖는 참가자의 수와 해당 보이스의 곱을 모두 합한 것임을 특징으로하는 비밀 복원 방법.
- 제4항에 있어서,상기 에러 정정 복호화의 에러 정정 능력은, 상기 복호화후 남아있는 에러들과 각 에러에 대응하는 보이스의 곱을 합한 것보다 크거나 같을 때 상기 비밀을 복원하는 것을 특징으로하는 비밀 복원 방법.
- 비밀을 소정 코드로 부호화하는 단계;에러 벡터에서 에러 위치에 따라 에러를 가중하는 보이스를 생성하는 단계;상기 에러 벡터를 이용하여 상기 코드를 암호화하여 복수의 참가자들에게 배포하는단계;전체 보이스 수중에서 상기 코드를 복호화하는데 필요한 보이스 수를 설정하는 단계;상기 설정된 보이스 수에 따른 참가자들을 결정하는 단계;결정된 참가자들로부터 비밀을 회수하는 단계; 및상기 비밀을 복호화하고 에러 정정 복호화하여 복원하는 단계를 포함함을 특징으로하는 비밀 공유 및 복원 방법.
- 제7항에 있어서, 상기 코드는상기 코드의 생성 다항식으로부터 결정되는 서로 다른 길이의 코드블록이 연접된 형태로 배열되는 코드워드를 갖는 것을 특징으로하는 비밀 공유 및 복원 방법.
- 제8항에 있어서 상기 보이스는상기 에러 벡터에서 상기 코드블록별로 대응되는 에러에 대해 서로 다르게 가중되도록 설정되는 것을 특징으로하는 비밀 공유 및 복원 방법.
- 제9항에 있어서, 상기 설정된 보이스 수는상기 코드블록에 대응하여 생성된 보이스와 해당 보이스를 갖는 참가자의 수의 곱을 모두 합한 것임을 특징으로하는 비밀 공유 및 복원 방법.
- 제8항에 있어서, 상기 전체 보이스의 수는상기 코드블록이 갖는 웨이트와 상기 코드블록에 대응하는 보이스를 곱을 모두 합한 것임을 특징으로하는 비밀 공유 및 복원 방법.
- 제7항에 있어서,상기 에러 정정 복호화의 에러 정정 능력은, 상기 복호화후 남아있는 에러들과 각 에러에 대응하는 보이스의 곱을 합한 것보다 크거나 같을 때 상기 비밀을 복원하는 것을 특징으로하는 비밀 공유 및 복원 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030070026A KR100561846B1 (ko) | 2003-10-08 | 2003-10-08 | 가중된 비밀 공유 및 복원 방법 |
JP2004296058A JP2005117670A (ja) | 2003-10-08 | 2004-10-08 | 加重された秘密分散及び復元方法 |
CNB2004100471523A CN100466514C (zh) | 2003-10-08 | 2004-10-08 | 加权密钥共享和重构方法 |
US10/960,278 US7551740B2 (en) | 2003-10-08 | 2004-10-08 | Weighted secret sharing and reconstructing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030070026A KR100561846B1 (ko) | 2003-10-08 | 2003-10-08 | 가중된 비밀 공유 및 복원 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050034184A true KR20050034184A (ko) | 2005-04-14 |
KR100561846B1 KR100561846B1 (ko) | 2006-03-16 |
Family
ID=34545548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030070026A KR100561846B1 (ko) | 2003-10-08 | 2003-10-08 | 가중된 비밀 공유 및 복원 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7551740B2 (ko) |
JP (1) | JP2005117670A (ko) |
KR (1) | KR100561846B1 (ko) |
CN (1) | CN100466514C (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971064B2 (en) | 2006-12-21 | 2011-06-28 | Samsung Electronics Co., Ltd. | Distributed Rivest Shamir Adleman signature method and signature generation node |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609640B (zh) * | 2004-10-25 | 2015-07-15 | 安全第一公司 | 安全数据分析方法和系统 |
WO2006124289A2 (en) * | 2005-05-13 | 2006-11-23 | Temple University - Of The Commonwealth System Of Higher Education | Secret sharing technique with low overhead information content |
JP4699099B2 (ja) * | 2005-06-14 | 2011-06-08 | 富士通株式会社 | 通信制御装置および通信制御方法 |
CN101401341B (zh) | 2005-11-18 | 2016-06-01 | 安全第一公司 | 安全数据解析方法和系统 |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
KR101582806B1 (ko) * | 2008-05-20 | 2016-01-07 | 이르데토 비.브이. | 암호화 시스템 |
US7922508B2 (en) * | 2008-12-15 | 2011-04-12 | Group Dekko, Inc. | Electrical distribution system with a jumper assembly having a telescopic slider |
CN102449951B (zh) * | 2009-03-31 | 2015-09-23 | 皇家飞利浦有限公司 | 用于在电子组件中执行密码任务的方法 |
JP5663083B2 (ja) | 2010-03-31 | 2015-02-04 | セキュリティー ファースト コープ. | 移動中のデータをセキュア化するためのシステムおよび方法 |
CN105071936B (zh) | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US8731203B2 (en) * | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
FR2985626A1 (fr) * | 2012-03-30 | 2013-07-12 | France Telecom | Procede de transmission d'une donnee repartie entre une pluralite d'entites, appareil et produit d'ordinateur permettant de retrouver la donnee |
AU2013243923A1 (en) | 2012-04-06 | 2014-10-30 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
CN106464490A (zh) * | 2014-06-27 | 2017-02-22 | 皇家飞利浦有限公司 | 用于确定共享密钥的设备 |
FR3024002B1 (fr) * | 2014-07-21 | 2018-04-27 | Ercom Eng Reseaux Communications | Procede de sauvegarde d'un secret d'un utilisateur et procede de restauration d'un secret d'un utilisateur |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10505723B1 (en) * | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
CN109726563B (zh) * | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | 一种数据统计的方法、装置以及设备 |
US20200304306A1 (en) * | 2018-12-21 | 2020-09-24 | 01 Communique Laboratory Inc. | Cryptographic System and Method |
EP3794764A4 (en) * | 2018-12-21 | 2021-05-12 | 01 Communique Laboratory Inc. | CRYPTOGRAPHIC SYSTEM AND PROCESS |
CN110830520B (zh) * | 2020-01-13 | 2020-04-17 | 中国人民解放军国防科技大学 | 一种物联网的健壮可靠的边缘存储方法及系统 |
US11948059B2 (en) * | 2020-11-19 | 2024-04-02 | International Business Machines Corporation | Media capture device with power saving and encryption features for partitioned neural network |
US11838127B2 (en) * | 2022-03-11 | 2023-12-05 | Hughes Network Systems, Llc | Adaptive satellite communications |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6113715A (ja) * | 1984-06-28 | 1986-01-22 | Mitsubishi Electric Corp | 2段符号化された符号の復号装置 |
CA2247478A1 (en) * | 1996-02-21 | 1997-08-28 | Yoshimi Baba | Communication method using common key |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
KR100277764B1 (ko) * | 1998-12-10 | 2001-01-15 | 윤종용 | 통신시스템에서직렬쇄상구조를가지는부호화및복호화장치 |
JP2002140631A (ja) | 2000-11-01 | 2002-05-17 | Nec Corp | 電子商取引システム |
US7224806B2 (en) * | 2000-11-13 | 2007-05-29 | Thomson Licensing | Threshold cryptography scheme for conditional access systems |
US7200752B2 (en) * | 2000-11-13 | 2007-04-03 | Thomson Licensing | Threshold cryptography scheme for message authentication systems |
CN1365214A (zh) * | 2001-01-09 | 2002-08-21 | 深圳市中兴集成电路设计有限责任公司 | 一种基于公开密钥体制的密钥管理方法 |
US7167565B2 (en) * | 2001-03-06 | 2007-01-23 | Arcot Systems, Inc. | Efficient techniques for sharing a secret |
US7787619B2 (en) * | 2002-01-29 | 2010-08-31 | Avaya Inc. | Method and apparatus for secure key management using multi-threshold secret sharing |
WO2003107626A2 (en) * | 2002-06-18 | 2003-12-24 | Honeywell International Inc. | Method for establishing secure network communications |
US7095873B2 (en) * | 2002-06-28 | 2006-08-22 | Microsoft Corporation | Watermarking via quantization of statistics of overlapping regions |
US6707397B1 (en) * | 2002-10-24 | 2004-03-16 | Apple Computer, Inc. | Methods and apparatus for variable length codeword concatenation |
-
2003
- 2003-10-08 KR KR1020030070026A patent/KR100561846B1/ko not_active IP Right Cessation
-
2004
- 2004-10-08 US US10/960,278 patent/US7551740B2/en active Active
- 2004-10-08 CN CNB2004100471523A patent/CN100466514C/zh not_active Expired - Fee Related
- 2004-10-08 JP JP2004296058A patent/JP2005117670A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971064B2 (en) | 2006-12-21 | 2011-06-28 | Samsung Electronics Co., Ltd. | Distributed Rivest Shamir Adleman signature method and signature generation node |
Also Published As
Publication number | Publication date |
---|---|
JP2005117670A (ja) | 2005-04-28 |
US20050111657A1 (en) | 2005-05-26 |
US7551740B2 (en) | 2009-06-23 |
CN1630231A (zh) | 2005-06-22 |
KR100561846B1 (ko) | 2006-03-16 |
CN100466514C (zh) | 2009-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100561846B1 (ko) | 가중된 비밀 공유 및 복원 방법 | |
US20030223579A1 (en) | Secure and linear public-key cryptosystem based on parity-check error-correcting | |
JPWO2008013008A1 (ja) | 秘密通信方法及びその秘密通信装置 | |
Rashwan et al. | Security of the GPT cryptosystem and its applications to cryptography | |
RU2459276C1 (ru) | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа | |
CN110474772B (zh) | 一种基于格的加密方法 | |
KR20020060243A (ko) | 일방향 함수를 이용하여 수학적으로 제약된 키를 생성하기위한 방법 및 장치 | |
US20130010953A1 (en) | Encryption and decryption method | |
US20080317243A1 (en) | Low complexity encryption method for content that is coded by a rateless code | |
CN107786327B (zh) | 一种基于ldpc码的安全可靠传输方法 | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
CN109861821B (zh) | 一种用于lwe公钥密码的错误协调方法 | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
Mihaljević | An approach for light-weight encryption employing dedicated coding | |
EP0605047B1 (en) | Method for blockwise encryption/decryption using linear algebraic codes | |
Moldovyan et al. | Symmetric encryption for error correction | |
Yan et al. | Secret image sharing based on error-correcting codes | |
Mihaljević et al. | Employment of homophonic coding for improvement of certain encryption approaches based on the LPN problem | |
EP3654576A1 (en) | Computer-implemented method for error-correction-encoding and encrypting of a file | |
Mihaljevic et al. | Homophonic coding design for communication systems employing the encoding-encryption paradigm | |
JP2006133380A (ja) | 復号装置と復号プログラム及び暗号通信システム | |
RU2774103C1 (ru) | Способ формирования ключа шифрования / дешифрования | |
Riek | Observations on the application of error correcting codes to public key encryption | |
Amankona et al. | A framework for securing data by using elliptic curve cryptography and Reed Solomon coding schemes | |
US11502818B2 (en) | System to secure encoding and mapping on elliptic curve cryptography (ECC) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |