KR20130024143A - 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 - Google Patents

래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 Download PDF

Info

Publication number
KR20130024143A
KR20130024143A KR1020110087399A KR20110087399A KR20130024143A KR 20130024143 A KR20130024143 A KR 20130024143A KR 1020110087399 A KR1020110087399 A KR 1020110087399A KR 20110087399 A KR20110087399 A KR 20110087399A KR 20130024143 A KR20130024143 A KR 20130024143A
Authority
KR
South Korea
Prior art keywords
user
encryption
public key
key
encrypted
Prior art date
Application number
KR1020110087399A
Other languages
English (en)
Other versions
KR101249394B1 (ko
Inventor
김기성
노건태
정익래
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110087399A priority Critical patent/KR101249394B1/ko
Publication of KR20130024143A publication Critical patent/KR20130024143A/ko
Application granted granted Critical
Publication of KR101249394B1 publication Critical patent/KR101249394B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치에 관한 것으로서, LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하고, 제1 사용자의 비밀키에 대한 LWE 문제로 표현된 제1 사용자의 암호문이 입력되면, 상기 재암호화 비밀키를 이용하여 제1 사용자의 비밀키에 대한 LWE 문제를 제2 사용자의 비밀키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 것을 특징으로 한다.

Description

래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 {Proxy re-encryption method from lattices and apparatus therefor}
본 발명은 대리 재 암호화에 관한 것으로서, 더욱 상세하게는 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 이를 위한 장치에 관한 것이다.
대리 재 암호화(Proxy re-encryption)은 권한을 위임받은 특정 대리인이 한 사용자측에서 전송한 암호문을 평문의 내용은 보지 못하고, 다른 사용자의 암호문으로 변경할 수 있는 기술을 말한다.
대리 재 암호화 기법은, 재암호화 과정에서 평문의 내용이 노출될 가능성이 없어 보안성이 높기 때문에, 스마트 그리드, e-mail, 데이터 베이스 보안, DRM(Digital Right Management) 등 정보 보호가 요구되는 다양한 분야에서 응용되고 있다.
즉, 대리 재 암호화 기법을 적용함으로써, 기본적으로 신뢰할 수 없다고 여겨지는 e-mail의 포워딩 시스템에 있어서, e-mail 서버에는 내용을 노출하지 않으면서 다른 사람에게 암호화된 메일을 포워딩할 수 있다.
또한, 2010년 NIST(National Institute of Standards and Technology)에서 발표된 스마트그리드 안전성에 대한 가이드라인에 따르면, 대리 재 암호화 기법은 간헐적으로 연결되는 스마트 그리드의 장비들을 상호 운용함에 있어서, 장비들 간에 전달되는 데이터를 중간에 권한을 위임받았으나 신뢰할 수 없는 대리자를 통해서 안전하게 전달할 수 있다.
이러한 대리 재 암호화에 있어서 안전성을 보장하기 위해서는, 대리자가 평문의 어떠한 정보도 얻을 수 없어야 하며, 대리자 사이의 공모 공격에도 이러한 안전성이 보장되어야 한다.
이러한 안전성 요건을 만족시키기 위한 다양한 대리 재 암호화 방법이 제안되고 있는데, 기존에 제안된 대부분의 대리 재 암호화 기법은 인수 분해, 이산 대수 문제, pairing에서의 Diffie-Hellman 문제등의 전통적인 수학적 여러움에 근거한 안전성에 기반을 두고 설계되었다.
그러나, 최근 양자 알고리즘의 개발 및 발전으로 인수 분해, 이산 대수, pairing에서의 Diffie-Hellman 문제를 기반으로 설계된 대리 재 암호화 기법에 대한 안전성을 더 이상 보장할 수 없게 되었다. 이에, 양자 알고리즘에 대한 안전성을 보장할 수 있는 새로운 대리 재 암호화 방법이 요구된다.
본 발명은 대리 재 암호화에 있어서의 안전성 보장을 위하여 제안된 것으로서, 연산의 효율성을 높일 수 있으면서, 양자 알고리즘에 대한 안전성을 보장할 수 있는 래티스 환경을 기반으로 한 대리 재암호화 방법 및 이를 위한 장치를 제공하고자 한다.
상술한 과제를 해결하기 위한 수단으로서, 본 발명은 LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 비밀키와 제2 사용자의 공개키를 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 단계; 및 제1 사용자의 비밀키에 대한 LWE 문제로 표현된 제1 사용자의 암호문이 입력되면, 상기 재암호화 비밀키를 이용하여 제1 사용자의 비밀키에 대한 LWE 문제를 제2 사용자의 비밀키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 단계를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법을 제공한다.
또한, 본 발명은 상술한 과제를 해결하기 위한 수단으로서, LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 비밀키와 제2 사용자의 공개키를 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 대리 재 암호화 키 생성부; 제1 사용자의 비밀키에 대한 LWE 문제로 표현된 제1 사용자의 암호문을 수신하는 수신부; 상기 수신한 제1 사용자의 암호문을, 상기 재암호화 비밀키를 이용하여 제2 사용자의 비밀키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 대리 재 암호화부; 및 상기 재암호화된 제2 사용자의 암호문을 제1 사용자에게 전송하는 송신부를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 장치를 제공한다.
본 발명에 따른 대리 재 암호화는, 래티스 환경에 기초하여 설계된 것으로서, 기존의 수학적으로 어려운 문제에 기초하여 설계된 다른 대리 재 암호화 방법보다 안전성 및 효율성 측면에서 장점을 갖는다. 구체적으로 래티스 환경을 기반으로 함으로써, 연산의 복잡도를 감소시켜 연산의 효율성을 높일 수 있으며, 더불어, 평문에 대한 어떤 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둠으로써, 양자 컴퓨팅 시스템에 대한 안전성을 보장할 수 있다.
또한, 본 발명은 이행성(transitive)을 갖기 때문에, 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄 일 수 있다.
또한, 본 발명은 안전성 모델에서 공격자에게 교환 가능한 비밀키를 동시에 얻을 수 없게 하는 조건으로 안전성 증명이 가능하다.
도 1은 본 발명에 따른 대리 재 암호화 시스템의 기본 구조를 나타낸 블럭도이다.
도 2는 본 발명에 따른 대리 재 암호화 방법에 있어서, 평문에 대한 암호화 방법을 나타낸 순서도이다.
도 3은 본 발명에 따른 대리 재 암호화 방법에 있어서, 암호문에 대한 복호화 방법을 나타낸 순서도이다.
도 4는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법을 나타낸 순서도이다.
도 5는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 장치의 구성을 나타낸 블록도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
본 발명은 기존에 풀기 어렵다고 여겨지던 인수 분해, 이산 대수 등의 수학적 알고리즘이 양자 알고리즘의 발전으로 안전성을 보장받기 어려워진 점을 해결하고자, 래티스(Lattice) 환경을 기반으로 이루어지는 대리 재 암호화 방법을 제안한다.
래티스 환경에서 암호화 시스템을 설계할 경우, 래티스의 worst-case 문제에 기반하여 안전성을 증명할 수 있기 때문에, 기존 average-case 문제에 기반하여 설계되는 암호화 시스템에 비하여 높은 안전성을 제공할 수 있다. 뿐만 아니라, 기존 인수 분해, 이산 대수 등의 수학적 기법에 기반한 암호화 시스템에서의 연산 복잡도는
Figure pat00001
이지만, 래티스 환경에 기반한 암호화 시스템에서의 연산 복잡도는
Figure pat00002
으로 훨씬 효율적이게 된다. 더불어, 래티스 환경에 기반한 암호 시스템은 양자 알고리즘에 대한 안전성을 제공할 수 있다.
먼저, 본 발명에 따른 대리 재 암호화 방법에 적용되는 래티스의 개념 및 성질에 대해서 먼저 설명한다.
( 래티스 )
본 발명에서는 대리 재 암호화를 위하여 m차원의 풀-랭크(Full-rank) 정수 래티스
Figure pat00003
를 사용하는데, 이것은 유한개의 지수를 가지는
Figure pat00004
의 이산 가산 서브그룹(discrete additive subgroup)이다. 즉, 쿼션트 그룹(Quotient group)
Figure pat00005
이 유한하다. 그리고, 하나의 래티스
Figure pat00006
은 하기의 수학식과 같이 m개의 선형 독립 기저 벡터
Figure pat00007
의 모든 정수 선형 결합의 집합과 동일하게 정의된다.
Figure pat00008
여기서,
Figure pat00009
인 경우, 동일한 래티스를 생성하는 기저들은 무수히 많게 된다.
특히, 본 발명에서는 정수 래티스의 특정한 형태를 사용한다. 즉,
Figure pat00010
과,
Figure pat00011
는 정수이며, 차원 n은 본 발명에서 사용되는 시큐리티 파라미터이고, 모든 다른 파라미터들은 n의 함수들로 내포되었다고 가정한다. 이때 m차원 하드 래티스는 패리티 검사 행렬
Figure pat00012
에 의해 생성되며, 다음과 같이 정의된다.
Figure pat00013
그리고 어떤 y에 대해서 패리티 검사 행렬
Figure pat00014
에 의해 생성되는 코셋(coset)은 다음과 같이 정의된다.
Figure pat00015
어떤 고정된 상수 C>1과 어떤
Figure pat00016
에 대해, 균등하게 랜덤한
Figure pat00017
의 열 벡터는
Figure pat00018
상의 모두를 생성할 수 있다(단
Figure pat00019
확률을 제외한다). 따라서, 본 발명에서는 균등하게 랜덤한 A를 사용한다.
( SIS LWE 문제)
래티스에서의 SIS(Short integer solution)와 LWE(Learning with error) 문제는 Average-case hardness problems(평균적인 경우에 어려운 문제)에 속해 있으나, 각각 Worst-case hardness problems(최악의 경우에 어려운 문제)로 커넥션하는 방법이 발견되어 있다.
여기서, SIS 문제는 어떤
Figure pat00020
에 대해 균등하게 랜덤한 행렬
Figure pat00021
를 입력받아
Figure pat00022
Figure pat00023
(즉,
Figure pat00024
)을 만족하는 0이 아닌 정수 벡터
Figure pat00025
를 찾는 것이고, LWE 문제는 정수 p와 Zq에서 정의된 에러 분포
Figure pat00026
에 대해,
Figure pat00027
의 분포와
Figure pat00028
의 분포를 서로 구분하는 것이다. 참고로, 상기 수식에서 '<-'는 해당 분포에서 랜덤하게 선택하는 것을 의미한다.
( 래티스에서의 가우시안 분포)
더불어, 어떤 s>0과 차원
Figure pat00029
에 대해 가우시안 함수(Gaussian function)
Figure pat00030
Figure pat00031
로 정의된다. 어떤 코셋
Figure pat00032
에 대해, 코셋 상의 중심이 0이 아닌 이산 가우시안 분포(discrete gaussian distribution)
Figure pat00033
는 각각의
Figure pat00034
에서
Figure pat00035
에 비례하는 확률을 가진다. 여기서 S는 어떤
Figure pat00036
에 대한
Figure pat00037
의 기저를 말하며,
Figure pat00038
이다.
Figure pat00039
Figure pat00040
negl(n)의 통계적인 거리를 가지는
Figure pat00041
로부터 샘플링할 수 있는 PPT 알고리즘
Figure pat00042
이 존재한다.
(기저와 트랩도어( bases and trapdoors )
M. Ajtai의 "Generating hard instances of the short basis problem"(Wiedermann, J., Van Emde Boas, P., Nielsen, M. (eds.) ICALP 1999. LNCS, vol. 1644, pp. 1-9. Springer, Heidelberg ,1999)에는 균등한 분포에서 임의로 선택된 매트릭스
Figure pat00043
와 이러한 매트릭스로 생성된 래티스
Figure pat00044
의 짧은 기저 S를 생성하는 알고리즘
Figure pat00045
이 제안되었다. 여기서, 파라미트들은
Figure pat00046
을 만족하며, 기저 S의 길이는
Figure pat00047
만큼 짧다. 임의 래티스의 짧은 기저를 찾는 문제는 결국 SIS(Short Integer Solution)이므로, 알고리즘
Figure pat00048
은 임의의 래티스와 그것의 트랩도어, 즉, 짧은 기저를 생성하게 된다.
( LWE 문제 변환 알고리즘)
상술한 알고리즘
Figure pat00049
를 활용하여,
Figure pat00050
와 그것의 트랩도어 TA를 사용하여 A에 관한 LWE 문제(
Figure pat00051
)를 s,x 값을 알지 못한 채 B에 대한 LWE 문제(
Figure pat00052
)의 형태로 변환할 수 있다.
즉,
Figure pat00053
이라고 할 때,
Figure pat00054
를 수행하여
Figure pat00055
를 만족하는 길이가 짧은 ri를 생성할 수 있으며, 이를 m번 반복하면,
Figure pat00056
를 만족하는 짧은 길이를 갖는 매트릭스
Figure pat00057
를 생성할 수 있다.
따라서, 매트릭스
Figure pat00058
를 A에 관한 LWE 문제(
Figure pat00059
)의 좌변에 곱하면,
Figure pat00060
로 변환되어 B에 대한 LWE 문제가 된다. 다만, 두 분포
Figure pat00061
Figure pat00062
은 같은 s값을 갖게 되지만, 노이즈 (x,x')의 분포는 서로 다르다.
이어서, 상술한 개념들을 적용하여 이루어지는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법 및 장치를 설명한다. 참고로, 이하의 실시 예에서는, 유저 a의 공개키로 암호화된 암호문을 유저 b의 공개키로 암호화된 암호문으로 변환하는 경우를 예로 들어 설명한다.
도 1은 본 발명에 따른 대리 재 암호화 시스템의 구성을 나타낸 도면이다.
도 1에서, 부호 10은 본 발명에 따른 대리 재 암호화를 수행하는 대리 재 암호화 장치를 나타낸다. 대리 재 암호화 장치(10)는 임의의 사용자의 공개키로 암호화된 암호문을 수신하여 다른 사용자의 공개키로 암호화된 암호문으로 재 암호화한다. 본 발명의 실시 예에서는, 유저 a의 공개키로 암호화된 암호문
Figure pat00063
을 유저 b의 공개키로 암호화된 암호문
Figure pat00064
으로 재암호화한다.
부호 20a, 20b는 암호문을 송수신하는 유저들의 단말로서, 이하에서 설명의 편의를 위한 제1,2 단말로 칭한다. 이하의 실시 예에서, 제1 단말(20a)은 메시지 M을 유저 a의 공개키로 암호화된 암호문
Figure pat00065
을 송신하며, 제2 단말(20b)는 유저 b의 공개키로 암호화된 암호문
Figure pat00066
을 수신하고, 수신된 암호문을 유저 b의 비밀키로 복호화하여 메시지 M을 획득하게 된다.
이하, 상술한 대리 재 암호화 시스템을 통해 이루어지는 본 발명에 따른 래티스 환경에서의 대리 재 암호화 방법을 도 2 내지 도 4의 순서도를 참조하여 설명한다.
먼저, 도 2는 본 발명에 따른 대리 재 암호화 시스템에 적용되는 암호화 과정을 나타낸 순서도이다.
도 2를 참조하면, 본 발명에 따른 대리 재 암호화 시스템에 있어서, 평문 M의 암호문을 생성하기 위해, 공개키, 비밀키 및 해시함수가 설정된다(S110). 공개키 및 비밀키는 유저별로 각각 설정되며, 해시함수는 모든 유저에 대하여 공통으로 이용된다. 구체적으로, 유저별 공개키 및 비밀키는, 각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정된다.
유저 a의 경우를 예로 들면, 기 설명된 알고리즘
Figure pat00067
을 이용하여, 균등한 분포에서 임의로 선택된 매트릭스 A와, 상기 매트릭스로 생성되는 래티스의 짧은 기저 TA ,
Figure pat00068
,
Figure pat00069
를 생성하고, 이렇게 생성된 A와 TA를 임의의 유저(예를 들어, 유저 a)의 공개키(
Figure pat00070
)와 비밀키(
Figure pat00071
)로 설정한다.
Figure pat00072
또한, 본 발명에 있어서 암호화에 이용될 해시함수를
Figure pat00073
로 설정한다.
상기에서,
Figure pat00074
,
Figure pat00075
, ,
Figure pat00076
,
Figure pat00077
,
Figure pat00078
이다.
그리고, 임의의 벡터
Figure pat00079
와, 노이즈 벡터
Figure pat00080
를 생성하고, 상술한 바와 같이 설정된 공개키와 비밀키와 해시함수를 이용하여, 유저 a의 암호문
Figure pat00081
은 다음의 수학식 2와 같이 생성한다(S120).
Figure pat00082
여기서, A는 유저 a의 비밀키이고, M은 암호화되기 전의 평문 M을 나타내고, H는 기 설정된 해시함수이다. 즉, 암호문 C1은 비밀키 A로 선택된 A에 대한 LWE 문제로 표현되고, 암호문 C2는 암호화될 평문과 해시함수에 의해 계산된다.
상기 수학식 2와 같은 암호문에 대한 복호화 과정은 도 3에 도시된 바와 같이 이루어진다.
즉, 도 3을 참조하면, 상기 수학식 2와 같은 암호문으로부터 평문 M을 획득하기 위해서는, 먼저, 해당 암호문의 생성에 이용된 공개키의 대칭키인 비밀키 TA와 상기 암호문 중 C1을 다음의 수학식 3과 같이 연산하여, 암호문 C1을 복호화한다(S210). 하기의 수학식 3의 마지막 단계에서
Figure pat00083
의 값이 q보다 작기 때문에, mod q 연산은 생략될 수 있다.
Figure pat00084
이어서, 상기 S210 단계의 계산 결과에 비밀키의 역행렬을 곱하여 노이즈 벡터 x를 계산한다(S220).
Figure pat00085
그 다음, 상기 계산된 노이즈 벡터 x를 이용하여,
Figure pat00086
를 계산하여, s 값을 계산한다(S230).
마지막으로, 상기 s값을 하기의 수학식 4에 대입하여 평문 M을 복호화할 수 있다(S240).
Figure pat00087
본 발명은 상술한 바와 같이 암호화 및 복호화가 이루어지는 암호문을 다른 유저의 암호문으로 재암호화하게 된다.
도 4는 본 발명에 따른 래티스 기반의 대리 재 암호화 방법을 나타낸 순서도이다.
도 4을 참조하면, 본 발명에 따른 대리 재 암호화 장치(10)는 먼저, 대리 재 암호화를 위한 비밀키를 생성한다(S310). 상기 대리 재 암호화를 위한 비밀키는, 유저 a의 암호문을 유저 b의 암호문으로 재암호화하는 비밀키로서 생성되는 것으로서,
또한, 본 발명은 유저 a의 공개키로 암호화된 암호문을 유저 b의 공개키로 암호화된 암호문으로 변경할 수 있는 대리자의 비밀키(
Figure pat00088
)를 생성하는데, 이를 위하여, 유저 a의 비밀키 TA와 유저 b의 공개키
Figure pat00089
, 그리고 파라미터
Figure pat00090
을 사용하여, 앞서 설명한 LWE 문제 변환 알고리즘을 통해
Figure pat00091
를 계산한다. 즉,
Figure pat00092
를 만족하면서 길이가 짧은
Figure pat00093
를 생성하여, 비밀키를
Figure pat00094
로 설정한다.
상기와 같이, 비밀키가 설정된 상태에서, 대리 재 암호화 장치(10)는, 제1 단말(20a)로부터 유저 a의 공개키(A) 및 해시함수로 암호화된 암호문
Figure pat00095
을 수신한다(S320). 이때 수신된 암호문은 수학식 2와 같이 정의된다.
이와 같이 암호문이 수신되면, 대리 재 암호화 장치(10)는 앞서 설명한 LWE 문제 변환 알고리즘을 이용하여, 수신된 유저 a의 암호문을 유저 b의 암호문으로 재암호화한다(S330). 더 구체적으로 설명하면, 하기의 수학식 5와 같이, 앞서 S310 단계를 통해 유저 a의 비밀키와 유저 b 공개키를 이용하여 설정된 비밀키
Figure pat00096
를 수신된 암호문 C1과 곱하여, 유저 a의 LWE 문제 C1를 유저 b의 LWE 문제 C1'로 변환함에 의하여, 유저 a의 암호문
Figure pat00097
를 유저 b의 암호문
Figure pat00098
로 재암호화한다.
Figure pat00099
그리고, 상기 대리 재 암호화 장치(10)는 재암호화된 암호문
Figure pat00100
를 제2 단말(20b)로 전송한다(S340).
이후, 제2 단말(20b)은 수신한 암호문
Figure pat00101
를 상기 도 3과 같은 방법으로 유저 b의 비밀키를 이용하여 복호화하여 평문 M을 획득할 수 있다.
상술한 바와 같이, 본 발명의 대리 재 암호화 방법은 평문에 대한 어떠한 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둔다.
더하여, 본 밤령에 따른 대리 재 암호화 방법은 c번의 암호문 변환이 허용될 수 있다. 즉, 노이즈의 크기가 q를 넘지 않는 범위에서 재암호화가 가능하다. 더불어, 본 발명은 대리자에게 유저 a에서 유저 b로의 변환을 위한 비밀키와, 유저 b에서 유저 c로의 변환을 위한 비밀키가 주어진 경우, 본 발명에 따른 대리 재 암호화 장치는 두 비밀키 값을 이용하여 유저 a에서 유저 c로의 변환을 위한 비밀키를 계산할 수 있으며, 이는 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄일 수 있다.
본 발명에 의한 대리 재 암호화 방법은 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. ,여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 5는 상술한 래티스 환경에서의 대리 재 암호화 방법을 실행하는 본 발명에 따른 대리 재 암호화 장치(10)의 상세 구성을 나타낸 블럭도이다.
도 5를 참조하면, 대리 재 암호화 장치(10)는 대리 재 암호화 키 생성부(11)와, 수신부(12)와, 대리 재 암호화부(13)와, 송신부(14)를 포함하여 이루어질 수 있다.
대리 재 암호화 키 생성부(11)는, LWE 문제 변환 알고리즘을 이용하여 임의 유저 a의 암호문을 다른 유저 b의 암호문으로 재암호화할 수 있는 비밀키를 생성한다. 상기 비밀키는 유저 a의 비밀키 및 유저 b의 공개키를 획득함에 의해 이루어질 수 있으며, 그 과정은 앞서 설명한 도 4의 S310 단계에서와 같이 이루어질 수 있다.
수신부(12)는 재암호화할 암호문을 수신하여 대리 재 암호화부(13)로 전달한다. 더 구체적으로 수신부(12)는 유저 a의 암호문을 수신하는데, 이때 수신되는 암호문은 수학식 2와 같이 정의된다.
대리 재 암호화부(130)는 수신부(12)로부터 전달된 암호문을 대리 재 암호화 키 생성부(11)에서 생성된 비밀키를 이용하여 다른 유저(유저 b)의 공개키로 암호화된 암호문으로 재암호화한다. 상기 재암호화하는 수학식 5와 같이 이루어질 수 있다.
송신부(13)는 대리 재 암호화부(130)에서 재암호화된 암호문을 목적지, 즉, 제2 단말(20b)로 전달한다.
상기 대리 재 암호화 장치(10)의 대리 재 암호화 키 생성부(11)에서 이루어진 비밀키 생성 원리 및 대리 재 암호화부(13)의 재암호화 원리는 앞서 도 4를 참조한 설명으로부터 쉽게 이해될 수 있다.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.
본 발명에 따른 대리 재 암호화는, 스마트 그리드, e-mail, 데이터 베이스 보안, DRM 등 보안이 요구되는 다양한 분야에서 활용 가능한 것으로서, 래티스 환경에 기초하여 설계되어, 기존의 수학적으로 어려운 문제에 기초하여 설계된 다른 대리 재 암호화 방법보다 안전성 및 효율성 측면에서 장점을 갖는다. 특히, 래티스 환경을 기반으로 함으로써, 연산의 복잡도를 감소시켜 연산의 효율성을 높일 수 있으며, 더불어, 평문에 대한 어떤 정보도 노출시키지 않는 안전성은 LWE 문제의 어려움에 기반을 두고 있으며, 대리자들 간의 공모 공격에 대한 안전성은 SIS 문제의 어려움에 기반을 둠으로써, 양자 컴퓨팅 시스템에 대한 안전성을 보장할 수 있다. 또한, 본 발명은 이행성(transitive)을 갖기 때문에, 암호문 변환이 빈번히 발생하는 환경에서 대리자의 키 관리 부담을 줄 일 수 있다.
10: 대리 재 암호화 장치
11: 대리 재 암호화 키 생성부
12: 수신부
13: 대리 재 암호화부
14: 송신부
20a: 제1 단말
20b: 제2 단말

Claims (11)

  1. LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 단계; 및
    제1 사용자의 공개키에 대한 LWE 문제로 표현된 제1 사용자의 암호문이 입력되면, 상기 재암호화 비밀키를 이용하여 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 단계를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
  2. 제1항에 있어서, 상기 제1,2 사용자의 비밀키 및 공개키는
    각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
  3. 제2항에 있어서, 제1,2 사용자의 암호문은
    제1,2 사용자의 공개키에 대한 LWE 문제와, 해시함수로 암호화된 평문의 조합으로 구성되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
  4. 제3항에 있어서, 상기 제1,2 사용자의 암호문은
    제1,2 사용자의 비밀키와 상기 제1,2 사용자의 암호문 중 제1,2 사용자의 공개키에 대한 LWE 문제를 연산하여, 해시함수의 키값을 산출하고, 상기 산출된 키값을 이용하여 상기 해시함수로 암호화된 평문을 복호화함에 의해, 평문을 추출할 수 있는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
  5. 제3항에 있어서, 상기 재암호화하기 위한 비밀키를 생성하는 단계는
    LWE 문제 변환 알고리즘을 통해, 제1 사용자의 공개키를 제2 사용자의 공개키로 변환할 수 있으며, 길이가 기 설정된 값 이하로 짧은 값을 산출하여 상기 재암호화하기 위한 비밀키로 설정하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 방법.
  6. 제3항에 있어서, 상기 재암호화하는 단계는
    제1 사용자의 공개키로 암호화된 암호문에 있어서, 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 변환된 제2 사용자의 공개키에 대한 LWE 문제와, 상기 해시함수로 암호화된 평문을 조합하여 상기 제2 사용자의 암호문을 구성하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 방법.
  7. LWE(Learning with error) 문제 변환 알고리즘을 이용하여, 제1 사용자의 공개키로 암호화된 암호문을 제2 사용자의 공개키로 암호화된 암호문으로 재암호화하기 위한 재암호화 비밀키를 생성하는 대리 재 암호화 키 생성부;
    제1 사용자의 비밀키에 대한 LWE 문제로 표현된 제1 사용자의 암호문을 수신하는 수신부;
    상기 수신한 제1 사용자의 암호문을, 상기 재암호화 비밀키를 이용하여 제2 사용자의 비밀키에 대한 LWE 문제로 변환함에 의해, 상기 제1 사용자의 암호문을 제2 사용자의 암호문으로 재암호화하는 대리 재 암호화부; 및
    상기 재암호화된 제2 사용자의 암호문을 제1 사용자에게 전송하는 송신부를 포함하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 장치.
  8. 제7항에 있어서, 상기 제1,2 사용자의 비밀키 및 공개키는
    각각 균등한 분포에서 임의로 선택된 매트릭스와, 상기 매트릭스로 생성되는 래티스의 짧은 기저로 각각 설정되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 장치.
  9. 제7항에 있어서, 제1,2 사용자의 암호문은
    제1,2 사용자의 공개키에 대한 LWE 문제와, 해시함수로 암호화된 평문의 조합으로 구성되는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 장치.
  10. 제9항에 있어서, 상기 제1,2 사용자의 암호문은
    제1,2 사용자의 비밀키와 상기 제1,2 사용자의 암호문 중 제1,2 사용자의 공개키에 대한 LWE 문제를 연산하여, 해시함수의 키값을 산출하고, 상기 산출된 키값을 이용하여 상기 해시함수로 암호화된 평문을 복호화함에 의해, 평문을 추출할 수 있는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재암호화 장치.
  11. 제9항에 있어서, 상기 대리 재 암호화부는
    제1 사용자의 공개키로 암호화된 암호문에 있어서, 제1 사용자의 공개키에 대한 LWE 문제를 제2 사용자의 공개키에 대한 LWE 문제로 변환하고, 변환된 제2 사용자의 공개키에 대한 LWE 문제와, 상기 해시함수로 암호화된 평문을 조합하여 상기 제2 사용자의 암호문을 구성하는 것을 특징으로 하는 래티스 환경을 기반으로 한 대리 재 암호화 장치.
KR1020110087399A 2011-08-30 2011-08-30 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치 KR101249394B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110087399A KR101249394B1 (ko) 2011-08-30 2011-08-30 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110087399A KR101249394B1 (ko) 2011-08-30 2011-08-30 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130024143A true KR20130024143A (ko) 2013-03-08
KR101249394B1 KR101249394B1 (ko) 2013-04-03

Family

ID=48176263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110087399A KR101249394B1 (ko) 2011-08-30 2011-08-30 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101249394B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
WO2018093203A1 (ko) * 2016-11-18 2018-05-24 서울대학교산학협력단 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
US11563577B2 (en) 2016-11-18 2023-01-24 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101701307B1 (ko) * 2015-08-27 2017-02-02 고려대학교 산학협력단 데이터를 송신하는 방법
CN108092772B (zh) * 2017-12-26 2021-02-19 南京信息工程大学 一种两客户端的量子委托联合计算方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4863283B2 (ja) 2007-02-19 2012-01-25 独立行政法人産業技術総合研究所 軽量の認証プロトコルによる認証システム
US20100153731A1 (en) 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
WO2018093203A1 (ko) * 2016-11-18 2018-05-24 서울대학교산학협력단 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법
US11329799B2 (en) 2016-11-18 2022-05-10 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof
US11563577B2 (en) 2016-11-18 2023-01-24 Crypto Lab Inc. Calculation device for encryption using public key and encryption method thereof

Also Published As

Publication number Publication date
KR101249394B1 (ko) 2013-04-03

Similar Documents

Publication Publication Date Title
EP2763345B1 (en) Server device and program
US8516261B2 (en) Message sending/receiving method
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
KR101249394B1 (ko) 래티스 환경을 기반으로 한 대리 재암호화 방법 및 장치
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US20170366338A1 (en) Method and system for providing encrypted data
EP3467808A1 (en) Encryption device, encryption method, decryption device, and decryption method
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
CN110635909A (zh) 一种基于属性的抗合谋攻击的代理重加密方法
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
CN103607278A (zh) 一种安全的数据云存储方法
CN108964869A (zh) 短密钥全同态加密方法及系统
US20230239144A1 (en) Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
KR102025989B1 (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
JP2013217970A (ja) 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置
JP5513444B2 (ja) ベクトル構成システム、方法、装置及びプログラム並びに暗号システム
KR101240247B1 (ko) 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
JP6189788B2 (ja) 鍵生成装置、再暗号化装置、およびプログラム
Patil Digital forensics evidence management based on proxy re-encryption
US11533167B2 (en) Methods and devices for optimal information-theoretically secure encryption key management
WO2018011825A1 (en) Encryption and decryption of messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee