KR20150073753A - 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법 - Google Patents

정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법 Download PDF

Info

Publication number
KR20150073753A
KR20150073753A KR1020130161797A KR20130161797A KR20150073753A KR 20150073753 A KR20150073753 A KR 20150073753A KR 1020130161797 A KR1020130161797 A KR 1020130161797A KR 20130161797 A KR20130161797 A KR 20130161797A KR 20150073753 A KR20150073753 A KR 20150073753A
Authority
KR
South Korea
Prior art keywords
public key
compressed
extended
key
secret key
Prior art date
Application number
KR1020130161797A
Other languages
English (en)
Other versions
KR102019159B1 (ko
Inventor
윤택영
조남수
장구영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130161797A priority Critical patent/KR102019159B1/ko
Priority to US14/312,049 priority patent/US9331851B2/en
Publication of KR20150073753A publication Critical patent/KR20150073753A/ko
Application granted granted Critical
Publication of KR102019159B1 publication Critical patent/KR102019159B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

본 발명의 일 실시예에 따른 압축 암복호화 장치는 공개키, 비밀키 및 압축 비율을 입력받는 인터페이스, 평문을 암호화 및 복호화하는 명령어를 저장하는 메모리 및 명령어에 따라 평문을 암호화 및 복호화하는 프로세서를 포함하되, 명령어는 공개키 및 비밀키를 압축 비율에 따라 변경하여 확장 공개키 및 확장 비밀키를 생성하는 단계, 확장 공개키를 출력하는 단계, 압축 암호문을 수신하는 단계; 및 확장 비밀키와 압축 암호문의 곱에 대한 나머지 연산을 통해 압축 암호문을 복호화하는 단계를 수행하는 명령어를 포함하는 것을 특징으로 한다.

Description

정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법{APPARATUS AND METHDO FOR GIVING THE COMPRESSED ENCRYPTION FUNCTIONALITY TO INTEGER-BASED HOMOMORPHIC ENCRYPTION SCHEMES}
본 발명은 암호화 기술에 관한 것으로 보다 상세하게는 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암호화 및 복호화 기술에 관한 것이다.
준동형 암호 기법은 암호화된 상태로 임의의 연산을 제공하는 원천 암호 기술이다.
최근 준동형 암호 설계에 대한 연구는 기존 기법들에서 사용하고 있는 매우 큰 공개키의 길이를 현실화 하는 방향에 초점을 맞추고 있다. 이와 더불어 수반되어야 할 연구로는 암호 데이터 저장 비용을 줄이는 것이다. 준동형 암호의 사용이 예상되는 응용 환경은 클라우드 서비스나 빅데이터 서비스와 같이 대용량 데이터가 서버에 저장되는 특징을 가지므로 고정된 공간자원을 사용하는 공개키 길이를 줄이는 것 이상으로 가변적이며 매우 클 것으로 예상되는 암호 데이터의 크기를 줄이는 기술이 중요하다.
현재까지 제안된 대부분의 기법들은 하나의 암호문에 1비트 정보만 암호화할 수 있는 구조로 되어있다. 따라서,
Figure pat00001
비트 암호화를 통해
Figure pat00002
개의 암호문이 생성되고 이는 결과적으로 동일 데이터를 보관하기 위한 비용이 동일한 수준으로 증가하는 것을 의미한다. 최근 단일 암호문에 다수의 비트정보를 암호화 할 수 있는 기술이 개발되었다. 기존 제안된 압축 암호화 기법은 준동형 암호 기법의 설계시 압축 비율
Figure pat00003
을 설정하고 이에 준한 파라미터를 설정하면,
Figure pat00004
비트 평문 정보를 하나의 암호문에 압축 암호화 할 수 있다.
Figure pat00005
비트 정보의 암호화를 통해 약
Figure pat00006
개의 암호문이 생성되므로 비트 단위로 암호화를 수행해야 하는 다른 기법들에 비해 약
Figure pat00007
배의 저장공간 효율성을 제공한다. 그런데 기존에 제안된 압축 암호화 제공 기술은 다른 정수 기반의 기법들과 동일한 파라미터를 사용할 수는 없고, 압축 암호화라는 특성을 제공하기 위해 특정 조건을 만족하는 파라미터를 사용해야 한다.
본 발명이 해결하고자 하는 과제는 단일 암호문에 다량의 평문 정보를 압축 암호화하는 압축 암복호화 장치 및 방법을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 과제는 준동형 암호 기법의 기본 파라미터 및 기본 알고리즘은 변경하지 않으면서 단일 암호문에 다량의 평문 정보를 압축 암호화하는 압축 암복호화 장치 및 방법을 제공하는 것이다.
본 발명의 일 측면에 따르면, 공개키, 비밀키 및 압축 비율을 입력받는 인터페이스; 평문을 암호화 및 복호화하는 명령어를 저장하는 메모리; 및 상기 명령어에 따라 평문을 암호화 및 복호화하는 프로세서를 포함하되, 상기 명령어는 상기 공개키 및 비밀키를 상기 압축 비율에 따라 변경하여 확장 공개키 및 확장 비밀키를 생성하는 단계; 상기 확장 공개키를 출력하는 단계; 압축 암호문을 수신하는 단계; 및 상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계;를 수행하는 명령어를 포함하는 것을 특징으로 하는 압축 암복호화 장치가 제공된다.
상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계는 상기 압축 암호문와 상기 확장 비밀키를 곱한 값에서 소수 자리의 값을 버림한 값인 정수값을 산출하는 단계; 상기 정수값과 상기 압축 암호문을 합하는 단계; 및 상기 정수값과 상기 압축 암호문을 합한 값의 하위
Figure pat00008
비트를 평문으로 산출하는 단계를 포함할 수 있다.
상기 명령어는 외부 확장 공개키를 수신하는 단계; 및 상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계;를 수행하는 명령어를 더 포함하고, 상기 외부 확장 공개키는 상기 압축 비율에 따라 공개키를 변형한 키일 수 있다.
상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계는 상기 외부 확장 공개키 중 하나 이상의 합에 대해 상기 외부 확장 공개키 중 어느 하나에 따른 나머지 연산의 결과값과, 상기 평문 중 상기 압축 비율에 따른 수의 비트를 합하여 압축 암호문을 생성하는 단계일 수 있다.
본 발명의 다른 측면에 따르면, 압축 암복호화 장치가 평문을 암호화 하는 방법에 있어서, 공개키, 비밀키 및 압축 비율을 입력받는 단계; 상기 공개키 및 상기 비밀키를 상기 압축 비율에 따라 변경하여 확장 공개키 및 확장 비밀키를 생성하는 단계; 상기 확장 공개키를 출력하는 단계; 압축 암호문을 수신하는 단계; 및 상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계;를 포함하는 압축 암복호화 방법이 제공된다.
상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계는 상기 압축 암호문와 상기 확장 비밀키를 곱한 값에서 소수 자리의 값을 버림한 값인 정수값을 산출하는 단계; 상기 정수값과 상기 압축 암호문을 합하는 단계; 및 상기 정수값과 상기 압축 암호문을 합한 값의 하위
Figure pat00009
비트를 평문으로 산출하는 단계를 포함할 수 있다.
외부 확장 공개키를 수신하는 단계; 및 상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계;를 더 포함하고, 상기 외부 확장 공개키는 상기 압축 비율에 따라 공개키를 변형한 키일 수 있다.
상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계는 상기 외부 확장 공개키 중 하나 이상의 합에 대해 상기 외부 확장 공개키 중 어느 하나에 따른 나머지 연산의 결과값과, 상기 평문 중 상기 압축 비율에 따른 수의 비트를 합하여 압축 암호문을 생성하는 단계일 수 있다.
상술한 바와 같이 본 발명의 일 실시예에 따르면, 복수 비트 정보를 하나의 암호문으로 압축 암호화하여 저장 공간 효율성을 개선할 수 있다.
또한, 본 발명의 일 실시예에 따르면, 단일 비트 별로 암호화를 수행하는 일반적인 암호화 알고리즘을 그대로 이용하기 때문에 암호문의 안정성이나 파라미터 차이에 의한 효율성 저하가 없이 저장공간의 필요량을 낮출 수 있다.
또한, 본 발명의 일 실시예에 따르면, 정수 기반 준동형 암호 기법의 기본 구성을 변경하지 않으면서 다수의 비트 정보를 하나의 암호문으로 암호화하고 이를 다시 복호화 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 압축 암복호화 장치를 예시한 도면.
도 2는 본 발명의 일 실시예에 따른 압축 암복호화 장치가 확장 공개키 및 확장 비밀키를 생성하는 과정을 예시한 순서도.
도 3은 본 발명의 일 실시예에 따른 압축 암복호화 장치가 평문을 암호화하는 과정을 예시한 순서도.
도 4는 본 발명의 실시 예에 따른 압축 암복호화 장치가 압축 암호문에 대한 복호화 과정을 예시한 순서도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소로 신호를 "전송한다"로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되어 신호를 전송할 수 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 신호를 전송할 수도 있다고 이해되어야 할 것이다.
또한, 이하에서 설명하는 공개키 및 비밀키는 공지된 준동형 암호화 기법에 따른 공개키 및 비밀키인 것으로 이해되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 압축 암복호화 장치를 예시한 도면이다.
도 1을 참조하면, 압축 암복호화 장치는 인터페이스(110), 프로세서(120) 및 메모리(130)를 포함한다.
인터페이스(110)는 암호화될 대상인 평문, 공개키, 비밀키, 압축 비율을 입력받는다. 이 때, 인터페이스(110)는 통신 모듈을 구비하여 외부 디바이스로부터 데이터를 입력받거나, 당해 압축 암복호화 장치에 구비된 저장 매체로부터 데이터를 추출할 수 있다. 또한, 압축 비율을 한 개의 압축 암호문에 포함될 평문의 비트 수를 의미한다. 또한, 공개키 및 비밀키는 공지된 정수 기반 준동형 암호화 기법에 따라 생성된 키이다. 즉, 공개키는
Figure pat00010
비트 홀수
Figure pat00011
를 비밀키로 선택하고 비밀키
Figure pat00012
에 의해 수학식 1 같이 정의된 집합에서 공개키일 수 있다.
Figure pat00013
이 때, Z는 정수 집합이다. 즉,
Figure pat00014
에 대해 임의의 원소
Figure pat00015
를 포함하는 집합
Figure pat00016
에서 공개키가 선택될 수 있다. 이 때, 본 발명의 상세한 설명에서는 편의상 공개키는
Figure pat00017
으로 정의하고,
Figure pat00018
Figure pat00019
의 배수인 것으로 가정하도록 한다. 구체적으로
Figure pat00020
에서 임의로 선택된 부분집합의 색인
Figure pat00021
을 생성하고
Figure pat00022
를 계산함으로써 임의의 자연수
Figure pat00023
Figure pat00024
에 대해
Figure pat00025
형태인 원소를 포함하는 공개키가 생성할 수 있다. 이때,
Figure pat00026
를 선택한 사람은
Figure pat00027
Figure pat00028
를 알 수 없다. 정수 기반 준동형 암복호화 기법은
Figure pat00029
로 계산된 값에 암호화할 1비트 평문
Figure pat00030
을 더해줌으로써
Figure pat00031
와 같은 형태의 암호문을 생성한다. 따라서, 정수 기반 준동형 암복호화 기법에서는
Figure pat00032
에 대해 두 번의 법(modulus) 연산을 다음의 수학식 2와 같이 수행하여 복호화가 수행될 수 있다.
Figure pat00033
또한, 정수 기반 준동형 암복호화 기법은 구현 방식에 따라 다른 형태로 복호화를 수행할 수 있다. 예를 들어, 정수 기반 준동형 암복호화 기법은 우선,
Figure pat00034
Figure pat00035
로 나눈 몫을 취하면
Figure pat00036
를 계산하고,
Figure pat00037
Figure pat00038
에 더하여
Figure pat00039
가 산출한다. 이 때,
Figure pat00040
는 짝수이므로
Figure pat00041
를 2로 나눈 나머지가 평문으로 복원될 수 있다. 상술한 준동형 암복호화 기법은 일례를 예시한 것으로 구현 방법에 따라 상술한 내용과 상이할 형태로 변경될 수 있으나 공개키를 사용한 암호화 과정의 핵심이
Figure pat00042
형태의 난수를 생성하고 난수에 평문을 더하는 기본 과정에서 크게 벗어나지 않는 기법일 것이다. 또한, 이하에서 설명하는 본 발명의 일 실시예에 따른 압축 암복호화 장치는 상술한 바와 같은 정수 기반 준동형 암복호화 기법의 다양한 공지된 형태 중 어느 하나에 따른 공개키 및 비밀키를 이용한다.
또한, 인터페이스(110)는 외부 디바이스로부터 평문을 암호화한 압축 암호문 및 확장 공개키를 수신할 수 있다. 확장 공개키는 압축 비율에 따른 압축 암호화를 제공하기 위해 상술한 준동형 암호화 기법에서 이용하는 공개키에서 일부 내용이 변경되거나 추가된 공개키이다. 이하, 외부 디바이스로부터 수신한 확장 공개키를 외부 확장 공개키라 지칭하도록 한다.
프로세서(120)는 메모리에 저장된 명령어에 따라 외부 확장 공개키를 이용하여 평문을 압축 암호화한다. 또한, 프로세서(120)는 메모리에 저장된 명령어에 따라 공개키, 비밀키 및 압축 비율에 따라 확장 공개키 및 확장 비밀키를 생성하고, 확장 비밀키를 이용하여 압축 암호문을 복호화하여 평문을 생성할 수 있다.
메모리(130)는 상술한 프로세서(120)의 기능을 수행하기 위한 명령어를 저장한다.
이하, 상술한 명령어에 따라 프로세서(120)에 의해 수행되는 확장 공개키 및 확장 비밀키를 생성하는 과정을 상세히 설명하도록 한다. 이하 설명하는 과정은 프로세서(120)에 의해 수행되는 과정이나 발명의 간략하고 명확한 설명을 위해 주체를 압축 암복호화 장치로 통칭하도록 한다.
도 2는 본 발명의 일 실시예에 따른 압축 암복호화 장치가 확장 공개키 및 확장 비밀키를 생성하는 과정을 예시한 순서도이다.
도 2를 참조하면, 단계 210에서 압축 암복호화 장치는 인터페이스(110)를 통해 공개키, 비밀키 및 압축 비율을 수신한다.
단계 220에서 압축 암복호화 장치는 공개키를 변경하거나 공개키의 일부 정보를 추가하여 임의의 정수
Figure pat00043
Figure pat00044
에 대해
Figure pat00045
의 형태인 확장 공개키를 생성한다. 즉, 압축 암복호화 장치는 확장 공개키는 기존 공개키 정보에 압축 비율인
Figure pat00046
이 추가되고 상술한 공개키 생성 방식에서
Figure pat00047
외에
Figure pat00048
를 추가하는 등 공개키 자체를 변경할 수도 있으나 이는 구현 방법에 따라 상이할 수 있다.
단계 230에서 압축 암복호화 장치는 확장 비밀키를
Figure pat00049
로 생성한다(
Figure pat00050
). 즉,
Figure pat00051
는 다음의 수학식 3을 만족하는 값이다
Figure pat00052
이때, 정수 기반 준동형 암호화 기법에서
Figure pat00053
와 관련된 정보 외의 비밀 정보가 비밀키 에 포함되어 있는 경우, 해당 비밀 정보는 확장 비밀키에 포함될 수 있다.
상술한 과정과 같이, 본 발명의 일 실시예에 따른 압축 암복호화 장치가 생성하는 확장 공개키와 확장 비밀키는 정수 기반 준동형 암호화 기법에서 사용하는 공개키와 비밀키를 각각 기본으로 포함하고 해당 공개키와 비밀키에 압축 암호화 기능을 제공하기 위한 부가 정보들이 추가되는 형태일 수 있다.
도 3은 본 발명의 일 실시예에 따른 압축 암복호화 장치가 평문을 암호화하는 과정을 예시한 순서도이다.
도 3을 참조하면, 단계 310에서 압축 암복호화 장치는 인터페이스를 통해 평문 및 외부 확장 공개키
Figure pat00054
를 수신한다.
단계 320에서 압축 암복호화 장치는 평문 중 압축 비율에 따른
Figure pat00055
비트
Figure pat00056
를 추출한다.
단계 330에서 압축 암복호화 장치는 외부 확장 공개키 중 임의의 부분 집합
Figure pat00057
을 선택한다.
단계 340에서 압축 암복호화 장치는
Figure pat00058
비트 평문에 부분 집합의 각 원소의 합과 2의
Figure pat00059
승의 곱에 대한 부분 집합의 최초 원소에 따른 나머지 연산의 결과값과
Figure pat00060
비트 평문을 합하여 평문을 암호화한 압축 암호문을 생성한다. 즉, 압축 암복호화 장치는 다음의 수학식 4에 따라 평문을 암호화한다.
Figure pat00061
이 때, 확장 공개키가
Figure pat00062
를 더 포함하는 형태일 경우, 압축 암복호화 장치는 다음의 수학식 5에 따라 평문을 암호화하는 것으로 변경될 수 있다.
Figure pat00063
도 4는 본 발명의 실시 예에 따른 압축 암복호화 장치가 압축 암호문에 대한 복호화 과정을 예시한 순서도이다.
도 4를 참조하면, 단계 410에서 압축 암복호화 장치는 압축 암호문을 인터페이스(110)를 통해 수신한다. 이 때, 압축 암호문은 당해 압축 암복호화 장치가 생성한 확장 공개키를 통해 암호화된 압축 암호문인 것을 가정하도록 한다.
단계 420에서 압축 암복호화 장치는 압축 암호문
Figure pat00064
와 비밀키를 곱한 값에서 소수 자리의 값을 버림한 값인 정수값을 산출한다.
단계 430에서 압축 암복호화 장치는 정수값과 압축 암호문을 합한다. 단계 320 내지 단계 330을 수식으로 표현하면 하기의 수학식 6과 같다.
Figure pat00065
단계 440에서 압축 암복호화 장치는 정수값과 압축 암호문을 합한 값의 하위
Figure pat00066
비트만 추출하고, 추출된 하위
Figure pat00067
비트를 평문으로 산출한다. 즉, 압축 암복호화 장치는 하기의 수학식 7을 통해 압축 암호문을 복호화할 수 있다. 이 때, M은
Figure pat00068
비트의 평문일 수 있다.
Figure pat00069
따라서, 본 발명의 일 실시예에 따른 압축 암복호화 장치는 단일 비트 별로 암호화를 수행하는 일반적인 암호화 알고리즘을 그대로 이용하기 때문에 암호문의 안정성이나 파라미터 차이에 의한 효율성 저하가 없이 저장공간의 필요량을 낮출 수 있다. 또한, 본 발명의 일 실시예에 따른 암축 암복호화 장치는 정수 기반 준동형 암호 기법의 기본 구성(파라미터 및 알고리즘)을 변경하지 않으면서 다수의 비트 정보를 하나의 암호문으로 암호화하고 이를 다시 복호화 할 수 있다.
이제까지 본 발명에 대하여 그 실시 예를 중심으로 살펴보았다. 전술한 실시 예 외의 많은 실시 예들이 본 발명의 특허청구범위 내에 존재한다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (8)

  1. 공개키, 비밀키 및 압축 비율을 입력받는 인터페이스;
    평문을 암호화 및 복호화하는 명령어를 저장하는 메모리; 및
    상기 명령어에 따라 평문을 암호화 및 복호화하는 프로세서
    를 포함하되,
    상기 명령어는
    상기 공개키 및 비밀키를 상기 압축 비율에 따라 변경하여 확장 공개키 및 확장 비밀키를 생성하는 단계;
    상기 확장 공개키를 출력하는 단계;
    압축 암호문을 수신하는 단계; 및
    상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계;
    를 수행하는 명령어를 포함하는 것을 특징으로 하는 압축 암복호화 장치.
  2. 제1 항에 있어서,
    상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계는
    상기 압축 암호문와 상기 확장 비밀키를 곱한 값에서 소수 자리의 값을 버림한 값인 정수값을 산출하는 단계;
    상기 정수값과 상기 압축 암호문을 합하는 단계; 및
    상기 정수값과 상기 압축 암호문을 합한 값의 하위
    Figure pat00070
    비트를 평문으로 산출하는 단계
    를 포함하는 것을 특징으로 하는 압축 암복호화 장치.
  3. 제1 항에 있어서,
    상기 명령어는
    외부 확장 공개키를 수신하는 단계; 및
    상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계;
    를 수행하는 명령어를 더 포함하고,
    상기 외부 확장 공개키는 상기 압축 비율에 따라 공개키를 변형한 키인 것을 특징으로 하는 압축 암복호화 장치.
  4. 제3 항에 있어서,
    상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계는
    상기 외부 확장 공개키 중 하나 이상의 합에 대한 상기 외부 확장 공개키 중 어느 하나에 따른 나머지 연산의 결과값과, 상기 평문 중 상기 압축 비율에 따른 수의 비트를 합하여 압축 암호문을 생성하는 단계인 것을 특징으로 하는 압축 암복호화 장치.
  5. 암복호화 장치가 평문을 암호화 하는 방법에 있어서,
    공개키, 비밀키 및 압축 비율을 입력받는 단계;
    상기 공개키 및 상기 비밀키를 상기 압축 비율에 따라 변경하여 확장 공개키 및 확장 비밀키를 생성하는 단계;
    상기 확장 공개키를 출력하는 단계;
    압축 암호문을 수신하는 단계; 및
    상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계;
    를 포함하는 압축 암복호화 방법.
  6. 제5 항에 있어서,
    상기 확장 비밀키와 상기 압축 암호문의 곱에 대한 나머지 연산을 통해 상기 압축 암호문을 복호화하는 단계는
    상기 압축 암호문와 상기 확장 비밀키를 곱한 값에서 소수 자리의 값을 버림한 값인 정수값을 산출하는 단계;
    상기 정수값과 상기 압축 암호문을 합하는 단계; 및
    상기 정수값과 상기 압축 암호문을 합한 값의 하위
    Figure pat00071
    비트를 평문으로 산출하는 단계
    를 포함하는 것을 특징으로 하는 압축 암복호화 방법.
  7. 제5 항에 있어서,
    외부 확장 공개키를 수신하는 단계; 및
    상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계;
    를 더 포함하고,
    상기 외부 확장 공개키는 상기 압축 비율에 따라 공개키를 변형한 키인 것을 특징으로 하는 압축 암복호화 방법.
  8. 제7 항에 있어서,
    상기 외부 확장 공개키에 대한 나머지 연산을 수행하여 상기 평문을 압축 암호화하는 단계는
    상기 외부 확장 공개키 중 하나 이상의 합에 대한 상기 외부 확장 공개키 중 어느 하나에 따른 나머지 연산의 결과값과, 상기 평문 중 상기 압축 비율에 따른 수의 비트를 합하여 압축 암호문을 생성하는 단계인 것을 특징으로 하는 압축 암복호화 방법.

KR1020130161797A 2013-12-23 2013-12-23 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법 KR102019159B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130161797A KR102019159B1 (ko) 2013-12-23 2013-12-23 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
US14/312,049 US9331851B2 (en) 2013-12-23 2014-06-23 Apparatus and method for giving the compressed encryption functionality to integer-based homomorphic encryption schemes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130161797A KR102019159B1 (ko) 2013-12-23 2013-12-23 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20150073753A true KR20150073753A (ko) 2015-07-01
KR102019159B1 KR102019159B1 (ko) 2019-09-09

Family

ID=53401313

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130161797A KR102019159B1 (ko) 2013-12-23 2013-12-23 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법

Country Status (2)

Country Link
US (1) US9331851B2 (ko)
KR (1) KR102019159B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528309A (zh) * 2020-12-18 2021-03-19 福建天晴数码有限公司 一种数据存储加密和解密的方法及其装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101795771B1 (ko) * 2013-03-18 2017-11-09 한국전자통신연구원 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10623184B2 (en) * 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
US10963429B2 (en) 2017-10-11 2021-03-30 Lognovations Holdings, Llc Method and system for content agnostic file indexing
US11138152B2 (en) 2017-10-11 2021-10-05 Lognovations Holdings, Llc Method and system for content agnostic file indexing
US10778409B2 (en) * 2017-12-15 2020-09-15 Crypto Lab Inc. Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof
US10985904B2 (en) * 2019-06-18 2021-04-20 International Business Machines Corporation Compressible (F)HE with applications to PIR
CN111585743B (zh) * 2020-04-28 2022-05-10 西安电子科技大学 一种整数上多对一的同态加密公钥压缩方法
KR20210132928A (ko) 2020-04-28 2021-11-05 삼성전자주식회사 메모리 컨트롤러의 구동방법, 클라우드 컴퓨팅 장치의 구동방법 및 에지 컴퓨터의 구동 방법
US11671239B2 (en) 2020-05-08 2023-06-06 Samsung Electronics Co., Ltd. Encryption method and apparatus based on homomorphic encryption using odd function property
CN113114461B (zh) * 2021-03-29 2022-11-18 西北工业大学 一种用于整数同态加密的n次公钥压缩方法
CN113032848B (zh) * 2021-05-20 2021-08-10 华控清交信息科技(北京)有限公司 一种数据处理方法和用于数据处理的芯片
US20230344617A1 (en) * 2022-04-20 2023-10-26 Crypto Lab Inc. Apparatus for bootstrap processing homomorphic encrypted message and method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100046745A1 (en) * 2008-08-25 2010-02-25 Kabushiki Kaisha Toshiba Encrypting apparatus, decrypting apparatus, cryptocommunication system, and methods and computer program products therefor
US20120039473A1 (en) * 2010-08-16 2012-02-16 International Business Machines Corporation Efficient Implementation Of Fully Homomorphic Encryption

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US8630422B2 (en) 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100046745A1 (en) * 2008-08-25 2010-02-25 Kabushiki Kaisha Toshiba Encrypting apparatus, decrypting apparatus, cryptocommunication system, and methods and computer program products therefor
US20120039473A1 (en) * 2010-08-16 2012-02-16 International Business Machines Corporation Efficient Implementation Of Fully Homomorphic Encryption

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528309A (zh) * 2020-12-18 2021-03-19 福建天晴数码有限公司 一种数据存储加密和解密的方法及其装置

Also Published As

Publication number Publication date
US20150180659A1 (en) 2015-06-25
KR102019159B1 (ko) 2019-09-09
US9331851B2 (en) 2016-05-03

Similar Documents

Publication Publication Date Title
KR102019159B1 (ko) 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
KR101795771B1 (ko) 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법
JP6934963B2 (ja) データを暗号化する方法およびシステム
JP6083234B2 (ja) 暗号処理装置
KR101965628B1 (ko) 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들
CN113906712A (zh) 应用于私有信息检索的同态加密
KR101829267B1 (ko) 암호문의 크기가 감소되는 동형 암호화 방법
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
CN106134128B (zh) 使用关联私钥部分更快的公钥加密的系统和方法
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
KR20150130788A (ko) 데이터를 암호화하는 방법 및 그를 위한 장치
US7936874B2 (en) Information transfer system, encryption device, and decryption device
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
WO2014007296A1 (ja) 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP7117964B2 (ja) 復号装置、暗号システム、復号方法及び復号プログラム
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
US11811741B2 (en) Information processing system and information processing method
CN102474413A (zh) 私钥压缩
WO2018011825A1 (en) Encryption and decryption of messages
KR20170032295A (ko) 암호 키 생성을 위한 방법 및 디바이스
KR20230087983A (ko) Dghv 기반 완전 동형암호 시스템 및 이를 이용한 연산 방법
KR20230049052A (ko) 격자전자서명의 비밀 키 생성 방법 및 이를 이용한 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant