KR20170054696A - 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체 - Google Patents

클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR20170054696A
KR20170054696A KR1020150157163A KR20150157163A KR20170054696A KR 20170054696 A KR20170054696 A KR 20170054696A KR 1020150157163 A KR1020150157163 A KR 1020150157163A KR 20150157163 A KR20150157163 A KR 20150157163A KR 20170054696 A KR20170054696 A KR 20170054696A
Authority
KR
South Korea
Prior art keywords
key
quot
prime number
encryption
session key
Prior art date
Application number
KR1020150157163A
Other languages
English (en)
Inventor
김태훈
Original Assignee
성신여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성신여자대학교 산학협력단 filed Critical 성신여자대학교 산학협력단
Priority to KR1020150157163A priority Critical patent/KR20170054696A/ko
Publication of KR20170054696A publication Critical patent/KR20170054696A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화된 상태에서 연산 처리 가능한 암호문을 생성할 수 있는 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체에 관한 것으로, 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성하는 세션키 생성부; 1보다 크고 상기 제1 소수에서 1을 뺀 값과 상기 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 상기 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하는 공개키 생성부; 하기 수학식 4를 만족하는 정수인 비밀키를 선택하는 비밀키 생성부; 및
[수학식 4]
Figure pat00033

상기 세션키 및 상기 공개키의 집합을 암호화키로 하고, 상기 세션키 및 상기 비밀키의 집합을 복호화키로 하는 준동형 키 생성부를 포함한다.

Description

클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체{HOMOMORPHIC ENCRYPTION APPARATUS FOR CLUSTER IN CLOUD, METHOD THEREOF AND COMPUTER RECORDABLE MEDIUM STORING THE METHOD}
본 발명은 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체에 관한 것으로서, 특히 암호화된 상태에서 연산 처리 가능한 암호문을 생성할 수 있는 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체에 관한 것이다.
클라우드 컴퓨팅(Cloud Computing)은 정보가 인터넷 상의 서버에 영구적으로 저장되고, 데스크톱·태블릿컴퓨터·노트북·넷북·스마트폰 등의 IT 기기 등과 같은 클라이언트에는 일시적으로 보관되는 컴퓨터 환경을 뜻한다. 즉 이용자의 모든 정보를 인터넷 상의 서버에 저장하고, 이 정보를 각종 IT 기기를 통하여 언제 어디서든 이용할 수 있다는 개념이다.
다시 말하면 구름(Cloud)과 같이 무형의 형태로 존재하는 하드웨어·소프트웨어 등의 컴퓨팅 자원을 자신이 필요한 만큼 빌려 쓰고 이에 대한 사용요금을 지급하는 방식의 컴퓨팅 서비스로, 서로 다른 물리적인 위치에 존재하는 컴퓨팅 자원을 가상화 기술로 통합해 제공하는 기술을 말한다. 클라우드로 표현되는 인터넷상의 서버에서 데이터 저장, 처리, 네트워크, 콘텐츠 사용 등 IT 관련 서비스를 한번에 제공하는 혁신적인 컴퓨팅 기술인 클라우드 컴퓨팅은 ‘인터넷을 이용한 IT 자원의 주문형 아웃소싱 서비스’라고 정의되기도 한다. 클라우드 컴퓨팅을 도입하면 기업 또는 개인은 컴퓨터 시스템을 유지·보수·관리하기 위하여 들어가는 비용과 서버의 구매 및 설치 비용, 업데이트 비용, 소프트웨어 구매 비용 등 엄청난 비용과 시간·인력을 줄일 수 있고, 에너지 절감에도 기여할 수 있다. 또한, PC에 자료를 보관할 경우 하드디스크 장애 등으로 인하여 자료가 손실될 수도 있지만 클라우드 컴퓨팅 환경에서는 외부 서버에 자료들이 저장되기 때문에 안전하게 자료를 보관할 수 있고, 저장 공간의 제약도 극복할 수 있으며, 언제 어디서든 자신이 작업한 문서 등을 열람·수정할 수 있다.
상술한 바와 같이 클라우드 컴퓨팅 내 자료를 저장하는 외부 서버는 사생활에 관한 민감한 개인 정보를 저장하여야 하므로, 데이터를 클라우드로 전송하기 전에 암호화하는 것이 일반적이다. 여기서, 준동형 암호화는 수학적 연산을 이용하여 암호화된 데이터 간의 연산을 지원하여 복호화 후 연산된 평문을 얻을 수 있도록 하는 기술로서, 일반적으로 클라우딩 컴퓨팅에서 암호화를 거쳐 서버에 저장된 데이터는 암호를 해독하기 전까지 내용을 전혀 알 수 없지만 이 기술을 활용하면 해독하지 않고 데이터를 보존한 상태에서도 내용을 분석할 수 있다.
그러나, 종래의 준동형 암호화 기술들은 보안성 유지를 위하여 사용자 식별자를 추가로 사용하거나 지나치게 큰 공개키를 사용하는 등의 이유로 대량의 데이터를 처리하는 경우 시간이 많이 소요되는 문제점이 있다.
대한민국등록특허 제10-1327980호
본 발명은 상기와 같은 제반 문제점을 해결하기 위하여, 공개키 암호화 방식을 기반으로 준동형 특성을 지원할 수 있는 세션키 및 비밀키를 이용하여 암호문을 작성함으로써, 클라우드 환경에 최적화된 간단한 암호화 방식을 구현할 수 있는 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체를 제공하는 데 그 목적이 있다.
또한, 본 발명은 상기와 같은 제반 문제점을 해결하기 위하여, 암호화 및 복호화에 사용하는 키를 이중적으로 사용함으로써, 한개의 키의 크기를 작게 하면서도 보안성을 높일 수 있는 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체를 제공하는 데 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 일 실시예는, 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성하는 세션키 생성부; 1보다 크고 상기 제1 소수에서 1을 뺀 값과 상기 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 상기 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하는 공개키 생성부; 하기 수학식 4를 만족하는 정수인 비밀키를 선택하는 비밀키 생성부; 및
[수학식 4]
Figure pat00001
상기 세션키 및 상기 공개키의 집합을 암호화키로 하고, 상기 세션키 및 상기 비밀키의 집합을 복호화키로 하는 준동형 키 생성부를 포함한다.
또한, 상기와 같은 목적을 달성하기 위하여 본 발명의 일 실시예는, 상기 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하는 암호화부
[수학식 5]
Figure pat00002
를 더 포함할 수 있다.
한편, 상기와 같은 목적을 달성하기 위하여 본 발명의 일 실시예는, 상기 복호화키를 이용하여 하기 수학식 6에 따라 상기 준동형 암호문을 상기 평문으로 복호화하는 복호화부
[수학식 6]
Figure pat00003
를 더 포함할 수 있다.
또한, 상기와 같은 목적을 달성하기 위하여 본 발명의 다른 실시예는, 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성하는 단계; 1보다 크고 상기 제1 소수에서 1을 뺀 값과 상기 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 상기 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하는 단계; 하기 수학식 4를 만족하는 정수인 비밀키를 선택하는 단계; 및
[수학식 4]
Figure pat00004
상기 세션키 및 상기 공개키의 집합을 암호화키로 결정하고, 상기 세션키 및 상기 비밀키의 집합을 복호화키로 결정하는 단계를 포함할 수 있다.
한편, 상기와 같은 목적을 달성하기 위하여 본 발명의 다른 실시예는, 상기 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하는 단계
[수학식 5]
Figure pat00005
를 더 포함할 수 있다.
또한, 상기와 같은 목적을 달성하기 위하여 본 발명의 다른 실시예는, 상기 복호화키를 이용하여 하기 수학식 6에 따라 상기 준동형 암호문을 상기 평문으로 복호화하는 단계
[수학식 6]
Figure pat00006
를 더 포함할 수 있다.
한편, 상기와 같은 목적을 달성하기 위하여 본 발명의 또 다른 실시예는, 클라우드 내 클러스터용 준동형 암호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체를 제공할 수 있다.
전술한 본 발명에 따르면, 준동형 특성을 지원하면서도 대량의 데이터를 처리해야만 하는 클라우드 환경에 최적화된 간단한 암호화 방식을 구현할 수 있을 뿐 아니라, 키의 집합을 암호화 및 복호화용 키로 사용함으로써 키의 크기를 작게 하면서도 보안성을 높일 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 의한 클라우드 내 클러스터용 준동형 암호화 장치를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 의한 클라우드 내 클러스터용 준동형 암호화 방법을 도시한 도면이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
“제1”, “제2” 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.\
도 1은 본 발명의 일 실시예에 의한 클라우드 내 클러스터용 준동형 암호화 장치를 도시한 도면으로, 본 발명의 클라우드 내 클러스터용 준동형 암호화 장치는 세션키 생성부(110), 공개키 생성부(120), 비밀키 생성부(130), 준동형 키 생성부(140), 암호화부(200) 및 복호화부(300)를 포함할 수 있다.
세션키 생성부(110)는, 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키, 즉, 클러스터 내 노드가 접속하는 특정 순간에 이용될 수 있는 키값을 생성하고, 제1 소수, 제2 소수 및 생성된 세션키를 공개키 생성부(120) 및 준동형 키 생성부(140)로 출력한다. 여기서, 세션키 생성부(110)는, 제1 소수 및 제2 소수는 소수(Prime Number) 중에서 서로 같지 않도록 무작위로 선택하며, 그 크기가 큰 숫자를 선택할수록 바람직하다. 다시 말하면, 세션키 생성부(110)는, 하기 수학식 1에 의하여 세션키를 생성할 수 있다.
Figure pat00007
여기서, n은 세션키, p는 제1 소수, q는 제2 소수를 나타낸다.
이때, RSA(Rivest Shamir Adleman) 암호화 방식을 지원하기 위해서는 세션키(n)의 크기가 전송될 메시지인 평문(m)을 나타내는 자연수보다 큰 것이 바람직하다.
또한, 공개키 생성부(120)는, 세션키 생성부(110)로부터 제1 소수, 제2 소수 및 세션키를 입력받고, 1보다 크고 제1 소수에서 1을 뺀 값과 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하며, 선택된 공개키를 비밀키 생성부(130) 및 준동형 키 생성부(140)로 출력한다.
먼저, 공개키 생성부(120)는, 공개키를 선택하기 위한 기준이 되는 제1 정수를 하기 수학식 2에 따라 산출하게 된다.
Figure pat00008
여기서,
Figure pat00009
은 제1 정수를 나타낸다.
이후에, 공개키 생성부(120)는, 하기 수학식 3의 조건을 만족하는 정수를 공개키로 선택하게 된다.
Figure pat00010
Figure pat00011
여기서, GCD(Greatest Common Divisor)는 최대 공약수를 구하는 연산이므로, 두 정수의 최대 공약수가 1인 서로소 관계에 있는 정수를 의미하며,
Figure pat00012
는 공개키를 나타낸다.
한편, 비밀키 생성부(130)는, 하기 수학식 4를 만족하는 정수인 비밀키를 선택하고, 선택된 비밀키를 준동형 키 생성부(140)로 출력한다.
Figure pat00013
여기서, d는 비밀키를 나타내며 mod는 잘 알려진 바와 같이 왼쪽 항의 수를 오른쪽 항의 수로 나눈 나머지 값을 구하는 연산을 의미한다.
또한, 준동형 키 생성부(140)는, 세션키 및 공개키의 집합인 {
Figure pat00014
, n}을 암호화키로 정하고, 세션키 및 비밀키의 집합인 {d, n}을 복호화키로 정하며, 정해진 암호화키를 암호화부(200)에 출력하고, 정해진 복호화키를 복호화부(300)에 출력한다. 여기서, 준동형 키 생성부(140)가 생성하는 암호화 키는, 공개키 내 매개변수를 변경함에 따라 다시 생성될 수 있으며, 이에 대응하여 암호화 키를 구성하는 집합 내에 변경된 세션키를 다시 적용할 수 있다.
한편, 암호화부(200)는, 준동형 키 생성부(140)로부터 암호화키를 입력받고, 입력된 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하며, 암호문을 클라우드에 업로드한다.
Figure pat00015
여기서, C는 준동형 암호문을 나타내며, m은 평문을 나타낸다.
이때, 암호화부(200)는, 상술한 바와 같이 세션키가 부가된 공개키를 사용한 RSA 방식의 변형을 이용하여 암호화할 수 있으나, 암호화를 위한 키를 복수개 보유한 경우 다양한 암호화 방식, 예를 들면, 대칭키 준동형 암호화 방식들, 공개키 준동형 암호화 방식들을 변형하여 적용하는 것이 가능하며, 상술한 수학식 5의 방식에 한정되지 않는다.
또한, 복호화부는, 클라우드로부터 준동형 암호문을 다운로드받고, 준동형 키 생성부(140)로부터 복호화키를 입력받으며, 입력된 복호화키를 이용하여 하기 수학식 6에 따라 준동형 암호문을 평문으로 복호화한다.
Figure pat00016
여기서, 준동형 암호문 간에 곱셈 준동형 특성이 지원되는지 보면, 먼저, 두 개의 평문(
Figure pat00017
,
Figure pat00018
)에 대하여 수학식 5에 따라 두 개의 암호문(
Figure pat00019
,
Figure pat00020
)을 구하면 각각 하기와 같다.
Figure pat00021
Figure pat00022
이때,
Figure pat00023
가 되므로, 평문을 곱할 때와 암호문을 곱할 때 그 준동형 특성이 유지됨을 알 수 있다.
즉, 클러스터 내 모든 노드가 자신의 공개키와 비밀키를 가지고 있으므로, 여기에 특정 시간에 접속하는 경우 제공받을 수 있는 세션키를 추가함으로써 준동형 특성을 유지하면서도 보안성이 강화된 암호화 방식을 지원할 수 있다.
도 2는 본 발명의 일 실시예에 의한 클라우드 내 클러스터용 준동형 암호화 방법을 도시한 도면으로, 본 발명의 클라우드 내 클러스터용 준동형 암호화 방법에 대하여 설명하면 다음과 같다.
먼저, 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성한다(S100). 여기서, 제1 소수 및 제2 소수는 소수(Prime Number) 중에서 서로 같지 않도록 무작위로 선택되고, 세션키의 크기가 전송될 메시지인 평문을 나타내는 자연수보다 큰 것이 바람직하다.
다음에, 1보다 크고 제1 소수에서 1을 뺀 값과 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 제1 정수와 서로소인 정수 중 하나를 공개키로 선택한다(S200). 여기서, 세션키를 생성하기 위한 소수가 공개키를 선택하는 매개변수로 작용하므로, 공개키를 교체하는 경우 세션키도 대응하여 변경된다.
이후에, 하기 수학식 4를 만족하는 정수인 비밀키를 선택한다(S300).
[수학식 4]
Figure pat00024
즉, 클러스터 내 노드의 사용자 중 암호문을 다운로드 받고자 하는 사용자는 비밀키를 보유하고 있어야 암호문을 평문으로 복호화할 수 있다.
다음에, 세션키 및 공개키의 집합을 암호화키로 결정하고, 세션키 및 비밀키의 집합을 복호화키로 결정한다(S400). 즉, 본 발명의 방법에 있어서는 암호화키에 있어서는 세션키가 부가된 공개키의 형식을 가지게 되고, 복호화키에 있어서는 세션키가 부가된 비밀키의 형식을 가지게 된다.
이후에, 클라우드에 데이터를 업로드하고자 하는 사용자는, 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하게 된다.
[수학식 5]
Figure pat00025
한편, 클라우드로부터 데이터를 다운로드한 사용자는, 복호화키를 이용하여 하기 수학식 6에 따라 준동형 암호문을 평문으로 복호화함으로써 다운로드한 데이터를 해석할 수 있게 된다.
[수학식 6]
Figure pat00026
이 때, 클라우드 서버 관리자 측에서는, 암호문과 평문 사이에 곱셈 준동형 특성이 유지되므로, 데이터 분석 시 평문으로 복호화하지 않고도 암호문을 처리할 수 있다.
이러한 본 발명에 의한 클라우드 내 클러스터용 준동형 암호화은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이러한 개시된 기술인 방법 및 장치는 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 개시된 기술의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
110: 세션키 생성부
120: 공개키 생성부
130: 비밀키 생성부
140: 준동형 키 생성부
200: 암호화부
300: 복호화부

Claims (7)

  1. 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성하는 세션키 생성부;
    1보다 크고 상기 제1 소수에서 1을 뺀 값과 상기 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 상기 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하는 공개키 생성부;
    하기 수학식 4를 만족하는 정수인 비밀키를 선택하는 비밀키 생성부; 및
    [수학식 4]
    Figure pat00027

    상기 세션키 및 상기 공개키의 집합을 암호화키로 하고, 상기 세션키 및 상기 비밀키의 집합을 복호화키로 하는 준동형 키 생성부를 포함하는 클라우드 내 클러스터용 준동형 암호화 장치.
  2. 청구항 1에 있어서,
    상기 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하는 암호화부
    [수학식 5]
    Figure pat00028

    를 더 포함하는 클라우드 내 클러스터용 준동형 암호화 장치.
  3. 청구항 2에 있어서,
    상기 복호화키를 이용하여 하기 수학식 6에 따라 상기 준동형 암호문을 상기 평문으로 복호화하는 복호화부
    [수학식 6]
    Figure pat00029

    를 더 포함하는 클라우드 내 클러스터용 준동형 암호화 장치.
  4. 두 개의 서로 다른 소수인 제1 소수 및 제2 소수를 곱하여 세션키를 생성하는 단계;
    1보다 크고 상기 제1 소수에서 1을 뺀 값과 상기 제2 소수에서 1을 뺀 값을 곱한 제1 정수보다 작은 정수 중에 상기 제1 정수와 서로소인 정수 중 하나를 공개키로 선택하는 단계;
    하기 수학식 4를 만족하는 정수인 비밀키를 선택하는 단계; 및
    [수학식 4]
    Figure pat00030

    상기 세션키 및 상기 공개키의 집합을 암호화키로 결정하고, 상기 세션키 및 상기 비밀키의 집합을 복호화키로 결정하는 단계를 포함하는 클라우드 내 클러스터용 준동형 암호화 방법.
  5. 청구항 4에 있어서,
    상기 암호화키를 이용하여 하기 수학식 5에 따라 평문을 준동형 암호문으로 암호화하는 단계
    [수학식 5]
    Figure pat00031

    를 더 포함하는 클라우드 내 클러스터용 준동형 암호화 방법.
  6. 청구항 5에 있어서,
    상기 복호화키를 이용하여 하기 수학식 6에 따라 상기 준동형 암호문을 상기 평문으로 복호화하는 단계
    [수학식 6]
    Figure pat00032

    를 더 포함하는 클라우드 내 클러스터용 준동형 암호화 방법.
  7. 청구항 4 내지 청구항 6 중 적어도 하나의 항에 기재된 클라우드 내 클러스터용 준동형 암호화 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
KR1020150157163A 2015-11-10 2015-11-10 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체 KR20170054696A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150157163A KR20170054696A (ko) 2015-11-10 2015-11-10 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150157163A KR20170054696A (ko) 2015-11-10 2015-11-10 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체

Publications (1)

Publication Number Publication Date
KR20170054696A true KR20170054696A (ko) 2017-05-18

Family

ID=59049171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150157163A KR20170054696A (ko) 2015-11-10 2015-11-10 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체

Country Status (1)

Country Link
KR (1) KR20170054696A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127536A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于同态构型加密的离线模糊匹配架构

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127536A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于同态构型加密的离线模糊匹配架构
CN113127536B (zh) * 2021-04-14 2023-07-28 上海同态信息科技有限责任公司 一种基于同态构型加密的离线模糊匹配系统

Similar Documents

Publication Publication Date Title
CN106603243B (zh) 数字签名的私钥处理方法和装置
US9252942B2 (en) Method and system for secure multiparty cloud computation
KR101795771B1 (ko) 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
CN110147681A (zh) 一种支持灵活访问控制的隐私保护大数据处理方法及系统
Son et al. Conditional proxy re-encryption for secure big data group sharing in cloud environment
WO2009136361A1 (en) Exponent obfuscation
CN103607278A (zh) 一种安全的数据云存储方法
Intila et al. A study of public key ‘e’in RSA algorithm
Rangasami et al. Comparative study of homomorphic encryption methods for secured data operations in cloud computing
Bellafqira et al. Proxy re-encryption based on homomorphic encryption
CN114073037B (zh) Rlwe明文的压缩和未察觉地扩展
Wang et al. Privacy preserving computations over healthcare data
Kumar et al. Performance modeling for secure migration processes of legacy systems to the cloud computing
JP2011118387A (ja) 信号に関数を適用した結果を求めるための方法およびシステム
KR20170054696A (ko) 클라우드 내 클러스터용 준동형 암호화 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체
Thilagavathy et al. Cloud computing: A survey on security issues and DNA, ID-base cryptography
Balasubramaniam et al. A survey on data encryption tecniques in cloud computing
Luma et al. Using elliptic curve encryption and decryption for securing audio messages
Mishra et al. CCA secure proxy re-encryption scheme for secure sharing of files through cloud storage
Hayward et al. Parallelizing fully homomorphic encryption
Imam et al. An empirical study of secure and complex variants of RSA scheme
Bellafqira et al. Sharing data homomorphically encrypted with different encryption keys
Venugopalan et al. Improving confidentiality for NFT referenced data stores
JP2011128281A (ja) 複数のナップザックを用いる公開鍵暗号方式による暗号システム、鍵生成装置、暗号化装置、復号装置、データ交換方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application