KR20200089832A - 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 - Google Patents

신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 Download PDF

Info

Publication number
KR20200089832A
KR20200089832A KR1020190006565A KR20190006565A KR20200089832A KR 20200089832 A KR20200089832 A KR 20200089832A KR 1020190006565 A KR1020190006565 A KR 1020190006565A KR 20190006565 A KR20190006565 A KR 20190006565A KR 20200089832 A KR20200089832 A KR 20200089832A
Authority
KR
South Korea
Prior art keywords
user
plaintext
identification information
comparison
ciphertext
Prior art date
Application number
KR1020190006565A
Other languages
English (en)
Other versions
KR102192594B1 (ko
Inventor
이광수
엄지은
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020190006565A priority Critical patent/KR102192594B1/ko
Publication of KR20200089832A publication Critical patent/KR20200089832A/ko
Application granted granted Critical
Publication of KR102192594B1 publication Critical patent/KR102192594B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

순서 노출 암호화를 위한 장치 및 방법이 개시된다. 본 발명의 일 실시예에 따른 순서 노출 암호화를 위한 방법은, 제1 사용자의 비밀키를 이용하여 제1 평문을 암호화한 제1 암호문 및 제2 사용자의 비밀키를 이용하여 제2 평문을 암호화한 제2 암호문을 획득하는 단계; 상기 제1 사용자에 의해 이용되는 제1 클라이언트 장치 및 제2 사용자에 의해 이용되는 제2 클라이언트 장치로 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보를 제공하는 단계; 상기 제1 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제1 사용자의 비밀키를 이용하여 생성된 제1 비교키 엘리먼트를 수신하고, 상기 제2 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제2 사용자의 비밀키를 이용하여 생성된 제2 비교키 엘리먼트를 수신하는 단계; 및 상기 제1 비교키 엘리먼트 및 상기 제2 비교키 엘리먼트를 포함하는 비교키를 이용하여 상기 제1 암호문 및 상기 제2 암호문을 암호화된 상태에서 비교하고, 상기 비교 결과에 기초하여 상기 제1 평문 및 상기 제2 평문 사이의 대소를 판단하는 단계를 포함한다.

Description

신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법{APPARATUS AND METHOD FOR ORDER-REVEALING ENCRYPTION IN MULTI-CLIENT ENVIRONMENT WITHOUT TRUSTED AUTHORITY}
본 발명의 실시예들은 암호화 기술과 관련된다.
순서 노출 암호화(Order-Revealing Encryption; ORE) 기술은 암호화된 상태에서 평문의 대소 비교를 가능하게 하는 기술이다. 기존의 ORE 기법은 모두 하나의 사용자로부터 생성된 즉, 하나의 비밀키로 암호화된 암호문 간의 비교만을 지원하였으나, 본 출원인의 한국특허출원 제10-2018-0058145호는 다중 클라이언트 환경에서 다수의 사용자로부터 생성된 즉, 서로 다른 비밀키로 암호화된 암호문 간의 비교를 통해 평문의 대소를 판단하기 위한 기법(이하, MC-ORE)을 제시하였다.
MC-ORE 기법에서는 전체 시스템을 셋업하고 각 사용자들에게 암호화를 위한 비밀키와 서로 다른 사용자의 암호문 비교를 위한 비교키를 발급하기 위한 센터가 존재한다. 이때, 센터는 모든 사용자의 비밀키를 알고 있으므로, 높은 신뢰도가 보장되어야 하며, 센터가 공격 당하는 경우에는 외부로 모든 사용자의 정보가 노출되는 위험이 발생할 수 있다.
따라서, 센터의 신뢰도를 낮추면서도 사용자의 비밀 정보의 노출을 방지할 수 있는 방안이 요구된다.
대한민국 공개특허공보 제10-2017-0103321호 (2017.09.13. 공개)
본 발명의 실시예들은 다중 클라이언트 환경에서 복호화 과정 없이 서로 다른 비밀키로 암호화된 암호문 간의 비교를 가능하게 하는 순서 노출 암호화를 위한 장치 및 방법을 제공하기 위한 것이다.
본 발명의 일 실시예에 따른 방법은, 하나 이상의 프로세서들 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서, 제1 사용자의 비밀키를 이용하여 제1 평문을 암호화한 제1 암호문 및 제2 사용자의 비밀키를 이용하여 제2 평문을 암호화한 제2 암호문을 획득하는 단계; 상기 제1 사용자에 의해 이용되는 제1 클라이언트 장치 및 제2 사용자에 의해 이용되는 제2 클라이언트 장치로 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보를 제공하는 단계; 상기 제1 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제1 사용자의 비밀키를 이용하여 생성된 제1 비교키 엘리먼트를 수신하고, 상기 제2 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제2 사용자의 비밀키를 이용하여 생성된 제2 비교키 엘리먼트를 수신하는 단계; 및 상기 제1 비교키 엘리먼트 및 상기 제2 비교키 엘리먼트를 포함하는 비교키를 이용하여 상기 제1 암호문 및 상기 제2 암호문을 암호화된 상태에서 비교하고, 상기 비교 결과에 기초하여 상기 제1 평문 및 상기 제2 평문 사이의 대소를 판단하는 단계를 포함한다.
상기 제1 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 해시 함수(hash function)를 적용한 결과 값과 상기 제1 사용자의 비밀키를 이용하여 생성되고, 상기 제2 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 상기 해시 함수를 적용한 결과 값과 상기 제2 사용자의 비밀키를 이용하여 생성될 수 있다.
상기 제1 비교키 엘리먼트는, 아래의 수학식 1
[수학식 1]
Figure pat00001
(이때, K0는 상기 제1 비교키 엘리먼트, IDj는 상기 제1 사용자의 식별 정보, IDk는 상기 제2 사용자의 식별 정보, sj는 상기 제1 사용자의 비밀키,
Figure pat00002
Figure pat00003
를 만족하는 해시 함수,
Figure pat00004
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
상기 제2 비교키 엘리먼트는, 아래의 수학식 2
[수학식 2]
Figure pat00005
(이때, K1은 상기 제2 비교키 엘리먼트, sk는 상기 제2 사용자의 비밀키)를 이용하여 생성될 수 있다.
상기 제1 암호문은, 상기 제1 평문의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자의 비밀키를 이용하여 상기 제1 평문을 비트 단위로 암호화하여 생성되고, 상기 제2 암호문은, 상기 제2 평문의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자의 비밀키를 이용하여 상기 제2 평문을 비트 단위로 암호화하여 생성될 수 있다.
상기 제1 암호문은, 아래의 수학식 3 내지 5
[수학식 3]
Figure pat00006
[수학식 4]
Figure pat00007
[수학식 5]
Figure pat00008
(이때,
Figure pat00009
는 상기 1 암호문, m은
Figure pat00010
인 상기 제1 평문,
Figure pat00011
는 상기 제1 평문의 i 번째 비트 값,
Figure pat00012
는 상기 제1 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure pat00013
는 상기 제1 사용자의 비밀키, H는
Figure pat00014
를 만족하는 해시 함수,
Figure pat00015
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
상기 제2 암호문은, 아래의 수학식 6 내지 8
[수학식 6]
Figure pat00016
[수학식 7]
Figure pat00017
[수학식 8]
Figure pat00018
(이때,
Figure pat00019
는 상기 제2 암호문, m'은
Figure pat00020
인 상기 제2 평문,
Figure pat00021
는 상기 제2 평문의 i 번째 비트 값,
Figure pat00022
는 상기 제2 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure pat00023
는 상기 제2 사용자의 비밀키)을 이용하여 생성될 수 있다.
상기 판단하는 단계는,
Figure pat00024
Figure pat00025
(이때, e는
Figure pat00026
를 만족하는 겹선형(bilinear) 함수,
Figure pat00027
는 위수가 소수 p인 덧셈 군,
Figure pat00028
는 위수가 소수 p인 곱셈 군, K0는 상기 제1 비교키 엘리먼트, K1은 상기 제2 비교키 엘리먼트)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및 상기 최소 값 i*이 존재하고,
Figure pat00029
Figure pat00030
가 일치하는 경우, 상기 제1 평문이 상기 제2 평문보다 작은 것으로 판단하고,
Figure pat00031
Figure pat00032
가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문이 상기 제2 평문보다 크거나 같은 것으로 판단하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 장치는, 하나 이상의 프로세서; 메모리; 및 하나 이상의 프로그램을 포함하는 장치로서, 상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며, 상기 프로그램은, 제1 사용자의 비밀키를 이용하여 제1 평문을 암호화한 제1 암호문 및 제2 사용자의 비밀키를 이용하여 제2 평문을 암호화한 제2 암호문을 획득하는 단계; 상기 제1 사용자에 의해 이용되는 제1 클라이언트 장치 및 제2 사용자에 의해 이용되는 제2 클라이언트 장치로 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보를 제공하는 단계; 상기 제1 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제1 사용자의 비밀키를 이용하여 생성된 제1 비교키 엘리먼트를 수신하고, 상기 제2 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제2 사용자의 비밀키를 이용하여 생성된 제2 비교키 엘리먼트를 수신하는 단계; 및 상기 제1 비교키 엘리먼트 및 상기 제2 비교키 엘리먼트를 포함하는 비교키를 이용하여 상기 제1 암호문 및 상기 제2 암호문을 암호화된 상태에서 비교하고, 상기 비교 결과에 기초하여 상기 제1 평문 및 상기 제2 평문 사이의 대소를 판단하는 단계를 실행하기 위한 명령어들을 포함한다.
상기 제1 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 해시 함수(hash function)를 적용한 결과 값과 상기 제1 사용자의 비밀키를 이용하여 생성되고, 상기 제2 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 상기 해시 함수를 적용한 결과 값과 상기 제2 사용자의 비밀키를 이용하여 생성될 수 있다.
상기 제1 비교키 엘리먼트는, 아래의 수학식 1
[수학식 1]
Figure pat00033
(이때, K0는 상기 제1 비교키 엘리먼트, IDj는 상기 제1 사용자의 식별 정보, IDk는 상기 제2 사용자의 식별 정보, sj는 상기 제1 사용자의 비밀키,
Figure pat00034
Figure pat00035
를 만족하는 해시 함수,
Figure pat00036
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
상기 제2 비교키 엘리먼트는, 아래의 수학식 2
[수학식 2]
Figure pat00037
(이때, K1은 상기 제2 비교키 엘리먼트, sk는 상기 제2 사용자의 비밀키)를 이용하여 생성될 수 있다.
상기 제1 암호문은, 상기 제1 평문의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자의 비밀키를 이용하여 상기 제1 평문을 비트 단위로 암호화하여 생성되고, 상기 제2 암호문은, 상기 제2 평문의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자의 비밀키를 이용하여 상기 제2 평문을 비트 단위로 암호화하여 생성될 수 있다.
상기 제1 암호문은, 아래의 수학식 3 내지 5
[수학식 3]
Figure pat00038
[수학식 4]
Figure pat00039
[수학식 5]
Figure pat00040
(이때,
Figure pat00041
는 상기 1 암호문, m은
Figure pat00042
인 상기 제1 평문,
Figure pat00043
는 상기 제1 평문의 i 번째 비트 값,
Figure pat00044
는 상기 제1 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure pat00045
는 상기 제1 사용자의 비밀키, H는
Figure pat00046
를 만족하는 해시 함수,
Figure pat00047
는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
상기 제2 암호문은, 아래의 수학식 6 내지 8
[수학식 6]
Figure pat00048
[수학식 7]
Figure pat00049
[수학식 8]
Figure pat00050
(이때,
Figure pat00051
는 상기 제2 암호문, m'은
Figure pat00052
인 상기 제2 평문,
Figure pat00053
는 상기 제2 평문의 i 번째 비트 값,
Figure pat00054
는 상기 제2 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
Figure pat00055
는 상기 제2 사용자의 비밀키)을 이용하여 생성될 수 있다.
상기 판단하는 단계는,
Figure pat00056
Figure pat00057
(이때, e는
Figure pat00058
를 만족하는 겹선형(bilinear) 함수,
Figure pat00059
는 위수가 소수 p인 덧셈 군,
Figure pat00060
는 위수가 소수 p인 곱셈 군, K0는 상기 제1 비교키 엘리먼트, K1은 상기 제2 비교키 엘리먼트)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및 상기 최소 값 i*이 존재하고,
Figure pat00061
Figure pat00062
가 일치하는 경우, 상기 제1 평문이 상기 제2 평문보다 작은 것으로 판단하고,
Figure pat00063
Figure pat00064
가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문이 상기 제2 평문보다 크거나 같은 것으로 판단하는 단계를 포함할 수 있다.
본 발명의 실시예들에 따르면, 각 사용자가 자신의 비밀 키를 직접 선택하여 암호문을 생성하고, 사용자들 간의 통신을 통해 비교키를 획득 가능하도록 함으로써, 기존 MC-ORE 기법의 센터와 같이 모든 사용자에게 비밀 키를 발급하기 위한 신뢰기관이 요구되지 않으며, 사용자의 비밀 정보의 노출을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템의 구성도
도 2는 본 발명의 일 실시예에 따른 순서 노출 암호화 방법을 설명하기 위한 순서도
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 순서 노출 암호화 시스템(100)은 셋업(setup) 장치(110), 복수의 클라이언트 장치(120, 130, 140) 및 데이터베이스(150)를 포함한다.
도 1에서는 설명의 편의를 위해 클라이언트 장치(110, 120, 130)가 3개인 것으로 예시하고 있으나, 실시예에 따라 클라이언트 장치의 개수는 변경될 수 있다.
셋업 장치(110)는 후술할 셋업(setup) 알고리즘을 수행하여 공개 파라미터를 생성하고, 생성된 공개 파라미터를 순서 노출 암호화 시스템(100)을 이용하는 모든 사용자에게 공개한다.
제1 클라이언트 장치(120), 제2 클라이언트 장치(130) 및 제3 클라이언트 장치(140)는 암호문 생성 및 암호문 비교를 위해 각 사용자에 의해 이용되는 장치이다. 이하에서는 설명의 편의를 위해 제1 클라이언트 장치(120)는 제1 사용자에 의해 이용되고, 제2 클라이언트 장치(130)는 제2 사용자에 의해 이용되며, 제3 클라이언트 장치(140)는 제3 사용자에 의해 이용되는 것으로 가정하여 설명하나, 실시예에 따라, 하나의 클라이언트 장치(120, 130, 140)가 2 이상의 사용자에 의해 이용될 수도 있다.
데이터베이스(150)는 각 클라이언트 장치(120, 130, 140)에 의해 생성된 암호문을 저장하고, 각 클라이언트 장치(120, 130, 140)의 요청에 따라 기 저장된 암호문을 각 클라이언트 장치(120, 130, 140)로 제공할 수 있다.
한편, 도 1에 도시된 순서 노출 암호화 시스템(100)에서 수행되는 순서 노출 암호화 기법은 다음과 같은 5개의 알고리즘과 1개의 프로토콜로 구성될 수 있다.
셋업(setup) 알고리즘
셋업 알고리즘은 보안 상수(Security Parameter) 1λ 및 시스템에 참여할 사용자의 수(ℓ)을 입력받고, 공개 파라미터를 생성한다.
구체적으로, 셋업 알고리즘은 각각 위수가 소수 p인 덧셈 군
Figure pat00065
Figure pat00066
, 위수가 소수 p인 곱셈 군
Figure pat00067
,
Figure pat00068
를 만족하는 겹선형(bilinear) 함수 e,
Figure pat00069
를 만족하는
Figure pat00070
의 생성원(generator)
Figure pat00071
,
Figure pat00072
를 만족하는
Figure pat00073
의 생성원
Figure pat00074
, 해시 함수(hash function)
Figure pat00075
Figure pat00076
를 생성하여, 공개 파라미터
Figure pat00077
를 출력할 수 있다. 이때,
Figure pat00078
Figure pat00079
는 각각 임의의 문자 열을 덧셈 군
Figure pat00080
Figure pat00081
로 맵핑시키는 해시 함수(hash function)로서 각각
Figure pat00082
Figure pat00083
를 만족할 수 있다.
한편, 본 발명의 실시예에서, 셋업 알고리즘은 셋업 장치(110)에 의해 수행될 수 있으며, 셋업 장치(110)는 셋업 알고리즘을 이용하여 생성한 공개 파라미터 PP를 순서 노출 암호화 시스템(100)의 모든 사용자에게 공개할 수 있다.
비밀키 생성 알고리즘
비밀키 생성 알고리즘은
Figure pat00084
(이때, j는 j∈[ℓ]를 만족하는 사용자 인덱스,
Figure pat00085
)를 만족하는 임의의 정수
Figure pat00086
를 선택하여 사용자의 비밀키 SKj=sj를 생성한다.
한편, 본 발명의 실시예에 있어서, 비밀키 생성 알고리즘은 각 사용자에 의해 이용되는 각 클라이언트 장치(120, 130, 140)에 의해 수행될 수 있다.
암호화 알고리즘
암호화 알고리즘은 비밀키 생성 알고리즘에 의해 생성된 사용자의 비밀키를 이용하여 평문을 암호화한다.
구체적으로, 암호화 알고리즘은 암호화할 평문의 비트 열에 포함된 각 비트 값에 대한 프리픽스 비트 열 및 사용자의 비밀키를 이용하여 평문을 비트 단위로 암호화할 수 있다.
보다 구체적으로, 암호화 알고리즘은 평문
Figure pat00087
에 대해 i(이때, i∈[n])번째 비트마다
Figure pat00088
Figure pat00089
를 계산하여, 평문 m에 대한 암호문
Figure pat00090
을 생성할 수 있다. 이때, prefix(m, i-1)은 m의 i번째 비트 값(xi)에 대한 프리픽스 비트 열(즉, prefix(m, i-1) = x1x2…xi-1)을 나타낸다. 또한,
Figure pat00091
는 두 비트 열 사이의 연결(concatenation)을 의미한다.
한편, 본 발명의 실시예에 있어서, 암호화 알고리즘은 각 사용자에 의해 이용되는 각 클라이언트 장치(120, 130, 140)에 의해 수행될 수 있다.
비교 알고리즘
비교 알고리즘은 동일한 사용자의 비밀키를 이용하여 암호화된 암호문 사이의 비교를 수행하여 비교 결과를 출력한다.
구체적으로, 비교 알고리즘은 사용자 j의 비밀키 sj를 이용하여 암호화된 두 암호문
Figure pat00092
Figure pat00093
을 암호화된 상태로 비교하여, 각 암호문에 대한 평문 사이의 대소를 판단할 수 있다.
구체적으로, 비교 알고리즘은 비교 대상인 두 암호문을 최상위 비트(즉, i=1)부터
Figure pat00094
Figure pat00095
를 비교하여,
Figure pat00096
인 i의 최소 값 i*가 존재하는지 여부를 판단할 수 있다.
만약, i*가 존재하는 경우, 비교 알고리즘은
Figure pat00097
Figure pat00098
가 일치하는지 여부를 판단할 수 있다.
이때,
Figure pat00099
Figure pat00100
가 일치하는 경우, 비교 알고리즘은 암호문
Figure pat00101
에 대한 평문이 암호문
Figure pat00102
에 대한 평문보다 작은 것으로 판단할 수 있다.
반면,
Figure pat00103
Figure pat00104
가 일치하지 않거나 i*가 존재하지 않는 경우, 비교 알고리즘은 암호문
Figure pat00105
에 대한 평문이 암호문
Figure pat00106
에 대한 평문보다 크거나 같은 것으로 판단할 수 있다.
한편, 본 발명의 실시예에 있어서, 비교 알고리즘은 각 사용자에 의해 이용되는 각 클라이언트 장치(120, 130, 140)에 의해 수행될 수 있다.
비교키 생성 프로토콜
각각 상이한 사용자의 비밀키를 이용하여 암호화된 암호문 사이의 비교를 수행하고자 하는 클라이언트 장치(120, 130, 140)는 비교 대상인 각 암호문의 생성을 위해 이용된 사용자의 비밀키를 보유하고 있는 클라이언트 장치(120, 130, 140)와 안전한 채널을 통해 비교키 생성 프로토콜에 따른 정보를 교환하여 비교키를 획득한다.
구체적으로, 사용자 j의 비밀키 sj를 이용하여 암호화된 암호문 CTj와 사용자 k(이때, k는 k∈[ℓ]를 만족하는 사용자 인덱스)의 비밀키 sk를 이용하여 암호화된 암호문 CTk 사이의 비교를 위해 이용되는 비교키 CKj,k=(K0, K1)은 다음과 같은 과정을 통해 획득할 수 있다.
ⓛ 비교키를 요청하는 사용자 t(이때, t는 t∈[ℓ]를 만족하는 사용자 인덱스)의 클라이언트 장치가 사용자 j의 클라이언트 장치로 사용자 j의 식별 정보 IDj 및 사용자 k의 식별 정보 IDk를 전달
② 사용자 j의 클라이언트 장치가 IDj, IDk 및 사용자 j의 비밀키 sj를 이용하여 제1 비교키 엘리먼트 K0를 생성한 후, K0를 사용자 t의 클라이언트 장치로 전달
③ 사용자 t의 클라이언트 장치가 사용자 k의 클라이언트 장치로 IDj 및 IDk를 전달
④ 사용자 k의 클라이언트 장치가 IDj, IDk 및 사용자 k의 비밀키 sk를 이용하여 제2 비교키 엘리먼트 K1을 생성한 후, K1을 사용자 t의 클라이언트 장치로 전달
한편, 상술한 비교키 획득 과정에서 사용자 j의 클라이언트 장치 및 사용자 k의 클라이언트 장치는 각각 IDj 및 IDk를 이용하여 특정한 군(Group)에 속하는 동일한 원소를 생성할 수 있다. 이후, 사용자 j의 클라이언트 장치는 생성된 원소 및 sj를 이용하여 제1 비교키 엘리먼트 K0를 생성하고, 사용자 k의 클라이언트 장치는 생성된 원소 및 sk를 이용하여 제2 비교키 엘리먼트 K1를 생성할 수 있다.
보다 구체적으로, 사용자 j의 클라이언트 장치는
Figure pat00107
에 속하는 원소
Figure pat00108
를 생성한 후, sj를 이용하여 제1 비교키 엘리먼트
Figure pat00109
를 생성할 수 있다.
또한, 사용자 j의 클라이언트 장치는
Figure pat00110
에 속하는 원소
Figure pat00111
를 생성한 후, sk를 이용하여 제2 비교키 엘리먼트
Figure pat00112
를 생성할 수 있다.
다중 클라이언트 비교 알고리즘
다중 클라이언트 비교 알고리즘은 각각 상이한 사용자의 비밀키를 이용하여 암호화된 두 암호문 및 두 암호문 사이의 비교를 위한 비교키를 이용하여 두 암호문 사이의 비교를 수행하여 비교 결과를 출력한다.
구체적으로, 다중 클라이언트 비교 알고리즘은 사용자 j의 비밀키 sj를 이용하여 암호화된 암호문
Figure pat00113
과 사용자 k의 비밀키 sk를 이용하여 암호화된 암호문
Figure pat00114
을 비교키 생성 프로토콜을 통해 획득된 비교키
Figure pat00115
를 이용하여 암호화된 상태로 비교함으로써, 각 암호문에 대한 평문 사이의 대소를 판단할 수 있다.
보다 구체적으로, 다중 클라이언트 비교 알고리즘은 비교 대상인 두 암호문
Figure pat00116
Figure pat00117
의 최상위 비트(즉, i=1)부터
Figure pat00118
Figure pat00119
를 비교하여,
Figure pat00120
인 i의 최소 값 i*가 존재하는지 여부를 판단할 수 있다.
만약, i*가 존재하는 경우, 다중 클라이언트 비교 알고리즘은
Figure pat00121
Figure pat00122
가 일치하는지 여부를 판단할 수 있다.
이때,
Figure pat00123
Figure pat00124
가 일치하는 경우, 다중 클라이언트 비교 알고리즘은 암호문
Figure pat00125
에 대한 평문이 암호문
Figure pat00126
에 대한 평문보다 작은 것으로 판단할 수 있다.
반면,
Figure pat00127
Figure pat00128
가 일치하지 않거나 i*가 존재하지 않는 경우, 다중 클라이언트 비교 알고리즘은 암호문
Figure pat00129
에 대한 평문이 암호문
Figure pat00130
에 대한 평문보다 크거나 같은 것으로 판단할 수 있다.
한편, 본 발명의 실시예에 있어서, 다중 클라이언트 비교 알고리즘은 각 사용자에 의해 이용되는 각 클라이언트 장치(120, 130, 140)에 의해 수행될 수 있다.
도 2는 본 발명의 일 실시예에 따른 순서 노출 암호화 방법을 설명하기 위한 순서도이다.
도 2에 도시된 방법은 예를 들어, 도 1에 도시된 순서 노출 암호화 시스템(100)에 의하여 수행될 수 있다.
도 2를 참조하면, 우선, 셋업 장치(110)는 셋업(set up) 알고리즘을 수행하여 순서 노출 암호화를 위한 공개 파라미터
Figure pat00131
를 생성하고(201), 생성된 공개 파라미터 PP를 각 사용자에 의해 이용되는 클라이언트 장치(120, 130, 140)로 제공한다(202, 203, 204).
이후, 제1 클라이언트 장치(120)는
Figure pat00132
를 만족하는 제1 사용자의 비밀키
Figure pat00133
을 생성하고(205), 제2 클라이언트 장치(130)는
Figure pat00134
를 만족하는 제2 사용자의 비밀키
Figure pat00135
을 생성한다(206).
이후, 제1 클라이언트 장치(120)는 제1 사용자의 비밀키
Figure pat00136
을 이용하여 평문 m1에 대한 암호문
Figure pat00137
을 생성하고(207), 제2 클라이언트 장치(130)는 제2 사용자의 비밀키
Figure pat00138
를 이용하여 평문 m2에 대한 암호문
Figure pat00139
를 생성한다(208). 이때, 암호문
Figure pat00140
Figure pat00141
는 각각 상술한 암호화 알고리즘을 통해 생성될 수 있다.
이후, 제1 클라이언트 장치(120) 및 제2 클라이언트 장치(130)는 각각 생성된 암호문
Figure pat00142
Figure pat00143
를 데이터베이스(150)에 저장한다(209, 210).
이후, 제3 클라이언트 장치(140)는 데이터베이스(150)에 저장된 암호문
Figure pat00144
Figure pat00145
를 획득하고(211), 제1 클라이언트 장치(120)로 제1 사용자의 식별 정보 ID1 및 제2 사용자의 식별 정보 ID2를 제공하여 제1 비교키 엘리먼트 K0를 요청한다(212).
이후, 제1 클라이언트 장치(120)는 제1 사용자의 식별 정보 ID1, 제2 사용자의 식별 정보ID2 및 제1 사용자의 비밀키 s1를 이용하여 제1 비교키 엘리먼트 K0를 생성하고(213), 생성된 제1 비교키 엘리먼트 K0를 제3 클라이언트 장치(140)로 제공한다(214).
이때, 제1 클라이언트 장치(120)는
Figure pat00146
를 계산한 후, s1를 이용하여 제1 비교키 엘리먼트
Figure pat00147
를 생성할 수 있다.
이후, 제3 클라이언트 장치(140)는 제2 클라이언트 장치(130)로 제1 사용자의 식별 정보 ID1 및 제2 사용자의 식별 정보ID2를 제공하여 제2 비교키 엘리먼트 K1를 요청한다(215).
이후, 제2 클라이언트 장치(130)는 제1 사용자의 식별 정보 ID1, 제2 사용자의 식별 정보 ID2 및 제2 사용자의 비밀키 s2를 이용하여 제2 비교키 엘리먼트 K1을 생성하고(216), 생성된 제2 비교키 엘리먼트 K1을 제3 클라이언트 장치(140)로 제공한다(217).
이때, 제2 클라이언트 장치(130)는
Figure pat00148
를 계산한 후, s2를 이용하여 제2 비교키 엘리먼트
Figure pat00149
를 생성할 수 있다.
이후, 제3 클라이언트 장치(140)는 비교키
Figure pat00150
를 이용하여 암호문
Figure pat00151
Figure pat00152
를 암호화된 상태로 비교함으로써, 제1 평문 m1과 제2 평문 m2 사이의 대소를 판단한다(218). 이때, 대소 판단은 상술한 다중 클라이언트 비교 알고리즘을 통해 수행될 수 있다.
한편, 도 2에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 순서 노출 암호화 시스템(100)에 포함되는 하나 이상의 컴포넌트일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10: 컴퓨팅 환경
12: 컴퓨팅 장치
14: 프로세서
16: 컴퓨터 판독 가능 저장 매체
18: 통신 버스
20: 프로그램
22: 입출력 인터페이스
24: 입출력 장치
26: 네트워크 통신 인터페이스
100: 순서 노출 암호화 시스템
110: 셋업 장치
120: 제1 클라이언트 장치
130: 제2 클라이언트 장치
140: 제3 클라이언트 장치
150: 데이터베이스

Claims (12)

  1. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서,
    제1 사용자의 비밀키를 이용하여 제1 평문을 암호화한 제1 암호문 및 제2 사용자의 비밀키를 이용하여 제2 평문을 암호화한 제2 암호문을 획득하는 단계;
    상기 제1 사용자에 의해 이용되는 제1 클라이언트 장치 및 제2 사용자에 의해 이용되는 제2 클라이언트 장치로 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보를 제공하는 단계;
    상기 제1 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제1 사용자의 비밀키를 이용하여 생성된 제1 비교키 엘리먼트를 수신하고, 상기 제2 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제2 사용자의 비밀키를 이용하여 생성된 제2 비교키 엘리먼트를 수신하는 단계; 및
    상기 제1 비교키 엘리먼트 및 상기 제2 비교키 엘리먼트를 포함하는 비교키를 이용하여 상기 제1 암호문 및 상기 제2 암호문을 암호화된 상태에서 비교하고, 상기 비교 결과에 기초하여 상기 제1 평문 및 상기 제2 평문 사이의 대소를 판단하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 제1 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 해시 함수(hash function)를 적용한 결과 값과 상기 제1 사용자의 비밀키를 이용하여 생성되고,
    상기 제2 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 상기 해시 함수를 적용한 결과 값과 상기 제2 사용자의 비밀키를 이용하여 생성되는, 방법.
  3. 청구항 2에 있어서,
    상기 제1 비교키 엘리먼트는, 아래의 수학식 1
    [수학식 1]
    Figure pat00153

    (이때, K0는 상기 제1 비교키 엘리먼트, IDj는 상기 제1 사용자의 식별 정보, IDk는 상기 제2 사용자의 식별 정보, sj는 상기 제1 사용자의 비밀키,
    Figure pat00154
    Figure pat00155
    를 만족하는 해시 함수,
    Figure pat00156
    는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
    상기 제2 비교키 엘리먼트는, 아래의 수학식 2
    [수학식 2]
    Figure pat00157

    (이때, K1은 상기 제2 비교키 엘리먼트, sk는 상기 제2 사용자의 비밀키)를 이용하여 생성되는, 방법.
  4. 청구항 1에 있어서,
    상기 제1 암호문은, 상기 제1 평문의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자의 비밀키를 이용하여 상기 제1 평문을 비트 단위로 암호화하여 생성되고,
    상기 제2 암호문은, 상기 제2 평문의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자의 비밀키를 이용하여 상기 제2 평문을 비트 단위로 암호화하여 생성되는, 방법.
  5. 청구항 4에 있어서,
    상기 제1 암호문은, 아래의 수학식 3 내지 5
    [수학식 3]
    Figure pat00158

    [수학식 4]
    Figure pat00159

    [수학식 5]
    Figure pat00160

    (이때,
    Figure pat00161
    는 상기 1 암호문, m은
    Figure pat00162
    인 상기 제1 평문,
    Figure pat00163
    는 상기 제1 평문의 i 번째 비트 값,
    Figure pat00164
    는 상기 제1 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure pat00165
    는 상기 제1 사용자의 비밀키, H는
    Figure pat00166
    를 만족하는 해시 함수,
    Figure pat00167
    는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
    상기 제2 암호문은, 아래의 수학식 6 내지 8
    [수학식 6]
    Figure pat00168

    [수학식 7]
    Figure pat00169

    [수학식 8]
    Figure pat00170

    (이때,
    Figure pat00171
    는 상기 제2 암호문, m'은
    Figure pat00172
    인 상기 제2 평문,
    Figure pat00173
    는 상기 제2 평문의 i 번째 비트 값,
    Figure pat00174
    는 상기 제2 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure pat00175
    는 상기 제2 사용자의 비밀키)을 이용하여 생성되는, 방법.
  6. 청구항 5에 있어서,
    상기 판단하는 단계는,
    Figure pat00176
    Figure pat00177
    (이때, e는
    Figure pat00178
    를 만족하는 겹선형(bilinear) 함수,
    Figure pat00179
    는 위수가 소수 p인 덧셈 군,
    Figure pat00180
    는 위수가 소수 p인 곱셈 군, K0는 상기 제1 비교키 엘리먼트, K1은 상기 제2 비교키 엘리먼트)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및
    상기 최소 값 i*이 존재하고,
    Figure pat00181
    Figure pat00182
    가 일치하는 경우, 상기 제1 평문이 상기 제2 평문보다 작은 것으로 판단하고,
    Figure pat00183
    Figure pat00184
    가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문이 상기 제2 평문보다 크거나 같은 것으로 판단하는 단계를 포함하는, 방법.
  7. 하나 이상의 프로세서;
    메모리; 및
    하나 이상의 프로그램을 포함하는 장치로서,
    상기 하나 이상의 프로그램은 상기 메모리에 저장되고 상기 하나 이상의 프로세서에 의해 실행되도록 구성되며,
    상기 프로그램은,
    제1 사용자의 비밀키를 이용하여 제1 평문을 암호화한 제1 암호문 및 제2 사용자의 비밀키를 이용하여 제2 평문을 암호화한 제2 암호문을 획득하는 단계;
    상기 제1 사용자에 의해 이용되는 제1 클라이언트 장치 및 제2 사용자에 의해 이용되는 제2 클라이언트 장치로 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보를 제공하는 단계;
    상기 제1 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제1 사용자의 비밀키를 이용하여 생성된 제1 비교키 엘리먼트를 수신하고, 상기 제2 클라이언트 장치로부터 상기 제1 사용자의 식별 정보, 상기 제2 사용자의 식별 정보 및 상기 제2 사용자의 비밀키를 이용하여 생성된 제2 비교키 엘리먼트를 수신하는 단계; 및
    상기 제1 비교키 엘리먼트 및 상기 제2 비교키 엘리먼트를 포함하는 비교키를 이용하여 상기 제1 암호문 및 상기 제2 암호문을 암호화된 상태에서 비교하고, 상기 비교 결과에 기초하여 상기 제1 평문 및 상기 제2 평문 사이의 대소를 판단하는 단계를 실행하기 위한 명령어들을 포함하는, 장치.
  8. 청구항 7에 있어서,
    상기 제1 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 해시 함수(hash function)를 적용한 결과 값과 상기 제1 사용자의 비밀키를 이용하여 생성되고,
    상기 제2 비교키 엘리먼트는, 상기 제1 사용자의 식별 정보 및 상기 제2 사용자의 식별 정보에 대해 상기 해시 함수를 적용한 결과 값과 상기 제2 사용자의 비밀키를 이용하여 생성되는, 장치.
  9. 청구항 8에 있어서,
    상기 제1 비교키 엘리먼트는, 아래의 수학식 1
    [수학식 1]
    Figure pat00185

    (이때, K0는 상기 제1 비교키 엘리먼트, IDj는 상기 제1 사용자의 식별 정보, IDk는 상기 제2 사용자의 식별 정보, sj는 상기 제1 사용자의 비밀키,
    Figure pat00186
    Figure pat00187
    를 만족하는 해시 함수,
    Figure pat00188
    는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
    상기 제2 비교키 엘리먼트는, 아래의 수학식 2
    [수학식 2]
    Figure pat00189

    (이때, K1은 상기 제2 비교키 엘리먼트, sk는 상기 제2 사용자의 비밀키)를 이용하여 생성되는, 장치.
  10. 청구항 7에 있어서,
    상기 제1 암호문은, 상기 제1 평문의 각 비트 값에 대한 프리픽스(prefix) 비트 열 및 상기 제1 사용자의 비밀키를 이용하여 상기 제1 평문을 비트 단위로 암호화하여 생성되고,
    상기 제2 암호문은, 상기 제2 평문의 각 비트 값에 대한 프리픽스 비트 열 및 상기 제2 사용자의 비밀키를 이용하여 상기 제2 평문을 비트 단위로 암호화하여 생성되는, 장치.
  11. 청구항 10에 있어서,
    상기 제1 암호문은, 아래의 수학식 3 내지 5
    [수학식 3]
    Figure pat00190

    [수학식 4]
    Figure pat00191

    [수학식 5]
    Figure pat00192

    (이때,
    Figure pat00193
    는 상기 1 암호문, m은
    Figure pat00194
    인 상기 제1 평문,
    Figure pat00195
    는 상기 제1 평문의 i 번째 비트 값,
    Figure pat00196
    는 상기 제1 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure pat00197
    는 상기 제1 사용자의 비밀키, H는
    Figure pat00198
    를 만족하는 해시 함수,
    Figure pat00199
    는 위수가 소수 p인 덧셈 군)을 이용하여 생성되고,
    상기 제2 암호문은, 아래의 수학식 6 내지 8
    [수학식 6]
    Figure pat00200

    [수학식 7]
    Figure pat00201

    [수학식 8]
    Figure pat00202

    (이때,
    Figure pat00203
    는 상기 제2 암호문, m'은
    Figure pat00204
    인 상기 제2 평문,
    Figure pat00205
    는 상기 제2 평문의 i 번째 비트 값,
    Figure pat00206
    는 상기 제2 평문의 i 번째 비트 값에 대한 프리픽스 비트 열,
    Figure pat00207
    는 상기 제2 사용자의 비밀키)을 이용하여 생성되는, 장치.
  12. 청구항 11에 있어서,
    상기 판단하는 단계는,
    Figure pat00208
    Figure pat00209
    (이때, e는
    Figure pat00210
    를 만족하는 겹선형(bilinear) 함수,
    Figure pat00211
    는 위수가 소수 p인 덧셈 군,
    Figure pat00212
    는 위수가 소수 p인 곱셈 군, K0는 상기 제1 비교키 엘리먼트, K1은 상기 제2 비교키 엘리먼트)가 일치하지 않는 i의 최소 값 i*가 존재하는지 여부를 판단하는 단계; 및
    상기 최소 값 i*이 존재하고,
    Figure pat00213
    Figure pat00214
    가 일치하는 경우, 상기 제1 평문이 상기 제2 평문보다 작은 것으로 판단하고,
    Figure pat00215
    Figure pat00216
    가 일치하지 않거나 상기 최소 값 i*이 존재하지 않는 경우, 상기 제1 평문이 상기 제2 평문보다 크거나 같은 것으로 판단하는 단계를 포함하는, 장치.
KR1020190006565A 2019-01-18 2019-01-18 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 KR102192594B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190006565A KR102192594B1 (ko) 2019-01-18 2019-01-18 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190006565A KR102192594B1 (ko) 2019-01-18 2019-01-18 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200089832A true KR20200089832A (ko) 2020-07-28
KR102192594B1 KR102192594B1 (ko) 2020-12-17

Family

ID=71831399

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190006565A KR102192594B1 (ko) 2019-01-18 2019-01-18 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102192594B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023075490A1 (en) * 2021-10-28 2023-05-04 Samsung Sds Co., Ltd. Apparatus and method for ciphertext comparison capable of preventing side channel attack

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140133651A1 (en) * 2011-07-05 2014-05-15 Nec Corporation Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program
US20160013933A1 (en) * 2013-02-28 2016-01-14 Nec Corporation Order-preserving encryption system, device, method, and program
KR20170103321A (ko) 2016-03-03 2017-09-13 한국전자통신연구원 보안성이 강화된 순서보존 암호화 방법 및 장치
US20190007210A1 (en) * 2017-06-28 2019-01-03 Nxp B.V. Distance-revealing encryption
KR20190133350A (ko) * 2018-05-23 2019-12-03 세종대학교산학협력단 암호문 비교 방법 및 이를 수행하기 위한 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140133651A1 (en) * 2011-07-05 2014-05-15 Nec Corporation Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program
US20160013933A1 (en) * 2013-02-28 2016-01-14 Nec Corporation Order-preserving encryption system, device, method, and program
KR20170103321A (ko) 2016-03-03 2017-09-13 한국전자통신연구원 보안성이 강화된 순서보존 암호화 방법 및 장치
US20190007210A1 (en) * 2017-06-28 2019-01-03 Nxp B.V. Distance-revealing encryption
KR20190133350A (ko) * 2018-05-23 2019-12-03 세종대학교산학협력단 암호문 비교 방법 및 이를 수행하기 위한 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mark Bun and Mark Zhandry, "Order-revealing encryption and the hardness of private learning", LNCS 9562, pp.176-206, 2016. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023075490A1 (en) * 2021-10-28 2023-05-04 Samsung Sds Co., Ltd. Apparatus and method for ciphertext comparison capable of preventing side channel attack

Also Published As

Publication number Publication date
KR102192594B1 (ko) 2020-12-17

Similar Documents

Publication Publication Date Title
US10129034B2 (en) Signature delegation
US7694147B2 (en) Hashing method and system
JP2021520714A5 (ko)
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
JP6040313B2 (ja) マルチパーティセキュア認証システム、認証サーバ、マルチパーティセキュア認証方法及びプログラム
KR102550812B1 (ko) 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치
US8817978B2 (en) Order-preserving encryption and decryption apparatus and method thereof
CN111600711A (zh) 一种细粒度移动访问的加密、解密系统及加密、解密方法
KR20190143196A (ko) 양자 난수열 기반의 암호 장치
JP6401875B2 (ja) データ処理システム
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
KR102192594B1 (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법
Anwarbasha et al. An efficient and secure protocol for checking remote data integrity in multi-cloud environment
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
CN116668149A (zh) 一种基于策略隐藏和属性更新的电子医疗数据共享方法
KR102281265B1 (ko) 시간 제약을 지원하는 교집합 연산을 위한 함수 암호 기술
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
KR102126295B1 (ko) 암호문 비교 방법 및 이를 수행하기 위한 장치
CN111953480B (zh) 密钥生成装置以及方法、运算密钥生成装置以及方法
KR102123435B1 (ko) 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치
KR102593179B1 (ko) 분산화된 키 발급을 지원하는 교집합 연산을 위한 효율적인 함수 암호 기술
KR102629617B1 (ko) 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법
KR102625088B1 (ko) 데이터 공유 장치 및 방법
JP2019198052A (ja) 鍵生成システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right