KR20240005455A - 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치 - Google Patents

랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치 Download PDF

Info

Publication number
KR20240005455A
KR20240005455A KR1020220082568A KR20220082568A KR20240005455A KR 20240005455 A KR20240005455 A KR 20240005455A KR 1020220082568 A KR1020220082568 A KR 1020220082568A KR 20220082568 A KR20220082568 A KR 20220082568A KR 20240005455 A KR20240005455 A KR 20240005455A
Authority
KR
South Korea
Prior art keywords
secret information
secret
information sharing
random phase
shadow
Prior art date
Application number
KR1020220082568A
Other languages
English (en)
Inventor
문인규
김유현
Original Assignee
재단법인대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인대구경북과학기술원 filed Critical 재단법인대구경북과학기술원
Priority to KR1020220082568A priority Critical patent/KR20240005455A/ko
Publication of KR20240005455A publication Critical patent/KR20240005455A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/552Indexing scheme relating to groups G06F7/552 - G06F7/5525
    • G06F2207/5523Calculates a power, e.g. the square, of a number or a function, e.g. polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Algebra (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시의 일 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 방법은 프로세서의 컴퓨팅 처리에 의해, 비밀 정보가 각 엘리먼트(element)의 위상 값으로 설정된 비밀 위상 어레이와 랜덤 위상 마스크를 결합하여 공유 위상 어레이를 생성하는 단계, 자연지수 다항 함수 및 공유 위상 어레이에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성하는 단계 및 n 개의 쉐도우 어레이 중 서로 다른 쉐도우 어레이를 각각 서로 다른 n개의 에이전시에게 전송하는 단계를 포함할 수 있다.

Description

랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치{APPARATUS AND METHOD FOR SHARING SECRET INFORMATION BASED ON RANDOM PHASE WRAPPING}
본 개시는 랜덤 위상 랩핑을 기반으로 한 샤미르의 비밀 정보 공유 장치 및 방법에 관한 것이다.
비밀 정보를 가진 복수의 단말이 각자의 정보를 이용하여 협력하는 방식으로 연산할 때, 서로에게 각자의 정보를 공개해야 하는 문제를 해결하기 위해, 비밀 정보를 가진 복수의 단말이 각자의 정보를 서로에게 노출시키지 않은 채로 협력하여 연산을 수행 가능한 다자간 암호기술적 연구가 이루어져 왔다. 그 중 하나의 방식이 샤미르(Shamir)의 비밀 정보 공유 방법이다. 샤미르의 비밀 정보 공유 방법은 N 명의 참여자가 하나의 비밀정보를 조각낸 서로 다른 쉐도우(shadow)를 배분 받고, 그 중 t 명의 쉐도우를 이용하면 비밀정보를 복구할 수 있는 다자간 암호기술이다.
샤미르의 비밀 정보 공유 방법은 선행기술 1과 같이 최근에도 하나의 그룹 세션키를 공유하는 방법 등 다양한 적용 분야에서 연구되고 있다.
선행기술 1: "Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 ", 한국통신학회논문지, 2014, vol.39, no.9, pp. 555-560
본 개시의 일 실시 예는 랜덤 위상 래핑에 기반하여 샤미르의 비밀 공유 방식으로 비밀 정보를 공유하는 장치 및 방법을 제공한다.
본 개시의 다른 실시 예는 랜덤 위상 래핑에 기반하여 낮은 공간적 복잡도를 갖는 샤미르의 비밀 공유 방식으로 비밀 정보를 공유하는 장치 및 방법을 제공한다.
본 개시의 다른 실시 예는 랜덤 위상 래핑에 기반하여 낮은 연산 복잡도를 갖는 샤미르의 비밀 공유 방식으로 비밀 정보를 공유하는 장치 및 방법을 제공한다.
본 개시의 다른 실시 예는 랜덤 위상 래핑에 기반하여 복잡한 비밀 정보를 어레이 형태의 샤미르의 비밀 공유 방식으로 비밀 정보를 공유하는 장치 및 방법을 제공한다.
본 개시의 일 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 방법은 프로세서의 컴퓨팅 처리에 의해, 비밀 정보가 각 엘리먼트(element)의 위상 값으로 설정된 비밀 위상 어레이와 랜덤 위상 마스크를 결합하여 공유 위상 어레이를 생성하는 단계, 자연지수 다항 함수 및 공유 위상 어레이에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성하는 단계 및 n 개의 쉐도우 어레이 중 서로 다른 쉐도우 어레이를 각각 서로 다른 n 개의 에이전시에게 전송하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 장치는 프로세서 및 프로세서와 전기적으로 연결되고, 프로세서에서 수행되는 적어도 하나의 코드(code)가 저장되는 메모리를 포함하고, 메모리는 프로세서를 통해 실행될 때 프로세서가 비밀 정보가 각 엘리먼트(element)의 위상 값으로 설정된 비밀 위상 어레이와 랜덤 위상 마스크를 결합하여 공유 위상 어레이를 생성하고, 자연지수 다항 함수 및 공유 위상 어레이에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성하고, n 개의 상기 쉐도우 어레이 중 서로 다른 쉐도우 어레이를 각각 서로 다른n개의 에이전시에게 전송하도록 야기하는 코드를 저장할 수 있다.
본 개시의 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 장치 및 방법은 랜덤 위상 래핑된 자연지수 다항 항수에 기반하여 샤미르의 비밀 공유 방식으로 비밀 정보를 공유함으로써, 다항 함수의 차수가 높은 경우에도 컴퓨팅 처리가 가능하고, 많은 수의 에이전시에게 배분할 쉐도우를 생성할 수 있으며, 비밀 보장이 더 강건해질 수 있다.
본 개시의 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 장치 및 방법은 낮은 연산 복잡도 및 공간 복잡도를 갖는 랜덤 위상 래핑에 기반하여 샤미르의 비밀 공유 방식으로 비밀 정보를 공유함으로써, 연산 비용 및 저장 비용을 경감할 수 있다.
본 개시의 실시 예에 따른 랜덤 위상 랩핑 기반의 비밀정보 공유 장치 및 방법은 랜덤 위상 래핑에 기반하여 복잡한 비밀 정보를 어레이 형태의 샤미르의 비밀 공유 방식으로 비밀 정보를 공유함으로써 많은 양의 비밀 정보를 손 쉽게 쉐도우로 생성하여 배분할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 비밀 정보 공유 방법 및 장치의 랜덤 위상 랩핑에 기반하여 비밀 정보 쉐도우를 생성하는 것을 간략하게 설명하는 도면이다.
도 2는 본 개시의 일 실시 예에 따른 비밀 정보 공유 장치의 구성을 나타낸 블록도이다.
도 3은 본 개시의 일 실시 예에 따른 비밀 정보 공유 방법을 설명하는 순서도이다.
도 4는 본 개시의 일 실시 예에 따른 랜덤 위상 랩핑에 기반하여 어레이 형태로 비밀 정보 쉐도우를 생성하는 것을 설명하는 도면이다.
도 5 및 6은 본 개시의 일 실시 예에 따른 낮은 공간적 복잡도를 갖는 랜덤 위상 랩핑의 특성을 설명하는 도면이다.
도 7은 본 개시의 일 실시 예에 따른 랜덤 위상 랩핑에 기반하여 어레이 중 하나의 엘리먼트로부터 비밀 정보 쉐도우를 생성하는 것을 설명하는 도면이다.
도 8은 본 개시의 일 실시 예에 따른 비밀 정보 생성 정책을 설명하는 도면이다.
도 9는 본 개시의 일 실시 예에 따른 실험 결과를 설명하는 도면이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
종래의 (t, n) 비밀 정보 공유 방법은 암호화된 데이터를 여러 조각(또는 쉐도우(shadow)로 불림)으로 변환하고 변환된 쉐도우를 복수의 에이전시에게 배포한다. (t, n) 비밀 정보 공유 방식은 비밀 정보를 n개의 쉐도우로 나누어 n개의 기관에 배포하고, 복구를 위해 최소 t개의 쉐도우를 결합하는 경우 원래의 비밀 정보를 복구 가능하고, t-1개의 쉐도우만을 가지고는 원래의 비밀 정보가 복구되지 않도록 설계되었다.
샤미르(Shamir)는 쉐도우를 생성하기 위하여, 차수가 t-1인 <수학식 1>과 같은 다항함수를 랜덤한 계수를 선정하여 결정하고, 상수 값( )을 숨기고자 하는 비밀 정보 K (=f(0))로 두어, n개의 쉐도우를 ( )를 통해 생성한다(상수항을 포함한 모든 계수가 소수 p개의 원소로 구성된 유한체 상의 원소라 가정). 이후, 각 쉐도우를 에이전시에게 분배한다.
샤미르의 방식에서 비밀 정보를 다시 복구하기 위해 t개 이상의 쉐도우를 수집해야 하고, 임의의 t개의 조각()을 모은 경우, <수학식 2>를 통해서 비밀 정보를 복구할 수 있다.
는 Lagrange 계수이다.
샤미르의 방식은 쉐도우를 분배 받는 에이전시의 개수가 늘어날수록 고차의 다항함수를 필요로 한다. 따라서, 쉐도우 생성시 의 최 고차항의 값은 입력 값 i에 따라 매우 커질 수 있어, 높은 공간 복잡도를 필요로 한다. 또한, 고차항의 계산을 위한 연산 처리 양이 t-1개의 곱셈을 필요로 하므로, O(t-1)의 높은 시간 복잡도를 갖는 문제점이 있다. 하지만, 샤미르의 방식을 적용하는 종래의 기술들은 높은 공간 복잡도 또는 시간 복잡도 문제에 관심을 갖지 않았다.
도 1을 참조하여 본 개시의 일 실시 예에 따른 비밀 정보 공유 방법 및 장치의 랜덤 위상 랩핑에 기반하여 비밀 정보 쉐도우를 생성하는 것을 설명한다.
본 개시의 실시 예에 따른 비밀 정보 공유 방법을 수행하거나 비밀 정보 공유 장치를 구동하기 위한 환경은 비밀 정보 공유 장치(100) 및 비밀 정보 취합 장치(200)를 포함할 수 있다. 또한, 비밀 정보를 공유하기 위한 복수의 에이전시(agency)로서 복수의 단말기를 포함한다.
비밀 정보 공유 장치(100)는 비밀 정보가 각 엘리먼트(element)의 위상(phase) 값으로 설정된 비밀 위상 어레이(secret phase array)( )를 비밀 정보로부터 생성하거나 제공 받을 수 있다.
비밀 위상 어레이의 각 엘리먼트의 위상 값은 미리 설정된 범위의 위상 값으로 랩핑된(wrapped) 값일 수 있고, 예를 들어, - 에서 사이의 위상 값일 수 있다. 랜덤 위상 마스크의 각 엘리먼트의 값도 - 에서 사이의 위상 값일 수 있다.
비밀 정보 공유 장치(100)는 비밀 위상 어레이에 랜덤 위상 마스크(random phase mask: R)를 결합하여 공유 위상 어레이를 생성하고, <수학식 3>과 같은 자연지수 다항 함수 및 공유 위상 어레이에 기반하여 서로 다른 n개의 복수의 쉐도우를 생성하여 n개의 에이전시에게 각각 서로 다른 쉐도우를 배분한다.
<수학식 3>의 자연지수 다항 함수는 오일러 공식에 따라 복소수 사인함수 형태로 변환될 수 있으므로, 랩핑되지 않은(unwrapped) 입력 값을 랩핑된 범위로 변환되어, 공간 복잡도를 낮출 수 있다. 아래에서 도 5 및 6을 참조하여 자세히 설명한다.
일 실시 예에서, 비밀 정보 공유 장치(100)는 비밀 정보 공유 정책에 따라, m 개의 쉐도우를 생성하기 위한 자연지수 다항 함수의 차수를 결정할 수 있다. 도 8을 참조하여 아래에서 설명한다.
에이전시에게 배분된 쉐도우는 필요 시 비밀 정보 취합 장치(200)에서 수집하여 <수학식 4>에 기반하여 비밀 정보를 복구할 수 있다.
도 2를 참조하여 본 개시의 일 실시 예에 따른 비밀 정보 공유 장치(100)의 구성을 설명한다.
비밀 정보 공유 장치(100)는 에이전시에 쉐도우를 전송하는 통신부(110), 사용자로부터 입력을 받거나 출력을 표시하는 인터페이스부(120), 컴퓨팅 처리를 수행하여 비밀 정보로부터 쉐도우를 생성하는 프로세서(180), 쉐도우를 생성하기 위한 중간 데이터(예를 들어, 공유 위상 어레이)를 저장하고 컴퓨팅 처리를 수행하기 위한 코드(code)를 일시적으로 저장하는 메모리(130), 랜덤 위상 마스크, 비밀 위상 어레이 등의 정보를 저장하는 저장부(140)을 포함할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치(100)는 에이전시인 단말 또는 비밀 정보를 제공하는 서버 장치와 통신을 수행하기 위한 통신부(110)를 포함할 수 있다. 비밀 정보 공유 장치(100)는 비밀 정보를 랩핑된 위상 값으로 변환하여 복수의 엘리먼트로 구성한 비밀 위상 어레이를 서버 장치로부터 전송 받거나, 전송 받은 비밀 정보로부터 앞서 설명한 방법에 의하여 비밀 위상 어레이를 생성할 수 있다.
통신부(110)는 무선 통신부 또는 유선 통신부를 포함할 수 있다.
무선 통신부는, 이동통신 모듈, 무선 인터넷 모듈, 근거리 통신 모듈, 위치정보 모듈 중 적어도 하나를 포함할 수 있다.
이동통신 모듈은, 이동통신을 위한 통신방식인 LTE(Long Term Evolution) 등에 따라 구축된 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다.
무선 인터넷 모듈은 무선 인터넷 접속을 위한 모듈로서, 비밀 정보 공유 장치(100)에 내장되거나 외장될 수 있고, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), Wi-Fi(Wireless Fidelity) Direct, DLNA(Digital Living Network Alliance) 등이 사용될 수 있다.
근거리 통신 모듈은 근거리 통신을 통하여 데이터 송수신을 위한 모듈로서, 블루투스(Bluetooth™), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), UWB(Ultra Wideband), ZigBee, NFC(Near Field Communication) 등을 사용할 수 수 있다.
위치정보 모듈은 비밀 정보 공유 장치(100)의 위치를 획득하기 위한 모듈로서, 위성 항법 기술에 기반한 GPS(Global Positioning System) 모듈이거나, 무선 통신 기지국, 무선 액세스 포인트와의 무선 통신에 기반하여 위치를 획득하는 모듈일 수 있다. 위치정보 모듈은 WiFi 모듈을 포함할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치(100)는 사용자의 입력을 위한 입력부 또는 출력부를 포함할 수 있다.
입력부는 마이크로폰, 사용자로부터 정보를 입력 받기 위한 터치 인터페이스를 포함하는 사용자 인터페이스(UI: User Interface)를 포함하고, 사용자 인터페이스는 마우스, 키보드뿐만 아니라 장치에 구현된 기계식, 전자식 인터페이스 등을 포함할 수 있고 사용자의 명령을 입력 가능한 것이라면 특별히 그 방식과 형태를 한정하지 않는다. 전자식 인터페이스는 터치 입력 가능한 디스플레이를 포함한다. 사용자의 입력 정보는 비밀 정보 공유 정책을 선택하기 위한 입력 정보일 수 일 수 있다.
출력부는 비밀 정보 공유 장치(100)의 출력을 외부에 표출하여 사용자에게 정보를 전달하기 위한 것으로서, 시각적 출력, 청각적 출력 또는 촉각적 출력을 표출하기 위한 디스플레이, LED, 스피커 등을 포함할 수 있다.
비밀 정보 공유 장치(100)는 다양한 종류의 연결된 외부 기기와의 데이터 전송을 위한 주변 장치 인터페이스부를 포함할 수 있고, 메모리 카드(memory card) 포트, 외부 장치 I/O(Input/Output) 포트(port) 등을 포함할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치(100)는 쉐도우를 생성하기 위한 중간 데이터를 저장하고 컴퓨팅 처리를 수행하기 위한 코드를 일시적으로 저장하는 메모리(130)를 포함할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치(100)는 저장부(140)에 저장된 비밀 위상 어레이, 랜덤 마스크를 메모리(130)로딩하고 자연지수 다항 함수의 각 계수를 결정하여 프로세서(180)의 컴퓨팅 처리를 통해 복수의 쉐도우를 생성할 수 있다.
도 3 및 도 4를 참조하여 본 개시의 일 실시 예에 따른 비밀 정보 공유 장치의 비밀 정보 공유 방법(S100)을 설명한다.
도 4의 실시 예는, 비밀 정보(310)로부터 생성된 비밀 위상 어레이(320)가 4개의 엘리먼트(321, 323, 325, 327)를 갖는 것으로 전제하여 설명한다.
일 실시 예에서, 비밀 정보 공유 장치는 비밀 위상 어레이(320)를 제공 받거나, 제공 받은 비밀 정보(310)의 각 값을 랩핑된 범위의 위상 값으로 맵핑하여 각 엘리먼트(321, 323, 325, 327)의 값으로 설정한 비밀 위상 어레이(320)를 생성할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치는 복수의 비밀 정보 값들을 비밀 위상 어레이의 각 엘리먼트로 구성하고, 각 엘리먼트의 최대 값 및 최소 값(비밀 정보 값이거나 또는 가질 수 있는 최대 표현 값일 수 있다)을 각각 - 에서 으로 맵핑하여 비밀 위상 어레이를 생성할 수 있다.
본 명세서의 일부 실시 예는, 각 픽셀의 값을 비밀 정보로 하는 어레이 형태의 한 예로서 비밀 정보를 이미지로서 예시적으로 설명한다.
일 실시 예에서, 그레이 레벨 이미지 자체를 비밀 정보로서 배분하는 경우 컴퓨팅 장치에서 표현 가능한 그레이 레벨 이미지의 최대 그레이 레벨과 최소 그레이 레벨을 각각 및 - 로 맵핑함으로써 비밀 위상 어레이를 생성할 수 있다.
비밀 정보 공유 장치는 비밀 위상 어레이(320)에 랜덤 위상 마스크(random phase mask)()(330)를 결합하여 공유 위상 어레이( )(340)를 생성한다(S110).
랜덤 위상 마스크(330)의 어레이 크기는 비밀 위상 어레이(320)의 크기와 동일하고, 따라서 비밀 위상 어레이(320)의 엘리먼트(321, 323, 325, 327)와 대응한 엘리먼트(341, 343, 345, 347)를 갖는다. 랜덤 위상 마스크(330)의 각 엘리먼트(341, 343, 345, 347)는 랩핑된 범위에서 랜덤한 위상 값을 갖는다.
비밀 정보 공유 장치는 비밀 정보 공유 정책 또는 생성할 쉐도우의 개수에 기반하여 자연지수 다항 함수(350)의 차수를 결정하고, 자연지수 다항 함수(350)의 계수를 랜덤하게 결정할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치는 자연지수 다항 함수(350)의 계수를 비밀 위상 어레이(320)가 생성된 비밀 정보(310)의 유형에 따라 결정할 수 있다.
예를 들어, 비밀 정보 공유 장치는 비밀 정보(310)가 영상(image)인지 여부를 확인하고, 영상인 경우 생성된 쉐도우(360, 370, 380)에 잔상이 남는 것을 방지하기 위하여 자연지수 다항 함수(350)의 계수를 결정할 수 있고, 이 경우 미리 설정된 값 이상의 값을 갖도록 계수를 결정할 수 있다. 즉, 비밀 정보 공유 장치는 자연지수 다항 함수(350)의 계수가 작은 경우 상수항이 무시되지 않는 크기를 가질 수 있어, 자연지수 다항 함수(350)의 계수를 미리 설정된 값보다 크게 설정함으로써 영상인 비밀 정보(310)의 내용이 잔상 형태로 쉐도우에 남겨질 수 있는 것을 방지할 수 있다.
비밀 정보 공유 장치는 공유 위상 어레이(340)의 엘리먼트의 개수에 따라 서로 다른 자연지수 다항 함수(350)를 결정할 수 있다. 본 명세서에서는 계수 및 상수항 중 어느 하나라도 다른 경우 서로 다른 다항 함수로 전제한다.
비밀 정보 공유 장치는 비밀 정보 공유 어레이(340)(K)의 각 엘리먼트(341, 343, 345, 347)의 값 및 결정된 자연지수 다항 함수(350)의 고차항의 계수에 기반하여 각 자연지수 다항 함수(350)의 상수항을 <수학식 5>에 기반하여 결정한다.
비밀 정보 공유 장치는 결정된 자연지수 다항 함수(350) 및 공유 위상 어레이(340)에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성한다(S120).
비밀 정보 공유 장치는 자연지수 다항 함수가 <수학식 3>과 같은 g(x)에서 정수 xi값을 입력하여 획득한(S120) g(xi)값과 xi값을 i번째 에이전시에게 배분할 수 있다(S130).
일 실시 예에서, 공유 위상 어레이(340)는 복수의 엘리먼트(341, 343, 345, 347)에 따라 서로 상수항이 다른 복수의 자연지수 다항 함수(g(x), h(x), i(x), j(x))(350)가 결정되고, 정수 xi값을 입력하여 획득한 g(xi)값, h(xi)값, i(xi)값, j(xi)값을 쉐도우 어레이로 구성하여 i번째 에이전시에게 배분할 수 있다.
도 5 및 도 6을 참조하여, <수학식 3>과 같은 자연지수 다항 함수를 도입함으로써 비밀 위상 어레이(320) 및 쉐도우 어레이(360, 370, 380)가 랩핑된 범위의 엘리먼트 값을 갖게 되고, 쉐도우 어레이(360, 370, 380)를 생성하는 컴퓨팅 처리가 의 시간 복잡도를 갖게 되는 것을 설명한다.
자연지수 다항 함수가 <수학식 3>과 같은 g(x)일 때, i번째 쉐도우의 n번째 항은 <수학식 6>과 같다.
여기서, N은 정수이고 α는 위상의 2 모듈러 계산에 의한 나머지이다. 즉, 자연지수는 오일러 공식에 의해 복소수 형태의 정현파들은 삼각함수 형태로 표현될 수 있고, 따라서 도 5 (a)와 같은 랩핑되지 않은 위상()은 도 5 (b)와 같이 랩핑된 영역의 위상()로 랩핑되어, 랩핑된 위상()는 - 의 사이에 존재하게 된다. 도 6은 예시적인 <수학식 7>의 자연지수 다항 함수의 예를 도시한 것이다.
또한, 오일러 공식에 의해 <수학식 5>는 <수학식 6>과 같이 변형될 수 있다. 따라서, 종래의 <수학식 1>과 같은 다항 함수에 기반하는 샤미르 방법은 (n-1)개의 곱셈 연산을 필요로 하므로 O(n-1)의 복잡도를 갖는 반면에, 본 발명의 실시 예에 따르면 단순히 2개의 사인(sine) 연산과 1 개의 덧셈 연산만 필요로 하므로 연산 복잡도는 을 갖게 된다.
더불어, 종래의 <수학식 1>과 같은 다항 함수에 기반하는 샤미르 방법은 입력되는 x에 따라 출력 값이 x의 거듭제곱만큼 기하급수적으로 증가하므로, 에이전시에게 분배되는 f(x)의 값이 매우 커질 수 있다. 예를 들어, 입력되는 x가 특정 수를 넘는 경우 f(x)의 값은 일반적인 컴퓨터에서 지원하는 64 bit 표현을 넘을 수 있다. 종래의 <수학식 1>과 같은 다항 함수에 기반하는 샤미르 방법은 모듈러스 (modulus)가 커질수록 에이전시에게 분배되는 쉐도우(x, f(x))가 커질 수 있는데 반해, 본 발명의 실시 예에 따른 자연지수 다항 함수에 기반하는 경우, 자연지수의 주기성으로 인해 각 항의 출력 값이 랩핑된 영역에 존재하고, 도 6에서 확인 가능한 것처럼 g(x)의 출력도 x의 값에 무관하게 랩핑된 영역에 존재하고 주기성을 가지므로, 쉐도우의 크기가 일정한 범위 내에 존재한다. 결과적으로 본 발명의 실시 예에 따르는 경우 종래의 샤미르 방법에 비해 공간 복잡도가 매우 낮아지므로, 쉐도우의 전송 대역 및 저장 공간에서 장점이 있다.
도 7을 참조하여 본 개시의 일 실시 예에 따른 비밀 정보 공유 장치가 공유 위상 어레이의 각 엘리먼트에 기반하여 쉐도우 어레이를 생성하는 것을 구체적으로 설명한다.
도 7의 엘리먼트(321)는 도 4의 비밀 위상 어레이(320)의 한 엘리먼트이다. 비밀 정보 공유 장치는 비밀 위상 어레이(320)의 엘리먼트(321)와 랜덤 위상 마스크(330)에서 대응하는 엘리먼트(331)의 위상을 결합하여 공유 위상 어레이(340)의 엘리먼트(341)의 위상 값을 계산할 수 있다.
비밀 정보 공유 장치는 상수항을 제외한 자연지수 다항 함수의 변수를 임의로 결정하고, 공유 위상 어레이(340)의 엘리먼트(341)의 위상 값을 <수학식 5>를 기반으로 상수항에 반영하여 자연지수 다항 함수(350)를 결정할 수 있다.
일 실시 예에서, 비밀 정보 공유 장치는 동일한 공유 위상 어레이인 경우, 상수항을 제외하고 나머지 고차항들의 계수를 동일하게 결정할 수 있다. 앞에서 언급한 것처럼 본 명세서는 모든 고차항들의 계수가 동일하고 상수항이 다른 경우도 서로 다른 다항 함수로 전제하여 설명한다.
비밀 정보 공유 장치는 결정된 자연 지수 다항 함수(350)에 서로 다른 m개의 정수를 각각 입력하여 획득된 값들을 엘리먼트의 값으로 하는 쉐도우 어레이를 생성한다.
예를 들어, 정수 xm을 입력하여 획득한 값을 실수부(381-2) 및 허수부(381-3)를 각각 엘리먼트로 하는 2 개의 쉐도우 어레이를 생성할 수 있다. 마찬가지로 m개의 정수를 반복하여 쉐도우 어레이를 생성할 수 있다. 또한, 입력된 정수 값을 엘리먼트로 하는 어레이(381-1)를 함께 생성할 수 있다.
비밀 정보 공유 장치는 어레이 형태의 공유 위상 어레이에 기반하여 쉐도우 어레이를 생성하므로, 다량의 비밀 정보로부터 쉐도우 어레이를 생성하기 편리하며, 또한 다량의 비밀 정보를 에이전시에게 공유하기 편리하다.
예를 들어, 정수 xi를 입력하여 i번째 에이전시에게 분배할 쉐도우를 생성하는 것은, 아래의 <수학식 8>과 같이 어레이의 엘리먼트를 기반으로 의 복잡도를 갖는 단순한 연산으로 처리할 수 있다.
<수학식 3>의 자연지수 다항 함수에 xi를 입력하고, 이를 오일러 공식에 따라 변환하면 각 허수부와 실수부는 <수학식 8>과 같다.
비밀 정보 공유 장치는 <수학식 8>에 기반하여 공유 위상 어레이의 한 엘리먼트에 대해서 획득한 실수부와 허수부의 값을 각각 2 개의 쉐도우 어레이의 엘리먼트로 설정하고, 자연지수 다항 함수에 입력된 값인 정수를 다른 하나의 어레이의 엘리먼트로 설정한다. 이러한 과정을 공유 위상 어레이의 각 엘리먼트에 반복하여, 2 개의 쉐도우 어레이와 다른 하나의 어레이를 생성할 수 있다.
도 8을 참조하여 본 개시의 일 실시 예에 따른 비밀 정보 생성 정책을 설명한다.
일 실시 예에서, 비밀 정보 공유 장치는 비밀 정보 복구에 필요한 쉐도우를 에이전시들에게 분배된 쉐도우 전체를 필요로 하는 만장일치 정책으로 쉐도우를 생성할지 또는 미리 정해진 개수의 쉐도우 만으로 비밀 정보를 복구 가능한 다수결 정책으로 쉐도우를 생성할지 결정할 수 있다(S121). 이 경우, 사용자 또는 공인 기관(authority)의 입력에 의해 정책을 결정할 수 있다.
다수결 정책인 경우, 비밀 정보 공유 장치는 미리 정해진 개수(t)에 따라 자연지수 다항 함수의 차수(t-1)를 결정하고(S123), 차수(t-1)에 맞는 고차항의 계수 및 비밀 정보를 반영한 상수항을 설정하고(S125), 자연지수 다항 함수에 m개의 정수(t < m)를 입력하여 m개의 쉐도우를 생성하여 m개의 에이전시에게 분배한다. 비밀 정보 공유 장치는 비밀 정보를 복구할 경우, 비밀 정보 복구에 찬성한 에이전시의 개수(p)가 미리 정해진 개수(t) 이상인지 확인한 후 비밀 정보를 복구할 수 있다.
만장일치 정책인 경우, 비밀 정보 공유 장치는 분배할 에이전시의 개수(t=m)만큼 자연지수 다항 함수의 차수(t-1)를 결정하고(S123), 차수(t-1)에 맞는 고차항의 계수 및 비밀 정보를 반영한 상수항을 설정할 수 있다(S125). 쉐도우를 생성하는 이후 과정은 다수결 정책과 동일하다. 다만, 비밀 정보를 복구할 경우, 비밀 정보 복구에 찬성한 에이전시의 개수(p)가 분배된 에이전시의 개수(t)와 같은 지 확인한 후 비밀 정보를 복구할 수 있다.
도 9를 참조하여 본 개시의 일 실시 예에 따른 실험 결과를 설명한다.
도 9는 비밀 위상 어레이(920)에 랜덤 위상 마스크(930)를 결합하여 생성된 공유 위상 어레이(940)로부터 <수학식 3>에 기반하여 생성된 자연지수 다항 함수를 적용하여 생성된 에이전시들에게 분배된 쉐도우들(950)을 도시한다.
영상들(961, 963, 965, 967)은 에이전시들로부터 재전송 받은 쉐도우들을 <수학식 4>에 기반하여 복구한 영상들이다. 만장일치 정책을 적용하였을 때, 영상(961)은 전체 10개의 에이전시들로부터 받은 쉐도우들로부터 복구한 영상이고, 영상들(963, 965, 967)은 각각 9개의 에이전시들로부터 받은 쉐도우들로부터 복구한 영상(963), 10개의 에이전시들로부터 받은 쉐도우들로서 그 중 하나의 쉐도우에 오류(특정 정수의 함수 값이 부정확한 경우)가 존재하는 경우에 복구한 영상(965), 10개의 에이전시들로부터 받은 쉐도우들로서 그 중 하나의 쉐도우에 오류(특정 정수의 함수 값은 정확하지만, 해당 특정 정수 값이 부정확한 경우)가 존재하는 경우에 복구한 영상(967)을 도시한다.
도 9의 실험 결과는 하나의 쉐도우가 누락되거나 어느 쉐도우에 오류가 존재하는 경우 비밀 정보를 성공적으로 복구하기 어렵다는 것을 확인할 수 있다.
전술한 본 개시는, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 상기 컴퓨터는 각 장치의 프로세서를 포함할 수도 있다.
한편, 상기 프로그램은 본 개시를 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 통상의 기술자에게 공지되어 사용 가능한 것일 수 있다. 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
본 개시의 명세서(특히 특허청구범위에서)에서 "상기"의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 개시에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다.
본 개시에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 개시가 한정되는 것은 아니다. 본 개시에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 개시를 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 개시의 범위가 한정되는 것은 아니다. 또한, 통상의 기술자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 인자(factor)에 따라 구성될 수 있음을 알 수 있다.
따라서, 본 개시의 사상은 상기 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 개시의 사상의 범주에 속한다고 할 것이다.
100: 비밀 정보 공유 장치
200: 비밀 정보 취합 장치

Claims (20)

  1. 프로세서의 컴퓨팅 처리에 의해, 비밀 정보가 각 엘리먼트(element)의 위상 값으로 설정된 비밀 위상 어레이와 랜덤 위상 마스크를 결합하여 공유 위상 어레이를 생성하는 단계;
    상기 프로세서의 컴퓨팅 처리에 의해, 자연지수 다항 함수 및 상기 공유 위상 어레이에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성하는 단계; 및
    상기 프로세서에 의해, n 개의 상기 쉐도우 어레이 중 서로 다른 상기 쉐도우 어레이를 각각 서로 다른 n 개의 에이전시에게 전송하는 단계를 포함하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  2. 제1 항에 있어서,
    상기 비밀 위상 어레이의 엘리먼트의 값은 미리 설정된 범위의 위상 값으로 랩핑된(wrapped),
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  3. 제1 항에 있어서,
    상기 자연지수 다항 함수는 샤미르(Shamir)의 비밀 공유 방식의 다항 함수의 변수를 로 치환한 형태인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  4. 제3 항에 있어서,
    상기 쉐도우 어레이의 엘리먼트 값은 미리 설정된 범위의 위상 값으로 랩핑된 위상 값인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  5. 제3 항에 있어서,
    영상 형태의 비밀 정보에서 상기 비밀 위상 어레이가 생성된 것인지 확인하는 단계; 및
    상기 자연지수 다항 함수의 계수를 미리 설정된 값 이상의 크기를 갖도록 결정하는 단계를 더 포함하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  6. 제3 항에 있어서,
    상기 쉐도우 어레이를 생성하는 단계는 상기 프로세서의 컴퓨팅 처리 시 의 시간 복잡도를 갖는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  7. 제3 항에 있어서,
    상기 쉐도우 어레이를 생성하는 단계는,
    n 개의 서로 다른 정수를 각각 상기 자연지수 다항 함수에 입력하여 출력된 값들에 기반하여 상기 쉐도우 어레이를 생성하는 단계를 포함하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  8. 제7 항에 있어서,
    상기 에이전시가 전송 받는 상기 쉐도우 어레이는 각각 실수부와 허수부의 값으로 구성된 2 개의 어레이를 포함하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  9. 제7 항에 있어서,
    상기 자연지수 다항 함수는 상기 비밀 위상 어레이의 엘리먼트 개수와 동일한 개수인 복수개의 다항 함수이고, 복수개의 상기 자연지수 다항 함수의 각 상수항은 상기 공유 위상 어레이의 엘리먼트의 값에서 상기 자연지수 다항 함수의 계수들을 뺀 값인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  10. 제1 항에 있어서,
    상기 자연지수 다항 함수는 주기성을 갖는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  11. 프로세서; 및
    상기 프로세서와 전기적으로 연결되고, 상기 프로세서에서 수행되는 적어도 하나의 코드(code)가 저장되는 메모리를 포함하고,
    상기 메모리는 상기 프로세서를 통해 실행될 때 상기 프로세서가,
    비밀 정보가 각 엘리먼트(element)의 위상 값으로 설정된 비밀 위상 어레이와 랜덤 위상 마스크를 결합하여 공유 위상 어레이를 생성하고, 자연지수 다항 함수 및 상기 공유 위상 어레이에 기반하여 n 개의 서로 다른 쉐도우 어레이를 생성하고, n 개의 상기 쉐도우 어레이 중 서로 다른 상기 쉐도우 어레이를 각각 서로 다른 n개의 에이전시에게 전송하도록 야기하는 코드를 저장하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  12. 제11 항에 있어서,
    상기 비밀 위상 어레이의 엘리먼트의 값은 미리 설정된 범위의 위상 값으로 랩핑된(wrapped),
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  13. 제11 항에 있어서,
    상기 자연지수 다항 함수는 샤미르(Shamir)의 비밀 공유 방식의 다항 함수의 변수를 로 치환한 형태인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  14. 제13 항에 있어서,
    상기 쉐도우 어레이의 엘리먼트 값은 미리 설정된 범위의 위상 값으로 랩핑된 위상 값인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  15. 제13 항에 있어서,
    상기 메모리는 상기 프로세서로 하여금,
    영상 형태의 비밀 정보에서 상기 비밀 위상 어레이가 생성된 것인지 확인하고, 상기 자연지수 다항 함수의 계수를 미리 설정된 값 이상의 크기를 갖도록 결정하도록 야기하는 코드를 더 저장하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  16. 제13 항에 있어서,
    상기 쉐도우 어레이를 생성하는 처리는 상기 프로세서의 컴퓨팅 처리 시 의 시간 복잡도를 갖는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  17. 제13 항에 있어서,
    상기 메모리는 상기 프로세서로 하여금,
    n 개의 서로 다른 정수를 각각 상기 자연지수 다항 함수에 입력하여 출력된 값들에 기반하여 상기 쉐도우 어레이를 생성하도록 야기하는 코드를 더 저장하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 방법.
  18. 제17 항에 있어서,
    상기 에이전시가 전송 받는 상기 쉐도우 어레이는 각각 실수부와 허수부의 값으로 구성된 2 개의 어레이를 포함하는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  19. 제17 항에 있어서,
    상기 자연지수 다항 함수는 상기 비밀 위상 어레이의 엘리먼트 개수와 동일한 개수인 복수개의 다항 함수이고, 복수개의 상기 자연지수 다항 함수의 각 상수항은 상기 공유 위상 어레이의 엘리먼트의 값에서 상기 자연지수 다항 함수의 계수들을 뺀 값인,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.
  20. 제11 항에 있어서,
    상기 자연지수 다항 함수는 주기성을 갖는,
    랜덤 위상 랩핑 기반의 비밀정보 공유 장치.

KR1020220082568A 2022-07-05 2022-07-05 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치 KR20240005455A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220082568A KR20240005455A (ko) 2022-07-05 2022-07-05 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220082568A KR20240005455A (ko) 2022-07-05 2022-07-05 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20240005455A true KR20240005455A (ko) 2024-01-12

Family

ID=89541697

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220082568A KR20240005455A (ko) 2022-07-05 2022-07-05 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20240005455A (ko)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
선행기술 1: "Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 ", 한국통신학회논문지, 2014, vol.39, no.9, pp. 555-560

Similar Documents

Publication Publication Date Title
US11196541B2 (en) Secure machine learning analytics using homomorphic encryption
US9787647B2 (en) Secure computer evaluation of decision trees
EP2701337B1 (en) Secret sharing method and system
US10608811B2 (en) Private set intersection encryption techniques
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
KR102550812B1 (ko) 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치
KR20210135075A (ko) 동형 암복호화 장치, 상기 장치를 포함하는 시스템, 및 동형 암복호화의 수행 방법
US20150172044A1 (en) Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof
US7995764B2 (en) Sharing a secret using hyperplanes over GF(2m)
CN113468556B (zh) 完全策略隐藏的数据访问控制方法及其相关设备
CN113793245A (zh) 图像加密方法、图像解密方法、装置、电子设备和介质
CN116324778A (zh) 可更新私有集合交集
WO2023004007A1 (en) Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme
CN112615852A (zh) 数据的处理方法、相关装置及计算机程序产品
Patil et al. Pixel co-ordinate-based secret image sharing scheme with constant size shadow images
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN103220455A (zh) 秘密信息隐藏装置和方法、秘密信息还原装置和方法
CN117349685A (zh) 一种通信数据的聚类方法、系统、终端及介质
KR20240005455A (ko) 랜덤 위상 랩핑 기반의 비밀 정보 공유 방법 및 장치
KR20180053066A (ko) 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
Lenk et al. GeoFPE: Format preserving encryption of geospatial data for the Internet of Things
CN113722739B (zh) 梯度提升树模型的生成方法、装置、电子设备和存储介质
CN113806760B (zh) 获取特征间相关系数方法、装置、电子设备及存储介质
KR101836947B1 (ko) 양자 통신에서의 다자간 키 분배 방법, 이를 이용하는 양자 통신 방법 및 이를 수행하는 양자 통신 시스템
KR102522708B1 (ko) 동형 암호문에 대한 통계 연산 수행하는 장치 및 방법