KR100607464B1 - Data ciphering method in wireless communication system - Google Patents

Data ciphering method in wireless communication system Download PDF

Info

Publication number
KR100607464B1
KR100607464B1 KR1019990028260A KR19990028260A KR100607464B1 KR 100607464 B1 KR100607464 B1 KR 100607464B1 KR 1019990028260 A KR1019990028260 A KR 1019990028260A KR 19990028260 A KR19990028260 A KR 19990028260A KR 100607464 B1 KR100607464 B1 KR 100607464B1
Authority
KR
South Korea
Prior art keywords
exclusive
data
function
result
result value
Prior art date
Application number
KR1019990028260A
Other languages
Korean (ko)
Other versions
KR20010009725A (en
Inventor
박정현
김영진
임선배
이승규
김현곤
신재승
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1019990028260A priority Critical patent/KR100607464B1/en
Publication of KR20010009725A publication Critical patent/KR20010009725A/en
Application granted granted Critical
Publication of KR100607464B1 publication Critical patent/KR100607464B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선통신환경에 적용 가능한 새로운 데이터 암호화방법에 관한 것이다.The present invention relates to a new data encryption method applicable to a wireless communication environment.

이러한 본 발명에 따른 무선통신환경에서의 데이터 암호화방법은, 암호화하고자 하는 데이터가 입력되면, 상기 입력된 데이터를 이등분하여 2블록으로 나누는 제1단계와; 상기 제1블록의 데이터와 키값을 피스텔(F) 함수에 적용하고 상기 피스텔(F) 함수의 결과값과 상기 제2블록의 데이터를 비트 단위 배타적 논리합 연산하는 제2단계와; 상기 제1블록의 데이터를 제2블록의 데이터로 전치하고, 상기 배타적 논리합 연산값을 제1블록의 데이터로 전치한 후 상기 제2단계를 반복 수행하는 제3단계를 포함한다.The data encryption method in a wireless communication environment according to the present invention includes a first step of dividing the input data into two blocks when data to be encrypted is input; Applying a data and a key value of the first block to a fiddle function and performing a bitwise exclusive OR operation on the result value of the fiddle function and the data of the second block; And transposing the data of the first block to the data of the second block, transposing the exclusive OR value to the data of the first block, and then repeating the second step.

Description

무선통신환경에서의 데이터 암호화방법 { Data ciphering method in wireless communication system } Data encryption method in wireless communication environment {Data ciphering method in wireless communication system}             

도 1은 본 발명이 적용되는 이동통신시스템의 개략적인 구성 블록도,1 is a schematic structural block diagram of a mobile communication system to which the present invention is applied;

도 2는 본 발명이 적용되는 F 함수 구조도,2 is an F function structure diagram to which the present invention is applied;

도 3은 본 발명의 한 실시예에 따른 전체 알고리즘 16 라운드 구조도,3 is a structural diagram of the overall algorithm 16 round in accordance with an embodiment of the present invention;

도 4는 본 발명의 한 실시예에 따른 무선통신환경에서의 데이터 암호화방법을 도시한 동작 흐름도이다.4 is a flowchart illustrating a data encryption method in a wireless communication environment according to an embodiment of the present invention.

※ 도면의 주요부분에 대한 부호의 설명 ※       ※ Explanation of code about main part of drawing ※

11: 무선접속망 12: 기반망11: wireless access network 12: infrastructure

111: 이동단말 112: 스마트카드111: mobile terminal 112: smart card

112: 기지국 114: 이동교환기112: base station 114: mobile switching center

115: 위치 등록기 116: 인증 센터115: location register 116: authentication center

본 발명은 암호화기술에 관한 것으로서, 특히 무선통신환경에 적용 가능한 새로운 데이터 암호화방법에 관한 것이다.The present invention relates to encryption technology, and more particularly to a new data encryption method applicable to a wireless communication environment.

종래의 대표적인 블록 암호 알고리즘으로는 DES(Data Encryption Standard)와 FEAL(Fast Encryption Algorithm) 등이 있으며, 이들 알고리즘들은 기본적으로 S-BOX의 비선형성에 안전성을 두고 있으나, 선형 암호해석방법(Linear Cryptanalysis)과 비선형 암호해석방법(Differential Cryptanalysis) 등에 의해 해석되고 있는 실정이다.Conventional block cipher algorithms include DES (Data Encryption Standard) and FEAL (Fast Encryption Algorithm), and these algorithms are basically secure for non-linearity of S-BOX, but linear cryptographic analysis (Linear Cryptanalysis) This is being interpreted by nonlinear cryptographic analysis.

표준으로 사용하는 64 비트의 DES 알고리즘의 경우, 많은 공격유형과 해석이 논문과 언론매체에 발표되고 있다. 또한 급속한 컴퓨터 하드웨어의 발달로 컴퓨터 연산 속도가 날로 고속화되고 있기 때문에, 기존의 DES 알고리즘보다 더욱 향상된 비도(秘度)를 지닌 새로운 암호 알고리즘 개발에 대한 필요성이 부각되고 있다. 더욱이 무선통신환경에서 데이터 보호의 취약성과 공격은 유선통신환경보다 쉽게 이루어질 수 있기 때문에 보다 높은 비도의 암호 알고리즘 개발은 필연적이다.In the case of the standard 64-bit DES algorithm, many attack types and interpretations are published in papers and in the media. In addition, because of the rapid development of computer hardware, the computational speed is increasing day by day, there is a need for the development of a new encryption algorithm with improved degree than the existing DES algorithm. In addition, the development of higher encryption algorithms is inevitable because the weaknesses and attacks of data protection in wireless communication environments can be made easier than in wired communication environments.

현재, 암호해석방법(LC, DC)에 강화된 새로운 암호 알고리즘의 연구 개발에 세계 각국이 많은 관심을 갖고 있으며, 특히 무선통신환경에서 보다 높은 안전성을 가지는 암호 알고리즘의 연구 개발에 집중적인 투자를 보이고 있는 실정이다.At present, many countries around the world are interested in the research and development of new cryptographic algorithms strengthened in cryptographic analysis methods (LC, DC), and have shown intensive investment in the research and development of cryptographic algorithms with higher security in wireless communication environment. There is a situation.

차세대 디지털 이동통신망에서 정보에 대한 가장 심각한 위협요소는 불법적인 변조, 도청, 신분 위장, 및 재전송 등이 있다. 이러한 위협들에 대하여 기밀성 및 무결성 서비스와 함께 인증 서비스는 가장 중요한 정보보호서비스 중의 하나이 다. 특히, 인증은 신분 위장 및 재전송 위협으로부터 보호할 수 있으며 억세스 제어, 데이터 무결성, 기밀성, 부인 봉쇄, 및 감사 서비스들과 다양한 형태로 연합되어 이용될 수 있는 중요한 서비스이다.The most serious threats to information in next-generation digital mobile networks include illegal tampering, eavesdropping, identity disguise, and retransmission. For these threats, authentication services, along with confidentiality and integrity services, are one of the most important information protection services. In particular, authentication is an important service that can protect against identity spoofing and replay threats and can be used in various forms in conjunction with access control, data integrity, confidentiality, denial of containment, and audit services.

특별히, 디지털 셀룰러 이동통신과 개인휴대통신 등의 디지털 이동통신은 시간과 장소의 제약을 받지않고 음성 및 데이터 서비스를 제공하는 편리함이 있는 반면, 전파를 통신매체로 사용하므로써 도청과, 전파 녹취, 그리고 불법 복제에 의한 통화도용의 가능성이 증가하는 문제점을 가진다. 이러한 통화도용은 요금징수와 직결되어 통신 사업자에게는 수익의 감소와 서비스 제공에 대한 불신감을 초래한다. 그러므로, 이를 방지하기 위한 보호서비스의 제공은 필수적이라 할 수 있다.In particular, digital mobile communication such as digital cellular mobile communication and personal mobile communication has the convenience of providing voice and data services regardless of time and place, while using eavesdropping as a communication medium. There is a problem that the possibility of toll fraud by illegal copying increases. Such toll fraud is directly related to toll collection, leading to a decrease in revenue and a distrust in the provision of services to service providers. Therefore, it is essential to provide protection services to prevent this.

따라서, 상기한 종래기술의 문제점을 해결하기 위하여 안출된 본 발명의 목적은, 데이터보호 및 가입자 인증 등 안전성 측면에서 강력한 데이터 암호화방법을 제공하기 위한 것이다.Accordingly, an object of the present invention devised to solve the above problems of the prior art is to provide a strong data encryption method in terms of safety, such as data protection and subscriber authentication.

또한, 본 발명의 다른 목적은, 수행속도와 비도가 월등하고 무선통신환경에 적용 가능한 데이터 암호화방법을 제공하기 위한 것이다.
In addition, another object of the present invention is to provide a data encryption method which is superior in execution speed and specificity and applicable to a wireless communication environment.

상기한 목적을 달성하기 위하여 본 발명에 따른 데이터 암호화방법은, 암호화하고자 하는 데이터가 입력되면, 상기 입력된 데이터를 이등분하여 2블록으로 나누는 제1단계와;
상기 제1블록의 데이터와 키값을 피스텔(F) 함수에 적용하고 상기 피스텔(F) 함수의 결과값과 상기 제2블록의 데이터를 비트 단위 배타적 논리합 연산하는 제2단계와;
상기 제1블록의 데이터를 제2블록의 데이터로 전치하고, 상기 배타적 논리합 연산값을 제1블록의 데이터로 전치한 후 상기 제2단계를 반복 수행하는 제3단계를 포함한 것을 특징으로 한다.
According to an aspect of the present invention, a data encryption method includes: a first step of dividing the input data into two blocks by dividing the input data into two blocks when data to be encrypted is input;
Applying a data and a key value of the first block to a fiddle function and performing a bitwise exclusive OR operation on the result value of the fiddle function and the data of the second block;
And a third step of transposing the data of the first block into data of the second block, and transposing the exclusive OR operation value to the data of the first block, and then repeatedly performing the second step.

삭제delete

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하면 다음과 같다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 인증센터와 이동단말을 포함하는 일반적인 이동통신시스템의 구성도로서, 이는 크게 무선접속망(Radio Access Network)과, 기반망(Core Network)으로 구성된다. 무선접속망은 이동단말(Mobile Equipment)(111), 스마트카드(112), 그리고 기지국(Base Station)(113)을 포함한다. 또한, 기반망은 이동교환기(Mobile Switching Center)(114), 홈 및 방문 위치 등록기(Home/Visited Location Register)(115), 그리고 인증센터(Authentication Center)(116)를 포함한다.1 is a configuration diagram of a general mobile communication system including an authentication center and a mobile terminal to which the present invention is applied, which is largely composed of a radio access network and a core network. The wireless access network includes a mobile terminal 111, a smart card 112, and a base station 113. The base network also includes a Mobile Switching Center 114, a Home / Visited Location Register 115, and an Authentication Center 116.

도 1을 참조하면, 이동가입자가 서비스를 등록하면, 기반망 내 인증센터(116)는 서비스등록을 처리하는 동시에 인증 및 암호 알고리즘을 담은 스마트카드(112)를 가입자에게 발급한다. 발급된 스마트카드(112)를 통해 이동가입자는 무선접속망 내 이동단말(111)에 자신의 스마트카드(112)를 접속하여 통신서비스를 받기 전 네트워크로부터 신분확인 및 인증을 받는다.Referring to FIG. 1, when a mobile subscriber registers a service, the authentication center 116 in the base network processes a service registration and issues a smart card 112 containing an authentication and encryption algorithm to the subscriber. Through the issued smart card 112, the mobile subscriber accesses his smart card 112 to the mobile terminal 111 in the wireless access network and receives identification and authentication from the network before receiving a communication service.

또한, 이동가입자도 스마트카드(112) 내 포함된 암호 알고리즘과 파라메터를 근간으로 네트워크에 대한 인증을 시도하므로 자신의 비밀정보의 노출을 보호할 수 있다. 이동단말과 네트워크간 상호 인증이 진행된 후, 이동단말(111)과 기지국(113)간은 무선 구간으로서, 신호 혹은 메시지에 대해 암호화하여 전송할 수 있다. 또한, 이동단말간 통신에서도 발신측 가입자는 착신측 가입자와 비밀통신을 위한 세션키 분배를 수행하여 이동가입자간 비밀통신을 수행할 수도 있다.In addition, since the mobile subscriber also attempts to authenticate the network based on the encryption algorithm and parameters included in the smart card 112, the mobile subscriber can protect the exposure of his / her secret information. After mutual authentication between the mobile station and the network, the mobile station 111 and the base station 113 are wireless sections, and may be transmitted by encrypting a signal or a message. In addition, in the communication between mobile terminals, the calling party subscriber may perform secret communication between mobile subscribers by performing session key distribution for secret communication with the called party subscriber.

도 2는 본 발명에 사용되는 F 함수 구조도이다. 도 2를 참조하면, F 함수는 다수의 비트 단위 배타적 논리합 연산기(21,23,26,29,32)와, 가산 모듈러(22,24,33)와, 승산 모듈러(27,35)와, 대체함수(f)(25,28,31,36)와, 쉬프트 로테이트(30,34)를 포함한다.
암호화하려고 하는 평문 데이터(P0,P1,P2,P3)는 4개의 부분으로 나누어져서 F 함수에 적용되며, 이때 4개의 키(K0,K1,K2,K3)가 F 함수에 입력된다. 제1입력(P0)과 제1키(K0)는 제1배타적 논리합 연산기(21)에서 비트 단위 배타적 논리합 연산되고, 그 결과값이 제1대체함수(25)에 입력된다. 제2입력(P1)과 제2키(K1)는 제1가산 모듈러(22)에서 가산(Addition)된 후 하위 8비트가 취해진다. 제3입력(P2)과 제3키(K2)는 제2배타적 논리합 연산기(23)에서 비트 단위 배타적 논리합 연산되고, 그 결과값이 제1승산 모듈러(27)에 입력된다. 제4입력(P3)과 제4키(P3)는 제2가산 모듈러(24)에서 가산된 후 하위 8비트가 취해진다.
제1대체함수(25)의 결과값은 제3배타적 논리합 연산기(26)와 제1승산 모듈러(27)에게 전달되며, 제3배타적 논리합 연산기(26)는 제1대체함수(25)의 결과값과 제1가산 모듈러(22)의 결과값을 비트 단위의 배타적 논리합 연산한다. 제1승산모듈러(27)는 제2배타적 논리합 연산기(23)의 결과값과 제1대체함수(25)의 결과값을 입력받아 두 결과값을 승산한 후 하위 8비트를 취한다.
한편, 제3배타적 논리합 연산기(26)의 결과값은 제2대체함수(28)로 입력되는데, 제2대체함수(28)의 결과값은 제4배타적 논리합 연산기(29)와 제1쉬프트 로테이트(30)로 입력된다. 제4배타적 논리합 연산기(29)는 제1승산 모듈러(27)의 결과값과 제2대체함수(28)의 결과값을 비트 단위의 배타적 논리합 연산하여 제3대체함수(31)에게 제공함과 아울러 암호화된 데이터의 첫 번째 출력값(C0)으로 출력한다.
제1쉬프트 로테이트(30)는 제2가산 모듈러(24)의 결과값과 제2대체함수(28)의 결과값을 입력받아, 제2대체함수(28)의 결과값에 따라 상기 제2가산 모듈러(24)의 결과값을 쉬프팅한 후 제5배타적 논리합 연산기(32)로 제공한다.
제3대체함수(31)의 결과값은 제5배타적 논리합 연산기(32)로 제공되며, 제5배타적 논리합 연산기(32)는 제1쉬프트 로테이트(30)의 결과값과 제3대체함수(31)의 결과값을 입력받아 비트 단위의 배타적 논리합 연산한 후 제4대체함수(36)에게 제공함과 아울러 암호화된 데이터의 세 번째 출력값(C2)으로 출력한다.
제4대체함수(36)의 결과값은 제2승산 모듈러(35)와 제2쉬프트 로테이트(34)에게 제공된다. 제2승산 모듈러(35)는 제3배타적 논리합 연산기(26)의 결과값과 제4대체함수(36)의 결과값을 승산한 후 하위 8비트를 취하여, 암호화된 데이터의 네 번째 출력값(C3)으로 출력한다.
제2쉬프트 로테이트(34)는 제3가산 모듈러(33)의 결과값과 제4대체함수(36)의 결과값을 입력받아, 제4대체함수(36)의 결과값에 따라 상기 제3가산 모듈러(33)의 결과값을 쉬프팅한 후 암호화된 데이터의 두 번째 출력값(C1)으로 출력한다.
이로써, 최종적으로 8비트 단위의 4개의 출력값(C0, C1, C2, C3)이 얻어지며, 이를 결합하면 암호화된 데이터를 얻을 수 있다.
2 is an F function structure diagram used in the present invention. Referring to FIG. 2, the F function replaces a plurality of bitwise exclusive OR operators 21, 23, 26, 29, and 32, addition modular 22, 24, and 33, multiplication modular 27, and 35. Function (f) 25, 28, 31, 36, and shift rotates 30, 34.
The plain text data P0, P1, P2, and P3 to be encrypted are divided into four parts and applied to the F function. At this time, four keys K0, K1, K2, and K3 are input to the F function. The first input P0 and the first key K0 are bitwise exclusive ORs are performed by the first exclusive OR operator 21, and the resultant value is input to the first replacement function 25. The second input P1 and the second key K1 are added by the first addition modular 22 and then the lower 8 bits are taken. The third input P2 and the third key K2 are bitwise exclusive ORs are performed by the second exclusive OR operator 23, and the resultant values are input to the first multiplication modular 27. The fourth input P3 and the fourth key P3 are added by the second addition modular 24 and then the lower 8 bits are taken.
The result of the first alternative function 25 is transmitted to the third exclusive OR operator 26 and the first multiplication modular 27, and the third exclusive OR operator 26 is the result of the first alternative function 25. And the result value of the first addition modular 22 are subjected to an exclusive OR operation in units of bits. The first multiplication modulator 27 receives the result value of the second exclusive OR operator 23 and the result value of the first substitution function 25 and multiplies the two result values and takes the lower 8 bits.
On the other hand, the result of the third exclusive OR operator 26 is input to the second alternative function 28. The result of the second alternative function 28 is the fourth exclusive OR operator 29 and the first shift rotate ( 30). The fourth exclusive OR operator 29 encrypts the result value of the first multiplication modular 27 and the result value of the second alternative function 28 to the third alternative function 31 by encrypting the exclusive OR in a bit unit. Outputs the first output value (C0) of the data.
The first shift rotate 30 receives the result of the second addition modular 24 and the result of the second substitution function 28, and according to the result of the second substitution function 28, the second addition modular. The resultant value of (24) is shifted and then provided to the fifth exclusive OR operator 32.
The result of the third replacement function 31 is provided to the fifth exclusive OR operator 32, and the fifth exclusive OR operator 32 is the result of the first shift rotate 30 and the third replacement function 31. After receiving the result value of the bitwise exclusive OR operation, it is provided to the fourth replacement function 36 and output as the third output value C2 of the encrypted data.
The resultant value of the fourth substitution function 36 is provided to the second multiplication modular 35 and the second shift rotate 34. The second multiplication modular 35 multiplies the result of the third exclusive OR operator 26 by the result of the fourth alternative function 36 and takes the lower 8 bits to obtain the fourth output value C3 of the encrypted data. Will print
The second shift rotate 34 receives the result of the third addition modular 33 and the result of the fourth substitution function 36, and according to the result of the fourth substitution function 36, the third addition modular. After shifting the result value of (33), it is output as the second output value C1 of the encrypted data.
As a result, four output values C0, C1, C2, and C3 in 8-bit units are finally obtained, and combined data can be obtained.

삭제delete

도 3은 본 발명이 적용되는 16 라운드 구조도이다. 전체 64 비트의 입력에 대해 32 비트씩 나누어 알고리즘의 초기 좌측 입력(L0)과 우측 입력(R0)으로 정의 한다. 32 비트의 우측 입력(R0)은 2번째 라운드의 좌측 입력(L1)으로 전치된다. 이와 아울러 32 비트의 우측 입력(R0)은 1 라운드 키(K1)와 함께 Feistel 함수(F)에 입력되며, F 함수의 출력 스트림과 32비트의 좌측 입력(L0)은 비트 단위의 배타적 논리합(Exclusive-OR)되어 2번째 라운드의 우측 입력(R1)으로 전치된다.3 is a 16-round structure diagram to which the present invention is applied. It defines the initial left input (L0) and right input (R0) of the algorithm by dividing 32 bits every 64 bits. The 32-bit right input R0 is transposed to the left input L1 of the second round. In addition, the 32-bit right input (R0) is input to the Feistel function (F) with the first round key (K1), and the output stream of the F function and the 32-bit left input (L0) are exclusive ORs in bits. OR) and transpose to the right input R1 of the second round.

이와 같은 과정을 16번 반복하면 최종적으로 64 비트의 암호화된 스트림(L16, R16)을 얻을 수 있다. 이는 키 사이즈의 변경에 따라 128 비트의 입력에 대해서도 같은 개념으로 적용이 가능하다.By repeating this process 16 times, a 64-bit encrypted stream (L16, R16) can be obtained. The same can be applied to 128-bit input according to the change of the key size.

도 4는 본 발명에서 제시한 무선통신환경에서의 데이터 암호화방법의 동작 흐름도이다.4 is a flowchart illustrating a data encryption method in a wireless communication environment according to the present invention.

단계 S41은 64 비트의 메시지를 입력받아 32 비트씩 이등분하여 좌측 블록과 우측 블록으로 나누어 입력한다.In step S41, a 64-bit message is input, divided into 32 bits, and divided into a left block and a right block.

단계 S42는 우측 블록으로 입력된 32 비트를 4등분하여 F 함수로 입력함과 동시에 다음 라운드의 좌측 블록으로 입력한다. 여기서, F 함수는 도 2에 도시되었다.In step S42, the 32 bits inputted to the right block are divided into four, inputted into the F function, and inputted into the left block of the next round. Here, the F function is shown in FIG.

단계 S43에서 F 함수는 32 비트의 우측 블록을 4등분한 비트 스트림과 32 비트의 키를 입력받아 대치와 비선형 함수를 수행한다. 또한, 32 비트 스트림을 출력하여 좌측 블록의 32 비트와 비트 배타적 논리합하여 우측 블록에 제공한다.In step S43, the F function receives a bit stream obtained by dividing a 32-bit right block into quadrants and a 32-bit key to perform substitution and nonlinear functions. In addition, the 32-bit stream is output and bit-exclusive-OR with the 32 bits of the left block is provided to the right block.

단계 S44에서 16 라운드를 반복했는 지를 판별하여 단계 S42 내지 단계 S43을 16번 반복 수행한다. 16 라운드를 모두 반복한 후에 다음 단계로 진행한다.It is determined whether 16 rounds have been repeated in step S44, and steps S42 to S43 are repeated 16 times. After repeating all 16 rounds, proceed to the next step.

단계 S45에서 좌측 블록과 우측 블록을 최종 전치하여 64 비트의 키 스트림 을 발생하여, 최종 암호화된 스트림이 출력된다.In step S45, the left block and the right block are finally transposed to generate a 64-bit key stream, and the final encrypted stream is output.

이상과 같이 본 발명에 의하면, 무선통신환경에 적용되는 새로운 데이터 암호 알고리즘이 제공된다. 이로 인해, 무선통신환경에 필요한 가입자 인증 및 데이터 보호 기능을 보다 안전하고 신뢰성있게 제공할 수 있다. 또한, 알고리즘 수행속도나 비도 측면에서 뒤떨어지지 않는 새로운 독자적인 암호 알고리즘의 개발로 알고리즘 응용이 용이하게 되었다. 또한, 비동기 이동통신 시스템 개발시, 인증 센터와 이동단말에서 구현될 인증용 알고리즘 확보를 할 수 있다. 또한, 안전성있고 신뢰성있는 새로운 암호 알고리즘의 국내 독자 개발로 외국에서 개발된 기술사용에 따른 기술료징수문제를 해결할 수 있을 뿐 만 아니라, 통신 사업자 및 서비스 제공자에게는 보다 확실한 인증과 데이터 보호를, 그리고 가입자에게는 이동통신에서의 프라이버시 보호 문제를 해결해 줄 수 있다. 또한, 본 발명에 따르면 스마트카드에서의 구현이 현실적으로 용이하며, 서비스 제공의 용이성, 활용의 경제성, 안전성, 신뢰성, 효용성 측면에서도 효과가 월등하다.
As described above, according to the present invention, a new data encryption algorithm applied to a wireless communication environment is provided. As a result, subscriber authentication and data protection functions required for a wireless communication environment can be provided more safely and reliably. In addition, the application of the algorithm is facilitated by the development of a new original encryption algorithm that does not lag in terms of algorithm execution speed or ratio. In addition, when developing an asynchronous mobile communication system, it is possible to secure the authentication algorithm to be implemented in the authentication center and the mobile terminal. In addition, Korea's independent development of a new secure and reliable cryptographic algorithm not only solves the problem of technology collection with the use of technology developed in foreign countries, but also provides more reliable authentication and data protection for service providers and service providers, and for subscribers. It can solve the privacy protection problem in mobile communication. In addition, according to the present invention, the implementation in the smart card is practically easy, and the effect is superior in terms of ease of service provision, economics of utilization, safety, reliability, and utility.

Claims (3)

암호화하고자 하는 데이터가 입력되면, 상기 입력된 데이터를 이등분하여 2블록으로 나누는 제1단계와; 상기 제1블록의 데이터와 키 값을 피스텔(F) 함수에 적용하고 상기 피스텔(F) 함수의 결과값과 상기 제2블록의 데이터를 비트 단위 배타적 논리합 연산하는 제2단계와; 상기 제1블록의 데이터를 제2블록의 데이터로 전치하고, 상기 배타적 논리합 연산값을 제1블록의 데이터로 전치한 후 상기 제2단계를 반복 수행하는 제3단계를 포함하고,A first step of dividing the input data into two blocks when data to be encrypted is input; Applying a data and a key value of the first block to a Foster function and performing a bitwise exclusive OR operation on the resultant value of the FASTEL function and the data of the second block; A third step of transposing the data of the first block into the data of the second block, and transposing the exclusive OR operation value to the data of the first block and then repeating the second step; 상기 제2단계에서 피스텔(F) 함수의 결과값을 얻는 과정은,In the second step, the process of obtaining a result value of the Fiestel function, 상기 제1블록의 데이터를 4등분하여 제1입력 내지 제4입력으로 나누고, 상기 제1입력 내지 제4입력과 동일한 크기의 제1키 내지 제4키를 준비하고;Dividing the data of the first block into four pieces to divide the first input to the fourth input, and prepare first to fourth keys having the same size as the first to fourth inputs; 상기 제1입력과 제1키를 제1배타적 논리합 연산기에서 연산하고, 제2입력과 제2키를 제1가산 모듈러에서 연산하고, 상기 제3입력과 제3키를 제2배타적 논리합 연산기에서 연산하고, 제4입력과 제4키를 제2가산 모듈러에서 연산하고;Computing the first input and the first key in a first exclusive OR operation, Computing the second input and the second key in a first addition modular, Computing the third input and the third key in a second exclusive OR operation Compute a fourth input and a fourth key in a second addition modular; 상기 제1배타적 논리합 연산기의 결과값을 제1대체함수에 적용하고;Apply a result of the first exclusive OR operator to a first substitution function; 상기 제1가산 모듈러의 결과값과 상기 제1대체함수의 결과값을 제3배타적 논리합 연산기에서 연산하고, 상기 제2배타적 논리합 연산기의 결과값과 상기 제1대체함수의 결과값을 제1승산 모듈러에서 연산하고;The result value of the first addition modular and the result value of the first alternative function are calculated by a third exclusive OR operator, and the result value of the second exclusive OR operator and the result value of the first alternative function are first multiplier modular. Operates on; 상기 제3배타적 논리합 연산기의 결과값을 제2대체함수에 적용하고;Apply a result of the third exclusive OR operator to a second replacement function; 상기 제1승산 모듈러의 결과값과 상기 제2대체함수의 결과값을 제4배타적 논리합 연산기에서 연산하고, 상기 제2가산 모듈러의 결과값과 상기 제2대체함수의 결과값을 제1쉬프트 로테이트에 적용하고;The result value of the first multiplication modular and the result value of the second alternative function are calculated by a fourth exclusive OR operation, and the result value of the second addition modular value and the result value of the second alternative function are converted to the first shift rotate. Apply; 상기 제4배타적 논리합 연산기의 결과값을 제3대체함수에 적용하고;Apply a result of the fourth exclusive OR operator to a third replacement function; 상기 제1쉬프트 로테이트의 결과값과 상기 제3대체함수의 결과값을 제5배타적 논리합 연산기에서 연산하고, 제1배타적 논리합 연산기의 결과값과 상기 제3대체함수의 결과값을 제3가산 모듈러에서 연산하고;The result of the first shift rotate and the result of the third substitute function are calculated by a fifth exclusive OR operator, and the result of the first exclusive OR is calculated by the third addition modular. Computing; 상기 제5배타적 논리합 연산기의 결과값을 제4대체함수에 적용하고;Apply a result of the fifth exclusive OR operator to a fourth alternative function; 상기 제3배타적 논리합 연산기의 결과값과 상기 제4대체함수의 결과값을 제2승산 모듈러에서 연산하고, 상기 제3가산 모듈러의 결과값과 상기 제4대체함수의 결과값을 제2쉬프트 로테이트에 적용하여;The result value of the third exclusive OR operator and the result value of the fourth alternative function are calculated by a second multiplication modular, and the result value of the third addition modular and the result value of the fourth alternative function are converted into a second shift rotate. By application; 상기 제4배타적 논리합 연산기의 결과값과 상기 제2쉬프트 로테이트의 결과값과 상기 제5배타적 논리합 연산기의 결과값과 상기 제2승산 모듈러의 결과값을 상기 피스텔(F) 함수의 결과값으로 출력하는 것을 특징으로 하는 무선통신환경에서의 데이터 암호화방법.Outputting a result value of the fourth exclusive OR operator, a result value of the second shift rotate, a result value of the fifth exclusive OR operator, and a result value of the second multiplication modular as a result value of the FASTEL function Data encryption method in a wireless communication environment, characterized in that. 제 1 항에 있어서, 상기 제2단계 내지 제3단계를 16번 반복 수행하는 것을 특징으로 하는 무선통신환경에서의 데이터 암호화방법.The method of claim 1, wherein the second to third steps are repeated 16 times. 삭제delete
KR1019990028260A 1999-07-13 1999-07-13 Data ciphering method in wireless communication system KR100607464B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990028260A KR100607464B1 (en) 1999-07-13 1999-07-13 Data ciphering method in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990028260A KR100607464B1 (en) 1999-07-13 1999-07-13 Data ciphering method in wireless communication system

Publications (2)

Publication Number Publication Date
KR20010009725A KR20010009725A (en) 2001-02-05
KR100607464B1 true KR100607464B1 (en) 2006-08-02

Family

ID=19601404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990028260A KR100607464B1 (en) 1999-07-13 1999-07-13 Data ciphering method in wireless communication system

Country Status (1)

Country Link
KR (1) KR100607464B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100446533B1 (en) * 2002-10-08 2004-09-01 삼성전자주식회사 Apparatus and method for ciphering in mobile communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
JPH1124558A (en) * 1997-06-30 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> Ciphering device
KR19990084419A (en) * 1998-05-06 1999-12-06 이석우 Block data encryption device
KR20000021130A (en) * 1998-09-25 2000-04-15 김용만 Symmetrical key block encryption algorithm

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
JPH1124558A (en) * 1997-06-30 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> Ciphering device
KR19990084419A (en) * 1998-05-06 1999-12-06 이석우 Block data encryption device
KR20000021130A (en) * 1998-09-25 2000-04-15 김용만 Symmetrical key block encryption algorithm

Also Published As

Publication number Publication date
KR20010009725A (en) 2001-02-05

Similar Documents

Publication Publication Date Title
JP2942913B2 (en) Remote party authentication / encryption key distribution method
JP3816337B2 (en) Security methods for transmission in telecommunications networks
US8687800B2 (en) Encryption method for message authentication
JP4866909B2 (en) Shared key encryption using a long keypad
Wagner et al. Cryptanalysis of the cellular message encryption algorithm
Paik Stragglers of the herd get eaten: Security concerns for GSM mobile banking applications
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
Prajwal et al. User defined encryption procedure for IDEA algorithm
CN110691359A (en) Safety protection method for power marketing professional Bluetooth communication
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
KR100607464B1 (en) Data ciphering method in wireless communication system
KR20080052092A (en) Method and apparatus for generating user secret key in mobile communication system
KR100607463B1 (en) Subscriber authentication method and ciphering session key generation method for security on wireless mobile communications network
Ubochi et al. A Comparative Analysis of Symmetric Cryptographic Algorithm as a Data Security Tool: A Survey
Goyal et al. A Cryptographic Approach for Securing IoT Devices
CN1227021A (en) Methods and apparatus for enhanced security expansion of secret key into lookup table for improved security for wireless telephone messages
Stockinger GSM network and its privacy-the A5 stream cipher
Lang et al. Research on the authentication scheme of WiMAX
CN111490988B (en) Data transmission method, device, equipment and computer readable storage medium
Ahmed et al. A Secured Framework for Short Messages Service in Global System for Mobile Communication
Matukumalli et al. Execution Analysis of Different Cryptographic Encryption Algorithms on Different File Sizes on the Cloud and Off the Cloud
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Yang et al. LWARX: Lightweight ARX white-box cipher for satellite communications
Hafsa et al. Hardware Implementation of an Improved Hybrid Cryptosystem for Numerical Image Encryption and Authenticity

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 13

EXPY Expiration of term