KR19980077685A - METHOD AND DEVICE FOR GENERATING KEYS AND ENCRYPTION SYSTEM USING KEYS CREATED THEREFOR - Google Patents

METHOD AND DEVICE FOR GENERATING KEYS AND ENCRYPTION SYSTEM USING KEYS CREATED THEREFOR Download PDF

Info

Publication number
KR19980077685A
KR19980077685A KR1019970014910A KR19970014910A KR19980077685A KR 19980077685 A KR19980077685 A KR 19980077685A KR 1019970014910 A KR1019970014910 A KR 1019970014910A KR 19970014910 A KR19970014910 A KR 19970014910A KR 19980077685 A KR19980077685 A KR 19980077685A
Authority
KR
South Korea
Prior art keywords
reversible
inverse
elements
nonlinear
transformation
Prior art date
Application number
KR1019970014910A
Other languages
Korean (ko)
Other versions
KR100253806B1 (en
Inventor
김봉균
이병천
Original Assignee
구자홍
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자 주식회사 filed Critical 구자홍
Priority to KR1019970014910A priority Critical patent/KR100253806B1/en
Publication of KR19980077685A publication Critical patent/KR19980077685A/en
Application granted granted Critical
Publication of KR100253806B1 publication Critical patent/KR100253806B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

본 발명은 비선형 연립 방정식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하는 공개키를 생성할 수 있는 키 생성 방법 및 장치를 제공함에 있다.The present invention is based on the fact that it is difficult to solve the nonlinear simultaneous equations and provides a key generation method and apparatus capable of generating a public key depending on its security.

본 발명은 모듈러 변수 n미만의 정수로 표현되는 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역 변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성시키고, 첫 번째 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 두 번째 아파인 가역 변환식(A2)의 순서로 이루어지는 변환을 m개의 요소를 입력과 출력으로 하는 결합식 (F≡A2。 N。 A1)을 신출하고, 결합식(F)과 모듈러 변수(n)를 공개키로 제공한다.The present invention relates to an apparatus and a method for generating two arbitrary two-dimensional (2D) mathematical formulas of two arbitrary Apa inverse transformation formulas (A1, A2) in which m elements represented by integers less than a modular variable n are input and output, (N), and transforms the order of the first Ap invertible transform (A1), nonlinear invertible transform (N), and second Ap invertible transform (A2) to m input and output (F.A2.N.A1), and provides the combination formula (F) and the modular variable (n) as public keys.

Description

키 생성 방법 및 장치와 그에 의해 생성된 키를 이용한 암호화 시스템METHOD AND DEVICE FOR GENERATING KEYS AND ENCRYPTION SYSTEM USING KEYS CREATED THEREFOR

도 1은 본 발명의 실시예에 따른 키 생성 장치의 블럭도.1 is a block diagram of a key generation apparatus according to an embodiment of the present invention;

도 2는 도 1의 아파인 가역 변환 생성 수단과 그 역변환 산출 수단의 상세 블럭도.FIG. 2 is a detailed block diagram of the inverse reversible transform generation means and its inverse transform calculation means of FIG. 1; FIG.

도 3은 도 2의 난수 발생을 통한 단위 아파인 가역 변환식 생성수단과 그 역 변환식 생성수단의 상세 블럭도.FIG. 3 is a detailed block diagram of a unit-based inverse reversible transformation generating means and a reversible transformation-type generating means of FIG.

도 4는 도 1의 비선형 가역 변환 생성수단과 그 역변환 산출수단의 상세 블럭도.4 is a detailed block diagram of the nonlinear inverse transform generation means and its inverse transform calculation means of Fig.

도 5는 도 1에 도시된 결합식 산출 수단의 상세 블럭도.5 is a detailed block diagram of the combined calculation means shown in Fig.

도 6은 본 발명의 실시예에 따른 공개키를 이용한 암호화 방법을 설명하는 흐름도.6 is a flowchart illustrating an encryption method using a public key according to an embodiment of the present invention.

도 7은 비밀키를 이용한 복호화 방법을 설명하는 흐름도.7 is a flowchart for explaining a decoding method using a secret key.

도 8은 본 발명의 실시예에 따른 암호 통신 시스템의 블럭도.8 is a block diagram of an encryption communication system according to an embodiment of the present invention.

도 9는 본 발명의 다른 실시예에 따른 암호 통신 시스템의 블럭도.9 is a block diagram of a cryptographic communication system according to another embodiment of the present invention.

본 발명은 평문을 암호문으로 그리고 암호문을 평문으로 변환하는데 사용되는 공개키 및 또는 비밀키를 생성하는 방법 및 장치와 그에 의해 생성된 키를 이용하는 암호화 방법 및 시스템에 관한 것이다. 그리고 본 발명은 메시지를 암호화한 형태로 전송하는 암호 통신 방법 및 시스템에 관한 것이다.The present invention relates to a method and an apparatus for generating a public key and / or a secret key used to convert a plain text into a cipher text and a cipher text into a plain text, and an encryption method and system using the key generated thereby. The present invention also relates to a cryptographic communication method and system for transmitting a message in an encrypted form.

암호이론은 정보 통신 시스템에서 보안성을 제공하기 위해 매우 중요한 것으로, 최근 사회가 정보 통신 사회로 발전해 가면서 그 중요성이 점차 증가하고 있다. 예를 들면 전자 결재 시스템, 전자 화폐라고 하는 응용분야는 사회를 근본적으로 변혁시킬 수 있는 중요한 도구로서 앞으로의 이들의 실용화에 많은 기대를 모으고 있는데, 그 응용 분야에서 핵심이 되는 기술이 암호 기술이다. 그러므로 보안성과 암호화·복호화 속도가 향상된 새로운 암호 알고리즘을 개발하고 이를 필요로 하는 응용분야에 접목시키는 일은 매우 중요한 것이다.Cryptosystem is very important to provide security in information communication system. Recently, as society develops into information communication society, its importance is gradually increasing. For example, the electronic payment system and the application field called electronic money are important tools for fundamentally transforming society, and there is a lot of expectation for practical use of them. The key technology in the application field is cryptographic technology. Therefore, it is very important to develop a new cryptographic algorithm with improved security and encryption / decryption speed and to incorporate it into the application field that needs it.

통상, 암호 시스템은 키(key)가 사용되는 방법에 따라 크게 두 가지로 구분된다. 하나는 비밀키 암호 시스템(secret-key cryptosystem, symmetric-key system)으로서 암호화할 때와 복호화할 때 사용되는 키가 같은 경우이다. 다른 하나는 공개키 암호 시스템(public-key cryptosystem, asymmetric-key system)으로서 서로 다른 두 개의 키가 쌍으로 사용된다. 즉, 공개키를 사용하여 평문을 암호문으로 변환하고 이를 다시 비밀키를 이용하여 평문으로 변환하는 경우이다. 비밀키 암호 시스템은 빠르고 보안성이 높기 때문에 일반적인 암호화의 용도에 널리 사용되나 송신자, 수신자가 미리 하나의 비밀키를 공유해야하므로 응용에 제한이 있다. 반면 공개키 시스템은 비밀키공유의 문제가 없어 비단 단순 암호화 용도 이외에도 디지털 서명 등의 여러 가지의 응용분야를 가지는 장점이 있으나 지금까지 제안된 공개키 방식들은 속도가 일반적인 비밀키 방식에 비해 많이 느린게 단점이다.Generally, the cryptographic system is divided into two types according to the method in which the key is used. One is a secret-key cryptosystem (sym-key cryptosystem) where the keys used for encryption and decryption are the same. The other is a public-key cryptosystem (asymmetric-key system) in which two different keys are used as a pair. That is, it is a case of converting a plain text into a cipher text using a public key, and then converting the plain text into a plain text using a secret key. Since the secret key cryptosystem is fast and highly secure, it is widely used for general cryptographic purposes, but applications are limited because the sender and receiver must share a secret key in advance. On the other hand, the public key system does not have the problem of secret key sharing, but it has advantages of various application fields such as digital signature besides simple encryption. However, the public key schemes proposed so far are much slower than the general secret key method This is a disadvantage.

공개키 시스템으로 현재 가장 널리 쓰이고 있는 RSA공개키 시스템에 대하여 간단히 설명하고 그 단점을 기술한다. 또한, 본 발명과 같이 비선형 연립 방정식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하는 공개키 시스템으로 H. Fell과 W. Diffie에 의해 제안되었던 방식과 S. Tsujii 등에 의해 제안되었던 방식에 대하여 설명하고 각 방식의 보안성의 약점에 대하여 기술한다.The RSA public key system, which is currently the most widely used public key system, is briefly described and its disadvantages are described. In addition, the fact that the solution of nonlinear simultaneous equations is difficult to obtain as in the present invention is explained by the method proposed by H. Fell and W. Diffie and the method proposed by S. Tsujii et al. And describes the weaknesses of the security of each method.

RSA 공개키 시스템(1977)RSA Public Key System (1977)

대표적인 공개키 시스템인 RSA방식은 매우 큰 정수를 소인수 분해하기 어렵다는 사실에 그 보안성을 의존하고 있다. 이 방식에서는 사용자가 정수론에 의거한 특정한 방식으로 서로 쌍으로 사용될 수 있는 두 개의 키를 생성하여 하나는 공개키로 널리 공개하고 다른 하나는 비밀키로써 사용자가 비밀로 보관한다. 암호화할 때에는 암호화하고자 하는 평문을 공개키를 이용해 승산과 모듈러 연산을 하여 암호문으로 변환을 시킨다. 복호화할 때는 암호문을 비밀키를 이용해 승산과 모듈러 연산을 하여 평문으로 변환을 한다.The RSA method, which is a typical public key system, relies on its security because it is difficult to decompose very large integers into small numbers. In this way, users generate two keys that can be used in pairs in a specific way based on the number theory, one is publicly disclosed and the other is kept secret by the user. When encryption is performed, the plaintext to be encrypted is subjected to multiplication and modulo operation using a public key and converted into ciphertext. When decrypting, the ciphertext is transformed into plaintext by multiplication and modular operation using the secret key.

이 방식의 단점은 암호화와 복호화 과정에서 100자릿수 이상의 매우 큰 정수로 승산을 해야하는 것이다. 이 승산으로 인해 RSA공개키 방식에 의한 암호화와 복호화는 일반적인 비밀키 암호화 시스템의 그것에 비해 약100배 정도로 속도가 느리다.The disadvantage of this approach is that the encryption and decryption process must be multiplied by a very large integer greater than 100 digits. Due to this multiplication, RSA public key encryption and decryption is about 100 times slower than that of a conventional secret key encryption system.

H. Fwll과 W. Diffie(1985) 등에 의해 제안된 공개키 시스템The public key system proposed by H. Fwll and W. Diffie (1985)

Fell과 W. Diffie가 제안한 공개키 방식은 비선형 연립방적식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하고 있다. 이 방식에서는 각각 N개의 입력요소와 출력요소를 가지는 비선형 연립 함수를 공개키로 사용하고 그 비선형 연립함수는 역연산이 가능하도록 설계된 N개의 입·출력 요소를 갖는 비교적 간단한 비선형 연립 함수를 여러 단계 결합하여 생성되는데, 각 단계에서 쓰인 비선형 함수들 또는 결합에 사용되는 몇가지 정보들이 비밀키로 사용된다. 또한 이 방식에서는 공개키의 크기가 너무 커지는 것을 방지하기 위해, 함수식에서 각 변수들의 차수가 특정한 차수가 되면 자동적으로 0이 되는 시스템(Nilpotent Case)과 특정한 차수가 되면 1이 되는 시스템(J-ring Case)등이 제안되어 공개키로 쓰이는 비선형 연립 함수가 특정한 차수 미만으로 되게끔 하였다.The public key scheme proposed by Fell and W. Diffie relies on the fact that it is difficult to obtain the solution of the nonlinear symmetry equation. In this method, a nonlinear simultaneous function with N input and output elements is used as the public key, and the nonlinear simultaneous function combines the relatively simple nonlinear algebraic functions with N input and output elements designed for inverse operation The nonlinear functions used in each step or some information used in the combination are used as secret keys. In this method, in order to prevent the size of the public key from becoming too large, a system (Nilpotent Case) which automatically becomes 0 when the degree of each variable becomes a certain degree in the function formula and a system Case) was proposed to make the nonlinear algebraic function used as a public key less than a certain degree.

이 방식은 RSA방식에 비해 데이터 처리 속도와 키 생성 속도가 빠르다는 장점을 제공하기는 하나, 결합식의 차수를 제한하는 것이 공개키로 쓰이는 비선형 연립 함수의 역함수에도 적용되므로 역함수의 차수가 낮아지고 이로 인해 간단한 항등식에 의해 역함수의 계수를 모두 구해낼 수 있다는 단점을 가지고 있다.Although this method provides the advantage of faster data processing speed and key generation speed than RSA, limiting the degree of combining is also applied to the inverse of the nonlinear simultaneous function used as a public key, Therefore, it is disadvantageous that all coefficients of the inverse function can be obtained by a simple identity equation.

S.Tsujii, T.Itoh, A.Fujioka, K.Kurosawa, T.Matsumoto(1987) 등에 의해 제한된 공개키 방식Public key method limited by S. Tsujii, T. Itoh, A. Fujioka, K. Kurosawa, T. Matsumoto (1987)

S. Tsujii등이 제안한 공개키 시스템 또한 Diffie와 Fell의 방식에서와 같이 비선형 연립방정식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하며 N개의 입·출력 요소를 가지는 비선형 함수가 공개키로 사용된다. Diffie와 Fell의 방법과 다른 것은 공개키로 사용되는 비선형 함수가 선형 함수, 비선형함수, 선형 함수의 순서로 결합되어 생성되는 것이다. 여기서 사용되는 비선형함수는 분모와 분자가 각각 1차인 분수 함수이다.The public key system proposed by S. Tsujii et al. Also uses the nonlinear function with N input / output elements as the public key, depending on its security, that it is difficult to obtain the solution of the nonlinear simultaneous equations as in the Diffie and Fell methods. Different from the Diffie and Fell methods, nonlinear functions used as public keys are generated by combining linear functions, nonlinear functions, and linear functions. The nonlinear function used here is a fractional function where the denominator and the numerator are respectively first order.

이 방식도 Diffie와 Fell의 방식과 같이 그 속도가 빠르다는게 장점이다.The advantage of this method is that it is fast, like Diffie and Fell.

그런데, 이 시스템은 Diffie와 Fell 방법에 있어서의 문제점과 같은 것은 없으나 분수 함수의 특성으로 인하여 분자식의 분모에 해당하는 식의 꼴이 공개키로 쓰이는 비선형 함수에 그대로 나타난다. 이로 인하여, 이 시스템에서는 간단한 선형 대수에 의해 공개키로부터 비밀키를 계산해내는 방법이 존재한다.However, this system does not have the same problems as the Diffie and Fell methods, but due to the nature of the fraction function, the form of the equation corresponding to the denominator of the molecular formula appears in the nonlinear function used as the public key. Therefore, there is a method in this system to calculate the secret key from the public key by simple linear algebra.

따라서, 본 발명의 목적은 비선형 연립 방정식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하는 공개키를 생성할 수 있는 키 생성 방법 및 장치를 제공함에 있다.It is therefore an object of the present invention to provide a key generation method and apparatus capable of generating a public key depending on the security, in the fact that it is difficult to solve the nonlinear simultaneous equations.

본 발명의 다른 목적은 평문을 빠르게 암호화 할 수 있고 높은 보안성을 유지할 수 있는 암호화 방법을 제공함에 있다.Another object of the present invention is to provide an encryption method capable of encrypting plain text quickly and maintaining high security.

본 발명의 또 다른 목적은 암호문을 빠르게 평문화할 수 있고 높은 보안성을 유지할 수 있는 복호화 방법을 제공함에 있다.It is another object of the present invention to provide a decryption method capable of quickly parsing ciphertext and maintaining high security.

본 발명의 또 다른 목적은 서명된 메시지를 암호문의 형태로 전송할 수 있는 메시지 전송방법을 제공함에 있다.It is another object of the present invention to provide a message transmission method capable of transmitting a signed message in the form of a cipher text.

본 발명의 또 다른 목적은 비선형 연립 방정식의 해를 구하기 어렵다는 사실에 그 보안성을 의존하는 공개키 암호 통신 시스템을 제공함에 있다.It is yet another object of the present invention to provide a public key cryptographic communication system that relies on its security in the fact that it is difficult to solve the nonlinear simultaneous equations.

본 발명의 또 다른 목적은 메시지를 암호문의 형태로 전송할 수 있는 메시지 전송장치를 제공함에 있다.It is another object of the present invention to provide a message transmission device capable of transmitting a message in the form of a cipher text.

본 발명에 따른 키생성방법은 m개의 요소를 입력과 출력으로 하는 두개의 임의의 아파인 가역 변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하고 최고차항이 2차인 비선형 가역 변환식(N)을 생성시키는 단계와, 비선형 가역 변환식(N)이 아파인 가역 변환식들(A1,A2)의 사이에 위치하는 순서로 상기 변환식들(A1,A2,N)을 결합하여 m개의 요소를 입력과 출력으로 하는 결합식(F≡A2。 N。 A1)을 산출하는 단계와, 결합식(F≡A12。 N。 A1)와 모듈러 변수(n)을 모듈러 변수 n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지(M)의 암호화에 사용되는 공개키로 제공하는 단계를 포함한다.The key generation method according to the present invention is a key generation method comprising: inputting and outputting two arbitrary elements (A1, A2) and m elements each having m elements as an input and an output, and performing a nonlinear reversible transformation (N (A1, A2, N) in the order of being located between the reversible transformations (A1, A2) in which the nonlinear reversible transform (N) (F.A12.N.A1) and a modulus variable (n) as m elements represented by integers less than modular variable n, As a public key used for encrypting a digital message (M) having a public key.

본 발명에 따른 암호화 방법은 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역 변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하여, 첫 번째 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 두 번째 아파인 가역 변환식(A2)의 순서로 상기 변환식들을 결합하여 m개의 요소를 입력과 출력으로 하는 결합식(F≡A2。 N。 A1)을 산출하고, 결합식(F)와 모듈러변수(n)를 공개키로 제공하는 단계와, n미만의 정수로 표현되고 m개의 요소를 가지는 디지털 메시지(M)를 공개키를 이용하여 암호문 (C)로 변환하는 단계를 포함한다.The encryption method according to the present invention is a method for encrypting an arbitrary two elements (A1, A2) in which m elements are input and output, and a nonlinear reversible transformation system in which the degree of the highest order term having m elements as input and output is quadratic N) and combines the transformation expressions in the order of the first ApA reversible conversion expression (A1), the non-linear reversible conversion expression (N), and the second A Pa reversible conversion expression (A2) (F) and a modulus variable (n) as public keys, calculating a digital message (M) having m elements represented by integers less than n, Into a cipher text (C) using a public key.

본 발명에 따른 복호화 방법은 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역 변환식(A1,A2)과 상기 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고, 두 개의 아파인 가역 변환식들(A1,A2) 사이에 비선형 가역 변환(N)이 위치하는 순서로 가역변환식들(A1,A2,N)을 결합하여 결합식 (F≡A2。 N。 A1)을 산출하고, 가역변환들의 역변환식(A1-1, A2-1, N-1)을 구하여 모듈러 변수(n)와 함께 비밀키(S)로 제공하는 단계와, n미만의 정수로 표현되는 m개의 요소를 가지는 디지털메시지(M)가 결합식 (F≡A2。 N。 A1)과 모듈러변수(n)에 의해 암호화된 암호문(C)을 비밀키(S)를 이용하여 디지탈 메시지(M)로 변환하는 단계를 포함한다.A decoding method according to the present invention is a decoding method comprising two arbitrary apa invertible transforms (A1, A2) having m elements as input and output, and a nonlinear reversible transforming method in which the order of the highest order term, (N) and combining the reversible transformations A1, A2, N in the order in which the nonlinear reversible transform N is located between the two Apein reversible transforms A1 and A2, A2. N. A1) and the output, the inverse transform of the inverse transform formula (A1 -1, -1 A2, the method comprising the steps of obtaining the n -1) available in a secret key (S) together with a modular variable (n), less than n The digital message M having m elements represented by integers of the secret key S is encrypted using the combination expression F≡A2.N.A1 and the modular variable n using the secret key S Into a digital message (M).

본 발명에 따른 메시지 전송방법은 임의의 두 개의 아파인 가역 변환식(A1,A2)과 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고 첫 번째 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 두 번째 아파인 가역 변환식(A2)의 순서로 두개의 아파인 가역 변환식들(A1,A2)과 비선형 가역변환식(N)을 결합함에 의해 산출된 결합식(F≡A2。 N。 A1)과 모듈러변수(n)으로 구성된 공개키들(Pi, 1≤i≤k)과, 두개의 아파인 가역 변환식(A1,A2)과 비선형 가역 변환식(N)을 역변환함에 의해 산출된 두개의 아파인 가역 역변환식(A1-1,A2-1) 및 비선형 가역 역변환식(N-1)과 모듈러 변수(n)로 구성된 비밀키들(Si,1≤i≤k)로 특정지워지고 통신채널에 공통적으로 접속된 k개의 터미널을 가지는 통신 시스템에 적용되어, A번째 터미널에서 B번째 터미널로 전송되어야 할 정수로 표현되어진 메시지(MA)를 상기 A번째 터미널에 할당된 비밀키(SA)를 이용하여 서명된 메시지(MAs≡SA(MA))로 변환하는 단계를 포함한다.The message transmission method according to the present invention generates a non-linear reversible conversion equation (N) having two arbitrary apain reversible conversion equations (A1, A2) and a second order degree of the highest order and generates a first noninvasive reversible conversion equation (A1) The combined expression (F≡A2.N (N)) calculated by combining the two non-linear reversible transformations (N) with the two absent invertible transformations (A1, A2) in the order of transform (P i , 1 ≤ i ≤ k) composed of a modular variable (A1) and a modulo variable (n), and two ciphered inverse transforms of two non-linear reversible transformations (S i , 1? I? K) consisting of the non-linear reversible inverse transformation formula (A1 -1 , A2 -1 ) and the non-linear reversible inverse transformation formula (N -1 ) To the B-th terminal from the A-th terminal to the B-th terminal in the communication system having k terminals commonly connected to the A- A message (M A) been represented as a step to convert a message (M As ≡S A (M A )) signed using the secret key (S A) is assigned to the A-th terminal.

본 발명에 따른 키생성장치는 m개의 요소를 입력과 출력으로 하는 두개의 임의의 아파인 가역 변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하고 최고차항이 2차인 비선형 가역 변환식(N)을 생성시키는 수단과, 비선형 가역 변환식(N)이 아파인 가역 변환식들(A1,A2)의 사이에 위치하는 순서로 상기 변환식들(A1,A2,N)을 결합하여 m개의 요소를 입력과 출력으로 하는 결합식(F≡A2。 N。 A1)을 산출하는 수단과, 결합식 (F≡A2。 N。 A1)과 모듈러 변수(n)를 모듈러 변수 n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지(M)의 암호화에 사용되는 공개키로 제공하는 수단을 구비한다.The key generation apparatus according to the present invention is a key generation apparatus comprising two arbitrary apa inverse conversion equations (A1, A2) in which m elements are input and output, and m elements are input and output, and a nonlinear reversible transform (N (A1, A2, N) in order of being positioned between the reversible transformations (A1, A2) in which the nonlinear reversible transform (N) (F.A2.N.A1) and a modulus variable (n) as m elements represented by integers less than modular variable n, As a public key used for encrypting the digital message M having the public key M.

본 발명에 따른 공개키 암호 통신 시스템은 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역 변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하여, 첫번째 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 두 번째 아파인 가역 변환식(A2)의 순서로 변환식들(A1,A2,N)을 결합하여 m개의 요소를 입력과 출력으로 하는 결합식 (F≡A2。 N。 A1)을 산출함과 아울러 가역변환식들(A1,A2,N)의 역변환식들(A1-1,A2-1,N-1)을 산출하고, 결합식 (F≡A12。 N。 A1)과 역변환식들(A1-1,A2-1,N-1)을 각각 공개키와 비밀키로 제공하는 키생성수단과, 키 생성수단에 의해 생성된 비밀키를 저장하는 비밀키 저장 수단과, 키생성수단에 의해 생성된 공개키를 저장하기 위한 공개키 저장수단과, 공개키 저장수단에 저장된 공개키를 이용해 입력 평문을 암호문으로 변환하는 암호화 수단과, 비밀키저장수단에 저장된 비밀키를 이용해 암호문을 평문으로 변환하는 복호화 수단과, 암호화 수단과 복호화 수단을 연결하는 통신 매체를 구비한다.The public-key cryptosystem according to the present invention is a public-key cryptosystem in which two (2) and (3) elements are input and output, and two non-linear (A1), non-linear reversible (N), and second (A2) reversible inversions (A2) in order to generate a reversible conversion (N) the inverse transformation formula and also calculates the combined formula (F≡A2. N. A1) of the elements to input and output as well as a reversible transform equation (A1, A2, N) ( A1 -1, A2 -1, N -1 ) and the output, combined formula (F≡A12. N. A1) and the inverse transformation formula (A1 -1, -1 A2, N -1) for each public key and the key generation means for providing a secret key and a key generating unit A public key storing means for storing a public key generated by the key generating means, a public key storing means for storing a public key generated by the public key storing means, Encryption means for converting the input plain text into ciphertext using the stored public key, decryption means for converting the ciphertext into plaintext using the secret key stored in the secret key storage means, and communication medium for connecting the encryption means and the decryption means.

본 발명에 따른 메시지 전송장치는 임의의 두 개의 아파인 가역 변환식(A1,A2)과 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고 첫 번째 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 두 번째 아파인 가역 변환식(A2)의 순서로 두개의 아파인 가역 변환식들(A1,A2)과 비선형 가역변환식(N)을 결합함에 의해 산출된 결합식(F≡A2。 N。 A1)과 모듈러변수(n)으로 구성된 공개키들(Pi,1≤i≤k)과, 두개의 아파인 가역 변환식(A1,A2)과 비선형 가역 변환식(N)을 역변환함에 의해 산출된 두개의 아파인 가역 역변환식(A1-1,A2-1) 및 비선형 가역 역변환식(N-1)과 모듈러 변수(n)로 구성된 비밀키들(Si,1≤i≤k)로 특정지워지고 통신채널에 공통적으로 접속된 k개의 터미널을 가지는 통신 시스템에 적용되어, A번째 터미널에서 B번째 터미널로 전송될 정수로 표현되어진 메시지(MA)를 상기 B번째 터미널에 할당된 공개키(PB)를 이용하여 암호화 메시지 (CA≡PB(MA))로 변환하는 수단을 구비한다.The message transmission apparatus according to the present invention generates a non-linear reversible conversion equation (N) having two arbitrary apain reversible conversion equations (A1, A2) and a second order degree of the highest order terms and generates a first noninvasive reversible conversion equation (A1) The combined expression (F≡A2.N (N)) calculated by combining the two non-linear reversible transformations (N) with the two absent invertible transformations (A1, A2) in the order of transform (P i , 1 ≤ i ≤ k) composed of a modular variable (A1) and a modulo variable (n), and two ciphered inverse transforms of two non-linear reversible transformations (S i , 1? I? K) consisting of the non-linear reversible inverse transformation formula (A1 -1 , A2 -1 ) and the non-linear reversible inverse transformation formula (N -1 ) Terminal to a B-th terminal in a communication system having k terminals commonly connected to the A-th terminal and the B-th terminal, Been the message (M A) by using the public key (P B) assigned to the second terminal B and means to convert encrypted message (C A ≡P B (M A )).

이하, 본 발명의 실시예들을 첨부한 도 1 내지 도 9를 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to FIGS. 1 to 9 attached hereto.

도 1은 본 발명에 따른 키 생성장치의 블록도로서, 키 생성 장치(1)는 가역 변환식 생성 수단(10), 결합식 산출 수단(20), 역 변환식 산출 수단(30)으로 구성된다. 결합식 산출수단(20)에서 제공되는 공개키는 누구나 억세스할 수 있는 공개키 저장 장소(2)에 저장되고, 역변환 산출수단(30)에서 제공되는 비밀키는 사용자만이 접근할 수 있는 비밀키 메모리(3)에 저장된다. 가역 변환 생성 수단(10)은 m개의 요소를 입력과 출력으로 하는 2개의 아파인 가역 변환식들(A1,A2)과, m개의 요소를 입력과 출력으로 하고 최고차항이 2차인 비선형 가역 변환식(N)을 생성한다. 이를 위하여, 가역 변환식 생성 수단(10)은 두개의 아파인 가역 변환식(A1,A2) 생성수단들(11)과 하나의 비선형 가역 변환식 생성수단(12)을 구비한다. 결합식 산출 수단(20)은 가역 변환식 생성 수단(10)에서 생성된 두개의 아파인 가역 변환식들(A1,A2)과 비선형 가역 변환식(N)을 아파인 가역 변환식(A1,A2)들 사이에 비선형 가역 변환식(N)이 삽입되는 순서로 결합하여 m개의 요소를 입력과 출력으로 하는 2차 가역 변환식(F≡A1·N·A2)을 산출한다. 역 변환식 산출 수단(30)은 가역 변환식 생성 수단(10)에서 생성된 2개의 아파인 가역 변환식들(A1,A2)과 비선형 가역 변환식(N)에 대한 아파인 역 변환식(A1-1,A2-1,N-1)을 산출한다. 이 역 변환식 산출 수단(30)에 의해 산출된 2개의 아파인 역 변환식들(A1-1,A2-1)과 비선역 역 변환식(N-1)은 각각 m개의 입력요소들와 m개의 출력요소들을 가진다.1 is a block diagram of a key generating apparatus according to the present invention. The key generating apparatus 1 includes a reversible conversion generating means 10, a combining expression calculating means 20, and an inverse conversion calculating means 30. The public key provided by the joint calculation means 20 is stored in a public key storage place 2 accessible by anyone and the secret key provided by the inverse transformation calculation means 30 is stored in a secret key And is stored in the memory 3. The inverse transform generation unit 10 includes two pieces of the inphase invertible transformation formulas A1 and A2 for inputting and outputting m elements and a nonlinear inverse transformation formula N ). To this end, the reversible conversion-type generating means 10 comprises two pieces of the reversible inversion conversion type (A1, A2) generation means 11 and one nonlinear reversible conversion type generation means 12. The combining calculation unit 20 calculates the difference between the two apathetic reversible transformations A1 and A2 generated by the reversible transform generation unit 10 and the nonlinear reversible transformation formula N between the inverse reversible transformations A1 and A2 And a non-linear inverse transform (N) are inserted in the order in which they are inserted, thereby calculating a second-order reversible transformation expression (F≡A1 .N.A2) in which m elements are input and output. Reverse conversion formula calculating means 30 is the sick for two Apa the reversible conversion formula generated by the reversible conversion formula generating means (10) (A1, A2) and a reversible non-linear transformation (N), reverse conversion formula (A1 -1, A2 - 1 , N -1 ). The two Apa the inverse conversion equation of (A1 -1, A2 -1) and inverse nonlinear inverse transformation (N -1) are respectively the m input element deulwa m output element calculated by the inverse transform equation calculating means 30 I have.

공개키 메모리(2)는 결합식 산출 수단(20)으로부터 모듈러 변수(n)와 함께 공급되는 2차 가역 변환식(F≡A1·N·A2)을 공개키로써 자체내에 저장한다. 이를 위하여, 공개키 저장 수단(2)은 공개키를 안정되게 보관하기 위해 소거 가능한 비활성 메모리로 구성된다. 비밀키 메모리(3)는 역 변환식 산출 수단(30)으로부터 모듈러 변수(n)와 함께 공급되는 2개의 아파인 역 변환식들(A1-1,A2-1)과 비선역 역 변환식(N-1)을 비밀키로써 자체내애 저장한다. 이를 위하여, 비밀키 저장 수단(3)은 공개키 저장 수단(2)과 마찬가지로 비밀키를 안정되게 보관하기 위해 소거 가능한 비활성 메모리로 구성된다.The public key memory 2 stores in its own as a public key a second-order reversible transformation formula (F≡A1 N.A2) supplied together with the modular variable n from the combinational calculation means 20. To this end, the public key storage means 2 consists of an erasable non-volatile memory for stably storing the public key. Secret key memory 3 is the reverse conversion formula calculating unit 30 from the modular variable (n) and two sick a reverse transformation to be supplied with (-1 A1, A2 -1) and inverse nonlinear inverse transformation (N -1) As a secret key. To this end, the secret key storing means 3 is constituted by an erasable inactive memory for stably storing the secret key, similarly to the public key storing means 2. [

도 2는 도 1에 도시된 아파인 가역 변환식 생성 수단(11)과 역 변환식 산출수단(30)의 일부분인 아파인 역 변환식 산출 수단을 상세하게 도시한다. 아파인 가역 변환식 생성수단(11)은 직렬로 접속된 K개의 단위 아파인 가역 변환식 생성수단들(1121내지 112K) 각각에 재배열 정보(Π)와 상수 벡터들(α,γ)을 공급하는 난수 발생 수단(110)을 구비한다. K개의 단위 아파인가역 변환식 생성 수단(1121내지 112K)은 동일한 형태의 기본 아파인 가역변환식에 난수 발생 수단(110)으로부터의 재배열 정보와 상수 벡터들(α,γ)을 적용하여 단위 아파인 가역 변환식을 각각 생성한다. 그리고 K개의 단위 아파인 가역 변환식 생성 수단(1121내지 112K) 각각은 생성된 단위 아파인 가역 변환식에 의해 m개의 입력요소들 각각을 아파인 변환한다. 또한, K-1개의 단위 아파인 가역 변환식 생성수단(1122내지 112K)은 하위의 단위 아파인 가역 변환식 생성 수단(1121내지 112K-1)의 m개의 출력요소들을 재차 변환하게 된다. 이 결과, K번째 단위 아파인 가역 변환식 생성 수단(112K)은 K개의 단위 아파인 가역 변환식들이 결합(즉, 승산)된 아파인 가역 변환식(A1 또는 A2)을 생성한다. 아울러, K번째 단위 아파인 가역 변환식 생성 수단(112K)에서는 첫번째 단위 아파인 가역 변환식 생성수단(1121)에 입력되는 m개의 요소들이 상기 아파인 가역 변환식(A1 또는 A2)에 의해 변환된 m개의 출력요소들이 발생되게 된다. 그리고 난수 발생 수단(110)으로부터 K개의 단위 아파인 가역 변환식 생성수단들(1121내지 112K) 각각에 공급되는 재배열 정보들(Π)와 상수 벡터들(α,γ)은 동일하게 설정될 수 있으나 서로 상이한 값을 가지도록 설정되는 것이 바람직하다.FIG. 2 shows details of the inverse inverse transforming means 11 and the inverse inverse transforming calculating means which are a part of the inverse transforming calculating means 30 shown in FIG. The irreversible reversible transformation generating means 11 supplies the rearrangement information Π and the constant vectors α and γ to each of the K units of the unit inverse reversible transformation generating means 112 1 to 112 K connected in series Number generating means 110 for generating a random number. The K unitary inverse transformation inverse transformation generation means 112 1 to 112 K applies the constant vector (?,?) And the rearrangement information from the random number generation means 110 to a basic basic inverse inverse transformation equation of the same type, Respectively. Each of the K units of the inphase reversible transform generation units 112 1 to 112 K converts each of the m input elements by the generated unit AH reversible conversion. In addition, K-1 unit apyrin reversible conversion generation means 112 2 to 112 K re-convert the m output elements of the lower unit apyrin reversible conversion generation means 112 1 to 112 K-1 . As a result, the K-th unit-acase reversible-conversion-type generating unit 112K generates the A-in-A reversible inverse conversion formula (A1 or A2) In addition, K th unit hurts the reversible conversion formula generating means (112 K) in an m-element input to the first unit hurts the reversible conversion formula generating means (112 1) are converted by the Apa the reversible conversion equation (A1 or A2) m Output elements are generated. The reordering information Π and the constant vectors α and γ supplied from the random number generating means 110 to the K unit irreversible transformation generating means 112 1 to 112 K are set to be the same But they are preferably set to have different values from each other.

한편, 아파인 역 변환식 산출수단(31)은 직렬로 접속된 K개의 단위 아파인 역 변환식 생성수단들(3101내지 310K)을 구비한다. K개의 단위 아파인 역 변환식 생성 수단(3101내지 310K)은 각각 대응되는 K개의 단위 아파인 가역 변환식 생성 수단(1121내지 112K)에서 발생된 아파인 가역 변환식들에 대한 아파인 역 변환식들을 생성한다. 그리고 K개의 단위 아파인 역 변환식 생성 수단(3101내지 310K) 각각은 생성된 단위 아파인 역 변환식에 의해 m개의 입력요소들 각각을 아파인 역변환한다. 또한, K-1개의 단위 아파인 역변환식 생성수단(3102내지 310K)은 하위의 단위 아파인 역 변환식 생성 수단(3101내지 310K-1)의 m개의 출력요소들을 재차 역변환하게 된다. 이 결과, K번째 단위 아파인 역 변환식 생성 수단(310K)은 K개의 단위 아파인 역 변환식들이 결합(즉, 승산)된 아파인 역 변환식(A1-1또는 A2-1)을 생성하게 된다. 아울러, K번째 단위 아파인 역 변환식 생성 수단(310K)에서는 첫번째 단위 아파인 역 변환식 생성수단(3101)에 입력되는 m개의 요소들이 상기 아파인 역변환식(A1-1또는 A2-1)에 의해 변환된 m개의 출력요소들이 발생되게 된다. 그리고 K번째 단위 아파인 역 변환식 생성 수단(310K)에 의해 역변환된 m개의 출력요소들은 첫번째 단위 아파인 가역 변환식 생성수단(1121)에 공급되는 m개의 요소들과 동일한 값을 가지게 된다. 또한, K번째 아파인 가역 변환식 생성 수단(112K)에서 최종적으로 생성되는 아파인 가역 변환식(A1 또는 A2)와 K번째 아파인 역 변환식 생성 수단(310K)에서 최종적으로 생성되는 아파인 역 변환식(A1-1또는 A2-1)은 각각 1차항의 계수를 나타내는 행렬과 상수항을 나타내는 벡터로 표현되며, 행렬과 벡터의 각요소들은 모듈러 변수(n)와의 모듈러 연산에 의해 모듈러 변수(n) 미만의 값을 가지게 된다.On the other hand, the inverse inverse transform calculation unit 31 includes K unit inverse inverse transform generation units 310 1 to 310 K connected in series. K units of unit inverse inverse transform generation means 310 1 to 310 K are respectively connected to the K units of unit inverse inverse transform generation means 112 1 to 112 K , Lt; / RTI > Each of the K unitary inverse inverse transform generation units 310 1 to 310 K inversely transforms each of the m input elements by the generated unitary inverse inverse transformation equation. In addition, the K-1 unit inverse transforming units 310 2 to 310 K are again inverse transformed to the m output elements of the lower unit inverse inverse transforming generating units 310 1 to 310 K-1 . As a result, K th unit hurts the reverse conversion formula generating means (310 K) is to produce an inverse conversion equation of APA (A1 or A2 -1 -1) of unit hurts the inverse transformation K are combined (i.e., multiplied). In addition, in the Kth unit inverse inverse transform generation unit 310 K , m elements input to the first unit inverse inverse transform generation unit 310 1 are input to the inverse inverse transform unit (A 1 -1 or A 2 -1 ) M output elements are generated. And the m output elements inversely transformed by the Kth unit inverse inverse transform generation unit 310 K have the same value as the m elements supplied to the first unit ave inverse transform generation unit 112 1 . In addition, an Aaa inverse conversion formula (A1 or A2) finally generated in the Kth Aaa reversible conversion generation means 112 K and an Aaaa inverse conversion formula (Aa or A2) finally generated in the Kth Aaa inverse conversion generation means A1 -1 or A2 -1 ) is expressed by a matrix representing the coefficients of the first order term and a vector representing the constant term, and each element of the matrix and the vector is modularly operated with the modulo variable (n) .

도 3a는 도 2에 도시된 단위 아파인 가역 변환식 생성수단(112)의 일 예를 상세하게 도시하고, 도 3b는 도 2에 도시된 단위 아파인 역 변환식 생성수단(310)의 일 예를 상세하게 도시한다. 도 3a에 도시된 단위 아파인 가역 변환식 생성수단(112)은 모두 6개의 요소들(X1,X2,X3,X4,X5,X6)을 가지는, 즉 m=6인 평문을 6개의 요소들(Y1,Y2,Y3,Y4,Y5,Y6)로 된 암호문으로 변환한다. 그리고 단위 아파인 가역 변환식 생성수단(112)는 기본 아파인 가역 변환식을 구현하는 재배열수단(Π), 다섯개의 승산기(×α1내지 × α5), 여섯개의 가산기(+) 및 여섯개의 모듈러 연산기(n)를 구비한다. 재배열수단(Π)은 난수발생수단(110)으로부터의 여섯개의 재배열정보(Π123456)에 따라 여섯개의 평문요소들(X1,X2,X3,X4,X5,X6)을 재배열하여 6개의 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6)을 발생한다. 그리고 다섯개의 승산기(×α1내지 ×α5)와 여섯개의 가산기(+)는 난수 발생 수단(110)으로부터의 제1 상수 벡터(α12345) 및 제 2상수 벡터(γ123456)와 재배열수단(Π)으로부터의 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6)을 이용하여 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6) 각각에 대한 기본형 연산식들을 구성한다. 이를 상세히 하면, 첫번째 출력요소(Y1)는 첫번째 재배열요소(X'1)와 첫번째 제2 상수벡터(γ1)와의 합이 되고, 두번째 내지 여섯번째 출력요소들(Y2내지 Y6) 각각은 i-1번째 재배열요소(X'i-1)와 i-1번째 제1 상수벡터(αi-1)의 곱과 i번째 제2 상수벡터(γi)와 i번째 재배열요소(X'i)의 합이 된다. 또한, 여섯개의 모듈러 연산기들(n)는 각각 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6)이 모듈러변수(n) 미만의 값을 가지도록 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6)을 모듈러변수(n)로 모듈러 연산한다. 이들 기본형 연산식들은 기본형의 단위 아파인 가역 변환식을 이루는 것으로 다음과 같이 표현된다.FIG. 3A shows an example of the unit-based inverse reversible transformation-type generating means 112 shown in FIG. 2. FIG. 3B shows an example of the unit-based inverse transformation-type generating means 310 shown in FIG. . The unitary inverse reversible transform generation unit 112 shown in FIG. 3A has a plain text having six elements (X 1 , X 2 , X 3 , X 4 , X 5 , X 6 ) Into a ciphertext consisting of six elements (Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , Y 6 ). The unitary inverse reversible transform generation means 112 includes a rearrangement means (Π) for implementing a basic AAP inverse transform, five multipliers (× α 1 to × α 5 ), six adders (+) and six modular And a computing unit (n). The rearranging section (Π) is six rearrangement information from the random number generating means (110) (Π 1, Π 2, Π 3, Π 4, Π 5, Π 6) six plaintext element according to the (X 1, X 2, X 3, X 4 , X 5, X 6) rearranged to 6 the two rearranged elements (X '1, X' 2 , X '3, X' 4, X '5, X' 6 a) . The five multipliers (x alpha 1 to x alpha 5 ) and six adders (+) are connected to the first constant vector (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ) second constant vector (γ 1, γ 2, γ 3, γ 4, γ 5, γ 6) and the rearranged elements from the rearrangement means (Π) (X '1, X' 2, X '3, X constitute the basic equation for '4, X' 5, and the output element using the X '6) (Y 1, Y 2, Y 3, Y 4, Y 5, Y 6) , respectively. In detail, the first output element Y 1 is the sum of the first rearrangement element X ' 1 and the first second constant vector γ 1 , and the second through sixth output elements Y 2 to Y 6 , each of the i-1-th rearrange elements (X 'i-1) and the i-1-th first product of a constant vector (α i-1) and the i-th second constant vector (γ i) with the i-th re-array elements (X ' i ). In addition, the six modular arithmetic s (n) are respectively output elements (Y 1, Y 2, Y 3, Y 4, Y 5, Y 6) an output element so that the have a value less than the modular variable (n) ( Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , and Y 6 ) to a modulo variable (n). These basic expressions are expressed as follows, which forms a unit type unitary reversible conversion expression.

(식1)과 같은 기본형의 단위 아파인 가역 변환식을 구현하는 단위 아파인 가역변환식 생성수단(112)은 난수 발생 수단(110)으로부터의 재배열정보(Π123456), 제1 상수 벡터(α12345) 및 제2 상수 벡터(γ123456)의 값들이 따라 다양한 단위 아파인 가역 변환식을 생성한다. 이에 따라, 도 2에 도시된 K개의 단위 아파인 가역 변환식 생성수단(1121내지 112K)은 각각 상이한 값들을 가지는 재배열정보(Π123456), 제1 상수 벡터(α12345) 및 제2 상수 벡터(γ123456)에 의해 서로 다른 단위 아파인 가역 변환식을 각각 생성하게 된다.(Unit 1), which implements the basic unit type of the inverse discrete inverse transform such as Equation (1), generates re-arrangement information (Π 1 , Π 2 , Π 3 , Π 4 , Π 5, Π 6), the first constant vector (α 1, α 2, α 3, α 4, α 5) and a second constant vector (γ 1, γ 2, γ 3, γ 4, γ 5, γ 6 ) to generate various unit apyrin reversible transformations. Accordingly, the K units of the unit irreversible inverse transform generation means 112 1 to 112 K shown in FIG. 2 are arranged in the order of the re-arrangement information (Π 1 , Π 2 , Π 3 , Π 4 , Π 5 , 6 ), the first constant vector (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ) and the second constant vector (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ,? 6 ) And generates a different unit apache reversible conversion expression.

일례로, 난수 발생 수단(110)에서 П={6,5,1,2,3,4}의 재배열정보,α={131,24,240,66,44}의 제1 상수벡터 및 γ={14,174,233,79,4,104}인 제2 상수 벡터가 발생되고 모듈러 변수 n이 256일 때, 단위 아파인 가역 변환식 생성수단에서 생성되는 단위 아파인 가역 변환식은 다음과 같이 된다.For example, in the random number generating means 110, the rearrangement information of П = {6,5,1,1,2,3,4}, the first constant vector of? = {131,24,240,66,44}, and? = { 14, 174, 233, 79, 4, 104} is generated, and the modular variable n is 256, the unitary inverse reversible conversion formula generated by the unitary inverse reversible conversion generation means is as follows.

이 때, 재배열수단에서 발생되는 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6)은 재배열정보에 의해At this time, the rearranged elements to be generated in the rearranging section (X '1, X' 2 , X '3, X' 4, X '5, X' 6) are rearranged by the information

X'1=X6, X'2=X5, X'3=X1, X'4=X2, X'5=X3, X'6=X4로 된다. X '1 = X 6, X ' 2 are a = X 5, X '3 = X 1, X' 4 = X 2, X '5 = X 3, X' 6 = X 4.

그리고 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6), 제1 상수벡터(α) 및 제2 상수벡터(γ)의 조합에 의해 생성되는 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6) 각각에 대한 연산식들은And by a combination of rearranged elements (X '1, X' 2 , X '3, X' 4, X '5, X' 6), the first constant vector (α) and a second constant vector (γ) The equations for each of the generated output elements (Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , and Y 6 )

이때 공개키의 모듈러 값 n이 256이면 변환식의 계수들을 256으로 모듈러 연산하여도 데이터 변환의 결과는 같다. 계수들을 256으로 모듈러 연산하여 1차항의 계수는 행렬로 상수항은 벡터로 나타내면 아래와 같다.At this time, if the modulus value n of the public key is 256, the result of the data conversion is the same even if modulo operation is performed on the coefficients of the conversion formula to 256. The moduli of the coefficients are 256, the coefficient of the first order is the matrix and the constant term is the vector.

도 3b에 도시된 단위 아파인 역 변환식 생성수단(310)은 모두 6개의 요소들(Y1,Y2,Y3,Y4,Y5,Y6)을 가지는, 즉 m=6인 암호문을 6개의 요소들 (X1,X2,X3,X4,X5,X6)로 된 평문으로 변환한다. 그리고 단위 아파인 역 변환식 생성수단(310)는 기본 아파인 역 변환식을 구현하는 역배열수단(Π-1), 다섯개의 승산기(×α1내지×α5), 여섯개의 가산기(+) 및 여섯개의 모듈러 연산기(n)를 구비한다. 다섯개의 승산기(×α1내지 ×α5)와 여섯개의 가산기(+)는 난수 발생 수단(110)으로부터의 제1 상수 벡터(α12345) 및 제2 상수 벡터(γ123456)와 6개의 입력요소들(Y1,Y2,Y3,Y4,Y5,Y6)을 조합하여 여섯개의 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6) 각각에 대한 기본형 연산식들을 구성한다. 이를 상세히 하면, 첫번째 재배열요소(X'1)는 첫번째 입력요소(Y1)로부터 첫번째 제2 상수벡터(γ1)를 감산한 값이 되고, 두번째 내지 6번째 재배열요소들(X'1=X'2내지 X'6) 각각은 i번째 입력요소(Yi=Y2내지 Y6)로부터 i-1번째 재배열요소(X'i-1=X'1내지 X'5)와 i-1번째 제1 상수벡터(αi-11내지 α5)와의 곱과 i번째 제2 상수벡터(γi2내지γ6)를 감산한 값이 된다. 또한, 역배열수단(Π-1)은 난수발생수단(110)으로부터의 여섯개의 역배열정보(Π1 -12 -13 -14 -15 -16 -1)에 따라 6개의 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6)을 역배열하여 여섯개의 평문요소들(X1,X2,X3,X4,X5,X6)을 발생한다. 그리고 여섯개의 모듈러 연산기들(n)은 각각 재배열요소들(X'1,X'2,X'3, X'4,X'5,X'6)이 모듈러변수(n) 미만의 값을 가지도록 재배열요소들(X'1,X'2,X'3, X'4,X'5,X'6)을 모듈러변수(n)로 모듈러 연산한다. 이들 기본형 연산식들은 기본형의 단위 아파인 역 변환식을 이루는 것으로 다음과 같이 표현된다.The unitary inverse transform generation unit 310 shown in FIG. 3B has a cipher text having six elements (Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , and Y 6 ) Into a plain text consisting of six elements (X 1 , X 2 , X 3 , X 4 , X 5 , X 6 ). The unitary inverse inverse transform generation unit 310 includes inverse division means (Π -1 ) for implementing the basic inverse inverse transform, five multipliers (× α 1 to × α 5 ), six adders (+), and six And a modular operator n. The five multipliers (x alpha 1 to x alpha 5 ) and six adders (+) are connected to the first constant vector (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ) (Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , Y 6 ) are combined with the two constant vectors (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ,? 6 ) constitute the six elements of the rearrangement (X '1, X' 2 , X '3, X' 4, X '5, X' 6) basic operation of each formula. In detail, the first rearrangement element X ' 1 becomes a value obtained by subtracting the first second constant vector γ 1 from the first input element Y 1 , and the second through sixth rearrangement elements X' 1 = X '2 to X' 6), each i-th input component (Y i = Y 2 to Y 6) i-1-th rearrange elements (X 'i-1 = X ' 1 to X '5) and i from -1) th first constant vector (α i-1 = α 1 to α 5 ) and the i-th second constant vector (γ i = γ 2 to γ 6 ). The inverse demultiplexing unit Π -1 is configured to generate the six inverse matrix information (Π 1 -1 , Π 2 -1 , Π 3 -1 , Π 4 -1 , Π 5 -1 , Π 6 s-1) in accordance 6 rearrangement elements (X '1, X' 2 , X '3, X' 4, X '5, X' 6) by yeokbaeyeol six plaintext elements (X 1, X 2 , X 3 , X 4 , X 5 , X 6 ). And six of the of the modular arithmetic (n) are re-arranged elements each (X '1, X' 2 , X '3, X' 4, X '5, X' 6) the value of less than (n) modular variable the modular operation with different reordering element to (X '1, X' 2 , X '3, X' 4, X '5, X' 6) a modular variable (n). These basic expressions are expressed as follows, which form the basic unit type apa inverse transformation.

(식2)과 같은 기본형의 단위 아파인 역 변환식을 구현하는 단위 아파인 역 변환식 생성수단(310)은 난수 발생 수단(110)으로부터의 역배열정보(Π1 -12 -13 -14 -15 -16 -1), 제1 상수 벡터(α12345) 및 제2 상수 벡터(γ123456)의 값들이 따라 다양한 단위 아파인 역 변환식을 생성한다. 이에 따라, 도 2에 도시된 K개의 단위 아파인 역 변환식 생성수단(3101내지 310K)은 각각 상이한 값들을 가지는 역배열정보(Π1 -12 -13 -14 -15 -16 -1), 제1 상수 벡터(α12345) 및 제2 상수 벡터(γ123456)에 의해 서로 다른 단위 아파인 역 변환식을 각각 생성하게 된다.Unit inverse transform generation unit 310 for implementing the unitary unit inverse inverse transform equation as shown in equation (2) includes inverse inverse matrix information (Π 1 -1 , Π 2 -1 , Π 3 ) from the random number generation unit 110 -1, -1 4 Π, Π -1 5, 6 Π -1), the first constant vector (α 1, α 2, α 3, α 4, α 5) and a second constant vector (γ 1, γ 2 , γ 3 , γ 4 , γ 5 , and γ 6 ), respectively. Accordingly, the K pieces of unit inverse inverse transform generation means 310 1 to 310 K shown in FIG. 2 are provided with inverse matrix information (Π 1 -1 , Π 2 -1 , Π 3 -1 , Π 4 -1, -1 5 Π, Π -1 6), the first constant vector (α 1, α 2, α 3, α 4, α 5) and a second constant vector (γ 1, γ 2, γ 3, γ 4 , γ 5 , and γ 6 ), respectively.

일례로, 난수 발생 수단(110)에서 П-1={6,5,1,2,3,4}의 역배열정보, α={131,24,240,66,44}의 제1 상수벡터 및 γ={14,174,233,79,4,104}인 제2 상수벡터가 발생되고 모듈러 변수 n이 256일 때, 단위 아파인 역 변환식 생성수단에서 생성되는 단위 아파인 역 변환식은, 먼저For example, in the random number generating means 110, the inverse sequence information of П -1 = {6,5,1,2,3,4}, the first constant vector of? = {131,24,240,66,44} When a second constant vector of {14, 174, 233, 79, 4, 104} is generated and the modular variable n is 256, the unitary inverse conversion equation generated by the unit-

에 의해 6개의 재배열요소들(X'1,X'2,X'3,X'4,X'5,X'6)를 산출한 다음 이들을 역배열수단에 의해 역배열함으로써,By a yield of 6 to rearrange elements (X '1, X' 2 , X '3, X' 4, X '5, X' 6) by following yeokbaeyeol them by yeokbaeyeol means,

의 6개의 평문요소들(X1내지 X6)를 산출하게 된다. 이때, 공개키의 모듈러 값 n이 256이면 변환의 계수들을 256으로 모듈러 연산하여도 데이터 변환의 결과는 같다. 계수들을 256으로 모듈러 연산하여 1차항의 계수는 행렬로 상수항은 벡터로 나타내면 아래와 같다.(X 1 to X 6 ). At this time, if the modulus value n of the public key is 256, the result of the data conversion is the same even if the transformation coefficients are modulo 256. The moduli of the coefficients are 256, the coefficient of the first order is the matrix and the constant term is the vector.

이상과 같이, 단위 아파인 가역 변환식 생성수단(112)와 단위 아파인 역 변환식 생성수단(310)은 각각 난수 발생기(110)에서 발생된 임의의 재배열정보(П)와 제1 및 제2 상수 벡터(α,γ)를 이용하여 단위 아파인 가역 변환식과 단위 아파인 역 변환식을 생성한다. 그리고 단위 아파인 가역 변환식 생성수단(112)과 단위 아파인 역 변환식 생성수단(310)이 도 2에서와 같이 각각 연속적으로 배열됨으로써 아파인 가역 변환식(A)와 그 역변환(A-1)이 각각 산출되도록 한다. 다음으로, 연속적으로 접속된 5개의 단위 아파인 가역 변환식 생성수단들(112)에 의해 생성되는 아파인 가역 변환식(A)과, 연속적으로 접속된 5개의 단위 아파인 역 변환식 생성수단들(310)에 의해 생성되는 아파인 역 변환식(A-1)의 예를 설명한다.As described above, the unit-acase reversible-conversion-type generating unit 112 and the unit-based inverse-inverse-conversion generating unit 310 generate arbitrary rearrangement information П generated by the random number generator 110 and the first and second constants We use a vector (α, γ) to generate a unit-averse inverse transform and a unit-ave inverse transform. 2, the unit inverse reversible transformation generating means 112 and the unitary inverse inverse transforming generating means 310 are arranged in succession as shown in FIG. 2, whereby the inverse reversible transformation expression A and its inverse transformation A -1 are . Next, an A-in-H inverse conversion formula (A) generated by five continuously connected unit A-type inverse inversion-conversion-type generating means 112 and five A- An example of the inverse inverse transform equation (A- 1 ) generated by the inverse transform process will be described.

난수 발생수단(110)에서 생성되는 다섯조의 재배열정보(П), 제1 상수 벡터(α) 및 제2 상수 벡터(γ)가 각각The five sets of rearrangement information P, the first constant vector? And the second constant vector? Generated by the random number generating means 110 are

일 때, 5개의 단위 아파인 가역 변환식 생성수단들(112)에 의해 5개의 단위 아파인 가역 변환식이 생성된다. 아울러, 다섯개의 단위 아파인 가역 변환식들은 순차적으로 결합되어 아파인 가역 변환식(A)을 생성시킨다. 마찬가지로, 5개의 단위 아파인 역 변환식 생성수단들(310)에 의해 5개의 단위 아파인 역 변환식이 생성된다. 그리고, 다섯개의 단위 아파인 역 변환식(A-1)들은 역순으로 결합되어 아파인 역 변환식(A-1)을 생성시킨다. 이들 아파인 가역 변환식(A)과 그 역 변환식(A-1)을 행렬과 벡터로 나타내면,, Five unit apa reversible conversion equations are generated by the five unit apa inverse conversion conversion means 112. [ In addition, the five unit acase reversible transformations are sequentially combined to generate the inverse reversible transform (A). Likewise, five unit-aphase inverse transformations are generated by five unit-aphase inverse-transform-generating means 310. Then, the five unit apa inverse transformations (A -1 ) are combined in reverse order to generate the inverse inverse transform (A -1 ). When these inverse inverse transform (A) and inverse transform (A- 1 ) are represented by a matrix and a vector,

도 4a는 도 1에 도시된 비선형 가역 변환식 생성수단(12)의 실시예를 상세하게 도시하고, 도 4b는 도 1의 역 변환식 산출수단(30)에 포함된 비선형 역 변환식 생성수단(312)의 실시예를 상세하게 도시한다. 2차 비선형 가역 변환식 생성수단(12)도 역시 난수 발생 수단(110)에서 생성되는 임의의 재배열정보(Π(Π123456)와, 임의의 제1 상수벡터(α(αl234)), 임의의 제2 상수벡터(γ(γ123456)) 및 임의의 제3 상수벡터(β(β1234β5))를 이용한다.Fig. 4A shows in detail the embodiment of the nonlinear inverse transform generation means 12 shown in Fig. 1, and Fig. 4B shows the nonlinear inverse transformation type generating means 312 included in the inverse transform calculation means 30 in Fig. The embodiment is shown in detail. The second order nonlinear reversible transform generation means 12 also generates random rearrangement information Π (Π 1 , Π 2 , Π 3 , Π 4 , Π 5 , Π 6 ) generated by the random number generation means 110, a first constant vector (α (α l, α 2 , α 3, α 4)), any of the second constant vector (γ (γ 1, γ 2 , γ 3, γ 4, γ 5, γ 6)) And an arbitrary third constant vector beta (beta 1 , beta 2 , beta 3 , beta 4 beta 5 ).

먼저, 도 4a에 도시된 비선형 가역 변환식 생성수단(114)은 난수발생 수단(110)에서 발생된 임의의 재배열정보(Π(Π123456))를 이용하는 재배열수단(Π)과, 4개의 승산기(×), 5개의 제곱연산기(S), 6개의 가산기(+) 및 6개의 모듈러 연산기(n)로 구성된다. 5개의 제곱연산기(S)는 각각 제곱연산외에 제곱연산된 결과와 제3 상수 벡터(β)와의 승산을 더 수행한다. 재배열수단(Π)은 입력 요소들(X1 내지 X6)을 난수 발생 수단(110)으로부터 인가되는 임의의 재배열정보(Π(Π123456)에 따라 재배열하여 6개의 재배열요소들()을 발생한다. 그리고 4개의 승산기(×), 5개의 제곱연산기(S) 및 6개의 가산기(+)는 난수발생 수단(110)으로부터의 임의의 제1 상수 벡터(α(α1234)), 임의의 제2 상수벡터(γ(γ123456)) 및 임의의 제3 상수벡터(β(β12345))와 재배열수단(Π)으로부터의 재배열요소들()을 이용하여 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6) 각각에 대한 기본형 연산식들을 구성한다. 그리고 여섯개의 모듈러 연산기들(n)는 각각의 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6)이 모듈러변수(n) 미만의 값을 가지도록 출력요소들(Y1,Y2,Y3,Y4,Y5,Y6)을 모듈리변수(n)로 모듈러 연산한다. 이를 상세히 하면, 첫 번째 출력요소(Y1)는 첫 번째 재배열요소()와 첫번째 제2 상수 벡터 γ1의 합이 되고, 두 번째 출력 요소(Y2)는 첫 번째 재배열요소()의 제곱에 첫번째 제3 상수벡터(β1)를 곱한 것과 두 번째 재배열요소() 및 두번째 제2 상수 벡터(γ2)의 합이 된다. 그리고 3번째 내지 6번째 출력요소들(Y3내지 Y6) 각각은 i번째 재배열요소(),(i-1)번째 재배열요소()의 제곱에 i-1번째 제3 상수벡터()를 곱한 것, (i-1)번째와 (i-2)번째 재배열요소들()의 곱에 i-2번째 제1 상수벡터(αi-2)을 곱한것과 i번째 제2 상수 벡터(γi)의 합으로 나타난다. 마지막으로 각 출력 요소들은 모듈러 변수 n으로 모듈러 연산된다. 이들 출력요소들(Y1내지 Y6) 각각의 연산과정을 수식을 표현하면,First, the nonlinear reversible transformation generation means 114 shown in FIG. 4A generates random rearrangement information (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ,? 6 (X), five square arithmetic operators (S), six adders (+), and six modular operators (n). The five squared operators (S) perform multiplication of the squared result and the third constant vector (β) in addition to the square operation. The rearrangement means Π is a means for rearranging the input elements X1 to X6 into arbitrary rearrangement information Π (Π 1 , Π 2 , Π 3 , Π 4 , Π 5 , Π 6 ) To rearrange the six reordering elements ( ). The four multipliers (x), the five squared operators (S) and the six adders (+) are connected to the arbitrary first constant vector (? 1 ,? 2 ,? 3 ,? 4)), and any of the second constant vector (γ (γ 1, γ 2 , γ 3, γ 4, γ 5, γ 6)) , and any of the third constant vector (β (β 1, β 2, β 3 ,? 4 ,? 5 ) and rearrangement elements (?) from the rearrangement means ) It was used and the output element (Y 1, Y 2, Y 3, Y 4, Y 5, Y 6) constitute the basic equation for each. And the six modular operators n are arranged such that each of the output elements Y 1 , Y 2 , Y 3 , Y 4 , Y 5 , Y 6 has a value less than the modular variable n Y 1, Y 2, Y 3 , Y 4, Y 5, Y 6) and the modular operation to the re-variable modules (n). Specifically, the first output element (Y 1 ) is the first rearrangement element ( ) And the first second constant vector 粒1 , and the second output element Y 2 is the sum of the first rearrangement element ( ) Multiplied by the first third constant vector (β 1 ) and the second reorder element ( ) And the second second constant vector (粒2 ). And each of the third to sixth output elements Y 3 to Y 6 is an i-th rearrangement element ( ), (i-1) th rearrangement element ( (I-1) th third constant vector ( ), (I-1) th and (i-2) th rearrangement elements ( ) Is multiplied by the i-2 th first constant vector (? I-2 ) and the i-th second constant vector (? I ). Finally, each output element is modularized to a modular variable n. Expression of the operation process of each of these output elements Y 1 to Y 6 ,

와 같이 된다..

다음으로, 도 4b에 도시된 비선형 역 변환식 생성수단(312)는 난수 발생 수단(110)에서 발생된 임의의 재배열정보(Π(Π123456)를 이용하는 재배열수단(Π)과, 4개의 승산기(×), 5개의 제곱연산기(S), 6개의 감산기(-) 및 6개의 모듈러 연산기(n)로 구성된다. 5개의 제곱연산기(S)는 각각 제곱연산외에 제곱연산된 결과와 제3 상수 벡터와의 승산을 더 수행한다. 4개의 승산기(×), 5개의 제곱연산기(S) 및 6개의 가산기(+)는 난수 발생 수단(110)으로부터의 임의의 제1 상수 벡터(α(α1234)), 임의의 제2 상수벡터(γ(γ123456)) 및 임의의 제3 상수벡터(β(β1234β5))와 입력요소들(Y1,Y2,Y3,Y4,Y5,Y6))을 포함하는 재배열요소들() 각각에 대한 기본형 연산식들을 구성한다. 그리고 여섯개의 모듈러 연산기들(n)는 각각의 재배열요소들()이 모듈러변수(n) 미만의 값을 가지도록 재배열요소들()을 모듈러변수(n)로 모듈러 연산한다. 이를 상세히하면, 첫 번째 재배열요소()는 첫 번째 입력요소(Y1)를 첫번째 제2 상수벡터(γ1)를 감산한 값이 되고, 두 번째 재배열요소()는 두번째 입력요소(Y2)로부터 첫 번째 재배열요소()의 제곱에 첫번째 제3 상수벡터(β1)를 곱한 것과 두번째 제2 상수 벡터(γ2)를 감산한 값이 된다. 그리고 3번째 내지 6번째 재배열요소들(내지) 각각은 i번째 입력요소(Yi)로부터 (i-1)번째 재배열요소()의제곱에 i-1번째 제3 상수벡터(βi-1)를 곱한것, (i-1)번째와 (i-2)번째 재배열요소들(,)의 곱에 i-2번째 제1상수벡터(αi-2)을 곱한 것과 그리고 i번째 제2 상수 벡터(γi)를 감산한 값으로 나타난다. 마지막으로, 각 재배열요소들()은 모듈러 변수 n으로 모듈러 연산된다. 이들 재배열요소들()의 연산과정을 수식으로 표현하면,Next, the nonlinear inverse transform generation unit 312 shown in FIG. 4B generates arbitrary rearrangement information (? 1 ,? 2 ,? 3 ,? 4 ,? 5 ,? 6 ), and a multiplier (x), five squared operators (S), six subtractors (-) and six modular operators (n) S) further perform a multiplication of the result of the squaring operation and the third constant vector in addition to the squaring operation. Four multipliers (x), five squared operators (S), and six adders (+ 110) any first constant vector (α (α 1, α 2 , α 3, α 4) from a), any of the second constant vector (γ (γ 1, γ 2 , γ 3, γ 4, γ 5 , γ 6)), and any of the third constant vector (β (β 1, β 2 , β 3, β 4 β 5)) and the input elements (Y 1, Y 2, Y 3, Y 4, Y 5, Y 6 ) < / RTI > ), Respectively. And the six modular operators n are arranged in the respective rearrangement elements < RTI ID = 0.0 > ) Is less than modular variable (n) ) To a modular variable (n). Specifically, the first reorder element ( ) Becomes a value obtained by subtracting the first input element Y 1 from the first second constant vector γ 1 , and the second rearrangement element ) Is first rearranged elements from the second input element (Y 2) ( ) Multiplied by the first third constant vector (? 1 ) and the second second constant vector (? 2 ). And the third through sixth rearrangement elements ( To (I-1) th rearrangement element (i-1) from the i-th input element Y i )of (I-1) -th and (i-2) -th rearrangement elements (? I-1 ) , ) Is multiplied by the i-2th first constant vector (? I-2 ) and subtracted from the i-th second constant vector (? I ). Finally, each reorder element ( ) Is modularized by modular variable n. These rearrangement elements ( ) Can be represented by an equation,

과 같이 된다. 이와 같이, 비선형 역 변환식(N-1)은 나눗셈을 제외한 가감산과 승산에만 의존함과 아울러 변수들의 차수가 최대 2차를 넘지 않는 특징을 가진다. 이는 i번째 출력요소인 i번째 재배열요소()의 연산에 바로 이전의 출력 요소들(즉, 이전의 두개의 재배열요소들)인이 이용됨으로써 가능하게 된다. 역배열수단(Π-1)은 6개의 재배열요소들(내지)을 난수 발생 수단(110)으로부터 인가되는 임의의 재배열정보(Π1, 내지 Π6)에 따라 역배열하여 6개의 평문요소들(X1,X2,X3,X4,X5,X6)을 발생한다.. Thus, the nonlinear inverse transform (N -1 ) depends only on the addition and subtraction of addition and subtraction, except for division, and the order of the variables does not exceed the maximum second order. This is the i-th rearrangement element ( (I.e., the two previous rearrangement elements), which are the previous output elements And . The inverse-division means (Π- 1 ) comprises six reordering elements ( To ) To any of the rearrangement information (Π 1, to Π 6) in yeokbaeyeol to six plaintext element according applied from the random number generating means (110) (X 1, X 2, X 3, X 4, X 5, X 6 ).

도 5는 도 1에 도시된 결합식 산출 수단(20)의 실시예를 상세하게 도시한다. 도 5에 있어서, 결합식 산출 수단(20)은 도 1에 도시된 가역 변환식 생성 수단(10)에서 생성된 제1 및 제2 아파인 가역 변환식(A1,A2)과 비선형가역 변환식(N)을 입력으로하여 제1 아파인 가역 변환식(A1), 비선형 가역 변환식(N), 제2 아파인 가역 변환식(A2)의 순서로 결합해 결합식을 산출한다. 이를위하여, 결합식 산출 수단(20)은 가역 변환식 생성수단(10)으로부터의 제1 아파인 가역 변환식(A1), 비선형 가역 변환식(N) 및 제2 아파인 가역 변환식(A2)을 각각 일시적으로 저장하는 제1 내지 제3 레지스터(21 내지 23)를 구비한다. 그리고 결합식 산출 수단(20)은 제1 및 제2 레지스터(21,22)에 저장된 변환식들을 결합하기 위한 제1 결합부(24)와, 이 제1 결합부(24)의 출력과 제3 레지스터(23)에 저장된 변환식을 결합하기 위한 제2 결합부(25)를 추가로 구비한다. 제1 결합부(24)는 제1 레지스터(21)로부터의 제1 아파인 가역 변환식(A1)을 변수로 하여 제2 레지스터(22)로부터의 비선형 가역 변환식(N)에 대입하여 1차 결합식을 산출한다. 그리고 제2 결합부(25)는 제1 결합부(24)로부터의 1차 결합식을 변수로하여 제3 레지스터(23)로부터의 제2 아파인 가역 변환식(A2)에 대입하여 최종 결합식(F=A1·N·A2)를 발생한다.Fig. 5 shows in detail an embodiment of the combined calculation means 20 shown in Fig. 5, the combined expression calculating unit 20 calculates the first and second Ape reversible conversion equations A1 and A2 and the nonlinear reversible conversion expression N generated by the reversible conversion expression generating unit 10 shown in FIG. (A1), the nonlinear reversible conversion (N), and the second AAP inverse reversible conversion (A2) in the order of the first AAP, the input combination, and the input combination. To this end, the combined expression calculating unit 20 temporarily converts the first A p in-reversible conversion formula A1, the non-linear reversible conversion formula N, and the second A p in-reversible conversion formula A2 from the reversible conversion- And the first to third registers 21 to 23 for storing data. The combination calculation unit 20 includes a first coupling unit 24 for coupling the conversion equations stored in the first and second registers 21 and 22, And a second coupling unit 25 for coupling the conversion formula stored in the second storage unit 23. The first coupling unit 24 substitutes the non-linear reversible conversion formula N from the second register 22 as the first A-in-reversible conversion formula A1 from the first register 21 as a variable, . The second coupling unit 25 substitutes the first coupling equation from the first coupling unit 24 as a variable and the second coupling coefficient A2 from the third register 23 into the final coupling equation F = A1, N, A2).

실례로, 입력요소의 수(m)가 6이고 모듈러 변수(n)가 256이고, 그리고 제1 및 제2 아파인 가역 변환식들(A1,A2)과 비선형 가역 변환식(N)이 다음과 같을 경우,For example, if the number of input elements m is 6, the modulus variable n is 256, and the first and second AAP invertible transforms A1 and A2 and the nonlinear inverse transform N are ,

공개키로 사용되는 결합식(F=A1·N·A2)은 제1 및 제2 결합부(24,25)에 의해 다음의 (예4)와 같이 된다.(F = A1, N, A2) used as a public key is expressed by the following (Example 4) by the first and second coupling portions 24, 25.

그리고 이 결합식(F=A1·N·A2)에서, 이차항의 계수를 텐서로 일차항의 계수를 행렬로 상수항을 벡터로 나타내면 다음과 같이 된다.Then, in this coupled equation (F = A1 · N · A2), the coefficient of the quadratic term is expressed as a tensor, the coefficient of the first term is expressed as a matrix, and the constant term is expressed as a vector.

그리고 이 경우에 도 1에 도시된 역 변환식 산출수단(30)에 의하여 생성되어 비밀키로 사용될 비선형 가역 변환식(N), 제1 및 제2 아파인 가역 변환식들(A1,A2) 각각에 대한 역 변환식들(N-1,A1-1,,A2-1)은 다음의 (예5)와 같이된다.In this case, the non-linear inverse transform (N) generated by the inverse transform calculation unit 30 shown in FIG. 1 to be used as the secret key, the inverse transform equation for each of the first and second Aa invertible transformations A1 and A2 (N -1 , A 1 -1, A 2 -1 ) are as follows (Example 5).

(예6)의 비선형 역 변환식(N-1)에는 부등호의 오른쪽편에 입력요소(Y)외에 출력요소(X)가 포함된다. 즉, 먼저 산출된 이전의 출력 요소(Xi-1)가 다음 출력요소(Xi)의 산출에 이용된다. 이로인해 비밀키에 의한 역연산은 최고차항의 차수가 2차를 넘지 않게 된다.(N- 1 ) of the second embodiment (Example 6) includes the output element X in addition to the input element Y on the right side of the inequality. That is, the previously calculated previous output element X i-1 is used to calculate the next output element X i . As a result, the inverse operation by the secret key does not cause the degree of the highest order to exceed the second order.

도 6은 통신단말기의 암호화수단이 공개된 공개키 메모리(2)에서 제공되는 공개키를 이용하여 메시지(M)를 암호문(C)로 변환하는 암흐촤 방법을 설명하는 흐름도이다. 메시지 M의 각 요소들은 공개키로부터 주어지는 결합식인 2차 비선형 변환식에 의해 암호문(C)로 변환된다. 제43 단계에서 α,β,γ는 각각 공개키의 일차항의 계수, 이차항의 계수, 상수항을 나타내는 행렬, 텐서, 벡터의 요소들이다.6 is a flowchart for explaining an encryption method for converting a message M into a cipher text C using a public key provided in a public key memory 2 in which the encryption means of the communication terminal is disclosed. Each element of the message M is transformed into a cipher text (C) by a quadratic nonlinear transformation which is a combination given from the public key. In step 43,?,?,? Are the coefficients of the first term of the public key, the coefficients of the quadratic term, the matrix representing the constant term, the tensor, and the elements of the vector.

도 6의 암호화 방법을 단계별로 상세히 살펴보면, 제40 단계에서 통신단말기는 m개의 요소들을 포함하는 메시지(M)를 입력한다. 통신단말기는 요소카운터의 값(i)를 0으로 초기화 한 다음 (제41 단계), 다시 요소 카운터의 값(i)을 1만큼 가산한다 (제42 단계). 그리고 통신단말기는 공개키 저장장소로부터 텐서로된 이차항의 계수, 행렬로된 일차항의 계수 및 벡터로 된 상수항을 포함하는 2차 비선형 변환식에 의해 메시지의 i번째 요소를 암호화한다 (제43 단계). 이어서, 통신단말기는 암호화된 i번째 요소를 모듈러변수(n)에 의해 모듈러 연산한 다음 (제44 단계), 요소 카운터(i)의 값이 메시지의 요소수(m) 보다 작거나 같은가를 비교한다 (제45 단계). 제45 단계에서 요소 카운터(i)의 값이 메시지의 요소수(m) 보다 작거나 같은 경우에 통신단말기는 제42 단계를 되돌아가 제42 단계 내지 제45 단계를 반복적으로 수행하여 메시지의 m개의 요소들을 모두 암호화하게 된다. 이와는 달리, 제45 단계에서 요소 카운터(i)의 값이 메시지의 요소수(m) 보다 큰 경우에 통신단말기는 메시지의 m개의 요소들이 모두 암호화된 것으로 간주하여 m개의 요소로 된 암호문을 출력하게 된다 (제46 단계).The encryption method of FIG. 6 will be described step by step. In operation 40, the communication terminal inputs a message M including m elements. The communication terminal initializes the value (i) of the element counter to 0 (step 41), and then adds the value (i) of the element counter by 1 (step 42). Then, the communication terminal calculates a second-order nonlinear transformation equation including a coefficient of a quadratic term made of a tensor from a public key storage place, a coefficient of a first- In step 43, the i-th element of the message is encrypted. Subsequently, the communication terminal modulo the encrypted i-th element with the modulo variable n (Step 44), and then compares whether the value of the element counter i is smaller than or equal to the number of elements m of the message (Step 45). If the value of the element counter (i) is less than or equal to the number of elements (m) of the message in step 45, the communication terminal returns to step 42 and repeatedly performs steps 42 through 45 to return m Encrypt all the elements. On the other hand, if the value of the element counter (i) is greater than the number of elements (m) of the message in step 45, the communication terminal considers all m elements of the message to be encrypted and outputs a cipher text composed of m elements (Step 46).

예를 들어, 공개키가 예3과 같이 주어지고 메시지(M)가 아스키(ASCII)코드에 따라 2진 부호화되었다고 하면, 아스키부호화된 메시지의 문자들 각각은 0 내지 255 이내의 값을 가지게 된다. 이에 따라, 모듈러 변수(n)의 값은 256이 된다. 공개키와 같이 요소의 수를 6개로하여 메시지를 몇 개의 블록으로 나누어 한블록씩 차례대로 암호화 한다. 즉, 한 번에 여섯개의 문자씩 묶어서 암호화 한다.For example, if the public key is given as in Example 3 and the message M is binary coded according to an ASCII code, then each of the characters of the ASCII encoded message will have a value within the range of 0 to 255. Accordingly, the value of the modular variable n becomes 256. [ Like the public key, the number of elements is six, and the message is divided into several blocks and encrypted one block at a time. That is, it encodes six characters at a time.

실례로, 메시지 Public key cryptosystem를 6개의 문자씩 묶어 블록화하면, [Public] [key c] [ryptos] [ystem]의 4개의 메시지 블록이 발생된다. 그리고 첫번째 블록의 문자들을 아스키 코드에 의해 부호화하면, 첫번째 블록에 포함된 문자들은 각각 [80 117 98 108 105 99]의 숫자로 표현된다. 따라서 첫번째 블록의 각 요소는 M1=80, M2=117, M3=98, M4=108, M5=105, M6=99가 된다. 이들을 예3의 식에 대입하여 암호문 C로 변환하면 C1=19, C2=208, C3=77, C4=205, C5=216, C6=182이 된다.For example, if you block a message public key cryptosystem by six characters, four message blocks of [Public] [key c] [ryptos] [ystem] are generated. Then, when the characters of the first block are encoded by ASCII code, the characters contained in the first block are represented by the numbers of [80 117 98 108 105 99]. Therefore, each element of the first block is M 1 = 80, M 2 = 117, M 3 = 98, M 4 = 108, M 5 = 105, and M 6 = 99. C 1 = 19, C 2 = 208, C 3 = 77, C 4 = 205, C 5 = 216, and C 6 = 182 are substituted into the cipher text C by substituting these into the expression of Example 3.

도 7은 비밀키 저장 장소(3)에서 제공되는 비밀키를 이용하여 통신단말기의 복호화수단이 암호문 C를 복호문 즉, 메시지 M으로 변환하는 복호화 과정을 도시한다. 도 7에서 통신단말기의 복호화수단은 암호문 C에 공개키 생성과정에 사용된 각 변환들의 역변환, 즉 제1 아파인 역 변환식(A1-1), 비선형 역변환식(N-1) 및 제2 아파인 역 변환식(A2 -1)을 역으로 적용시켜 메시지 M으로 변환한다. 이 복호화과정을 상세히 설명하면, 다음과 같이 된다.FIG. 7 shows a decoding process in which the decryption unit of the communication terminal converts the cipher text C into a decrypted message, that is, a message M, using the secret key provided in the secret key storage location 3. In FIG. 7, the decryption unit of the communication terminal performs an inverse transformation of each transformation used in the public key generation process in the cipher text C, that is,-One), A nonlinear inverse transform (N-One) And the second Apa inverse transform equation (A2 -1) is applied in reverse to convert it to message M. This decoding process will be described in detail as follows.

먼저, 통신단말기의 복호화수단은 제50 단계에서 암호문(C)을 입력한다. 이어서, 통신단말기의 복호화수단은 비밀키 저장장소(3)로부터 행렬로 표현되는 일차항의 계수와 벡터로 표현된 상수를 포함하는 제2 아파인 역 변환식 C' =A2-1(C)(mod n)을 판독하고, 이 제2 아파인 역 변환식에 암호문(C)를 대입하여 행렬과의 곱과 벡터와의 감산을 수행함으로써 1차 역변환 암호문(C')을 산출한다 (제51 단계). 그리고 통신단말기의 복호화수단은 비밀키 저장수단(3)에서 제공되는 1차 역변환 암호문(C,)의 요소별 비선형 역 변환식들, 즉 M'=C1'-γ1(mod n), M2'=C'21(M1,)21(mod n), Mi'=C'2i-1(Mi-1')2imM'i-1M'i-2i-1(mod n) (3 ≤ i ≤ m)에 1차 역변환 암호문(C')를 대입·연산하여 2차 변환된 암호문(M')를 산출한다 (제52 단계). 또한, 통신단말기의 복호화수단은 비밀키 저장장소(3)로부터 행렬로 표현되는 일차항의 계수와 벡터로 표현된 상수를 포함하는 제1 아파인 역 변환식 M' = A1-1(M') (mod n)을 판독하고, 이 제1 아파인 역 변환식에 2차 역변환된 암호문(M')을 대입하여 행렬과의 곱과 벡터와의 감산을 수행함으로써 메시지(M)를 복호화 한다 (제53 단계). 마지막으로, 통신단말기의 복호화수단은 복호된 메시지(M)를 송출한다 (제54 단계).First, the decryption unit of the communication terminal inputs the cipher text (C) in operation 50. [ Then, the decryption means of the communication terminal decrypts the secret key stored in the secret key storing place (3) by using a second AP inverse transform C '= A2 -1 (C) (mod n (Step 51). In step 51, a cipher text C is substituted for the second inverse inverse transform equation, and a product with the matrix is subtracted from a vector to calculate a first inverse transform cipher text C '. And the decoding means of the communication terminal has key storage means 3, the first inverse transform the ciphertext (C,) by a non-linear element of the inverse transform equation are provided in, that is M '= C 1' -γ 1 (mod n), M 2 '= C' 2 -α 1 ( M 1,) 2 -γ 1 (mod n), M i '= C' 2 -α i-1 (M i-1 ') 2 -β i mM' i-1 (C ') is substituted into M' i-2- y i-1 (mod n) (3 ≦ i ≦ m) to calculate the second cipher text M ' step). The decryption means of the communication terminal further includes a first AH inverse transformation formula M '= A 1 -1 (M') (mod ( 1 )) containing a coefficient expressed by a vector and a coefficient expressed by a vector expressed by a matrix from the secret key storage place n) of the ciphertext, and the message M is decrypted by performing a subtraction between the matrix and the vector by substituting the cipher text (M ') quadratically inverse to the first inverse inverse transform equation (step 53) . Finally, the decoding means of the communication terminal transmits the decoded message M (Step 54).

예를 들어, 비밀키가 예5와 같이 주어지고 6개의 요소들을 가지는 암호문(C)이 C1=19, C2=208, C3=77, C4=205, C5=216, C6=182일 때 제2 아파인 역 변환식 A2-1(예 5(b))를 적용하면 1차 역변환 암호문(C')은 (29,219,202,22,28,80)로 산출된다. 그리고 이 1차 역변환 암호문(C')을 비선형 역변환식 N-1(예 5(c))을 이용하여 역변환하면 (139,139,71,40,225,64)을 가지는 2차 역변환된 암호문(M')이 산출된다. 마지막으로, 2차 역변환된 암호문(M')을 제1 아파인 역 변환식 A1-l(예 5(a))에 적용하면 (80,117,98,108,105,99)을 가지는 원래의 메시지(M)가 복호된다. 이 복호화 과정도 역시 암호화 과정과 같이 암호문(C)을 m 개의 수의 요소들(예를 들면, m=6)을 가지는 다수의 암호문 블록들로 분할하여 하나의 블럭씩 차려대로 븍호한다.For example, if the private key is given as in the example 5 the ciphertext (C) having six elements are C 1 = 19, C 2 = 208, C 3 = 77, C 4 = 205, C 5 = 216, C 6 = 182, the first inverse transform cipher text (C ') is computed as (29,219,202,22,28,80) by applying the second inverse inverse transformer A2 -1 (Example 5 (b)). And a first inverse transform the ciphertext (C ') a non-linear inverse transform formula N -1 (Example 5 (c)) When using the inversion (139,139,71,40,225,64) the encrypted text (M 2 having the reverse order ") is . Finally, the encrypted text (M ') of the second inverse transformation of the first inverse transformation APA A1 -l (for example 5 (a)) of the original message (M) when having the (80,117,98,108,105,99) is applied to the decoding . This decryption process also divides the cipher text (C) into a plurality of ciphertext blocks having m number of elements (for example, m = 6) like a ciphering process, and ciphers them one block at a time.

도 8은 본 발명의 제1 실시 예에 따른 암호화 통신시스템을 개략적으로 도시한다. 도 8에 있어서, 암호화 통신시스템은 통신채널(70)에 접속된 두개의 통신단말기(60A,60B)와, 두개의 통신단말기들(60A,60B)에 공통적으로 접속된 공개키 메모리(2)를 구비한다. 공개키 메모리(2)는 두개의 통신단말기(60A,60B)에 각각 대응되는 두개의 공개키(PA,PB)를 저장하여 제1 공개키(PA)는 제2 통신단말기(60B)에 그리고 제2 공개키(PB)는 제1 통신단말기(60A)에 각각 제공한다. 이 제1 및 제2 공개키들(PA,PB)은 도 1에 도시된 키생성수단(20)에 의해 2차 비선형 변환식의 형태로 발생된다.8 schematically shows an encrypted communication system according to the first embodiment of the present invention. 8, the encrypted communication system includes two communication terminals 60A and 60B connected to the communication channel 70 and a public key memory 2 commonly connected to the two communication terminals 60A and 60B. Respectively. The public key memory 2 stores the two public keys P A and P B corresponding to the two communication terminals 60A and 60B so that the first public key P A is transmitted to the second communication terminal 60B, And the second public key P B , respectively, to the first communication terminal 60A. The first and second public keys P A and P B are generated in the form of a second order nonlinear transformation equation by the key generating means 20 shown in FIG.

두개의 통신단말기(60A,60B)는 각각 하나의 비밀키 메모리(3A,3B), 하나의 암호화수단(40A,40B) 및 하나의 복호화수단(50A,50B)로 구성된다. 제1통신단말기(60A)에 포함된 암호화수단(40A)는 공개키 메모리(2)로부터 제공되는 비선형 2차 변환식의 형태를 가지는 공개키(PB)를 이용하여 메시지(MA)를 암호문(CA)으로 암호화한다. 이 공개키(PB)는 제2 통신단말기(60B)에 할당된 것이다. 이 암호문(CA)은 통신채널(70)을 통해 제2 통신단말기(60B)쪽으로 전송된다. 그리고 제1 통신단말기(60A)에 포함된 비밀키 메모리(3A)는 도 1에 도시된 키생성수단(20)에 의해 생성된 두개의 아파인 역 변환식(A1-1,A2-1)과 하나의 비선형 역 변환식(N-1)을 포함하는 비밀키(SA)를 복호화수단(50A)에 제공한다. 또한, 제 1 통신 단말기(60A)에 포함된 복호화수단(50A)은 통신채널(70)을 경유하여 제2 통신단말기(60B)로부터 전송된 암호문(CB)을 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)의 순서로 연산함에 의해 메시지(MB)를 복호한다.The two communication terminals 60A and 60B are each composed of one secret key memory 3A and 3B, one encryption means 40A and 40B and one decryption means 50A and 50B. The encrypting means 40A included in the first communication terminal 60A encrypts the message M A using the public key P B having the form of the nonlinear second order transformation provided from the public key memory 2, C A ). This public key P B is assigned to the second communication terminal 60B. The cipher text (C A ) is transmitted to the second communication terminal (60B) through the communication channel (70). And the first communication terminal (60A), the secret key memory (3A) includes a key generating unit 20, the two of the APA produced by the inverse conversion equation shown in Figure 1 comprises a (-1 A1, A2 -1) and one To the decryption means 50A, the secret key S A including the nonlinear inverse transformation (N -1 ) of the secret key S A. In addition, the first decoding means included in a communication terminal (60A) (50A) is an inverse conversion equation hurts the ciphertext (C B) transmitted from the second communication terminal (60B) via a communication channel (70) (A2 -1 ), and decodes the messages (M B) by operation in the order of the inverse non-linear transformation (N -1) and an inverse transform equation APA (A1 -1).

비슷하게, 제2 통신단말기(60B)에 포함된 암호화수단(40B)는 공개키 메모리(2)로부터 제공되는 비선형 2차 변환식의 형태를 가지는 공개키(PA)를 이용하여 메시지(MB)를 암호문(CB)으로 암호화한다. 이 때, 공개키(PA)는 제1 통신단말기(60A)에 할당된 것이다. 이 암호문(CB)은 통신채널(70)을 통해 제1 통신단말기(60A)쪽으로 전송된다. 그리고 제2 통신단말기(60B)에 포함왼 비밀키메모리(3B)도 도 1에 도시된 키생성수단(20)에 의해 생성된 두개의 아파인 역변환식(A1-1,A2-1)과 하나의 비선형 역 변환식(N-1)를 포함하는 비밀키(SB)를 복호화수단(50B)에 제공한다. 또한, 제2 통신단말기(60B)에 포함된 복호화수단(50B)은 통신채널(70)을 경유하여 제1 통신단말기(60A)로부터 전송된 암호문(CA)을 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)의 순서로 연산함에 의해 메시지(MB)를 복호한다.Similarly, the encryption means 40B included in the second communication terminal 60B encrypts the message M B using the public key P A having the form of the nonlinear second order transformation provided from the public key memory 2 Encrypted with cipher text (C B ). At this time, the public key P A is assigned to the first communication terminal 60A. This cipher text C B is transmitted to the first communication terminal 60A via the communication channel 70. And the 2-terminal (60B) includes left secret key memory (3B) nor the two Apa generated by the key generating means 20 shown in Figure 1 to the inverse transform formula (A1 -1, -1 A2) and one To the decryption means 50B, the secret key S B including the nonlinear inverse transformation (N -1 ) of the secret key S B. In addition, the second communication terminal (60B), the decoding means (50B) is the inverse conversion equation APA (A2 -1 of the ciphertext (C A) transmitted from the first communication terminal (60A) via a communication channel (70) contained in the ), and decodes the messages (M B) by operation in the order of the inverse non-linear transformation (N -1) and an inverse transform equation APA (A1 -1).

도 9는 본 발명의 다른 실시예에 따른 암호화 통신시스템을 개략적으로 도시한다. 도 9에 도시된 암호화 통신시스템은 서명된 메시지의 암호화통신을 가능하게 한다. 이 암호화 통신시스템은 통신채널(701)에 접속된 두개의 통신단말기(601A,601B)와, 두개의 통신단말기들(601A,601B)에 공통적으로 접속된 공개키 메모리(2)를 구비한다. 공개키 메모리(2)는 두개의 통신단말기(601A,601B)에 각각 대응되는 두개의 공개키(PA,PB)를 저장하여 제1 공개키(PA)는 제2 통신단말기(601B)에 그리고 제2 공개키(PB)는 제1 통신단말기(601A)에 각각 제공한다. 이 제1 및 제2 공개키들(BA,PB)은 도 1에 도시된 키생성수단(20)에 의해 2차 비선형 변환식의 형태로 발생된다. 두개의 통신단말기(601A,601B)는 각각 하나의 비밀키 메모리(3A,3B), 두개의 암호화수단(401A 및 402A,401B 및 402B) 및 두개의 복호화수단(501A 및 502A,501B 및 502B)로 구성된다.9 schematically shows an encrypted communication system according to another embodiment of the present invention. The cryptographic communication system shown in Fig. 9 enables encrypted communication of a signed message. The encrypted communication system includes two communication terminals 601A and 601B connected to a communication channel 701 and a public key memory 2 commonly connected to two communication terminals 601A and 601B. The public key memory 2 stores the two public keys P A and P B corresponding to the two communication terminals 601 A and 601 B so that the first public key P A is transmitted to the second communication terminal 601 B, And the second public key P B to the first communication terminal 601A, respectively. The first and second public keys B A and P B are generated in the form of a second order nonlinear transformation equation by the key generating means 20 shown in FIG. The two communication terminals 601A and 601B are each provided with one secret key memory 3A and 3B, two encryption means 401A and 402A, 401B and 402B and two decryption means 501A and 502A, 501B and 502B .

제1 통신단말기(601A)에 포함된 비밀키 메모리(3A)는 도 1에 도시된 키생성수단(20)에 의해 생성된 두개의 아파인 역 변환식(A1-1,A2-1)과 하나의 비선형 역 변환식(N-1)을 포함하는 비밀키(SA)를 제1 및 제2 복호화수단(501A,502A)에 공통적으로 공급한다. 제1 복호화수단(501A)은 메시지(MA)를 비밀키 메모리(3A)로부터 비밀키(SA)로 제공된 두개의 아파인 역 변환식(A1-1,A2-1)과 비선형 역 변환식(N-1)에 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)의 순서로 적용하여 서명된 메시지()를 발생한다. 그리고 제1 암호화수단(401A)은 제1 복호화수단(501A)으로부터의 서명된 메시지()를 공개키 메모리(2)로부터 제공되는 비선형 2차 변환식의 형태를 가지는 공개키(PB)를 이용하여 암호문()으로 암호화한다. 이 암호문()은 통신채널(701)을 통해 제2 통신단말기(601B)쪽으로 전송된다. 다음으로, 제2 복호화수단(502A)는 통신채널(701)을 경유하여 제2 통신단말기(601B)로부터 전송되어진 서명된 암호문()를 비밀키 메모리(3A)로부터 제공되는 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)의 순서로 연산함에 의해 서명된 메시지()를 복호한다. 이 복호되어진 서명된 메시지()는 공개키 메모리(2)로부터 제공된 공개키(PB)를 이용하는 제2 암호화수단(402A)에 의해 메시지(MB)로 복호되게 된다.A first terminal of the (601A) generated by a secret key memory (3A) includes a key generating unit 20 shown in Figure 1 comprises a two sick-in station of the conversion formula (A1 -1, -1 A2) and one The secret key S A including the nonlinear inverse transform (N -1 ) is commonly supplied to the first and second decoding means 501A and 502A. First decoding means (501A) the message (M A) a secret key memory (3A) secret (S A) of the two sick reverse conversion formula (A1 -1, A2 -1) and inverse non-linear transformation from a given (N -1 ) with the inverse inverse transform (A2 -1 ), the nonlinear inverse transform (N -1 ) and the inverse inverse transform (A1 -1 ) ). Then, the first encryption means 401A encrypts the signed message ( ) Using a public key (P B ) having a non-linear quadratic conversion form provided from the public key memory (2) ). This cipher text ( Is transmitted to the second communication terminal 601B via the communication channel 701. [ Next, the second decryption unit 502A decrypts the signed cipher text (hereinafter referred to as " cipher text ") transmitted from the second communication terminal 601B via the communication channel 701 ) As a signed message by operation in the order of the inverse transform equation APA (A2 -1), inverse non-linear transformation (N -1) and an inverse transform equation APA (A1 -1) provided by the secret key memory (3A) ( ). This decrypted signed message ( Is decrypted with the message M B by the second encryption means 402A using the public key P B provided from the public key memory 2.

비슷하게, 제2 통신단말기(601B)에 포함된 비밀키 메모리(3B)도 도 1에 도시된 키생성수단(20)에 의해 생성된 두개의 아파인 역 변환식(A1-1,A2-1)과 하나의 비선형 역 변환식(N-1)를 포함하는 비밀키(SB)를 제1 및 제2 복호화수단(501B,502B)에 공통적으로 공급한다. 제2 통신단말기(601B)에 포함된 제1 복호화수단(501B)는 메시지(MA)를 비밀키 메모리(3B)로부터 비밀키(SB)로 제공된 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)에 순서대로 적용하여 서명된 메시지()를 발생한다. 그리고 제1 암호화수단(401B)는 제1 복호화수단(501B)로부터의 서명된 메시지()를 공개키 메모리(2)로부터 제공되는 비선형 2차 변환식의 형태를 가지는 공개키(PA)를 이용하여 암호문()으로 암호화한다. 이 암호문()은 통신채널(701)을 통해 제1 통신단말기(601A)쪽으로 전송된다. 또한, 제2 통신단말기(601B)에 포함된 제2 복호화수단(502B)은 통신채널(701)을 경유하여 제1 통신단말기(601A)로부터 전송되어진 서명된 암호문()을 비밀키 메모리(3B)로부터 제공되는 아파인 역 변환식(A2-1), 비선형 역 변환식(N-1) 및 아파인 역 변환식(A1-1)의 순서로 연산함에 의해 서명된 메시지()를 복호한다. 이 복호되어진 서명된 메시지()는 공개키 메모리(2)로부터의 공개키(PA)를 이용하는 제2 암호화수단(402B)에 의해 메시지(MA)로 복호된다.Similarly, the second communication terminal (601B), the secret key memory (3B) nor the two Apa the inverse transform equation generated by the key generating means 20 shown in Figure 1 included in the (-1 A1, A2 -1) and The secret key S B including one nonlinear inverse transform (N -1 ) is commonly supplied to the first and second decoding means 501B and 502B. Second communication terminal the first decoding means (501B) included in (601B), a message (M A) a secret key memory hurts the inverse transform equation (A2 -1) provided by the secret key (S B) from (3B), a non-linear (N -1 ) and the inverse inverse conversion (A 1 -1 ) to obtain a signed message ). Then, the first encryption means 401B encrypts the signed message (first encryption means) from the first decryption means 501B ) The ciphertext by using a public key (P A) having the form of a non-linear second conversion equation that is provided from the public key memory 2 ( ). This cipher text ( Is transmitted to the first communication terminal 601A via the communication channel 701. [ The second decryption unit 502B included in the second communication terminal 601B also receives the signed cipher text transmitted from the first communication terminal 601A via the communication channel 701 ) The signed message by operation as in the order of the inverse transform equation APA (A2 -1), inverse non-linear transformation (N -1) and an inverse transform equation APA (A1 -1) provided by the secret key memory (3B) ( ). This decrypted signed message ( Is decrypted by the second encryption means 402B using the public key P A from the public key memory 2 into the message MA.

디지털 서명의 윈리는 비밀키에 의해 변환된 메시지는 다시 그에 해당하는 공개키에 의해 평문으로 변환되는데 있다. 즉, 어떤 서명된 문서가 특정한 사람의 공개키에 의해 평문으로 변환되면 그로부터 그 문서는 그 특정 사람의 비밀키에 의해 평문에서 서명된 문서로 변환된 것임을 알 수 있다. 즉, 그 특정사람의 비밀키는 그 사람만이 알고 있으므로 그 사람이 직접 그 문서에 서명했다고 볼 수 있다. 여기에 서명된 문서를 다시 다른 특정한 사람만이 그 사실을 확인할 수 있도록 도 8의 암호화 방법을 사용하면 특정한 사람만이 알아볼 수 있는 서명된 문서를 보내는 것이 가능해진다.Winry of the digital signature is that the message converted by the secret key is converted into plain text by the corresponding public key again. That is, if a signed document is converted to a plain text by a specific person's public key, then the document is converted from the plaintext to the signed document by the secret key of the specific person. In other words, the secret key of the particular person is known only to the person, so the person can sign that document himself. By using the encryption method of FIG. 8, it is possible to send a signed document that can be recognized by only a specific person so that the signed document can be confirmed again by another specific person.

상술한 바와 같이, 공개키 암호 통신 시스템이나 공개키를 이용한 서명시스템의 안전도가 유지되기 위해서는 공개키로부터 비밀키를 알아내는 것이 실질적인 방법으로 불가능하여야 한다. 본 발명에 따른 공개키 암호 시스템에서 공개키와 비밀키의 관계를 알아보면 두 개의 아파인 가역 변환과 그 사이의 비선형 가역변환의 결합식이 공개키로 사용되고 각각의 변환의 역 변환이 비밀키로 사용된다. 즉, 본 발명에 따른 공개키 시스템에서 공개키로부터 비밀키를 알아내는 것은 결합식으로부터 각 단계의 변환을 알아내는 것과 같다. 따라서 본 발명에 따른 공개키 암호 시스템의 안전도는 비선형 연립 방정식의 해를 구하는 문제와 같다. 이 경우 미지수가 많으면 그 해를 구하는 것은 현실적으로 불가능하다는 것이 알려져 있으므로 본 발명에 따른 공개키 암호 시스템은 m이 어느정도 값 이상이면 안전하다고 할 수 있다. 또한 Fell과 Diffie의 시스템에서와 달리 본 발명에 따른 공개키 암호 시스템은 공개키로 사용되는 변환의 역변환의 차수가 제한되어 있지 않다. 즉, m이 9인 경우를 고려하면 역 변환의 최고차항의 차수는 256차이며, m이 10인 경우는 512차등이어서 다수의 평문-암호문 쌍의 대입을 통하여 항등식에 의한 역변환의 계수 계산 방법도 차수가 너무 높아 현실적으로 불가능함을 알 수 있다. 참고로 요소의 개수가 10인 512차 비선형 함수의 512차항의 개수는10H512(=7.27×1018)이다. 또한 본 발명에 따른 공개키 방식은 분수식을 사용하는 것이 아니어서 Tsujii가 제안한 방법에서 나타났던 문제점도 본 발명에서는 나타나지 않았다.As described above, in order to maintain the security of the signature system using the public key cryptosystem or the public key, it is impossible to obtain the secret key from the public key in a practical way. In the public key cryptosystem according to the present invention, a combination of a public key and a secret key is examined. A combination of two pieces of the inverse inverse transform and the inverse non-inverse inverse transform is used as a public key, and the inverse transform of each transform is used as a secret key. That is, in the public key system according to the present invention, finding the secret key from the public key is equivalent to finding out the transformation of each step from the joint expression. Therefore, the security of the public key cryptosystem according to the present invention is similar to the problem of solving the nonlinear simultaneous equations. In this case, it is known that it is practically impossible to obtain the solution if there is a large number of unknowns. Therefore, the public key cryptosystem according to the present invention can be said to be safe if m is a certain value or more. Also, unlike in the Fell and Diffie system, the public key cryptosystem according to the present invention does not limit the degree of the inverse transformation of the transform used as the public key. Considering the case where m is 9, the degree of the highest degree of inverse transformation is 256, and when m is 10, the degree of the difference is 512, and the method of calculating the coefficient of inverse transformation by the identity equation through substitution of many plaintext- It can be seen that the degree is too high to be practically impossible. For reference, the number of 512 terms in 512th order nonlinear function with 10 elements is 10 H 512 (= 7.27 × 1018). Also, since the public key method according to the present invention does not use the fractional expression, the problem that has appeared in the method proposed by Tsujii has not appeared in the present invention.

본 발명은 지금까지 설명한 실시예에 한정되는 것이 아니라 발명의 기술사상을 일탈하지 않는 범위에서 다양한 변형 및 수정이 가능함을 이해하여야 한다. 따라서 본 발명은 다음의 특허 청구의 범위에 기재된 사항에 의해서만 정하여져야 할 것이다.It is to be understood that the invention is not limited to the embodiments described heretofore but that various modifications and changes may be made without departing from the spirit of the invention. Accordingly, the present invention should be determined only by the matters set forth in the following claims.

Claims (31)

모듈러 변수 n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지 M의 암호 통신을 구현하는 방법에 있어서, 상기 m개의 요소를 입력과 출력으로 하는 두개의 임의의 아파인 가역변환식(A1,A2)과 상기 m개의 요소를 입력과 출력으로 하고 최고차항이 2차인 비선형 가역 변환식(N)을 생성시키는 단계와, 상기 비선형 가역 변환식(N)이 상기 아파인 가역 변환식들(A1,A2)의 사이에 위치하는 순서로 상기 변환식들(A1,A2,N)을 결합하여 상기 m개의 요소를 입력과 출력으로 하는 결합식 (F≡A2。 N。 A1)을 산출하는 단계와, 상기 결합식 (F≡A2。 N。 A1)과 상기 모듈러 변수(n)을 공개키로 제공하는 단계를 포함하는 것을 특징으로 하는 키 생성 방법.A method for implementing cryptographic communication of a digital message (M) having m elements represented by an integer less than a modular variable n, the method comprising the steps of: And generating a nonlinear reversible transform (N) having m elements as input and output and having a second highest order as a second derivative; and performing the nonlinear reversible transformation (N) (F.A2.N.A1) by combining the transformation equations (A1, A2, N) in the order of the positions and the m elements as input and output, A2, N. A1) and the modular variable (n) as a public key. 제 1항에 있어서, 상기 비선형 가역 변환식(N)은 가산, 감산 및 승산에 의존하는 역변환식(N-1)이 존재하도록 된 것을 특징으로 하는 키 생성 방법.The key generation method according to claim 1, wherein the nonlinear reversible transformation (N) is such that an inverse transformation formula (N -1 ) depending on addition, subtraction and multiplication exists. 제 2항에 있어서, 상기 역변환식(N-1)은 모듈러 변수(n)와 서로 소인 정수와 제산을 추가로 포함하는 것을 특징으로 하는 키 생성 방법.3. The method of claim 2, wherein the inverse transform (N- 1 ) further includes an integer and a divisor with respect to a modulo variable (n). 제 3항에 있어서, 상기 비선형 가역 변환식(N)은 첫번째 입력 요소와 임의의 상수의 합으로된 첫번째 출력요소와, 첫 번째 입력 요소를 인자로 하는 임의의 아파인 함수와 두 번째 입력 요소의 합으로 된 두 번째 출력 요소와, 각각 첫 번째 입력요소부터 (i-1)번째 입력요소들을 인자로 하는 임의의 2차 비선형 함수와 i번째 입력 요소의 합으로된 세번째 내지 i번째 출력요소들을 가지는 것을 특징으로 하는 키 생성 방법.4. The method of claim 3, wherein the nonlinear reversible transform (N) comprises a first output element having a sum of a first input element and an arbitrary constant, a sum of a second input element (I-1) th input elements from the first input element to the i-th input element, and the third to the A key generation method characterized by: 제 4항에 있어서, 상기 첫 번깨 입력요소로부터 상기 i-1번째 입력 요소들을 인자로 하는 상기 임의의 2차 비선형 함수가 상기 i-1번째 입력요소의 제곱항을 포함하는 것을 특징으로 하는 키 생성 방법.5. The method according to claim 4, wherein the arbitrary second order nonlinear function that takes the i-1 th input elements as a factor from the first consecutive input element includes a square term of the i-1 th input element. . 제 3항에 있어서, 상기 비선형 가역 변환식(N)은 첫번째 입력 요소와 임의의 상수의 합으로된 첫번째 출력요소와, 첫 번째 입력 요소를 인자로 하는 2차 비선형 함수와 두 번째 입력 요소의 합으로 된 두 번째 출력 요소와, 각각 첫 번째 입력요소부터 (i-1)번째 입력요소들을 인자로 하는 임의의 2차 비선형 함수와 i번째 입력 요소의 합으로된 세번째 내지 i번째 출력요소들을 가지는 것을 특징으로 하는 키 생성 방법.4. The method of claim 3, wherein the nonlinear reversible transform (N) is a sum of a first output element having a sum of a first input element and a certain constant, a second nonlinear function having a first input element as a factor, (I-1) -th input elements from the first input element to the i-th input element, and a third output element, ≪ / RTI > 제 4항에 있어서, 상기 임의의 비선형 가역 변환식(N)은, 임의의 재배열 정보(П)와 임의의 상수 벡터들(α,β,χ,δ,γ)을 난수 발생을 통하여 생성하는 단계와, 상기 임의의 재배열 정보(Π), 상기 임의의 상수 벡터들(α,β,χ,δ,γ)을 출력요소들(Y1내지 Yi)에 대한 비선형 기본식들5. The method of claim 4, wherein the arbitrary nonlinear reversible conversion formula (N) comprises generating random rearrangement information (П) and arbitrary constant vectors (?,?,?,?,? and the base non-linear equation for the random rearrangement information (Π), the arbitrary constants vector s (α, β, χ, δ, γ) to an output element (Y 1 to Y i) 여기서,내지는 입력요소들(X1내지 Xm)이 임의의 재배열 정보(Π)에 의해 재배열된 것이고, i는 3 내지 m 사이의 정수에 적용하는 단계에 의해 생성되는 것을 특징으로 하는 키 생성 방법.here, To Generates key being generated by applying the integer would input element (X 1 to X m) are rearranged by any rearrangement information (Π), i is from 3 to m method . 제 1항에 있어서, 상기 아파인 가역 변환식들은, 각각 임의의 벡터와 역행렬이 존재하는 임의의 행렬을 생성하는 단계와, 상기 임의의 행렬과 상기 임의의 벡터를 상기 아파인 가역 변환식의 1차항의 계수와 상수항으로 각각 제공하는 단계에 의해 산출되는 것을 특징으로 하는 키 생성 방법.3. The method of claim 1, wherein the inverse reversible transformations are generated by generating an arbitrary matrix in which an arbitrary vector and an inverse matrix exist, and transforming the arbitrary matrix and the arbitrary vector into a first- And a coefficient and a constant term, respectively. 제 8항에 있어서, 상기 행렬과 상기 벡터는, 각각 역변환이 존재하는 다수의 단위 아파인 가역 변환식들을 결합함에 의해 생성되고 상기 모듈러 변수(n)와의 모듈러 연산에 의해 n 미만의 값을 가지는 요소들을 포함하는 것을 특징으로 하는 키 생성 방법.9. The method of claim 8, wherein the matrix and the vector are generated by combining multiple unitary inverse reversible transformations each having an inverse transform and are transformed by modular operations with the modular variable (n) The key generation method comprising: 제 9항에 있어서, 상기 단위 아파인 가역 변환식은, 출력요소들에 대한 선형 기본식들10. The apparatus of claim 9, wherein the unitary < RTI ID = 0.0 > 을 설정하는 단계와, 여기서,내지는 입력요소들(X1내지 Xm)이 임의의 재배열 정보(Π)에 의해 재배열된 것이고, i는 3 내지 m 사이의 정수, ≪ / RTI > To Will enter the element (X 1 to X m) are rearranged by any rearrangement information (Π), i is an integer from 3 to m 상기 임의의 재배열 정보 П와 임의의 상수 벡터들 α,γ의 값을 조절하는 단계에 의해 생성되는 것을 특징으로 하는 키 생성 방법.And adjusting values of the arbitrary rearrangement information P and arbitrary constant vectors alpha and gamma. 제 1항에 있어서, 상기 공개키로 제공되는 결합식 F은, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가지는 텐서로 표현되는 이차항의 계수와, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가진 행렬로 표현되는 일차항의 계수와, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가진 벡터로 표현되는 상수항을 포함하는 것을 특징으로 하는 키 생성 방법.2. The method according to claim 1, wherein the combining expression F provided by the public key is calculated by a modulus operation of the modulus n and a coefficient of a quadratic term expressed by a tensor having elements calculated by a modular operation with the modular variable n And a constant term expressed as a vector having elements calculated by a modular operation of the modular variable n and a coefficient of a first term expressed by a matrix having elements. 제 1항 내지 제 11항 중 어느 한 항에 있어서, 상기 두 개의 아파인 가역 변환식의 역변환식 (A1-1,A2-1)과 상기 비선형 가역 변환식의 역변환식 (N-1)을 구하는 단계와, 상기 역변환식들(A1-1,A2-1,N-1)과 모듈러 변수(n)를 비밀키(S)로 제공하는 단계를 추가로 포함하는 것을 특징으로 하는 키 생성 방법.Step according to any one of claims 1 to 11, wherein the inverse transformation to obtain the formula (A1 -1, A2 -1) and inverse transformation formula (N -1) of the reversible non-linear transformation of the two Apa the reversible conversion equation and the inverse transform of equation (A1 -1, A2 -1, n -1) to the key generation method comprising: a modular variable (n) by adding the step of providing a secret key (s). 제 12항에 있어서, 상기 선형 가역 변환식들(A1,A2)의 상기 역변환(A1-1,A2-1)들은, 각각 상기 선형 가역 변환식을 나타내는 행렬과 벡터의 생성수순의 역과정을 통해 산출되고 상기 모듈러 변수 n와의 모듈러 연산함에 의해 모듈러 변수(n) 미만의 값을 가지는 요소들로 이루어지는 행렬과 벡터로 된 것을 특징으로 하는 키 생성 방법.13. The method of claim 12, wherein the reversible linear transformation the reverse (-1 A1, A2 -1) of (A1, A2) are, respectively, is calculated through the inverse process of the generating process of the matrix and the vector representing the linear reversible transformation And a matrix composed of elements having a value less than the modular variable n by modular operation with the modular variable n. 제 12항에 있어서, 상기 비선형 가역 변환식(N)의 역변환식(N-1)은 2차 미만 항들을 포함하는 것을 특징으로 하는 키 생성방법.13. The method of claim 12, wherein the inverse transform (N- 1 ) of the nonlinear reversible transform (N) comprises less than second order terms. 제 12항에 있어서, 상기 선형 기본식들과 상기 비선형 기본식들에 대한 역 기본식들을 생성하는 단계와, 상기 역 기본식들, 상기 재배열 정보(Π) 및 상기 임의의 상수 벡터들(α,β,χ,δ,γ)을 비밀키로 제공하는 단계를 추가로 포함하는 것을 특징으로 하는 키 생성 방법.13. The method of claim 12, further comprising the steps of: generating the inverse fundamental equations for the linear fundamental equations and the nonlinear fundamental equations; and generating the inverse fundamental equations, the rearrangement information (?) And the arbitrary constant vectors ,?,?,?,?) as a secret key. n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지 M의 암호 통신을 구현하는 방법에 있어서, 상기 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하여, 상기 첫 번째 아파인 가역 변환식(A1), 상기 비선형 가역 변환식(N), 상기 두 번째 아파인 가역 변환식(A2)의 순서로 이루어지는 변환을 m개의 요소를 입력과 출력으로 하는 결합식(F≡A2。 N。 A1)으로 산출하고, 상기 결합식 F와 모듈러 변수 n을 공개키로 제공하는 단계와, 상기 공개키를 이용하여 상기 디지털 메시지(M)를 암호화하여 암호문(C)으로 변환하는 단계를 포함하는 것을 특징을 하는 암호화 방법.A method for implementing cryptographic communication of a digital message M having m elements represented by integers less than or equal to n, comprising the steps of: (N), wherein the degree of the highest order term having the first and second elements as input and output is a second non-linear reversible conversion equation (N), and the first and second non-linear reversible conversion equations (A2) by a combination expression (F≡A2.N.A1) in which m elements are input and output, providing the combination expression F and the modular variable n as public keys, (C) by encrypting the digital message (M) using the public key. n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지 M을 암호문 C의 형태로의 통신을 구현하는 방법에 있어서, 상기 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역변환식(A1,A2)과 상기 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고, 상기 두 개의 아파인 가역변환식들 사이에 상기 비선형 가역 변환식(N)이 위치하는 순서로 상기 가역변환식들을 결합하여 결합식 (F≡A2。 N。 A1)을 산출하고, 상기 가역변환식들의 역변환식(A1-1,A2-1,N-1)을 구하여 모듈러 변수(n)와 함께 비밀키(S)로 제공하는 단계와, 상기 비밀키(S)를 이용하여 상기 암호문(C)를 복호화하여 상기 디지탈메시지(M)으로 변환하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.A method for implementing communication in the form of a cipher text C in a digital message M having m elements represented by integers less than n, the method comprising the steps of: , A2) and a nonlinear reversible transformation formula (N) in which the degree of the highest order term having m elements as input and output is quadratic, and the nonlinear reversible transformation formula (N) in order to combine the reversible conversion formula to calculate the binding equation (F≡A2. N. A1), and obtain the inverse formula (A1 -1, A2 -1, N -1) of the reversible transformation modular variable (n) And decrypting the cipher text (C) using the secret key (S) and converting the decrypted text (C) into the digital message (M). 각각이 공개키(Pi,1≤i≤k)와 비밀키(Si,1≤i≤k)로 특정지워지는 k개의 터미널을 가지는 통신 시스템에 있어서, A번째 터미널에서 B번째 터미널로 전송되어야 할 정수로 표현되어진 메시지(MA)를 상기 A번째 터미널에 할당된 비밀키(SA)를 이용하여 서명된 메시지(≡SA(MA))로 변환하는 단계를 포함하고,A communication system having k terminals, each of which is identified by a public key (P i , 1 ≤ i ≤ k) and a secret key (S i , 1 ≤ i ≤ k) (S A ) assigned to the A < th > terminal (S A ) ? S A (M A )), 상기 공개키(Pi)가, 임의의 두 개의 아파인 가역 변환식(A1,A2)과 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고, 상기 첫 번째 아파인 가역 변환식(A1), 상기 비선형 가역 변환식(N), 상기 두 번째 아파인 가역 변환식(A2)의 순서로 상기 두개의 아파인 가역 변환식(A1,A2)과 상기 비선형 가역변환식(N)을 결합함에 의해 산출된 결합식 (F≡A2。 N。 A1)과 모듈러변수(n)로 구성되고, 상기 비밀키(Si)가, 결합식 (F≡A2。 N。 A1)을 구성하는 두개의 아파인 가역 변환식(A1,A2)과 상기 비선형 가역 변환식(N)을 역변환함에 의해 산출된 두개의 아파인 가역 역변환식(A1-1,A2-1) 및 비선형 가역 역변환식(N-1)과 상기 모듈러 변수(n)로 구성되는 것을 특징으로 하는 메시지 전송 방법.Wherein the public key P i generates a nonlinear reversible transform N with two arbitrary apa invertible transformations A1 and A2 and a quadratic order of the highest order terms, Calculated by combining the two non-linear reversible conversion equations (A1) and (A2) with the non-linear reversible conversion equations (N) in the order of the non-linear reversible conversion formula (N) (F.A2.N.A1) and a modular variable (n), and the secret key S i is composed of two (2) the two of the APA reversible inversion formula (A1 -1, A2 -1) and a non-linear inverse reversible type (N -1) and the modular parameters calculated by as, A2) and the non-linear inverse transform a reversible transformation (N) (n) And transmitting the message. 제 18항에서, 상기 A번째 터미널이 상기 통신채널을 경유하여 상기 서명된 메시지()를 B번째 터미널로 전송하는 단계와, 상기 전송되어진 서명된 메시지()를 A번째 터미널에 할당된 공개키(PA)를 이용하여 상기 메시지(MA≡PA())로 변환하는 단계를 추가로 포함하는 것을 특징으로 하는 메시지 전송 방법.19. The method of claim 18, wherein the A-th terminal sends the signed message ) To the B < th > terminal, and transmitting the signed message (M A? P A (?) Using the public key (P A ) assigned to the A-th terminal ) ≪ / RTI > of the message. 제 18항에서, 상기 서명된 메시지()를 상기 B번째 터미널에 할당된 공개키(PB)를 이용하여 암호화 메시지(≡PB())로 변환하는 단계를 추가로 포함하는 것을 특징으로 하는 메시지 전송 방법.The method of claim 18, wherein the signed message ( ) Using the public key (P B ) assigned to the B-th terminal ≡P B ( ) ≪ / RTI > of the message. 제 20항에서, 상기 A번째 터미널이 상기 통신채널을 경유하여 상기 암호화 메시지()를 상기 B번째 터미널쪽으로 전송하는 단계와, 상기 암호화 메시지()를 상기 B번째 터미널에 할당된 비밀키(SB)를 이용하여 상기 서명된 메시지(≡SB())로 변환하는 단계와, 상기 서명된 메시지()를 상기 A번째 터미널에 할당된 공개키(PA)를 이용하여 상기 메시지(MA≡PA())로 변환하는 단계를 추가로 포함하는 것을 특징으로 하는 메시지 전송 방법.21. The method of claim 20, wherein the A-th terminal sends the encryption message ( ) To the B-th terminal, and transmitting the encryption message To the B-th terminal using the secret key (S B ) assigned to the B-th terminal ≡SB ( ), Converting the signed message ( To the A-th terminal using the public key (P A ) assigned to the A-th terminal (M A? P A ) ≪ / RTI > of the message. 모듈러 변수 n미만의 정수로 표현되는 m개의 요소를 가지는 디지털 메시지 M의 암호 통신 시스템에 있어서, 상기 m개의 요소를 입력과 출력으로 하는 두개의 임의의 아파인 가역변환식(A1,A2)과 상기 m개의 요소를 입력과 출력으로 하고 최고차항이 2차인 비선형 가역 변환식(N)을 생성시키는 수단과, 상기 비선형 가역 변환식(N)이 상기 아파인 가역 변환식들(A1,A2)의 사이에 위치하는 순서로 상기 변환식들(A1,A2,N)을 결합하여 상기 m개의 요소를 입력과 출력으로 하는 결합식 (F≡A2。 N。 A1)을 산출하는 수단과, 상기 결합식 (F≡A2。 N。 A1)과 상기 모듈러 변수(n)를 공개키로 제공하는 수단을 구비하는 것을 특징으로 하는 키 생성 장치.A cryptographic communication system for a digital message M having m elements represented by an integer less than a modular variable n, comprising: two arbitrary apa inverse conversion equations (A1, A2) with m elements as input and output and m Means for generating a nonlinear reversible transformation (N) whose input and output are elements and whose maximum difference is quadratic, and means for generating a non-linear reversible transformation (N) Means for calculating a combined expression (F≡A2.N.A1) by combining the transformations (A1, A2, N) with the m elements as an input and an output, A1) and means for providing the modular variable (n) as a public key. 제 22항에 있어서, 상기 비선형 가역 변환식(N)은 가산, 감산 및 승산과 모듈러변수(n)와 서로 소인 정수와의 제산에 의존하는 역변환식(N-1)이 존재하도록 된 것을 특징으로 하는 키 생성 장치.23. The apparatus of claim 22, wherein the nonlinear reversible transform (N) is characterized in that there exists an inverse transform equation (N- 1 ) that depends on addition, subtraction, and multiplication, and division of the modulus variable Key generating device. 제 23항에 있어서, 상기 비선형 가역 변환식(N)은 첫번째 입력 요소와 임의의 상수의 합으로된 첫번째 출력요소와, 첫 번째 입력 요소를 인자로 하는 임의의 아파인 함수와 두 번째 입력 요소의 합으로 된 두 번째 출력 요소와, 각각 첫 번째 입력요소부터 (i-1)번째 입력요소들을 인자로 하는 임의의 2차 비선형 함수와 i번째 입력 요소의 합으로된 세번째 내지 i번째 출력요소들을 가지는 것을 특징으로 하는 키 생성 장치.24. The method of claim 23, wherein the nonlinear reversible transform (N) comprises a first output element having a sum of a first input element and an arbitrary constant, a sum of a second input element (I-1) th input elements from the first input element to the i-th input element, and the third to the Wherein the key generation device comprises: 제 23항에 있어서, 상기 비선형 가역 변환식(N)은 첫번째 입력 요소와 임의의 상수의 합으로된 첫번째 출력요소와, 첫 번째 입력 요소를 인자로 하는 2차 비선형 함수와 두 번째 입력 요소의 합으로 된 두 번째 출력 요소와, 각각 첫 번째 입력요소부터 (i-1)번째 입력요소들을 인자로 하는 임의의 2차 비선형 함수와 i번째 입력 요소의 합으로된 세번째 내지 i번째 출력요소들을 가지는 것을 특징으로 하는 키 생성 장치.The apparatus of claim 23, wherein the nonlinear reversible transform (N) is a sum of a first input element and a second input element, the first output element being a sum of a first input element and a certain constant, (I-1) -th input elements from the first input element to the i-th input element, and a third output element, . 제 22항에 있어서, 상기 아파인 가역 변환식들을 생성하는 수단은, 임의의 벡터와 역행렬이 존재하는 임의의 행렬을 생성하는 수단과, 상기 임의의 행렬과 상기 임의의 벡터를 상기 아파인 가역 변환식의 1차항의 계수와 상수항으로 각각 제공하는 수단을 구비하는 것을 특징으로 하는 키 생성 장치.23. The apparatus of claim 22, wherein the means for generating the apa invertible transformations comprises: means for generating an arbitrary matrix in which any vector and inverse matrix are present; means for transforming the arbitrary matrix and the arbitrary vector into And means for providing a first term coefficient and a constant term, respectively. 제 22항에 있어서, 상기 공개키로 제공되는 결합식(F)은, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가지는 텐서 형태의 이차항의 계수와, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가지는 행렬 형태의 일차항의 계수와, 상기 모듈러 변수 n와의 모듈러 연산에 의해 산출되는 요소들을 가지는 벡터 형태의 상수항을 포함하는 것을 특징으로 하는 키 생성 장치.The method as claimed in claim 22, wherein the combined expression (F) provided by the public key includes a coefficient of a tensor type quadratic term having elements calculated by a modular operation with the modulo variable n and a modulo operation of the modulo n And a constant of a vector form having elements calculated by a modular operation of the modular variable n. 제 22항 내지 제 27항 중 어느 한 항에 있어서, 상기 두 개의 아파인 가역 변환식의 역변환식 (A1-1,A2-1)과 상기 비선형 가역 변환식의 역변환식 (N-1)을 구하는 수단과, 상기 역변환식들(A1-1,A2-1,N-1)과 모듈러 변수(n)를 비밀키(S)로 제공하는 수단을 추가로 포함하는 것을 특징으로 하는 키 생성 장치.Of claim 22 wherein the means to claim 27 according to any one of items, to obtain the two inverse transform equation of the sick reversible conversion formula (A1 -1, A2 -1) and inverse transformation formula (N -1) of the non-linear transformation and reversible the inverse transform of equation (A1 -1, A2 -1, n -1) and that the key generation apparatus, characterized in further comprising a means for providing a modular variable (n) to the secret key (s). 디지털 메시지의 암호 통신을 구현하는 시스템에 있어서, 상기 m개의 요소를 입력과 출력으로 하는 임의의 두 개의 아파인 가역변환식(A1,A2)과 m개의 요소를 입력과 출력으로 하는 최고차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하여, 상기 첫 번째 아파인 가역 변환식(A1), 상기 비선형 가역 변환식(N), 상기 두 번째 아파인 가역 변환식(A2)의 순서로 결합하여 m개의 요소를 입력과 출력으로 하는 결합식 (F≡A2。 N。 A1)을 산출함과 아울러 상기 가역변환식들의 역변환식들(A1-1, A2-1, N-1)을 산출하고, 상기 결합식(F≡A2。 N。 A1)과 상기 역변환식들(A1-1,A2-1,N-1)을 각각 공개키와 비밀키로 제공하는 키생성수단과, 상기 키 생성수단에 의해 생성된 상기 비밀키를 저장하는 비밀키 저장수단과, 상기 키생성수단에 의해 생성된 상기 공개키를 저장하기 위한 공개키 저장수단과, 상기 공개키 저장수단에 저장된 상기 공개키를 이용해 입력 평문을 암호문으로 변환하는 암호화 수단과, 상기 비밀키 저장수단에 저장된 상기 비밀키를 이용해 암호문을 평문으로 변환하는 복호화 수단과, 상기 암호화 수단과 상기 복호화 수단을 연결하는 통신 매체를 구비하는 것을 특징으로 하는 공개키 암호 통신 시스템.A system for implementing cryptographic communication of a digital message, the system comprising: two arbitrary apache reversible conversion equations (A1, A2) having m elements as input and output, (N), which is a quadratic, nonlinear inverse transform (N), and combines the m elements in the order of the first inverse inverse transform (A1), the nonlinear inverse transform (N) combined according to the inputs and outputs (F≡A2. N. A1) and also the calculation as well as calculating the inverse transformation of the expression of the reversible conversion formula (A1 -1, A2 -1, N -1), and the combined equation (F ≡A2. N. A1) and the inversion of expression (A1 -1, A2 -1, N -1) for each of the secret key generated by the key generating means, said key generation means provided with a public key and a secret key A public key storing means for storing the public key generated by the key generating means; Encryption means for converting the input plain text into ciphertext using the public key stored in the public key storage means; and decryption means for converting the ciphertext into a plaintext using the secret key stored in the secret key storing means And a communication medium connecting the encryption means and the decryption means. 각각이 공개키(Pi,1≤i≤k)와 비밀키(Si,1≤i≤k)로 특정지워지는 k개의 터미널이 있는 통신 시스템에 있어서, A번째 터미널에서 B번째 터미널로 전송될 정수로 표현되어진 메시지(MA)를 상기 B번째 터미널에 할당된 공개키(PB)를 이용하여 암호화 메시지(CA≡PB(MA))로 변환하는 수단을 구비하고, 상기 공개키(Pi)가, 임의의 두 개의 아파인 가역 변환식(A1,A2)과 최고 차항의 차수가 2차인 비선형 가역 변환식(N)을 생성하고, 상기 첫 번째 아파인 가역 변환식(A1), 상기 비선형 가역 변환식(N), 상기 두 번째 아파인 가역 변환식(A2)의 순서로 상기 두개의 아파인 가역 변환식(A1,A2)과 상기 비선형 가역변환식(N)을 결합함에 의해 산출된 결합식(F≡A2。 N。 A1)과 모듈러변수(n)로 구성되고, 상기 비밀키(Si)가, 결합식(F≡A2。 N。 A1)을 구성하는 두개의 아파인 가역 변환식(A1,A2)과 상기 비선형 가역 변환식을 역변환함에 의해 산출된 두개의 아파인 가역 역변환식(A1-1,A2-1) 및 비선형 가역 역변환식(N-1)과 상기 모듈러 변수(n)로 구성되는 것을 특징으로 하는 메시지 전송 장치.A communication system having k terminals, each of which is identified by a public key (P i , 1 ≤ i ≤ k) and a secret key (S i , 1 ≤ i ≤ k) Means for converting a message (M A ) expressed as an integer to be encrypted into an encryption message (C A ≡P B (M A )) using a public key (P B ) assigned to the B-th terminal, Wherein the key P i generates a nonlinear reversible transformation N having two arbitrary apain reversible transformation formulas A1 and A2 and a degree of a highest order term quadratic, (F) calculated by combining the two non-linear reversible conversion equations (N) and the second non-linear reversible conversion equations (A2) ≡A2. N. A1) and consists of a modular variable (n), are two of the APA in which the secret key (S i), constituting the combined formula (F≡A2. N. A1) Conversion equation (A1, A2) and said non-linear reversible transformation of the two Apa a reversible inverse transform equation as calculated by inverse transformation (A1 -1, A2 -1) and a non-linear inverse reversible type (N -1) and the modular variable (n) Wherein the message transmission device comprises: 제 30항에 있어서, 상기 A번째 터미널이 상기 암호화된 메시지(CA)를 상기 통신채널을 경유하여 상기 B번째 터미널쪽으로 전송하는 수단과, 상기 암호화 메시지(CA)를 상기 B번째 터미널에 할당된 비밀키(SB)를 이용하여 상기 메시지(MA≡SB(CA))로 변환하는 수단을 추가로 포함하는 것을 특징으로 하는 메시지 전송 장치The method of claim 30, wherein the A-th terminal is assigned to the encrypted message (C A) means for transmitting towards the B-th terminal via the communication channel and the encrypted message (C A) to the B-th terminal Further comprising means for transforming the message (M A? S B (C A )) using a secret key (S B )
KR1019970014910A 1997-04-22 1997-04-22 Key generating method KR100253806B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970014910A KR100253806B1 (en) 1997-04-22 1997-04-22 Key generating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970014910A KR100253806B1 (en) 1997-04-22 1997-04-22 Key generating method

Publications (2)

Publication Number Publication Date
KR19980077685A true KR19980077685A (en) 1998-11-16
KR100253806B1 KR100253806B1 (en) 2000-04-15

Family

ID=19503526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970014910A KR100253806B1 (en) 1997-04-22 1997-04-22 Key generating method

Country Status (1)

Country Link
KR (1) KR100253806B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000079692A1 (en) * 1999-06-17 2000-12-28 Donggyun Kim Method for transmitting binary information with security
KR100345685B1 (en) * 1999-11-15 2002-07-27 한국전자통신연구원 Key generating method, and encryption and decryption system and its method by using the braid operation
KR20100132728A (en) * 2009-06-10 2010-12-20 삼성전자주식회사 Method and apparatus for performing modular calculation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000079692A1 (en) * 1999-06-17 2000-12-28 Donggyun Kim Method for transmitting binary information with security
KR100345685B1 (en) * 1999-11-15 2002-07-27 한국전자통신연구원 Key generating method, and encryption and decryption system and its method by using the braid operation
KR20100132728A (en) * 2009-06-10 2010-12-20 삼성전자주식회사 Method and apparatus for performing modular calculation

Also Published As

Publication number Publication date
KR100253806B1 (en) 2000-04-15

Similar Documents

Publication Publication Date Title
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US5142579A (en) Public key cryptographic system and method
EP0656709B1 (en) Encryption device and apparatus for encryption/decryption based on the Montgomery method using efficient modular multiplication
CA2247478A1 (en) Communication method using common key
AU1132199A (en) A non-deterministic public key encryption system
EP0704124A1 (en) A cryptographic method
JP3180836B2 (en) Cryptographic communication device
US20070121933A1 (en) Information transfer system, encryption device, and decryption device
US6252960B1 (en) Compression and decompression of elliptic curve data points
Pal et al. Design of strong cryptographic schemes based on Latin squares
JP3616897B2 (en) Montgomery method multiplication remainder calculator
KR100340102B1 (en) High speed rsa public key cryptographic apparatus and method
JP3658004B2 (en) Communications system
KR19980077685A (en) METHOD AND DEVICE FOR GENERATING KEYS AND ENCRYPTION SYSTEM USING KEYS CREATED THEREFOR
US6477556B1 (en) Method and apparatus for arithmetic operation and recording medium of method of operation
Mihalkovich et al. MPF based symmetric cipher performance comparison to AES and TDES
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
Wardlaw The RSA public key cryptosystem
KR20010000048A (en) Efficient and fast multiple points scalar multiplication method over elliptic curve using m-ary method
Kumar et al. A comparative analysis of encryption algorithms for better utilization
JPH11252065A (en) Cryptographic key generation device
JP3278790B2 (en) Public key encryption method and public key encryption system
KR100260535B1 (en) A key generating method and public-key crypto system using the same
JP4676071B2 (en) Power-residue calculation method, reciprocal calculation method and apparatus
Beth Cryptography: Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20061220

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee