KR200381459Y1 - Locking apparatus for using cipher algorithm - Google Patents

Locking apparatus for using cipher algorithm Download PDF

Info

Publication number
KR200381459Y1
KR200381459Y1 KR20-2005-0002537U KR20050002537U KR200381459Y1 KR 200381459 Y1 KR200381459 Y1 KR 200381459Y1 KR 20050002537 U KR20050002537 U KR 20050002537U KR 200381459 Y1 KR200381459 Y1 KR 200381459Y1
Authority
KR
South Korea
Prior art keywords
key
encryption
signal
clock
lfsr
Prior art date
Application number
KR20-2005-0002537U
Other languages
Korean (ko)
Inventor
김월영
이훈재
Original Assignee
김월영
이훈재
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김월영, 이훈재 filed Critical 김월영
Priority to KR20-2005-0002537U priority Critical patent/KR200381459Y1/en
Application granted granted Critical
Publication of KR200381459Y1 publication Critical patent/KR200381459Y1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 고안은, 휴대금고, 휴대 단말장치 등 휴대 형태의 잠금 장치 및 거주지, 자동차, 고정 금고 등의 고정 형태의 잠금 장치 등에 안정성이 높은 암호 알고리즘을 이용한 잠금 장치에 관한 것이다.The present invention relates to a locking device using a highly secure encryption algorithm such as a portable safe device such as a portable safe, a portable terminal device, and a fixed lock device such as a residence, a car, a fixed safe, and the like.

이를 위해, 본 고안은, 소정의 암호 알고리즘에 의해 생성된 암호화키가 저장된 키와, 상기 키의 신호를 수신하여, 수신된 신호가 잠금 해제를 위한 신호의 경우에는 상기 암호화키를 복호화하여 잠금 장치를 해제하고, 수신된 신호가 키 충진 및 키 갱신을 위한 신호의 경우에는 신규 암호화키를 생성하는 키 메이커를 포함하는 암호 알고리즘을 이용한 잠금장치를 제공한다.To this end, the present invention, a key that stores the encryption key generated by a predetermined encryption algorithm and the signal of the key, and if the received signal is a signal for unlocking the lock device by decrypting the encryption key When the received signal is a signal for key filling and key updating, a lock using a cryptographic algorithm including a key maker for generating a new encryption key is provided.

Description

암호 알고리즘을 이용한 잠금 장치{LOCKING APPARATUS FOR USING CIPHER ALGORITHM}LOCKING APPARATUS FOR USING CIPHER ALGORITHM}

본 고안은 잠금 장치에 관한 것으로, 더욱 상세하게는 휴대금고, 휴대 단말장치 등 휴대 형태의 잠금 장치 및 거주지, 자동차, 고정 금고 등의 고정 형태의 잠금 장치 등에 안정성이 높은 암호 알고리즘을 이용한 잠금 장치에 관한 것이다.The present invention relates to a lock device, and more particularly, to a lock device using a highly secure encryption algorithm such as a portable safe device such as a portable safe, a mobile terminal device, and a fixed lock device such as a residence, a car, a fixed safe, and the like. It is about.

일반적으로 건물이나 금고 또는 자동차 등의 도어는 기계식 자물쇠를 이용하여 잠그고, 이것에 해당하는 열쇠로 잠금을 해제하는 것이 보통이다.In general, the door of a building, a safe or a car is locked with a mechanical lock, and unlocked with a key corresponding thereto.

그러나, 이러한 기계식 열쇠는 복제가 용이하여 부정하게 사용될 우려가 높고, 자물쇠 역시 약간의 전문적 기술을 가진 자라면 쉽게 잠금 상태를 해제할 수 있어 보안에 취약하다는 단점이 있다.However, these mechanical keys are easy to replicate and are highly likely to be used illegally, and the lock can also be easily unlocked by a person with some technical skills, so it is vulnerable to security.

최근에는 이러한 기계식 자물쇠의 단점을 보안하기 위하여 지문이나 홍채와 같은 생채 식별 수단을 이용한 잠금 장치가 개발, 제안되고 있다. 그러나, 이러한 생채 식별 수단 역시 장비와 설비를 구축하는데 막대한 비용이 소요되는 단점이 있다.Recently, in order to secure the shortcomings of the mechanical lock, a locking device using biometric identification means such as a fingerprint or an iris has been developed and proposed. However, the raw vegetable identification means also has the disadvantage that a huge cost to build equipment and equipment.

또한, LFSR(Linear Feedback Shift Register)을 이용한 암호 알고리즘도 많이 활용되고 있으나, LFSR은 그들의 선형성 때문에 출력 수열로부터 쉽게 예측(암호 해독)이 가능하다는 단점이 있다.In addition, encryption algorithms using a linear feedback shift register (LFSR) are also widely used. However, LFSR has a disadvantage in that it is easily predictable (decryption) from an output sequence due to their linearity.

즉, 길이 L인 LFSR에 대하여 키 수열의 완전한 주기는 귀환 다항식이 알려져 있다면 수열의 연속 L항으로부터 구해지고, 알려져 있지 않다면 2L항으로부터 알 수 있는 문제점이 있다.That is, for the LFSR of length L, the complete period of the key sequence is obtained from the successive L term of the sequence if the feedback polynomial is known, and from the 2L term if not known.

본 고안은 전술한 바와 같은 제반 문제점을 해결하기 위하여 안출된 것으로서, 클럭 조절 함수를 통해 LFSR을 랜덤하게 클럭 조절한 후, 키 수열 비트 출력을 생성함으로써, 생성된 키에 비선형성을 증가시켜 상관 공격 등의 암호 해독을 어렵게 하여, 보안성을 강화시킬 수 있는 암호 알고리즘을 이용한 잠금 장치를 제공하는 것을 목적으로 한다.The present invention was devised to solve the above-mentioned problems, and randomly clocked the LFSR through a clock adjusting function, and then generated a key sequence bit output, thereby increasing the nonlinearity of the generated key to increase the correlation attack. It is an object of the present invention to provide a locking device using a cryptographic algorithm that makes it difficult to decrypt such a password.

상기의 목적을 달성하기 위하여, 본 고안의 일측면에 따르면, 소정의 암호 알고리즘에 의해 생성된 암호화키가 저장된 키와; 상기 키의 신호를 수신하여, 수신된 신호가 잠금 해제를 위한 신호의 경우에는 상기 암호화키를 복호화하여 잠금 장치를 해제하고, 수신된 신호가 키 충진 및 키 갱신을 위한 신호의 경우에는 신규 암호화키를 생성하는 키 메이커를 포함하는 암호 알고리즘을 이용한 잠금장치를 제공한다.In order to achieve the above object, according to an aspect of the present invention, a key storing an encryption key generated by a predetermined encryption algorithm; When the signal of the key is received and the received signal is a signal for unlocking, the encryption device is decrypted to release the lock, and if the received signal is a signal for key filling and key updating, a new encryption key. It provides a lock using a cryptographic algorithm comprising a key maker to generate a.

또한, 상기 소정의 암호 알고리즘은, 클럭 조절 함수를 통해 LFSR을 랜덤하게 클럭 조절한 후, 캐리, 메모리 및 키 수열 비트 출력을 생성하는 것을 특징으로 한다.In addition, the predetermined encryption algorithm is characterized by generating a carry, memory and key sequence bit output after randomly clocking the LFSR through a clock adjustment function.

또한, 상기 소정의 암호 알고리즘은, 두개의 상호 클럭 조절형 LFSR과, 캐리 및 메모리 비트를 가지는 것을 특징으로 한다.In addition, the predetermined encryption algorithm is characterized by having two mutually clocked LFSRs, a carry and a memory bit.

또한, 상기 두개의 LFSR은 각각 다른 LFSR의 클럭을 랜덤하게 제어하여 각각의 레지스터에 불규칙한 클럭을 발생시키며, 일측의 LFSR 불규칙한 클럭은 타측 LFSR의 특정한 두 탭의 내용에 따라 클럭 수가 랜덤하게 결정되는 것을 특징으로 한다.Also, the two LFSRs randomly control clocks of different LFSRs to generate an irregular clock in each register. The LFSR irregular clock on one side is randomly determined according to the contents of two specific taps of the other LFSR. It features.

또한, 상기 키에 저장된 암호화키를 읽어들여 상기 키 메이커에 전송하는 키 리더를 포함하는 것을 특징으로 한다.The apparatus may further include a key reader that reads an encryption key stored in the key and transmits the encrypted key to the key maker.

또한, 상기 키 메이커는, 상기 소정의 암호 알고리즘을 이용하여 키를 생성하는 키 생성부와, 상기 키 생성부로부터 생성된 키와 평문의 배타적 논리합을 통해 암호화 키를 생성하는 키 암호화부와, 상기 키 생성부로부터 생성된 키를 이용하여 배타적 논리합을 2회 반복하여 평문을 생성하는 키 복호화부와, 수신된 신호에 따라 키 생성부를 제어하여 암호화키를 생성하거나 평문을 생성하게 하는 제어부를 포함하는 것을 특징으로 한다.The key maker may include a key generation unit for generating a key using the predetermined encryption algorithm, a key encryption unit for generating an encryption key through an exclusive logical OR of a key generated from the key generation unit and plain text, And a key decryption unit generating a plain text by repeating an exclusive logical OR twice using a key generated from the key generation unit, and a control unit which generates an encryption key or generates a plain text by controlling the key generation unit according to the received signal. It is characterized by.

이하에서 첨부된 도면을 참조하여 본 고안의 바람직한 실시예가 상세히 설명된다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 고안에 따른 암호 알고리즘은, 크게, 합산 수열 키 발생, 암호화 및 복호화 과정으로 이루어지는데, 도 1은 본 고안에 따른 암호 알고리즘에서 합산 수열 키 발생 과정을 나타낸 블럭도이다.The cryptographic algorithm according to the present invention is largely composed of a summation sequence key generation, an encryption and a decryption process. FIG. 1 is a block diagram illustrating a summation sequence key generation process in the encryption algorithm according to the present invention.

도 1을 참조하여, 클럭 제어를 통한 합산 수열 키 발생 과정, 키 로딩 및 키 갱신 과정을 살펴본다.Referring to FIG. 1, a process of generating a sum sequence key, loading a key, and updating a key through clock control will be described.

1. 합산 수열 키 발생 과정1. The process of generating the sum sequence key

본 고안에 따른 암호 알고리즘은, 2개의 LFSR과, cj-1 및 dj-1 의 1 비트 메모리(입력)를 갖는 r=2인 LM 합산 수열 발생기 형태로 구성될 수 있다.The encryption algorithm according to the present invention may be configured in the form of an LM sum sequence generator with r = 2 having two LFSRs and one bit memory (input) of c j-1 and d j-1 .

여기서, 두개의 LFSR을 La 와 Lb 로 표시하고, 캐리 비트는 c로 표시하고, Meier 공격 및 Dawson 공격에 대응하기 위해 추가된 메모리 비트는 d로 표시한다.Here, two LFSRs are denoted by L a and L b , a carry bit is denoted by c, and a memory bit added to correspond to Meier attack and Dawson attack is denoted by d.

j 시점에서 aj와 bj는 각각 LFSR La 와 Lb의 출력이며(La 의 1-비트 출력은 aj로, Lb의 1-비트 출력은 bj로 표기), 시점 j에서 출력 zj는 fz에 의해, 캐리 상태 cj는 fc에 의해, 메모리 상태 dj는 fd에 의해 정의된다.At j, a j and b j are the outputs of LFSR L a and L b (the 1-bit output of L a is denoted as a j , and the 1-bit output of L b denoted as b j ), output at time j z j is defined by f z , carry state c j is defined by f c , and memory state d j is defined by f d .

여기서, 출력 함수 fz는 키 수열 비트 zj를 출력하며, 나머지 비트들은 캐리(carry) 비트들이며 메모리에 저장되고, 캐리 수열(cj 및 dj) 은 다음 비트 생성을 위해 결합 함수(combining function)의 입력으로 사용되어진다.Here, the output function f z outputs a key sequence bit z j , the remaining bits are carry bits and stored in memory, and carry sequence c j and d j Is used as input to the combining function to generate the next bit.

따라서, 암호 알고리즘의 출력 키 수열은 LFSR 수열과 캐리 및 메모리 수열이 합쳐져서 생성된다.Therefore, the output key sequence of the encryption algorithm is generated by combining the LFSR sequence with the carry and memory sequences.

또한, 암호 알고리즘은 두개의 상호 클럭 조절형 LFSR과 캐리 및 메모리 비트를 가지며, LFSR의 길이는 각각 127 비트, 129 비트이다. 모든 메모리 비트들은 암호 알고리즘에게 258 비트의 내부 상태 비트를 제공하며, 128 비트 키와 128 비트 초기화 벡터에 의하여 내부 상태가 채워진다.In addition, the encryption algorithm has two mutually clock-controlled LFSRs and a carry and memory bits, and the lengths of the LFSRs are 127 bits and 129 bits, respectively. All the memory bits provide the cryptographic algorithm with 258 bits of internal status bits, which are filled in by the 128-bit key and the 128-bit initialization vector.

La 와 Lb의 귀환 다항식은 각각 다음과 같은 원시다항식 pa(x), pb (x)의 수학식 (1)(2)로부터 선택되며, LFSR의 모든 비트가 0 상태(all zero state)로 초기화되는 것을 허용하지 않는다.The return polynomials of L a and L b are respectively selected from the following equations (1) (2) of the primitive polynomials p a (x) and p b (x), and all bits of the LFSR are all zero state: Do not allow initialization to

여기서, 임의의 수 x의 지수값과 LFSR의 탭 번호과 동일하고, 수학식(1)(2)는 몇번째 탭의 값이 피드백(feedback)되는지 나타내며, 많은 수의 탭을 피드백시켜 보안성을 높였다.Here, the random number is equal to the exponent value of x and the tap number of the LFSR, and Equation (1) and (2) indicate the number of taps to be fed back, and the number of taps is fed back to increase security. .

또한, 캐리 함수 fc, 출력 함수 fz, 메모리 함수 fd는 다음과 같이 정의된다.In addition, the carry function f c , the output function f z , and the memory function f d are defined as follows.

여기서, j-1의 의미는 이전시점 클럭이며, j는 현재 시점 클럭을 의미한다.Here, j-1 means a previous time clock and j means a current time clock.

또한, 수학식(3)(4)(5)는 배타적 논리합(XOR) 값의 전가산기(full adder)를 나타낸 것으로, 가령 입력이 aj=1, bj=1, cj-1=1의 값을 가지면, 출력은 cj=1, zj=1의 이진수 11 값을 가지게 된다.In addition, equation (3) (4) (5) represents the full adder of the exclusive OR (XOR) value, for example, the input is a j = 1, b j = 1, c j-1 = 1 With a value of, the output will have a binary 11 value of c j = 1 and z j = 1.

이와 같이, 출력 키 수열 비트 zj , 캐리 비트 cj, 메모리 비트 dj 는 구조상 LM 합산 수열 발생기와 동일한 형태를 취하지만, 출력 수열 및 비도 수준은 크게 개선된다.Thus, the output key sequence bits z j , The carry bits c j and the memory bits d j take the same form as the LM sum sequence generator in structure, but the output sequence and the level of the performance are greatly improved.

2. 클럭 제어2. Clock control

본 고안에 따른 암호 알고리즘은 상호 클럭 조절 구조가 추가된 합산 수열 발생기 형태로 구성될 수 있다.The cryptographic algorithm according to the present invention may be configured in the form of a sum sequence generator with the addition of a mutual clock adjustment structure.

이를 통해, LFSR에는 불규칙한 클럭이 공급되도록 하며, LFSR의 불규칙한 클럭은 나머지 LFSR의 특정한 두 탭의 내용에 따라 클럭 수가 랜덤하게 결정된다.In this way, the LFSR is supplied with an irregular clock, and the irregular clock of the LFSR is randomly determined by the contents of two specific taps of the remaining LFSR.

즉, 본 고안에 따른 암호 알고리즘에서 두개의 LFSR은 각각 다른 LFSR의 클럭을 랜덤하게 제어하여 각각의 레지스터에 불규칙한 클럭을 발생시키며, 두 탭이 1~4 범위 값을 계산하기 위하여 La 로부터 얻어지고, Lb 는 랜덤한 1~4개의 클럭 수만큼 귀환이동한다.That is, in the cryptographic algorithm according to the present invention, two LFSRs randomly control the clocks of different LFSRs to generate an irregular clock in each register, and two taps are obtained from L a to calculate a range of 1 to 4 values. , L b is fed back by a random number of 1 to 4 clocks.

비슷하게 Lb 의 두 탭 값으로부터 1~4 범위의 랜덤 값을 얻은 후 La 의 클럭을 제어한다.Similarly, we control the clock of L a after obtaining a random value ranging from 1 to 4 from the two tap values of L b .

이와 같이, 하나의 LFSR에 공급되는 불규칙한 클럭수는 나머지 LFSR에서 생성된 클럭 조절 함수(fa 또는 fb)로부터 얻어지는데, 클럭 조절 함수 fa 와 fb 는 수학식 (6), (7)과 같이 정의된다.As such, the number of irregular clocks supplied to one LFSR is obtained from the clock adjustment functions f a or f b generated in the remaining LFSRs, and the clock adjustment functions f a and f b are represented by Equations (6) and (7). Is defined as:

클럭 조절 함수 fa 와 fb를 통한 불규칙한 클럭 공급을 예를 들어 설명하면 다음과 같다.An example of an irregular clock supply through the clock adjustment functions f a and f b is as follows.

클럭 조절 값은 보통 1~4까지의 불규칙한 값이 특정탭으로부터 얻어지는데, 가령 La 의 두 탭(42, 85)으로부터 값이 (1, 0)이 나올 경우에는 fa(La) = 2*1+ 0*1 + 1 = 3의 값을 가지게 된다.Clock adjustment value if general irregular value of from 1 to 4 come out is obtained from a particular tap, for example, the value from the two tabs (42, 85) of the L a (1, 0) is f a (L a) = 2 * 1 + 0 * 1 + 1 = 3

이런 형태로 두 탭의 값이 (0, 0) 이면 1클럭, (0, 1)이면 2클럭, (1, 0)이면 3클럭, (1, 1) 이면 4 클럭이 이동하게 되는 방식으로 두 탭의 값을 예측할 수 없기 때문에 암호 해독이 어렵게 된다. In this way, if the value of two taps is (0, 0), it is 1 clock, if it is (0, 1), it is 2 clocks, if it is (1, 0) it is 3 clocks, and if it is (1, 1) 4 clocks are moved. Decryption is difficult because the value of the tap is unpredictable.

클럭 제어는 두 탭으로부터 읽어들인 클럭 수 만큼 다른 쪽 LFSR을 이동시키게 되므로, La에서 두 탭(42, 85)의 값이 (1, 0) 이면, Lb를 3클럭 이동시키게 된다.Since clock control moves the other LFSR by the number of clocks read from the two taps, if the value of the two taps 42 and 85 in L a is (1, 0), L b is moved by three clocks.

또한, Lb에서 두 탭(43, 86)의 값이 (0, 1) 이면, La를 2클럭 이동시키게 된다.In addition, when the values of the two taps 43 and 86 at L b are (0, 1), L a is shifted by two clocks.

이와 같이, LFSR 두개를 모두 이동시킨 후에 출력을 한비트 얻게 되면 이진 랜던값이 얻어지므로, 1024 비트 랜덤 값을 얻으려면 이러한 과정을 1024번 계속하면 된다.In this way, if one output is obtained after moving both LFSRs, a binary random value is obtained. Therefore, to obtain a 1024-bit random value, the process is repeated 1024 times.

따라서, 클럭 조절 함수 fa 와 fb 를 통해 LFSR을 랜덤하게 클럭 조절한 후 캐리, 메모리 및 키 수열 비트 출력을 생성하므로, 암호의 비도 및 안정성을 높일 수 있게 된다.Therefore, the clock adjustment functions f a and f b randomly clock the LFSR and then generate the carry, memory, and key sequence bit outputs, thereby increasing the password stealth and stability.

3. 키 로딩과 키 갱신3. Key Loading and Key Updates

키 로딩은 초기에 비밀키를 주고 랜덤 출력을 얻기 위해 사용되며, 키 갱신은 키를 필요에 따라 갱신할 수 있게 한다.Key loading is used to initially give a secret key and get random output, and key update allows the key to be updated as needed.

즉, 통신시스템에서 동기 에러는 전체 메시지(또는 남은 메시지)의 재전송을 요구하며, 이 때 동기식 스트림 암호(synchronous stream cipher)의 경우에는 안전성을 위해 다른 키 수열이 사용되어야 한다.That is, in a communication system, a synchronous error requires retransmission of the entire message (or remaining messages), and in the case of synchronous stream cipher, another key sequence should be used for safety.

이를 위해서 키 갱신(rekeying)은 비밀키(k)와 평문 상태로 전송될 초기 벡터(iv)를 재동기시키는 방법이나 또는 다른 공개된 방법이 적용되어야 한다. For this purpose, key rekeying should be a method of resynchronizing the initial vector (iv) to be transmitted with the secret key (k) in plain text state, or another public method.

본 고안에 따른 암호 알고리즘에서 초기 키 로딩과 키 갱신은 다음과 같이 이루어진다.In the cryptographic algorithm according to the present invention, initial key loading and key update are performed as follows.

본 고안에 따른 암호 알고리즘은 처음 초기화 과정에서 키(k)와 초기화 벡터(iv, initial key)로부터 내부 상태가 채워지며, 내부 상태 길이가 키 길이보다 더 길기 때문에 내부 상태를 채우기 위한 키 확장 과정이 요구된다.In the encryption algorithm according to the present invention, the initial state is filled from the key (k) and the initialization vector (iv, initial key), and the key expansion process for filling the internal state is performed because the internal state length is longer than the key length. Required.

또한, 키(k) 및 초기화 벡터(iv)는 모두 128비트 길이를 가지며, 키와 초기화 벡터는 내부상태 256비트(초기에 캐리 및 메모리는 '0'으로 초기화)를 채운다.In addition, both the key k and the initialization vector iv are 128 bits long, and the key and initialization vector fill the 256-bit internal state (the initial carry and memory are initialized to '0').

여기서, 초기값은 필요에 따라 키로 간주하기도 하고, 영원히 고정된 값으로 둘 수 있는데, 본 고안에서는 키로 간주하여 128 비트 키와 128 비트 초기값의 256비트키로 둔다.Here, the initial value may be regarded as a key as needed, or may be set as a fixed value forever. In the present invention, the initial value is regarded as a key and is set as a 128 bit key and a 256 bit key of a 128 bit initial value.

또한, 암호 알고리즘은 두개의 상호 클럭 조절형 LFSR(La, Lb)과 캐리 및 메모리 비트를 가지며, LFSR의 길이는 각각 127 비트, 129 비트이다. 모든 메모리 비트들은 암호 알고리즘에게 258 비트의 내부 상태 비트를 제공하며, 128 비트 키(k)와 128 비트 초기화 벡터(iv)에 의하여 내부 상태가 채워진다.In addition, the encryption algorithm has two mutually clock controlled LFSRs (L a , L b ) and carry and memory bits, and the lengths of the LFSRs are 127 bits and 129 bits, respectively. All memory bits provide the cryptographic algorithm with 258 bits of internal status bits, which are filled in by the 128-bit key (k) and the 128-bit initialization vector (iv).

또한, 초기 설정 과정은 키 갱신을 위해 사용될 수 있으며, 키 수열 발생기의 초기 상태를 생성하는 과정은 발생기 자체를 두번 사용하고, La 의 시작 상태는 논리적 배타합(XORing)에 의해 간단하게 La =(kiv)mod 2127 과 같이 나타낸다.In addition, the initial setting process can be used for a key update, the process of generating the initial state of the key stream generator uses the generator itself twice, and the start state of the L a is simply by a logical exclusive sum (XORing) L a = (k iv) as mod 2 127

Lb 에 대한 129 비트 초기 상태는 128 비트 키로부터 얻고, 내부의 129 비트 워드를 포함하면서 왼쪽으로 1비트 이동한다.The 129-bit initial state for L b is taken from the 128-bit key and shifted 1 bit to the left, including the internal 129-bit word.

그리고, 초기 벡터가 먼저 0과 내부 129비트 워드를 포함한 논리적 배타합(XORing), 다시 말해서 Lb =(k<<1)(0|iv)이다. 일단 키와 초기벡터가 설정된 후, 암호 알고리즘을 작동시켜 258비트 길이의 키 수열을 2회 생성한 다음, 나중 258비트를 이용하여 다음과 같이 두 LFSR 및 캐리 비트들을 재초기화 한다. 즉, 처음 127 비트는 La의 초기 상태를 설정하고, 다음 129 비트는 Lb 의 초기 상태를, 그리고 나머지 2비트로 캐리비트(c0, d0)를 설정한다. 이 때, 어느 하나의 LFSR이라도 0-벡터로 초기화되어서는 안된다.The initial vector is then logically summed (XORing) with 0 and an internal 129-bit word, that is, L b = (k << 1) (0 | iv). Once the key and initial vector are set, the cryptographic algorithm is run to generate a 258-bit long sequence of keys twice, and then the 258 bits are used to reinitialize the two LFSRs and carry bits as follows. That is, the first 127 bits set the initial state of L a , the next 129 bits set the initial state of L b , and the carry bits (c 0 , d 0 ) with the remaining 2 bits. At this time, any one LFSR should not be initialized to 0-vector.

이렇게 재초기화하게 되면 암호 알고리즘의 높은 보안성 때문에 키 갱신 과정에 대한 최상의 공격은 키 전수 검사(exhaustive key-search attack)임을 알 수 있다.This reinitialization shows that the best attack on the key renewal process is an exhaustive key-search attack because of the high security of the encryption algorithm.

도 2는 본 고안에 따른 암호 알고리즘에서 암호화 과정 및 복호화 과정을 나타낸 블럭도이다.2 is a block diagram illustrating an encryption process and a decryption process in an encryption algorithm according to the present invention.

도 2에 도시된 바와 같이, 도 1에 도시된 키 생성부(상호 클럭 조절형 LM 합산 수열 발생기)를 통해 생성된 키비트 수열(이하, 키)(k)과 평문(plaintext)(m)의 배타적 논리합(eXclusive OR)을 통해 암호키(C)를 생성한다(C=Ek(m)).As shown in FIG. 2, the key bit sequence (hereinafter, referred to as key) k and plaintext m generated through the key generator (inter-clock-controlled LM sum sequence generator) shown in FIG. Generate an encryption key C through eXclusive OR (C = E k (m)).

또한, 송수신단에 배치된 동일한 키 생성부를 통해 생성된 키(k)를 송수신단에 배타적 논리합 2회 반복하여(XOR(XOR)) 암호화된 키가 복호화 되어 평문이 얻어지게 한다(m=Dk(C)).In addition, the key k generated through the same key generation unit disposed at the transmitting and receiving end is repeated twice exclusively with the transmitting and receiving end (XOR (XOR)) so that the encrypted key is decrypted to obtain a plain text (m = D k). (C)).

여기서, 평문은 잠금 장치를 해제하는 신호가 해당될 수 있다.Here, the plain text may correspond to a signal for releasing the locking device.

도 3a는 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치(100)의 구성을 나타낸 기능 블럭도이며, 도 3b는 키 메이커(130)에 대한 주요 구성을 나타낸 기능 블럭도이다.Figure 3a is a functional block diagram showing the configuration of the locking device 100 using the encryption algorithm according to the present invention, Figure 3b is a functional block diagram showing the main configuration for the key maker 130.

도3a에 도시된 바와 같이, 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치(100)는 키(110), 키 리더(120), 키 메이커(130), 및 잠금 장치(140)로 구성된다As shown in FIG. 3A, the locking device 100 using the encryption algorithm according to the present invention includes a key 110, a key reader 120, a key maker 130, and a locking device 140.

여기서, 키(110)는 본 고안의 암호 알고리즘에 의해 생성된 암호키(k)가 저장되며, 이러한 키(110)는 다양한 디자인의 형태로 간편하고 휴대가 쉽게 제작된다.Here, the key 110 is stored in the encryption key (k) generated by the encryption algorithm of the present invention, this key 110 is produced in a simple design and easy to carry in a variety of designs.

또한, 키 리더(120)는 키(110)를 인식하고, 상기 키(110)에 저장된 암호를 읽어들여 키 메이커(130)에 전송한다.In addition, the key reader 120 recognizes the key 110, reads the password stored in the key 110 and transmits it to the key maker 130.

또한, 키 메이커(130)는 키 리더(120)에 의해 읽혀진 상기 키(110)의 암호를 복호화하고, 상기 복호화된 결과에 의해 잠금 장치로 잠금 해제 신호를 출력한다.In addition, the key maker 130 decrypts the cipher of the key 110 read by the key reader 120 and outputs an unlocking signal to the locking device based on the decrypted result.

또한, 키 메이커(130)는 입력되지 않은 키에 신규 암호화키를 생성하는 키 충진이나 기존 암호화키를 갱신하는 키 갱신을 위해 암호화키를 생성하고 이를 키(110)에 전송한다.In addition, the key maker 130 generates an encryption key for key filling to generate a new encryption key on a key that is not input or a key update to update an existing encryption key, and transmits the encryption key to the key 110.

또한, 잠금 장치(140)는 일반적인 도어 락 장치 형태로 기계식, 전자식 등 다양한 형태의 잠금 장치로 구현될 수 있다. In addition, the locking device 140 may be implemented as a locking device of various types, such as mechanical or electronic in the form of a general door lock device.

여기서, 상기 키(110), 키 리더(120), 키 메이커(130)의 접속 규격은 RS-232C 시리얼 포트 방식, USB 포트 방식 및 접촉/비접촉식 스마트 카드 방식이 적용될 수 있다.Here, the connection standard of the key 110, the key reader 120, the key maker 130 may be applied to the RS-232C serial port method, USB port method and contact / contactless smart card method.

또한, 상기 키(110), 및 키 메이커(130)는 암호키를 통한 키 잠금 및 해제를 제어하는 소형 마이크로프로세서 및 암호키가 저장되는 EEPROM의 메모리로 구성될 수 있으며, 키 리더는 암호키가 저장되는 EEPROM의 메모리로 구성될 수 있다.In addition, the key 110, and the key maker 130 may be composed of a small microprocessor for controlling the key lock and unlock through the encryption key and the memory of the EEPROM that stores the encryption key, the key reader is It may be configured as a memory of the stored EEPROM.

도 3b에 도시된 바와 같이, 키 메이커(130)는, 키 생성부(132), 키 암호화부(133), 키 복호화부(134) 및 키 생성부(132)를 제어하는 제어부(131)로 구성된다.As shown in FIG. 3B, the key maker 130 is a control unit 131 that controls the key generation unit 132, the key encryption unit 133, the key decryption unit 134, and the key generation unit 132. It is composed.

여기서, 제어부(131)는 키 리더(132)를 통해 전송된 신호를 수신하여, 잠금 해제를 위한 신호의 경우에는 키 생성부(132)와 키 복호화부(134)를 통해 잠금 장치를 해제하고, 키 갱신 및 키 충진을 위한 신호의 경우에는 키 생성부(132)와 키 암호화부(133)를 통해 암호화 키를 생성한다.Here, the controller 131 receives a signal transmitted through the key reader 132, and in the case of a signal for unlocking, releases the lock device through the key generator 132 and the key decoder 134. In the case of a signal for key update and key filling, an encryption key is generated through the key generator 132 and the key encryptor 133.

즉, 사용자의 키(110)가 인증된 경우(암호화키 사용자로서 인증된 경우)에는 이미 본 고안에 따른 암호 알고리즘에 따른 키 생성부(132)를 통해 생성된 동일한 키가 있으므로, 이를 이용하여 키 복호화부(134)를 통해 잠금 장치를 해제하게 된다.That is, when the user's key 110 is authenticated (if the user is authenticated as an encryption key user), since there is already the same key generated through the key generation unit 132 according to the encryption algorithm according to the present invention, the key is used. The decryption unit 134 releases the lock.

반면, 인증자(암호화키 사용자로서 인증된 자)로서 신규 암호키 생성이 필요하거나, 통신시스템에서 동기 에러 등으로 키 갱신이 필요한 경우에는 키 생성부(132)를 통해 새로운 키를 생성하고, 이를 이용하여 키 암호화부(133)를 통해 암호화키를 생성한다. On the other hand, when a new encryption key needs to be generated as an authenticator (authenticated as an encryption key user) or a key update is necessary due to a synchronization error in a communication system, a new key is generated through the key generation unit 132, and By using the key encryption unit 133 to generate an encryption key.

키 생성부(132)는 도 1에 도시된 본 고안에 따른 암호 알고리즘을 이용하여 키를 생성한다.The key generation unit 132 generates a key using an encryption algorithm according to the present invention shown in FIG.

키 암호화부(133)는 상기 키 생성부(132)로부터 생성된 키와 평문의 배타적 논리합을 통해 암호화 키를 생성한다(도 2 참조).The key encryptor 133 generates an encryption key through an exclusive logical OR of the key generated from the key generator 132 and the plain text (see FIG. 2).

키 복호화부(133)는 상기 키 생성부(132)로부터 생성된 키를 이용하여 배타적 논리합을 2회 반복하여(XOR(XOR)) 평문을 생성한다(도 2 참조).The key decryption unit 133 generates the plain text by repeating the exclusive OR twice (XOR (XOR)) using the key generated from the key generation unit 132 (see FIG. 2).

여기서, 평문은 잠금 장치를 해제하는 신호가 해당될 수 있다.Here, the plain text may correspond to a signal for releasing the locking device.

따라서, 키 메이커(130)의 키 암호화부(133)에 의해 암호화되어 전송된 키(110)와 키 복호화부(134)에 의해 복호화된 키(110)를 비교하여 동일하면 승인된 키로 인정하여 잠금 해제 신호를 출력하여 잠금 장치(140)를 풀어주게 된다.Accordingly, the key 110 encrypted and transmitted by the key encryption unit 133 of the key maker 130 and the key 110 decrypted by the key decryption unit 134 are compared to be recognized as an approved key and locked. The lock device 140 is released by outputting a release signal.

또한, 키 리더(120)와 키 메이커(130)는 일체로 구현될 수 있는데, 이 때 키 리더(110)는 블루투스 통신이나 RF 무선 통신 방식을 위한 내장형 리더칩(SoC) 형태로 구현될 수 있다.In addition, the key reader 120 and the key maker 130 may be integrally implemented. In this case, the key reader 110 may be implemented in the form of an embedded reader chip (SoC) for Bluetooth communication or RF wireless communication. .

도 4는 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치(100)를 나타낸 사시도이다.4 is a perspective view showing the locking device 100 using an encryption algorithm according to the present invention.

도 4에 도시된 바와 같이, 키 리더(120)는 문(180)의 외부에 위치하며, 키 메이커(130)는 내부에 위치하게 된다.As shown in FIG. 4, the key reader 120 is located outside the door 180 and the key maker 130 is located inside.

또한, 키 메이커(130)는 암호키의 생성 및 암호키가 입력되지 않은 키(110)에 암호키의 충진 기능을 수행하기 때문에, 키 메이커(130)는 외부에 별도의 보호케이스(150)로 덮여서 인증된 사용자만이 문 내부에서 열어 암호키의 생성, 충진 및 키 분실시 암호키를 생성하여 남은 키에 재충전함으로써 분실한 키로 인한 위험요소를 제거할 수 있게 한다.In addition, since the key maker 130 performs the function of generating the encryption key and filling the encryption key to the key 110 in which the encryption key is not input, the key maker 130 is provided as a separate protective case 150. Only authorized users who are covered and opened inside the door can generate the encryption key when the key is generated, filled, and lost, thereby recharging the remaining key to eliminate the risk of the lost key.

또한, 키가 키리더(120)를 통해 인식되면, 인증된 키라면 키메이커(130)를 통해 복호화되어 잠금장치를 해제하여 문을 열리게 되므로, 인증 사용자만이 문의 출입이 가능하므로 보안성을 향상시킬 수 있다.In addition, if the key is recognized through the key reader 120, if it is an authenticated key, the key is decrypted through the keymaker 130 to unlock the door to open the door, so only the authenticated user can access the door, thereby improving security. You can.

또한, 도어락 장치에 대해 설명하였으나, 이에 한정되지 않고 휴대금고, 휴대 단말장치 등 휴대 형태의 잠금 장치 및 거주지, 자동차, 고정 금고 등의 고정 형태의 잠금 장치 등 다양한 형태의 잠금 장치에 적용할 수 있다.In addition, although the door lock device has been described, the present invention is not limited thereto and may be applied to various types of lock devices such as a portable safe device such as a portable safe and a portable terminal device and a fixed type lock device such as a residence, a car, and a fixed safe. .

이와 같이, 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치는 LM 합산 수열 발생기를 클럭 통제함으로써 비선형성을 높여 비도 및 안전성을 향상시켰다.As described above, the locking device using the encryption algorithm according to the present invention improves the degree of nonlinearity by improving the nonlinearity by controlling the clock of the LM sum sequence generator.

또한, n=256으로 구현될 경우, 주기는 2128 이상, 선형 복잡도는 2128 이상을 구현할 수 있어, 기본 랜덤 테스트 항목을 잘 만족함을 알 수 있다.In addition, when n = 256, the period can be 2 128 or more and the linear complexity can be 2 128 or more, and it can be seen that the basic random test item satisfies well.

이를 통해 고속화를 요구하는 차세대 이동 통신, 위성 통신, 또는 다양한 네트워크 통신에 적용할 수 있다.Through this, it can be applied to next generation mobile communication, satellite communication, or various network communication requiring high speed.

이상에서 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치의 구체적인 일 실시예를 설명하였지만, 이는 예시를 위한 것으로, 당해 기술분야에서 통상의 지식을 가진 자라면 본 고안의 기술적 사상에서 벗어나지 않는 범위에서 여러가지 변형이 가능하다 할 것이고, 이는 본 고안의 권리범위에 속한다 할 것이다.While a specific embodiment of the locking device using the encryption algorithm according to the present invention has been described above, this is for illustrative purposes, and those skilled in the art will appreciate that various modifications may be made without departing from the technical spirit of the present invention. It will be possible, which will belong to the scope of the present invention.

이상에서 살펴본 바와 같이, 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치는, 클럭 조절 함수를 통해 LFSR을 랜덤하게 클럭 조절한 후, 키 수열 비트 출력을 생성함으로써 생성된 키에 비선형성을 증가시켜 상관 공격 등의 암호 해독을 어렵게 하여 보안성을 강화시킬 수 있다. As described above, the locking device using the cryptographic algorithm according to the present invention randomly clocks the LFSR through a clock adjusting function, and then increases the nonlinearity of the generated key by generating a key sequence bit output. Security can be enhanced by making it difficult to decrypt.

또한, 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치는 128 비트 키, 128 비트 초기 벡터, 및 258 비트의 내부 상태를 갖고 128 비트의 비도 수준을 유지할 수 있다.In addition, the locking device using the encryption algorithm according to the present invention has a 128-bit key, a 128-bit initial vector, and an internal state of 258 bits, and can maintain a 128-bit degree of confidentiality.

이를 통해, 주기는 2128 이상, 선형 복잡도 2128 이상을 구현할 수 있으므로, 고속화를 요구하는 이동 통신, 위성 통신 또는 다양한 네트워크로 많은 응용이 가능하다 할 것이다.Through this, the cycle will be 2128 or more, it is possible to implement the linear complexity of 2128 or more, in many mobile communication, satellite communication or the various network applications that require a high speed is possible.

도 1은 본 고안에 따른 암호 알고리즘에서 합산 수열 키 발생 과정을 나타낸 블럭도이다.1 is a block diagram showing a process of generating a sum sequence key in an encryption algorithm according to the present invention.

도 2는 본 고안에 따른 암호 알고리즘에서 암호화 과정 및 복호화 과정을 나타낸 블럭도이다.2 is a block diagram illustrating an encryption process and a decryption process in an encryption algorithm according to the present invention.

도 3a는 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치의 구성을 나타낸 기능 블럭도이며, 도 3b는 키 메이커에 대한 주요 구성을 나타낸 기능 블럭도이다.Figure 3a is a functional block diagram showing the configuration of the locking device using the encryption algorithm according to the present invention, Figure 3b is a functional block diagram showing the main configuration for the key maker.

도 4는 본 고안에 따른 암호 알고리즘을 이용한 잠금 장치를 나타낸 사시도이다.4 is a perspective view showing a locking device using an encryption algorithm according to the present invention.

<도면의 주요 부호에 대한 설명><Description of Major Symbols in Drawing>

110: 키(key) 120: 키 리더(key reader)110: key 120: key reader

130: 키 메이커(key maker) 131: 제어부130: key maker 131: control unit

132: 키 생성부 133: 키 암호화부132: key generation unit 133: key encryption unit

134: 키 복호화부 140: 잠금 장치134: key decryption unit 140: locking device

150: 보호 케이스 180: 문(door)150: protective case 180: door

Claims (6)

소정의 암호 알고리즘에 의해 생성된 암호화키가 저장된 키와,A key storing an encryption key generated by a predetermined encryption algorithm, 상기 키의 신호를 수신하여, 수신된 신호가 잠금 해제를 위한 신호의 경우에는 상기 암호화키를 복호화하여 잠금 장치를 해제하고, 수신된 신호가 키 충진 및 키 갱신을 위한 신호의 경우에는 신규 암호화키를 생성하는 키 메이커를 포함하는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금장치.When the signal of the key is received and the received signal is a signal for unlocking, the encryption device is decrypted to release the lock, and if the received signal is a signal for key filling and key updating, a new encryption key. A lock using a cryptographic algorithm, characterized in that it comprises a key maker for generating a. 제 1 항에 있어서,The method of claim 1, 상기 소정의 암호 알고리즘은, 클럭 조절 함수를 통해 LFSR을 랜덤하게 클럭 조절한 후, 캐리, 메모리 및 키 수열 비트 출력을 생성하는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금 장치.The predetermined encryption algorithm is a lock device using a cryptographic algorithm, characterized in that for randomly clocked the LFSR through a clock adjustment function, and generates a carry, memory and key sequence bit output. 제 2 항에 있어서,The method of claim 2, 상기 소정의 암호 알고리즘은, 두개의 상호 클럭 조절형 LFSR과, 캐리 및 메모리 비트를 가지는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금 장치.And the predetermined encryption algorithm comprises two mutually clock-controlled LFSRs, a carry and a memory bit. 제 3 항에 있어서,The method of claim 3, wherein 상기 두개의 LFSR은 각각 다른 LFSR의 클럭을 랜덤하게 제어하여 각각의 레지스터에 불규칙한 클럭을 발생시키며, 일측의 LFSR 불규칙한 클럭은 타측 LFSR의 특정한 두 탭의 내용에 따라 클럭 수가 랜덤하게 결정되는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금 장치.The two LFSRs randomly control the clocks of different LFSRs to generate an irregular clock in each register. The LFSR irregular clock of one side is randomly determined according to the contents of two specific taps of the other LFSR. Locking device using cryptographic algorithm. 제 1 항에 있어서,The method of claim 1, 상기 키에 저장된 암호화키를 읽어들여 상기 키 메이커에 전송하는 키 리더를 포함하는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금 장치.And a key reader for reading the encryption key stored in the key and transmitting the encrypted key to the key maker. 제 1 항에 있어서,The method of claim 1, 상기 키 메이커는, 상기 소정의 암호 알고리즘을 이용하여 키를 생성하는 키 생성부와, 상기 키 생성부로부터 생성된 키와 평문의 배타적 논리합을 통해 암호화 키를 생성하는 키 암호화부와, 상기 키 생성부로부터 생성된 키를 이용하여 배타적 논리합을 2회 반복하여 평문을 생성하는 키 복호화부와, 수신된 신호에 따라 키 생성부를 제어하여 암호화키를 생성하거나 평문을 생성하게 하는 제어부를 포함하는 것을 특징으로 하는 암호 알고리즘을 이용한 잠금 장치.The key maker includes a key generation unit for generating a key using the predetermined encryption algorithm, a key encryption unit for generating an encryption key through an exclusive logical OR of a key generated from the key generation unit and plain text, and the key generation. And a key decryption unit generating a plaintext by repeating an exclusive logical OR twice using a key generated from the unit, and a controller configured to generate an encryption key or generate plaintext by controlling a key generation unit according to a received signal. Locking device using cryptographic algorithm.
KR20-2005-0002537U 2005-01-27 2005-01-27 Locking apparatus for using cipher algorithm KR200381459Y1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20-2005-0002537U KR200381459Y1 (en) 2005-01-27 2005-01-27 Locking apparatus for using cipher algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20-2005-0002537U KR200381459Y1 (en) 2005-01-27 2005-01-27 Locking apparatus for using cipher algorithm

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020050005914A Division KR100839177B1 (en) 2005-01-21 2005-01-21 Locking apparatus for using cipher algorithm

Publications (1)

Publication Number Publication Date
KR200381459Y1 true KR200381459Y1 (en) 2005-04-11

Family

ID=43683043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20-2005-0002537U KR200381459Y1 (en) 2005-01-27 2005-01-27 Locking apparatus for using cipher algorithm

Country Status (1)

Country Link
KR (1) KR200381459Y1 (en)

Similar Documents

Publication Publication Date Title
US5144667A (en) Method of secure remote access
AU776552B2 (en) Security access and authentication token with private key transport functionality
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
US9350544B2 (en) Apparatus for encrypting data
EP2334008A1 (en) A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
WO2005101975A2 (en) Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator
WO2002076015A1 (en) Entropy sources for encryption key generation
TWI517653B (en) An electronic device and method for cryptographic material provisioning
US7430292B2 (en) Methods and systems for securing information communicated between communication devices
CN101001142A (en) Encipher-decipher method based on iterative random number generator
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
US6904150B1 (en) Cryptographic method and system for double encryption of messages
Garcia et al. Exposing {iClass} Key Diversification
WO2007072450A2 (en) Puf protocol with improved backward security
KR100839177B1 (en) Locking apparatus for using cipher algorithm
JP2003084853A (en) Method and system for preventing copy of programmable gate array
KR200381459Y1 (en) Locking apparatus for using cipher algorithm
Arazi Message authentication in computationally constrained environments
TWI573427B (en) Code hopping based system with increase security
CN105049208B (en) Data ciphering method based on dual challenge
KR101428665B1 (en) Security system and method for using aes-otp
KR100957566B1 (en) Method and apparatus for double encryption of data
KR100743981B1 (en) Locking and unlocking system of information storage apparatus and method thereof
JP2001326631A (en) Chaos encryption communication method, and chaos encryption communication system

Legal Events

Date Code Title Description
U107 Dual application of utility model
REGI Registration of establishment
FPAY Annual fee payment

Payment date: 20060320

Year of fee payment: 3

EXTG Extinguishment