KR20080052092A - Method and apparatus for generating user secret key in mobile communication system - Google Patents

Method and apparatus for generating user secret key in mobile communication system Download PDF

Info

Publication number
KR20080052092A
KR20080052092A KR1020060124134A KR20060124134A KR20080052092A KR 20080052092 A KR20080052092 A KR 20080052092A KR 1020060124134 A KR1020060124134 A KR 1020060124134A KR 20060124134 A KR20060124134 A KR 20060124134A KR 20080052092 A KR20080052092 A KR 20080052092A
Authority
KR
South Korea
Prior art keywords
secret key
key
factor
user
algorithm
Prior art date
Application number
KR1020060124134A
Other languages
Korean (ko)
Other versions
KR100848318B1 (en
Inventor
김건우
홍도원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060124134A priority Critical patent/KR100848318B1/en
Publication of KR20080052092A publication Critical patent/KR20080052092A/en
Application granted granted Critical
Publication of KR100848318B1 publication Critical patent/KR100848318B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Abstract

A method and an apparatus for creating an user secret key in a mobile communication system are provided to create an user secret key which is a master key through a verified password algorithm and a secure mechanism in a mobile communication system of a third generation partnership project manner. A method and an apparatus for creating an user secret key in a mobile communication system includes a step of creating a key factor by inputting an operator secret key and a seed to a Hash function based on a block password(101). The created key factor is a key of algorithm of the block password. An input factor is created by operating the algorithm with an Output FeedBack mode by inputting user information for creating a user secret key into the algorithm of the block password(102). The created input factor is an input value of a keyed Hash function. The user secret key is created with the key factor which is the keyed Hash function(103).

Description

이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치{Method and Apparatus for generating user secret key in mobile communication system}Method for generating user secret key in mobile communication system and device therefor {Method and Apparatus for generating user secret key in mobile communication system}

도 1은 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 방법에 대한 플로우 차트이며,1 is a flowchart illustrating a method for generating a user secret key using a block cipher and a hash function based thereon in a mobile communication system according to an embodiment of the present invention.

도 2는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 검증된 블록 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성 과정을 나타내는 도면이며,2 is a diagram illustrating a process for generating a user secret key through a block encryption algorithm and a secure mechanism verified in a mobile communication system according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 일실시예에 따른 도 2에서의 사용자 비밀키 생성 과정에 대한 블럭도이며,3 is a block diagram of a user secret key generation process in FIG. 2 according to an embodiment of the present invention.

도 4는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 장치의 구성도이며,4 is a block diagram of a device for generating a user secret key using a block cipher and a hash function based on the block cipher in a mobile communication system according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위한 블록 암호기반의 해쉬 함수에 대한 도면이며,5 is a diagram for a block cipher based hash function for generating a user secret key according to an embodiment of the present invention.

도 6은 본 발명의 바람직한 일실시예에 따른 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code) 기법의 keyed 해쉬 함수에 대한 도면이며,6 is a diagram illustrating a keyed hash function of a RACE Integrity Primitives Evaluation-Message Authentication Code (RIPE-MAC) scheme according to an embodiment of the present invention.

도 7은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 중간 인자를 비선형 압축 변환하는 부울 함수에 대한 도면이며,7 is a diagram of a Boolean function for nonlinear compression conversion of an intermediate factor to generate a user secret key according to an embodiment of the present invention.

도 8은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 키 인자를 선형 변환하는 함수에 대한 도면이며,8 is a diagram for a function for linearly converting a key factor for generating a user secret key according to an embodiment of the present invention.

도 9는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 사용자 정보를 확장하여 변환하는 함수를 나타내는 도면이며,9 is a diagram illustrating a function of extending and converting user information for generating a user secret key according to an embodiment of the present invention.

도 10은 본 발명의 바람직한 일실시예에 따른 도 3에서의 사용자 비밀키 생성 방법을 상세히 나타낸 구성도이다.10 is a block diagram showing in detail the method for generating a user secret key in FIG. 3 according to an embodiment of the present invention.

본 발명은 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치에 관한 것으로 자세히는 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘으로 생성하는 방법 및 그 장치에 관한 것이다. The present invention relates to a method for generating a user secret key in a mobile communication system and a device thereof, and more particularly, to a method for generating a user secret key, which is a master key, using a verified cryptographic algorithm and a secure mechanism in a 3GPP (3rd Generation Partnership Project) type mobile communication system. And to the apparatus.

3GPP(3rd Generation Partnership Project)는 IMT-2000(International Mobile Telecommunication)의 표준화로 비동기 방식이 결정될 수 있도록 하기 위해 유럽과 일본의 주도로 결성된 표준화 단체로서, 본 발명은 상기 3GPP에 의한 이동 통신 시스템에서 운영자 비밀키와 사용자 정보만 바꾸어 운영함으로써 간단히 안정성이 보장된 사용자 비밀키를 생성할 수 있는 시스템에 관한 것이다.The 3rd Generation Partnership Project (3GPP) is a standardization organization formed by the European and Japanese governments so that the asynchronous method can be determined by the standardization of International Mobile Telecommunication (IMT-2000). The present invention relates to a system that can generate a user private key that is simply guaranteed by changing and operating only an operator secret key and user information.

3GPP 방식 이동통신 시스템에서 사용되는 사용자 비밀키는 고객이 처음 서비스에 가입할 때 서비스 제공업자에 의해 생성되어 USIM(Universal Subscriber Identity Module)에 저장되는 비밀키를 말한다. 이러한 사용자 비밀키는 마스터 키(master key)의 역할을 수행하여 인증과정에 사용되기도 하고, 사용자 데이터와 시그널 데이터의 기밀성과 무결성을 보호하기 위해 사용되는 기밀성 키와 무결성 키를 생성하는데 사용된다. 이러한 이동통신 시스템의 안전성은 전적으로 사용자 비밀키의 안전성에 의존하게 되므로, 사용자 비밀키 생성 알고리즘의 안전성은 매우 중요한 요소이다. A user secret key used in a 3GPP mobile communication system refers to a secret key generated by a service provider and stored in a universal subscriber identity module (USIM) when a customer first joins a service. The user secret key serves as a master key and is used for authentication, and is used to generate confidentiality keys and integrity keys used to protect the confidentiality and integrity of user data and signal data. Since the safety of such a mobile communication system depends entirely on the safety of the user secret key, the safety of the user secret key generation algorithm is a very important factor.

그러나 대부분의 통신 시스템에서 사용자 비밀키를 생성과 관련하여 그 생성방법이 공개된 적이 거의 존재하지 않는다. 이는 각 시스템의 사업자들이 운영자 비밀키를 이용하여 사용자 비밀키를 생성하는 방법을 사업자 비밀영역으로 간주되어 그 알고리즘을 공개하지 않고 사업자마다 고유의 방식을 사용하기 때문이다.However, in most communication systems, the generation method of the user secret key is rarely disclosed. This is because the operators of each system use the operator's secret key to generate the user's secret key as the operator's secret area and use a unique method for each operator without revealing the algorithm.

따라서 각 운영자는 자체적으로 보안이 유지되는 알고리즘을 확보해야 하는 문제가 있으며, 또한 상기 수집된 알고리즘의 안정성이 보장되지 못한 경우에는 사용자에게 그 피해가 고스란히 전가되는 문제점이 존재한다. Therefore, each operator has a problem of securing an algorithm that maintains its own security, and when the stability of the collected algorithm is not guaranteed, there is a problem that the damage is passed on to the user.

본 발명은 상기 문제점을 해결하기 위한 기술적 과제로서 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘을 통하여 생성하는 방법 및 그 장치을 제안하여, 운영자의 시스템에 무관하게 운영자 비밀키와 사용자 정보만으로 암호 난수성과 안전성이 보장된 사용자 비밀키를 생성할 수 있게 한다. 본 발명은 랜덤성(randomness), 일방향성(one-wayness) 및 높은 안정성과 향상된 성능을 충족하기 위해 블록암호에 기반한 해쉬 함수와 keyed 해쉬 함수를 이용하며 운영자 비밀키, 사용자 정보, 랜덤정보를 그 입력으로 하여 사용자 비밀키를 생성한다.The present invention provides a method and apparatus for generating a user secret key, which is a master key, through a verified cryptographic algorithm and a secure mechanism in a 3GPP (3rd Generation Partnership Project) -type mobile communication system. Regardless of the system, it is possible to create a user secret key with guaranteed password randomness and security using only the operator secret key and user information. The present invention utilizes a block cipher based hash function and a keyed hash function to satisfy randomness, one-wayness, high stability and improved performance. Generate a user secret key as input.

상기 기술적 과제를 달성하기 위한 본 발명의 바람직한 일실시예로 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법은 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 단계, 상기 생성된 키 인자를 상기 블록 암호의 알고리즘의 키로 하고, 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 단계 및 상기 생성된 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 단계를 포함하여 구성된다.According to a preferred embodiment of the present invention for achieving the above technical problem, a method for generating a user secret key through a cryptographic algorithm and a secure mechanism verified in a mobile communication system includes an operator secret key and a seed, which is a random value, in a hash function based on a block cipher. Generating a key argument by inputting the generated key argument as a key of the algorithm of the block cipher, and using the information of a user who wants to generate a user secret key as input of the algorithm of the block cipher. Generating an input argument by operating in a FeedBack mode, and generating a user secret key using the generated input argument as an input value of a keyed hash function and using the key argument as a key of the keyed hash function. do.

상기 기술적 과제를 달성하기 위한 본 발명의 바람직한 일실시예로 이동 통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치는 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부, 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부 및 상기 입력 인자 생성부에서 생성된 상기 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부를 포함하여 구성된다.In a preferred embodiment of the present invention for achieving the above technical problem, a user secret key generating apparatus through a cryptographic algorithm and a secure mechanism verified in a mobile communication system inputs an operator secret key and a random value seed into a hash function based on a block cipher. A key factor generation unit for generating a key factor, wherein the key factor generated in the key factor generator is a key of the algorithm of the block cipher, and information of a user who wants to generate a user secret key is input to the algorithm of the block cipher. Operating the algorithm in an output feedback (OFB) mode to generate an input argument, and the input argument generated by the input argument generator is an input value of a keyed hash function and the key argument is the keyed hash. Including a secret key generator that generates a user secret key as a function key It is made.

이하 첨부된 도면을 참조하여 본 발명의 일실시예에 대하여 자세히 살펴 보고자 한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 방법에 대한 플로우 차트이다.1 is a flowchart illustrating a method for generating a user secret key using a block cipher and a hash function based thereon in a mobile communication system according to an exemplary embodiment of the present invention.

이는 사용자 비밀키 생성 방법에 관한 것으로 이러한 본 발명의 사용자 비밀키 생성 알고리즘은 다음의 기술적 요구 사항을 만족하는 것을 전제한다.This relates to a method for generating a user secret key. It is assumed that the user secret key generation algorithm of the present invention satisfies the following technical requirements.

(1) 랜덤한 출력(randomness) : 본 발명의 사용자 비밀키 생성 알고리즘의 출력은 실난수 발생기(truly random number generator)의 출력과 구별할 수 없다. 따라서 공격자는 상기 사용자 비밀키를 쉽게 추측할 수 없다.(1) Randomness: The output of the user secret key generation algorithm of the present invention is indistinguishable from the output of a true random number generator. Therefore, an attacker cannot easily guess the user secret key.

(2) 일방향성(one-wayness) : 사용자 비밀키 생성 알고리즘의 출력이 노출된 경우라도 그 입력 부분을 발견하는 것은 어려운데 이는 만약 한 사용자의 비밀키가 알려졌을 때 상기 사용자의 비밀키를 생성을 위해 사용된 입력을 쉽게 발견할 수 없도록 일방향성이 유지되기 때문이다. 본 발명의 사용자 비밀키 생성 알고리즘은 출력이 노출되더라도 상기 사용된 입력을 쉽게 찾을 수 없도록 시스템화한 발명으로 일방향성이 전제되는 알고리즘이다.(2) one-wayness: Even if the output of the user secret key generation algorithm is exposed, it is difficult to find the input part, because it is impossible to generate the secret key of the user when the secret key of the user is known. This is because the unidirectionality is maintained so that the input used for this purpose cannot be easily found. The user secret key generation algorithm of the present invention is an algorithm in which the unidirectionality is assumed as a systemized invention so that the used input cannot be easily found even when the output is exposed.

(3) 높은 안전성 : 비밀키 생성 알고리즘의 안전성은 기반이 되는 암호 프리미티브의 안전성에 의존하는데 본원 발명의 사용자 비밀키 생성 알고리즘은 암호학적으로 강한 프리미티브에 기반해서 설계된다.(3) High security: The security of the secret key generation algorithm depends on the security of the underlying cryptographic primitive. The user secret key generation algorithm of the present invention is designed based on a cryptographically strong primitive.

(4) 성능 : 본원 발명의 사용자 비밀키 생성 알고리즘은 사용자가 처음 가입할 때 한 번만 사용되므로 시스템의 성능에는 크게 영향을 미치는 것은 없다.(4) Performance: Since the user secret key generation algorithm of the present invention is used only once when a user first joins, it does not significantly affect the performance of the system.

본 발명은 블록암호에 기반한 해쉬 함수와 keyed 해쉬함수를 이용하고 운영자 비밀키, 사용자 정보, 랜덤정보를 입력으로 하는 사용자 비밀키 생성 방법을 제공하는 바, 검증받은 암호 알고리즘과 안전한 메커니즘에 따라 운영자는 자신의 운영자 비밀키와 사용자 정보만 바꾸어 운영함으로써 안전한 사용자 비밀키를 생성할 수 있게 된다.The present invention provides a method for generating a user secret key using a hash function and a keyed hash function based on a block cipher, and inputting an operator secret key, user information, and random information. It is possible to create a secure user private key by changing only the operator's private key and user information.

도 1을 참조하면, 사용자 비밀키를 생성하기 위해서는 먼저 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하고(101), 상기 생성된 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하게 된다(102).Referring to FIG. 1, in order to generate a user secret key, an operator secret key and a seed having a random value are first input to a block cipher-based hash function to generate a key argument (101), and the generated key argument is the block cipher. An input factor is generated by operating the algorithm in an OFB mode, using the information of a user who wants to generate a user secret key as the key of the algorithm of the block cipher.

다음으로 상기 생성된 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하게 된다(103). 여기서 상기 블록 암호는 AES(Advanced Encryption Standard)이며, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시 스템이다.Next, the generated input argument is used as an input value of a keyed hash function, and the user secret key is generated using the key argument as a key of the keyed hash function (103). Here, the block cipher is AES (Advanced Encryption Standard), and the mobile communication system is a 3GPP (3rd Generation Partnership Project) type mobile communication system.

특히 안정성을 높이기 위해 단계(102)는 상기 생성된 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하게 한 후에, 상기 생성된 암호 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하도록 한다. 여기서 상기 키 인자는 선형 변환된 값이며, 상기 중간 인자는 비선형으로 압축 변환된 값으로 한다.In particular, in order to increase the stability, step 102 generates an encryption factor by performing an XOR operation on the generated key factor with an intermediate factor, which is a value obtained by compressing and converting the operator secret key and the random value seed together, and then converting the generated encryption factor. An input factor is generated by operating the OFB mode using the information of the user who is to be the key of the algorithm of the block cipher and the user secret key to be generated as the input of the algorithm. The key factor is a linearly transformed value, and the intermediate factor is a nonlinearly compressed value.

도 2는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 검증된 블록 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성 과정을 나타내는 도면이다.2 is a diagram illustrating a process for generating a user secret key through a block cipher algorithm and a secure mechanism verified in a mobile communication system according to an exemplary embodiment of the present invention.

도 2와 관련하여, 먼저 이동통신 시스템의 사용자 비밀키 생성 알고리즘에서 사용 가능한 입력 파라미터들은 다음과 같다.2, first, input parameters usable in the user secret key generation algorithm of the mobile communication system are as follows.

(1) 운영자의 비밀키: 이는 사용자 비밀키 생성 알고리즘의 안전성에 크게 영향을 미치는 입력으로 가능한 한 큰 키 길이를 사용한다. 256 비트의 키 길이를 사용한다.(1) Operator's secret key: This uses key lengths as large as possible as an input that greatly affects the safety of the user's secret key generation algorithm. Use a key length of 256 bits.

(2) 랜덤 seed: 사용자 비밀키 생성 알고리즘을 위한 랜덤한 입력으로 날짜, 시간, 화면 정보, 프로세스 정보 등과 같은 랜덤한 샘플들로부터 128 비트 값을 수집하여 입력한다.(2) Random seed: A random input for the user secret key generation algorithm that collects and inputs 128-bit values from random samples such as date, time, screen information, and process information.

(3) 사용자 정보: 사용자에 따른 입력으로 가입시에 할당되는 56 비트 IMSI(International Mobile Station Identity)를 사용한다. 여기서 사용자 정보인 IMSI(International Mobile Station Identity)는 국제 이동국 식별 번호로 전 지구적 이동 통신 시스템(GSM) 서비스 가입 시에 이동 단말기에 할당되는 고유 15자리 식별 번호를 말한다. 상기 번호는 이동 국가 코드, 이동 네트워크 코드, 이동 가입자 식별 번호 및 국가 이동 가입자 식별 번호로 구성된다.(3) User Information: Uses 56-bit IMSI (International Mobile Station Identity) assigned at the time of subscription as input by the user. Here, the user information, the International Mobile Station Identity (IMSI), is an international mobile station identification number and refers to a unique 15-digit identification number assigned to a mobile terminal when a global mobile communication system (GSM) service is subscribed. The number consists of a mobile country code, mobile network code, mobile subscriber identification number and national mobile subscriber identification number.

사용자 키 생성 알고리즘은 상기의 입력들을 처리하여 128 비트 사용자 비밀키를 출력하게 된다.The user key generation algorithm processes the above inputs and outputs a 128-bit user secret key.

본 발명의 일실시예는 블록 암호(block cipher)를 사용하는데, 이는 암호문을 만들기 위해 암호 키와 알고리즘이 데이터 블록 단위로 적용되는 암호화 방법으로 평문의 동일 블록들이 하나의 메시지에서 동일한 암호문으로 되지 않도록 하기 위해 이전 암호 블록의 암호문을 다음 블록에 순서대로 적용하는 방법을 말한다. One embodiment of the present invention uses a block cipher, which is an encryption method in which an encryption key and an algorithm are applied on a data block basis to make a ciphertext so that identical blocks of plaintext are not identical ciphertext in one message. To do this, the ciphertext of the previous cipher block is applied to the next one in order.

특히 사용자 비밀키 생성 알고리즘의 기반이 되는 암호 프리미티브로 AES(Advanced Encryption Standard) 블록 암호를 사용한다. 상기 AES는 현재 안전성과 효율성 등이 매우 심도깊게 분석되어 졌고, 또한 3GPP의 AKA 프로토콜을 위한 MILENAGE 알고리즘의 기본 프리미티브로 이미 사용되고 있기 때문에 이를 기본 프리미티브로 사용한다. In particular, the AES (Advanced Encryption Standard) block cipher is used as the encryption primitive that is the basis of the user secret key generation algorithm. The AES is currently used as a basic primitive because it has been analyzed in depth and safety, and is already used as a basic primitive of the MILENAGE algorithm for 3GPP's AKA protocol.

물론 AES와 동일한 입출력 크기와 키 크기를 가지는 안전성이 검증된 다른 블록암호를 사용할 수도 있다. 편의상 이후의 블록암호는 모두 AES를 사용하는 것으로 한다.Of course, other block ciphers with the same input / output and key sizes as AES can be used. For convenience, all subsequent block ciphers use AES.

도 2를 참조하면, 사용자 비밀키 생성 알고리즘은 입력으로 256비트 운영자 비밀키(K), 128비트 랜덤한 seed(S) 및 56비트 사용자 정보(I)를 두고 다음의 절차들을 거쳐 그 출력으로 128비트의 사용자 비밀키를 생성한다.Referring to FIG. 2, the user secret key generation algorithm uses a 256-bit operator secret key (K), a 128-bit random seed (S), and 56-bit user information (I) as inputs, and then outputs 128 bits as outputs. Generates the user secret key of the bit.

384비트(K||S)를 AES 기반 해쉬함수에 입력하여 128비트 키 인자(γ)를 얻는다(γ= Hash(K||S)). 다음으로 비선형 함수(G)를 사용하여 384비트(K||S)를 128비트 중간인자(α) 로 축약한다(α= G(K||S)). 상기 키 인자(γ)를 선형 변환 함수(P)를 통하여 선형 변환한 후(ρ= P(γ)), 변환된 값(ρ)과 상기 중간인자(α)를 XOR하여 암호 인자(β)를 계산한다(β=α∀ρ). Enter 384 bits (K || S) into the AES-based hash function to get a 128-bit key factor (γ) (γ = Hash (K || S)). Next, using a nonlinear function (G), 384 bits (K || S) are reduced to 128-bit intermediate factors (α) (α = G (K || S)). After linearly transforming the key factor γ through a linear transformation function P (ρ = P (γ)), the cryptographic factor β is obtained by XORing the converted value ρ and the intermediate factor α. Calculate (β = α∀ρ).

사용자 정보(I)와 관련하여서는 확장 함수(F)를 이용하여 56비트 사용자 정보(I)를 128비트 값으로 확장한 값을 AES OFB(output feedback) 모드의 초기값으로 적용하고 상기 키 인자(γ)를 상기 AES OFB 모드의 키로 하여 384비트 입력인자(δ)를 계산한다(δ= AES OFB β(F(I))). 마지막으로 AES 기반 keyed 해쉬 함수에 상기 384비트 입력인자(δ)를 그 입력으로 적용하고 그 키로는 상기 128비트 키 인자(γ)를 사용하여 128비트 사용자 비밀키(UK)를 계산하게 된다(UK=Keyed HASH γ(δ)). 여기서 OFB(output feedback) 모드는 블록 암호 사용시 블록 간의 의존 관계를 갖는 비트열 암호 이용 모드로 블록 암호의 출력 전부를 입력 레지스터 갱신에 사용하는 비트열 암호화 방법을 말한다.Regarding the user information I, the value obtained by extending the 56-bit user information I to 128-bit value using the extension function F is applied as an initial value of the AES OFB (output feedback) mode and the key factor γ Is calculated as a key of the AES OFB mode (δ = AES OFB β (F (I))). Finally, the 384-bit input factor δ is applied to the AES-based keyed hash function as the input and the 128-bit user secret key UK is calculated using the 128-bit key factor γ as the key (UK). = Keyed HASH γ (δ)). Here, the OFB (output feedback) mode is a bit string encryption mode in which a block cipher has a dependency between blocks, and refers to a bit string encryption method that uses all of the output of the block cipher to update an input register.

도 3은 본 발명의 바람직한 일실시예에 따른 도 2에서의 사용자 비밀키 생성 과정에 대한 블럭도이다.3 is a block diagram of a user secret key generation process in FIG. 2 according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 사용자 비밀키 생성 과정은 그 기본 구성 요소 로서 블록 기반의 해쉬 함수와 keyed 해쉬 함수를 사용함을 알 수 있다. 256비트 운영자 비밀키와 128비트의 랜덤한 seed를 입력으로 받아 해쉬함수로 처리하여 128비트의 랜덤한 값(γ)을 출력하는데 이 값은 keyed 해쉬 함수와 블록 암호 OFB 모드의 키로 사용된다. Referring to FIG. 3, it can be seen that the user secret key generation process of the present invention uses a block-based hash function and a keyed hash function as its basic components. It takes a 256-bit operator's secret key and a 128-bit random seed as input and processes it into a hash function and outputs a 128-bit random value (γ), which is used as a key in the keyed hash function and the block cipher OFB mode.

또한 56비트 사용자 정보를 128비트로 확장한 후에는 이를 블록 암호 OFB 모드의 초기값으로 설정하여 384비트 출력(δ)을 얻게 되는데 상기 출력(δ)은 keyed 해쉬함수의 입력으로 하고 그리고 상기 128 비트의 값(γ)를 keyed 해쉬 함수의 키로 적용하여 128비트 사용자 비밀키(UK)를 출력하게 된다.After expanding the 56-bit user information to 128 bits, it is set as the initial value of the block cipher OFB mode to obtain a 384-bit output δ, which is the input of the keyed hash function and the 128-bit The value γ is applied as a key of the keyed hash function to output a 128-bit user secret key (UK).

도 4는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 장치의 구성도이다.4 is a block diagram of an apparatus for generating a user secret key using a block cipher and a hash function based thereon in a mobile communication system according to an exemplary embodiment of the present invention.

도 4를 참조하면, 본 발명의 일실시예로 사용자 비밀키 생성 장치(400)는 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부(401), 상기 키 인자 생성부(401)에서 생성된 상기 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부(402) 및 상기 입력 인자 생성부(402)에서 생성된 상기 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부(403)로 구성된다. 여기서 상기 블록 암호는 AES(Advanced Encryption Standard)이며, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템이다.Referring to FIG. 4, according to an embodiment of the present invention, the user secret key generation device 400 generates a key factor by generating an operator key by inputting an operator secret key and a random value seed into a hash function based on a block cipher. The key argument generated by the key factor generator 401 is used as the key of the algorithm of the block cipher, and information of a user who wants to generate a user secret key is input to the algorithm of the block cipher. An output argument generator 402 for generating an input argument by operating in an output feedback mode and the input argument generated by the input argument generator 402 as an input value of a keyed hash function, and the key argument as the keyed value. And a secret key generation unit 403 for generating a user secret key as a hash function key. Here, the block cipher is AES (Advanced Encryption Standard), and the mobile communication system is a 3GPP (3rd Generation Partnership Project) type mobile communication system.

일실시예로 상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되고 상기 생성되는 사용자 비밀키는 128비트로 구성된다. 또한 상기 키 인자는 128비트 값이며, 상기 입력 인자는 384비트 값이다.In one embodiment, the operator secret key is 256 bits, the random value seed is 128 bits, the user information consists of 56 bits, and the generated user secret key consists of 128 bits. The key argument is also a 128-bit value and the input argument is a 384-bit value.

결국 본 발명인 3GPP 방식 이동통신 시스템에서 사용자 비밀키 생성 장치는 사용자 비밀키를 생성하기 위해 운영자 비밀키, 랜덤정보, 사용자 정보를 입력값으로 하고, 해쉬함수, keyed 해쉬함수, 비선형 압축함수, 선형변환, 확장함수, OFB 모드 블록암호를 그 함수 구성으로 두고 있다고 할 수 있다. 이와 관련하여 지금까지 상기 입력에 대하여 자세히 살펴 보았는바, 이하 상기 함수들에 대하여 자세히 살펴보고자 한다.After all, in the 3GPP mobile communication system of the present invention, the user secret key generating device uses the operator secret key, random information, and user information as input values to generate the user secret key, a hash function, a keyed hash function, a nonlinear compression function, and a linear transformation. It can be said that the function structure includes the extension function, the OFB mode block cipher. In this regard, the input has been described in detail so far. Hereinafter, the functions will be described in detail.

상기 사용자 비밀키 생성 알고리즘에 사용되는 함수들과 그 특성을 살펴보면 다음과 같다.The functions and their characteristics used in the user secret key generation algorithm are as follows.

(1) 해쉬함수: 본 발명의 일실시예는 블록 암호에 기반한 해쉬함수를 사용하는데, 이러한 기반이 되는 블록 암호로는 AES를 적용한다. 상기 해쉬 함수의 수행 결과(γ= Hash(K||S))는 keyed 해쉬함수의 키로 사용되므로, 사용자 비밀키로부터 다른 사람들이 운영자 비밀키와 랜덤 seed를 알아낼 수 없도록 한다. 즉, 운영자 비밀키와 랜덤 시드값을 keyed 해쉬함수에 직접 사용하지 않으므로, 상기 값들이 사용자 비밀키 알고리즘의 출력값으로부터 쉽게 발견되지 않도록 하여 좀더 안전하게 보호되는 것이다. (1) Hash Function: An embodiment of the present invention uses a hash function based on a block cipher, and AES is applied to the block cipher based on this. The result of the execution of the hash function γ = Hash (K || S) is used as a key of the keyed hash function, so that others cannot find the operator secret key and random seed from the user secret key. That is, since the operator secret key and the random seed value are not directly used in the keyed hash function, the values are more easily protected by not being easily found from the output of the user secret key algorithm.

공격자가 사용자 비밀키로부터 상기 γ를 얻게 되더라도 Hash()의 preimage를 발견하는 것은 계산량적으로 수행 불가능한 것이다. 이는 사용자 비밀키 생성 알고리즘에 사용된 128비트의 연쇄 변수와 128비트의 출력을 가지는 블록 암호 AES 기반 해쉬함수에 대해서 preimage를 찾아내는데는 약 2128의 연산이 필요하기 때문이다.Even if an attacker gets the γ from the user's private key, discovering Hash () 's preimage is computationally infeasible. This is because it takes about 2 128 operations to find the preimage for the 128-bit chain variable and 128-bit block cipher AES-based hash function used in the user secret key generation algorithm.

(2) Keyed Hash Function(keyed 해쉬 함수): 본 발명에서의 keyed 해쉬 함수는 그 수행결과인 UK=Keyed HASH γ(δ)로부터 상기 입력 값들인 γ와 δ를 알 수 없게 하는 일방향성(one-wayness)을 제공한다. 이는 공격자가 사용자 비밀키(UK)를 쉽게 추측할 수 없게 하고, γ와 δ를 모두 알지 못하면 UK를 계산할 수 없게 하는 것이다. 우연히 δ와 UK를 알더라도 γ를 발견하기 어렵게 구성되며 이를 시도하는데도 기반이 되는 블록 암호가 이상적인 경우에 약 2128 연산량을 요구한다. 또한 공격자가 γ와 UK를 알더라도 입력 δ를 발견하기 위해서는 약 264 연산량이 요구될 것이다.(2) Keyed Hash Function: The keyed hash function in the present invention is one-way (one-) which makes the input values γ and δ unknown from UK = Keyed HASH γ (δ). provide wayness). This makes it impossible for an attacker to guess the user's private key (UK), and cannot calculate the UK without knowing both γ and δ. It is difficult to find γ even if we know δ and UK by accident, and it requires about 2 128 computations when the block cipher is ideal for attempting this. In addition, the computation amount of about 264 will be required to find a δ type, even if an attacker to know the γ and the UK.

(3) 함수 G: 본 발명에서의 함수 G는 비선형 부울(Boolean) 함수를 사용하여 일방향성을 유지한다. 이는 α= G(K||S)의 과정을 통해 α로부터 운영자 비밀키 K와 랜덤 seed S를 알 수 없게 한다. α는 β 또는 γ 중의 하나가 노출되었을 경우 다른 하나를 숨기는 역할을 하도록 설계된다. (3) Function G: Function G in the present invention maintains unidirectionality using a nonlinear Boolean function. This makes the operator secret key K and the random seed S unknown from α through α = G (K || S). α is designed to hide the other when either β or γ is exposed.

(4) 함수 P: 본 발명에서 함수 P는 128 비트(4 워드 W1,W2,W3,W4)를 128 비 트(4 워드 T1,T2,T3,T4)로 사상시키는 선형변환을 말한다. 다양한 선형 변환이 가능하며, 특히 확산성(diffusion)이 좋은 함수를 본 발명의 일실시예로 하고자 한다.(4) Function P: In the present invention, function P maps 128 bits (4 words W 1 , W 2 , W 3 , W 4 ) to 128 bits (4 words T 1 , T 2 , T 3 , T 4 ). It is a linear transformation. Various linear transformations are possible, and in particular, a function having good diffusion is intended as an embodiment of the present invention.

(5) 함수 F: 본 발명에서 함수 F는 56비트(2 워드 W1,W2)를 128 비트(4 워드 T1,T2,T3,T4)로 확장시키는 함수를 말한다. 이는 AES 기반 OFB 모드의 암호 알고리즘에 그 초기값으로 들어가기 위하여 그 비트 수를 확장하는 것이다.(5) Function F: In the present invention, the function F refers to a function of extending 56 bits (2 words W 1 , W 2 ) to 128 bits (4 words T 1 , T 2 , T 3 , T 4 ). This is to extend the number of bits to enter its initial value in the AES-based OFB mode encryption algorithm.

(6) 블록 암호 OFB 모드(Block cipher_OFB): 본 발명에서는 F(IMSI)를 초기값으로 적용하고 β를 키로 사용하여 AES를 OFB 모드로 동작시켜 384비트의 출력 δ= AES OFB β(F(I))를 생성한다. 이로서 사용자 비밀키 UK는 사용자에게 의존적이게 된다. 이는 가입자 의존 UK를 위함이다. 상기 생성된 384비트의 랜덤한 출력 δ값이 바로 keyed 해쉬함수의 안전성을 보장하는 keyed 해쉬 함수의 입력값(keyed 해쉬함수의 3개의 입력 블록)이 된다.(6) Block cipher OFB mode (Block cipher_OFB): In the present invention, F (IMSI) is applied as an initial value, and AES is operated in OFB mode using β as a key so that an output of 384 bits δ = AES OFB β (F (I Create)). This makes the user private key UK dependent on the user. This is for subscriber dependent UK. The generated 384-bit random output δ is the input value of the keyed hash function (three input blocks of the keyed hash function) which ensures the safety of the keyed hash function.

(7) β=α∀ P(γ): 이를 통하여 본 발명에서 Block cipher_OFB인 AES_OFB에 적용되는 키 β(=α∀ P(γ))를 γ와 다르도록 한다. 즉, 같은 값이 AES_OFB와 keyed 해쉬함수의 키로 적용되지 않도록 하는 것이다. 이것은 γ가 알려지더라도 β를 알 수 없게 하고, 반대로 β가 알려지더라도 γ를 알 수 없게 한다.(7) β = α∀ P (γ): Through this, the key β (= α∀ P (γ)) applied to AES_OFB which is Block cipher_OFB in the present invention is different from γ. That is, the same value is not applied to the keys of the AES_OFB and keyed hash functions. This makes β unknown even if γ is known, and vice versa, even if β is known.

도 5는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위한 블록 암호기반의 해쉬 함수에 대한 도면이다.FIG. 5 illustrates a block cipher-based hash function for generating a user secret key according to an embodiment of the present invention.

이는 블록 기반의 해쉬함수 중 압축 함수의 예로서 Preneel이 분석한 블록 암호 기반 해쉬함수의 구성 기법 중 하나인 Hi=EHi -1(Xi)∀Xi∀Hi - 1를 나타낸다. 이는 본 발명의 설계원리에 적용될 수 있는 하나의 예를 나타내는 것으로 상기 해쉬 함수의 압축함수의 연쇄 변수 Hi와 출력의 길이 n은 128 비트이고 입력 블록 Xi의 길이 l은 128 비트로 한다. 상기 함수의 초기값 IV(H0)는 다음의 128비트 값을 사용하는 것으로 한다.This H i = E Hi -1 (X i) ∀X i ∀H i , one of the configuration scheme of the block-based analysis password hash function Preneel as an example of the compression function of the hash function based on block-represents 1. This shows an example that can be applied to the design principle of the present invention. The chain variable H i of the compression function of the hash function and the length n of the output are 128 bits and the length l of the input block X i is 128 bits. The initial value IV (H 0 ) of the function assumes the following 128-bit value.

0x01234567 89ABCDEF FEDCBA98 765432100x01234567 89ABCDEF FEDCBA98 76543210

상기 해쉬 함수의 압축 함수에서 입력 메시지 길이(l)는 항상 384비트(256비트 K와 128비트 S)로 고정되고 채워 넣기(padding)은 하지 않는다.In the compression function of the hash function, the input message length l is always fixed to 384 bits (256 bits K and 128 bits S) and does not padding.

도 6은 본 발명의 바람직한 일실시예에 따른 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code) 기법의 keyed 해쉬 함수에 대한 도면이다.FIG. 6 is a diagram illustrating a keyed hash function of a RACE Integrity Primitives Evaluation-Message Authentication Code (RIPE-MAC) scheme according to an embodiment of the present invention.

이는 keyed Hash 함수의 한 일실시예로서 블록 암호에 기반한 RIPE-MAC 기법의 블록도와 압축함수에 대한 도면이다. 이러한 실시예는 본 발명의 설계원리에 적용될 수 있는 하나의 예로서 출력 및 연쇄 변수 Hi의 길이 n은 128 비트이고, 입력 블록 Xi의 길이는 128 비트이다. 초기값 H0는 0x0000...0000 으로 설정한다. 상기 keyed hash 함수의 입력 메시지 길이는 항상 384비트(AES OFB 모드의 384비트 출력)로 고정하고, 채워 넣기(padding)는 하지 않는다. This is an example of a keyed hash function, which is a block diagram and a compression function of the RIPE-MAC scheme based on block ciphers. This embodiment is the length of a length n is 128-bits of output, and H chain variable i as an example that can be applied to the design principles of the present invention, the input block X i is 128 bits. Initial value H 0 is set to 0x0000 ... 0000. The input message length of the keyed hash function is always fixed to 384 bits (384 bits output in AES OFB mode), and is not padded.

도 7은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 중 간 인자를 비선형 압축 변환하는 부울 함수에 대한 도면이다.7 is a diagram of a Boolean function for nonlinear compression conversion of an intermediate factor to generate a user secret key according to an embodiment of the present invention.

이는 비선형 압축함수 G에 대한 일실시예로서 함수 G는 384 비트(12 워드 W1,...,W12)를 128 비트(4 워드 T1,T2,T3,T4)로 압축하는 함수를 나타낸다. 상기 함수 외에도 비선형성을 갖는 다른 함수를 사용할 수 있다.This is one embodiment of the nonlinear compression function G. The function G compresses 384 bits (12 words W 1 , ..., W 12 ) into 128 bits (4 words T 1 , T 2 , T 3 , T 4 ). Represents a function. In addition to the above functions, other functions having nonlinearity can be used.

상기 4개의 워드 값은 T1,T2,T3,T4 은 각각 T1=g(W1,W5 <<3,W9),T2=g(W2,W6 <<7,W10), T3=g(W3,W7 <<11,W11), T4=g(W4,W8 <<13,W12)로 계산되며,The four word values are T 1 , T 2 , T 3 , T 4 Is T 1 = g (W 1 , W 5 << 3 , W 9 ), T 2 = g (W 2 , W 6 << 7 , W 10 ) and T 3 = g (W 3 , W 7 << 11 , W 11 ), T 4 = g (W 4 , W 8 << 13 , W 12 ),

상기 함수 g은 0-1 balanced와 SAC을 만족하는 3변수 부울 함수의 최대 nonlinearity 2를 가지는 부울 함수로 한다.(g(a,b,c)=ab ∨ ¬ac) The function g is a Boolean function having the maximum nonlinearity 2 of a three-variable Boolean function that satisfies 0-1 balanced and SAC. (G (a, b, c) = ab ∨ac)

도 8은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 키 인자를 선형 변환하는 함수에 대한 도면이다.8 is a diagram for a function of linearly converting a key factor for generating a user secret key according to an embodiment of the present invention.

이는 128비트의 키 인자를 같은 비트의 선형 변환시키는 함수로서 일실시예로 수학식 PHT(a,b)=(2a+b,a+b)를 만족하는 함수를 나타낸다. 여기서 상기 PHT는 의사 하다마드 변환(Pseudo-Hadamard Transform)으로 변수 a, b는 선형 변환의 대상이 되는 워드값을 말한다. 상기 일실시예 외에 좋은 확산(diffusion)성질을 가지는 다른 선형변환을 사용할 수 있다.This is a function for linearly converting a 128-bit key factor to the same bit, and in one embodiment, a function that satisfies the equation PHT (a, b) = (2a + b, a + b). Here, the PHT is a pseudo-Hadamard transform and the variables a and b are word values to be subjected to a linear transformation. In addition to the above embodiment, other linear transformations having good diffusion properties may be used.

도 9는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 사용자 정보를 확장 변환하는 함수를 나타내는 도면이다.9 is a diagram illustrating a function of expanding and converting user information for generating a user secret key according to an embodiment of the present invention.

이는 56비트(2 워드 W1,W2)를 128 비트(4 워드 T1,T2,T3,T4)로 확장시키는 함 수 F의 일실시예를 나타낸다. 비트 수를 확장하기 위해 W1과 W2를 각각 T1과 T3, T2와T4 에 연관시키고 필요한 외부 인자를 이용하는 방법을 사용한다.This represents one embodiment of function F that extends 56 bits (2 words W 1 , W 2 ) to 128 bits (4 words T 1 , T 2 , T 3 , T 4 ). To extend the number of bits, W 1 and W 2 can be converted into T 1 and T 3 , Use the method of associating with T 2 and T 4 and using the necessary external factors.

도 10은 본 발명의 바람직한 일실시예에 따른 도 3에서의 사용자 비밀키 생성 방법을 상세히 나타낸 구성도이다.10 is a block diagram showing in detail the method for generating a user secret key in FIG. 3 according to an embodiment of the present invention.

이는 상기 사용자 비밀키 생성 알고리즘에 사용되는 함수들을 통합하여 전체 구성으로 나타낸 사용자 비밀키 생성 방법의 블록도이다. 상기 블록도 상의 함수들은 다양한 함수 실시예에 따라 달라질 수 있으므로, 상기 도 10 외에 다양한 구성도가 가능하다.This is a block diagram of a method for generating a user secret key by integrating the functions used in the user secret key generation algorithm. Functions on the block diagram may vary according to various function embodiments, and thus, various configurations may be possible in addition to FIG. 10.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. In addition, functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

이러한 본원 발명인 방법 및 장치는 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.Such a method and apparatus of the present invention has been described with reference to the embodiments shown in the drawings for clarity, but this is merely exemplary, and various modifications and equivalent other embodiments are possible to those skilled in the art. Will understand. Therefore, the true technical protection scope of the present invention will be defined by the appended claims.

본 발명인 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘을 통하여 생성하는 방법 및 그 장치에 의해, 사용자 비밀키 생성시에 출력의 난수성(randomness), 일방향성(one-wayness) 성질을 만족하고 또한 기반이 되는 블록 암호에 따른 암호 프리미티브의 안전성을 보장할 수 있게 한다. 특히 상기 알고리즘상에 특정 단계가 노출되더라도 전후 다른 단계의 과정이 노출되지 않도록 메커니즘을 구성하여, 보안 및 안정성을 더 굳건히 하여 이동통신 시스템에서 운영자 비밀키와 사용자 정보만 바꾸어 사용함으로써 간단하게 높은 안정성의 사용자 비밀키를 생성할 수 있게 한다. 상기 이러한 사용자 비밀키 생성 알고리즘은 사용자가 가입할 때 한 번만 동작하므로 시스템 성능 측면에 가해지는 부담이나 제약이 적으며, 일반화되어 공용으로 사용되는 사용자 비밀키 생성 장치 및 방법은 각 운영자들이 별도의 알고리즘을 개발하고 이를 유지하면서 소모하는 비용을 절감하게 한다.In the 3GPP (3rd Generation Partnership Project) method of the present invention, a method and an apparatus for generating a user secret key, which is a master key, through a verified cryptographic algorithm and a secure mechanism, and the random number of the output when the user secret key is generated ( It is possible to ensure the security of cryptographic primitives according to the block ciphers which satisfy the randomness, one-wayness property and are based on. In particular, by configuring the mechanism so that the process of other steps before and after the specific step is exposed on the algorithm, the security and stability are further strengthened, and only the operator secret key and the user information are changed and used in the mobile communication system for high stability. Allows you to create a user private key. Since the user secret key generation algorithm operates only once when a user joins, there is little burden or restriction on the system performance, and the user secret key generation apparatus and method that is generalized and used in common are separate algorithms for each operator. To reduce the cost of developing and maintaining it.

Claims (19)

(a) 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 단계;(a) generating a key argument by inputting an operator secret key and a seed having a random value to a block cipher-based hash function; (b) 상기 생성된 키 인자를 상기 블록 암호의 알고리즘의 키로 하고, 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 단계; 및(b) the generated key factor is used as the key of the algorithm of the block cipher, the information of a user who wants to generate a user secret key is input to the algorithm of the block cipher, and the algorithm is operated in an output feedback (OFB) mode. Generating an input factor; And (c) 상기 생성된 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 단계;를 포함하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.(c) generating a user secret key using the generated input argument as an input value of a keyed hash function and using the key argument as a key of the keyed hash function. User secret key generation method using cryptographic algorithm and secure mechanism. 제 1항에 있어서,The method of claim 1, 상기 단계(b)는 Step (b) is (b-1) 상기 생성된 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하는 단계; 및(b-1) generating a cryptographic factor by performing an XOR operation on the generated key factor with an intermediate factor which is a value obtained by compressing and converting the operator secret key and a random value seed together; And (b-2) 상기 생성된 암호 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하는 단계;로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.(b-2) generating the input factor by operating in the OFB mode using the generated cryptographic factor as a key of the algorithm of the block cipher and using information of a user who wants to generate a user secret key as the input of the algorithm; Method for generating a user secret key through a cryptographic algorithm and a secure mechanism verified in a mobile communication system. 제 2항에 있어서,The method of claim 2, 상기 단계(b-1)는 상기 생성된 키 인자를 선형 변환한 후 비선형으로 압축 변환된 상기 중간 인자와 XOR 연산하여 암호 인자를 생성하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.In the step (b-1), the cryptographic algorithm and the secure mechanism are verified in the mobile communication system, wherein the cryptographic factor is generated by linearly converting the generated key factor and performing an XOR operation on the intermediate factor which is non-linearly compressed. How to create a user secret key. 제 3항에 있어서,The method of claim 3, wherein 상기 키 인자의 선형 변환은 다음 수학식을 이용하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법The linear transformation of the key factor uses the following equation, and a method for generating a user secret key through a verified encryption algorithm and a secure mechanism in a mobile communication system 수학식 PHT(a,b)=(2a+b,a+b)Equation PHT (a, b) = (2a + b, a + b) 에서, 상기 PHT는 의사 하다마드 변환(Pseudo-Hadamard Transform)으로 변수 a, b는 선형 변환의 대상이 되는 워드값.Where PHT is a pseudo-Hadamard transform and the variables a and b are word values to be subjected to linear transformation. 제 3항에 있어서,The method of claim 3, wherein 상기 중간 인자의 비선형 압축 변환은 비선형 부울 함수를 사용하여 변환되며, The nonlinear compression transformation of the intermediate factor is transformed using a nonlinear Boolean function, 상기 비선형 부울 함수의 수학식은 g(a,b,c)=ab ∨ ¬ac The equation of the nonlinear Boolean function is g (a, b, c) = ab ∨ ¬ac (a,b,c는 압축 변환 대상인 워드값)인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.(a, b, c is a word value that is subject to compression conversion) A method for generating a user secret key through a proven encryption algorithm and a secure mechanism in a mobile communication system. 제 2항에 있어서,The method of claim 2, 상기 단계(b-2)에서, 상기 알고리즘의 입력이 되는 사용자 정보는 확장함수를 통해 상기 알고리즘의 입력을 위한 비트수로 확장된 값인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법. In the step (b-2), the user information that is the input of the algorithm is a value that is extended to the number of bits for the input of the algorithm through an extension function, the encryption algorithm and the secure mechanism verified in the mobile communication system How to create a user secret key. 제 1항에 있어서,The method of claim 1, 상기 블록 암호는 AES(Advanced Encryption Standard)인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.The block cipher is an AES (Advanced Encryption Standard), characterized in that the user's secret key generation method through a verified encryption algorithm and a secure mechanism in a mobile communication system. 제 1항에 있어서,The method of claim 1, 상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되며 상기 생성되는 사용자 비밀키는 128비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.The operator secret key is 256 bits, the random value seed is 128 bits, the user information consists of 56 bits, and the generated user secret key consists of 128 bits. How to create a user secret key. 제 8항에 있어서,The method of claim 8, 상기 키 인자는 128비트로 구성되고, 상기 입력 인자는 384비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.The key argument is composed of 128 bits, and the input factor is composed of 384 bits, characterized in that the user secret key generation method through a verified encryption algorithm and a secure mechanism in a mobile communication system. 제 1항에 있어서,The method of claim 1, 상기 블록 암호 기반의 해쉬 함수는 Preneel의 블록 암호 기반 해쉬 함수 중 The block cipher based hash function is one of Preneel's block cipher based hash functions. 수학식이 Hi=EHi -1(Xi)∀Xi∀Hi -1 Mathematical expressions H i = E Hi -1 (X i) ∀X i ∀H i -1 (Hi와 Xi는 각각 해쉬 함수의 연쇄변수와 입력블록이고 상기 함수의 출력길이는 128비트)인 해쉬 함수인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.(H i and X i are the hash variable, which is a chain variable and an input block of the hash function, respectively, and the output length of the function is 128 bits). How to create. 제 1항에 있어서,The method of claim 1, 상기 keyed 해쉬 함수는 상기 블록 암호에 기반한 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code)기법의 해쉬 함수인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.The keyed hash function is a hash function of a RACE Integrity Primitives Evaluation-Message Authentication Code (RIPE-MAC) technique based on the block cipher. . 제 1항에 있어서,The method of claim 1, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.The mobile communication system is a 3GPP (3rd Generation Partnership Project) method of a mobile communication system, characterized in that the user's secret key generation method through a verified encryption algorithm and a secure mechanism. (a) 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부;(a) a key argument generation unit for generating a key argument by inputting an operator secret key and a random value seed into a block cipher-based hash function; (b) 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부; 및(b) outputting the OFB (Output FeedBack) using the key factor generated by the key factor generating unit as the key of the algorithm of the block cipher and using information of a user who wants to generate a user secret key as input of the algorithm of the block cipher. An input factor generator for generating an input factor by operating in a mode; And (c) 상기 입력 인자 생성부에서 생성된 상기 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부;를 포함하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.and (c) a secret key generator for generating a user secret key using the input argument generated by the input argument generator as an input value of a keyed hash function and the key argument as a key of the keyed hash function. A device for generating a user's secret key through a proven cryptographic algorithm and a secure mechanism in a mobile communication system. 제 13항에 있어서,The method of claim 13, 상기 입력 인자 생성부는 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하고, The input factor generator generates an encryption factor by performing an XOR operation on the key factor generated by the key factor generator with an intermediate factor which is a value obtained by compressing and converting the operator secret key and a random value seed together. 상기 생성된 암호 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.In the mobile communication system, the generated encryption factor is the key of the algorithm of the block cipher and the information of the user who wants to generate a user secret key is input to the algorithm. A device for generating a user secret key through an encrypted encryption algorithm and a secure mechanism. 제 14항에 있어서,The method of claim 14, 상기 입력 인자 생성부는 상기 키 인자 생성부에서 생성된 상기 키 인자를 선형 변환한 후 비선형으로 압축 변환된 상기 중간 인자와 XOR 연산하여 암호 인자를 생성하는 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.And the input factor generator generates a cryptographic factor by linearly converting the key factor generated by the key factor generator and performing an XOR operation on the intermediate factor compressed and transformed into a nonlinear form. Device for generating user secret key through secure mechanism. 제 13항에 있어서,The method of claim 13, 상기 블록 암호는 AES(Advanced Encryption Standard)인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.The block cipher is an AES (Advanced Encryption Standard), characterized in that the user's secret key generation device through a verified encryption algorithm and a secure mechanism in a mobile communication system. 제 13항에 있어서,The method of claim 13, 상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되며 상기 생성되는 사용자 비밀키는 128비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메 커니즘을 통한 사용자 비밀키 생성장치.The operator secret key is 256 bits, the random value seed is 128 bits, the user information is composed of 56 bits, and the generated user secret key is composed of 128 bits. Device for generating user secret key through mechanism. 제 17항에 있어서,The method of claim 17, 상기 키 인자는 128비트로 구성되고, 상기 입력 인자는 384비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.And a key factor of 128 bits and an input factor of 384 bits. 제 13항에 있어서,The method of claim 13, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.The mobile communication system is a 3GPP (3rd Generation Partnership Project) mobile communication system, characterized in that the user's secret key generation apparatus through a cryptographic algorithm and a secure mechanism verified in the mobile communication system.
KR1020060124134A 2006-12-07 2006-12-07 Method and Apparatus for generating user secret key in mobile communication system KR100848318B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060124134A KR100848318B1 (en) 2006-12-07 2006-12-07 Method and Apparatus for generating user secret key in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060124134A KR100848318B1 (en) 2006-12-07 2006-12-07 Method and Apparatus for generating user secret key in mobile communication system

Publications (2)

Publication Number Publication Date
KR20080052092A true KR20080052092A (en) 2008-06-11
KR100848318B1 KR100848318B1 (en) 2008-07-24

Family

ID=39806959

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060124134A KR100848318B1 (en) 2006-12-07 2006-12-07 Method and Apparatus for generating user secret key in mobile communication system

Country Status (1)

Country Link
KR (1) KR100848318B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101026645B1 (en) * 2010-09-08 2011-04-04 주식회사 유비즈코아 Device for generating a cryptographic key and method of the same
WO2013187887A1 (en) * 2012-06-12 2013-12-19 Tigerspike Products Pte. Ltd. A method of cryption
WO2014003497A1 (en) * 2012-06-29 2014-01-03 펜타시큐리티시스템 주식회사 Generation and verification of alternate data having specific format
CN114143029A (en) * 2021-10-29 2022-03-04 航天信息股份有限公司 User personal account password generating system and method capable of being repeatedly generated

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225140A (en) 1998-02-05 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> Data encryption device, decoder and its program recoding medium
KR100617456B1 (en) * 2004-04-28 2006-08-31 주식회사 니츠 Management method and terminal apparatus for management function of secret key
KR100657265B1 (en) * 2004-06-23 2006-12-14 삼성전자주식회사 Self-enforcing method and method for transmitting and receiving contents using the same
KR100651744B1 (en) 2005-11-10 2006-12-01 한국전자통신연구원 Apparatus and method for unification of multiple radio-frequency identifications

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101026645B1 (en) * 2010-09-08 2011-04-04 주식회사 유비즈코아 Device for generating a cryptographic key and method of the same
WO2013187887A1 (en) * 2012-06-12 2013-12-19 Tigerspike Products Pte. Ltd. A method of cryption
US9391770B2 (en) 2012-06-12 2016-07-12 Tigerspike Products, Pte. Ltd Method of cryption
WO2014003497A1 (en) * 2012-06-29 2014-01-03 펜타시큐리티시스템 주식회사 Generation and verification of alternate data having specific format
US9762384B2 (en) 2012-06-29 2017-09-12 Penta Security Systems Inc. Generation and verification of alternate data having specific format
CN114143029A (en) * 2021-10-29 2022-03-04 航天信息股份有限公司 User personal account password generating system and method capable of being repeatedly generated
CN114143029B (en) * 2021-10-29 2024-03-08 航天信息股份有限公司 User personal account password generation system and method capable of repeatedly generating

Also Published As

Publication number Publication date
KR100848318B1 (en) 2008-07-24

Similar Documents

Publication Publication Date Title
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
Saraf et al. Text and image encryption decryption using advanced encryption standard
US6973187B2 (en) Block encryption method and schemes for data confidentiality and integrity protection
KR101343774B1 (en) Encryption method for message authentication
KR100618373B1 (en) Method of and apparatus for encrypting signals for transmission
WO2015015702A1 (en) Authenticated encryption device, authenticated encryption method, and program for authenticated encryption
JP2020513117A (en) Method and system for improved authenticated encryption in a counter-based cryptosystem
CN110601822A (en) Encryption blind signature method based on quantum secret communication technology
Reyad et al. Key-based enhancement of data encryption standard for text security
Wu et al. JAMBU lightweight authenticated encryption mode and AES-JAMBU
Lopez-Trejo et al. An FPGA implementation of CCM mode using AES
Joshy et al. Text to image encryption technique using RGB substitution and AES
KR100848318B1 (en) Method and Apparatus for generating user secret key in mobile communication system
JP2000209195A (en) Cipher communication system
KR100259836B1 (en) A n-round round output feedback block cipher/decipher method
Pandey et al. Data security using various cryptography Techniques: A Recent Survey
Leon et al. Performance analysis of the confidentiality security service in the IEEE 802.11 using WEP, AES-CCM, and ECC
Landge et al. VHDL based Blowfish implementation for secured embedded system design
Pandey et al. Survey paper: Cryptography the art of hiding information
Keliher et al. Modeling linear characteristics of substitution-permutation networks
Okunbor Software implementation of LSFR-based stream ciphers for GSM cryptosystems
JP2000004223A (en) Encryption/authentication system
Almuhammadi et al. Double-hashing operation mode for encryption
Handschuh et al. On the security of double and 2-key triple modes of operation
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee