KR20170035665A - 키 교환 장치 및 방법 - Google Patents

키 교환 장치 및 방법 Download PDF

Info

Publication number
KR20170035665A
KR20170035665A KR1020150134849A KR20150134849A KR20170035665A KR 20170035665 A KR20170035665 A KR 20170035665A KR 1020150134849 A KR1020150134849 A KR 1020150134849A KR 20150134849 A KR20150134849 A KR 20150134849A KR 20170035665 A KR20170035665 A KR 20170035665A
Authority
KR
South Korea
Prior art keywords
key
value
secret key
communication device
diffie
Prior art date
Application number
KR1020150134849A
Other languages
English (en)
Inventor
최규영
이선영
김기영
조지훈
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020150134849A priority Critical patent/KR20170035665A/ko
Priority to CN201610178401.5A priority patent/CN106549751A/zh
Priority to US15/140,632 priority patent/US20170085543A1/en
Publication of KR20170035665A publication Critical patent/KR20170035665A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

키 교환 장치 및 방법이 개시된다. 본 발명 일 실시예에 따른 키 교환 장치는, 제 1 임의의 정수 및 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하고, 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 암호화부, 상기 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 전송부, 상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 수신부 및 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하고, 생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 복호화부를 포함한다.

Description

키 교환 장치 및 방법{APPARATUS AND METHOD FOR EXCHANGING ENCRYPTION KEY}
본 발명의 실시예들은 암호화를 위한 키 교환 기술과 관련된다.
종래의 공개 키 기반 암호 알고리즘은 키 교환 프로토콜은 공개 키 알고리즘을 이용하여 키 교환을 수행하고 교환된 키로 대칭 키 암호 알고리즘을 이용하여 암호화된 데이터를 주고 받았다. 따라서 키 교환 수행과 동시에 데이터를 암호화하지 못하고 순차적(serial)으로 실행하여 속도가 느린 문제점이 있다.
기존의 모든 공개 키 암호 알고리즘을 이용한 키 교환은 당연히 공개 키 암호 알고리즘의 KEM/DEM 구조를 그대로 사용하여 키 교환을 수행하였다. 이러한 방식은 공개 키 구조 특성상 계산량이 많아 성능이 낮아지는 단점이 있다.
한국공개특허 제10-2010-0050846호 (2010.05.14.)
본 발명의 실시예들은 키 교환을 위한 장치 및 방법을 제공하기 위한 것이다.
본 발명 일 실시예에 따른 키 교환 장치는, 제 1 임의의 정수 및 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하고, 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 암호화부, 상기 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 전송부, 상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 수신부 및 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하고, 생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 복호화부를 포함한다.
상기 암호화부는, 상기 제 1 임의의 정수를 이용하여 상기 제 1 디피 헬만 값을 생성하고, 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 상기 제 1 비밀 키를 생성할 수 있다.
상기 암호화된 확인 메시지는 상기 제 2 임의의 정수 및 상기 제 1 디피 헬만 값으로부터 생성된 제 3 디피 헬만 값을 이용하여 생성된 상기 제 2 비밀 키를 이용하여 암호화될 수 있다.
상기 복호화부는, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 3 디피 헬만 값을 생성하고, 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성할 수 있다.
상기 키 교환 장치는, 상기 복호화된 확인 메시지의 정당성을 검증하고, 상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 세션 키 생성부를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 키 교환 방법은, 제 1 임의의 정수 및 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하는 단계, 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 단계, 상기 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 단계, 상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 단계, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하는 단계 및 생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계를 포함한다.
상기 암호화하는 단계는, 상기 제 1 임의의 정수를 이용하여 상기 제 1 디피 헬만 값을 생성하는 단계, 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 상기 제 1 비밀 키를 생성하는 단계 및 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 상기 인증 데이터를 암호화하는 단계를 포함할 수 있다.
상기 암호화된 확인 메시지는 상기 제 2 임의의 정수 및 상기 제 1 디피 헬만 값으로부터 생성된 제 3 디피 헬만 값을 이용하여 생성된 상기 제 2 비밀 키를 이용하여 암호화될 수 있다.
상기 복호화하는 단계는, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 3 디피 헬만 값을 생성하는 단계, 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 단계 및 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계를 포함할 수 있다.
상기 키 교환 방법은, 상기 복호화된 확인 메시지의 정당성을 검증하는 단계 및 상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 키 교환 장치는, 제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 수신부, 상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하고, 생성된 상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 복호화부, 상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 인증부, 제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하고, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하여 생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 암호화부 및 상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 전송부를 포함한다.
상기 암호화부는, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값을 이용하여 제 3 디피 헬만 값을 생성하고, 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성할 수 있다.
상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 세션 키 생성부를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 키 교환 방법은, 상기 제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 단계, 상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하는 단계, 생성된 상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 단계, 상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 단계, 제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하는 단계, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하는 단계, 생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 단계 및 상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 단계를 포함한다.
상기 제 2 비밀 키를 생성하는 단계는, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값을 이용하여 제 3 디피 헬만 값을 생성하는 단계 및 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 단계를 포함할 수 있다.
상기 키 교환 방법은, 상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램은, 하드웨어와 결합되어, 제 1 임의의 정수 및 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하는 단계, 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 단계, 상기 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 단계, 상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 단계, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하는 단계 및 생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계 단계를 실행시킨다.
본 발명의 일 실시예에 따른 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램은 하드웨어와 결합되어, 제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 1 통신 장치로 제공된 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 단계, 상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하는 단계, 생성된 상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 단계, 상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 단계, 제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하는 단계, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하는 단계, 생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 단계 및 상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 단계를 실행시킨다.
본 발명의 실시예들에 따르면, 공개 키 기반의 암호화 알고리즘에 내포된 키 캡슐화 매커니즘과 대칭 키 기반의 암호화 알고리즘을 이용하여 인증 및 키 교환을 동시에 수행함으로써 양방향 인증과 세션 키에 대한 안전성을 향상 시킴과 동시에인증을 위한 데이터의 크기가 증가하더라도 효율적인 키 교환이 가능토록 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 키 교환 시스템의 구성도
도 2는 본 발명의 일 실시예에 따른 키 교환 장치의 구성도
도 3은 본 발명의 일 실시예에 따른 암호화부의 상세 구성도
도 4는 본 발명의 일 실시예에 따른 복호화부의 상세 구성도
도 5는 본 발명의 다른 실시예에 따른 키 교환 장치의 구성도
도 6은 본 발명의 일 실시예에 따른 복호화부의 상세 구성도
도 7은 본 발명의 일 실시예에 따른 암호화부의 상세 구성도
도 8은 본 발명의 일 실시예에 따른 키 교환 방법의 순서도
도 9는 본 발명의 다른 실시예에 따른 키 교환 방법의 순서도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 키 교환 시스템의 구성도이다.
도 1을 참고하면, 본 발명의 일 실시예에 따른 키 교환 시스템(100)은 제 1 통신 장치(110) 및 제 2 통신 장치(120)를 포함한다.
제 1 통신 장치(110) 및 제 2 통신 장치(120)는 유무선 통신망을 이용하여 상호 간에 암호화된 데이터를 위한 송수신하는 장치로서, 예를 들어, 퍼스널 컴퓨터, 태블릿 PC, 스마트폰, 서버 등 다양한 형태의 장치로 구현될 수 있다.
제 1 통신 장치(110)는 사용자의 인증 데이터를 제 2 통신 장치(120)로 전송하여 인증 데이터를 제 2 통신 장치(120)에 등록할 수 있다. 이때, 인증 데이터는 비밀번호, PIN(Personal Identification Number), 지문 정보, MAC 주소 등 사용자를 인증할 수 있는 다양한 종류의 정보가 포함될 수 있다. 또한, 본 발명의 일 실시예에 따르면, 인증 데이터는 일방향 해쉬값 등과 같이 제 2 통신 장치(120)가 확인할 수 있는 다양한 형태의 값으로 제 2 통신 장치(120)에 등록 될 수 있다.
한편, 제 2 통신 장치(120)는 Elgamal 알고리즘, 트랩도어 이산 로그(Trapdoor Discrete Log) 기반의 ID 기반 암호 알고리즘 등과 같은 공개 키 기반 암호화 알고리즘의 키 생성 방식에 따라 개인 키와 공개 키를 생성하여 개인 키는 안전하게 저장하고, 공개 키는 외부에 공개한다. 이때, 실시예에 따라 제 2 통신 장치(120)는 자신의 공개 키를 별도의 키 발급 시스템(Key Generation System)으로 제공하여 키 발급 시스템에 의해 생성된 개인 키를 발급받을 수도 있다.
이후, 제 1 통신 장치(110) 및 제 2 통신 장치(120)는 제 2 통신 장치(120)에 등록된 인증 데이터, 제 2 통신 장치(120)의 공개 키 등을 이용하여 상호 간에 인증 및 키 교환을 수행할 수 있다. 이에 대한 상세한 설명은 후술하기로 한다.
도 2는 본 발명의 일 실시예에 따른 키 교환 장치(200)의 구성도이다.
도 2에 도시된 키 교환 장치(200)는 예를 들어, 도 1에 도시된 제 1 통신 장치(110)에 포함된 일 구성으로 구현될 수 있다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 키 교환 장치(200)는 암호화부(210), 전송부(220), 수신부(230), 복호화부(240) 및 세션 키 생성부(250)를 포함한다.
암호화부(210)는 키 교환을 위한 공개 디피 헬만(Diffe-Hellman) 값(DH1)과 인증 데이터를 암호화하기 위한 비밀 키(sk1)를 생성하고, 생성된 비밀 키(sk1)를 이용한 대칭 키 암호화 알고리즘을 이용하여 인증 데이터를 암호화한다.
구체적으로, 도 3은 본 발명의 일 실시예에 따른 암호화부(210)의 상세 구성도이다.
도 3을 참조하면, 암호화부(210)는 제 1 암호화부(211) 및 제 2 암호화부(212)를 포함할 수 있다.
제 1 암호화부(211)는 임의의 정수(a)를 선택하고, 선택된 임의의 정수(a) 및 제 2 통신 장치(120)에 의해 공개된 공개 키(pk)를 이용하여 공개 디피 헬만 값(DH1)과 비밀 키(sk1)를 생성할 수 있다.
이때, 공개 디피 헬만(Diffe-Hellman) 값(DH1) 생성을 위해 예를 들어, 엘가말(Elgamal) 암호화 알고리즘 등과 같이 디피 헬만(Diffe-Hellman) 값을 가지는 다양한 방식의 확률적 또는 무작위(probabilistic or randomized) 공개 키 암호화 알고리즘이 이용될 수 있다.
구체적으로, 제 1 암호화부(211)는 예를 들어, 다음의 수학식 1을 이용하여 공개 디피 헬만 값(DH1)을 생성할 수 있다.
[수학식 1]
Figure pat00001
이때, p는 큰 소수, g는 1부터 p-1까지의 정수 중 선택된 생성자를 의미하여, p 및 g는 공개 키(pk)와 함께 제 2 통신 장치(120)에 의해 공개되거나 제 1 통신 장치(110) 및 제 2 통신 장치(120) 사이에 사전에 공유된 값을 이용할 수 있다. 이하, p 및 g는 동일한 의미로 사용된다.
한편, 제 1 암호화부(211)는 예를 들어, 다음의 수학식 2를 이용하여, 비밀 키(sk1)을 생성할 수 있다.
[수학식 2]
Figure pat00002
제 2 암호화부(212)는 제 1 암호화부(211)에 의해 생성된 비밀 키(sk1)를 이용하여 인증 데이터를 암호화할 수 있다. 이때, 암호화된 인증 데이터(CT1) 생성을 위해 예를 들어, AES(Advanced Encryption Standard), DES(Data Encryption Standard) 등 다양한 형태의 대칭 키 암호화 알고리즘이 이용될 수 있다.
다시 도 1을 참조하면, 전송부(220)는 암호화부(210)에 의해 생성된 공개 디피 헬만 값(DH1)과 암호화된 인증 데이터(CT1)를 제 2 통신 장치(120)로 전송한다.
수신부(230)는 제 2 통신 장치(120)로부터 제 2 통신 장치(120)에 의해 생성된 공개 디피 헬만 값(DH2) 및 암호화된 확인 메시지(CT2)를 수신한다. 이때, 공개 디피 헬만 값(DH2)은 제 2 통신 장치(120)에 의해 선택된 임의의 정수(b)를 이용하여 생성된 것일 수 있다.
예를 들어, 제 2 통신 장치(120)로부터 수신된 공개 디피 헬만 값(DH2)은 다음의 수학식 3을 이용하여 생성된 것일 수 있다.
[수학식 3]
Figure pat00003
또한, 암호화된 확인 메시지(CT2)는 임의의 정수(b)와 제 2 통신 장치(120)로 제공된 공개 디피 헬만 값(DH1)으로부터 유도된 비밀 키(sk2)를 이용한 대칭 키 암호화 알고리즘을 이용하여 암호화된 것일 수 있다.
예를 들어, 비밀 키(sk2)는 임의의 정수(b)와 제 2 통신 장치(120)로 제공된 공개 디피 헬만 값(DH1)을 이용하여 생성된 비공개 디피 헬만 값(DH3)로부터 생성된 것일 수 있다.
구체적으로, 비공개 디피 헬만 값(DH3)는 예를 들어, 다음의 수학식 4를 이용하여 생성된 것일 수 있다.
[수학식 4]
Figure pat00004
또한, 비밀 키(sk2)는 예를 들어, 다음의 수학식 5와 같이 비공개 디피 헬만 값(DH3)에 해쉬함수를 적용하여 생성된 것일 수 있다.
[수학식 5]
Figure pat00005
이때, H는 해쉬함수를 의미하며, 이하 동일한 의미로 사용된다.
복호화부(240)는 암호화부(210)에서 선택된 임의의 정수(a)와 제 2 통신 장치(120)으로부터 수신된 공개 디피 헬만 값(DH2)을 이용하여 암호화된 확인 메시지를 복호화하기 위한 비밀 키(sk2)를 생성하고, 생성된 비밀 키(sk2)를 이용하여 암호화된 확인 메시지(CT2)를 복호화할 수 있다.
구체적으로, 도 4를 참조하면, 복호화부(240)는 제 1 복호화부(241) 및 제 2 복호화부(242)를 포함할 수 있다.
제 1 복호화부(241)는 암호화부(210)에서 선택된 랜덤 정수(a)를 이용하여 제 2 통신 장치(120)로부터 수신된 디피 헬만 값(DH2)으로부터 비공개 디피 헬만 값(DH3)생성하고, 생성된 비공개 디피 헬만 값(DH3)으로부터 비밀 키(sk2)를 생성할 수 있다.
예를 들어, 제 1 복호화부(241)는 다음의 수학식 6을 이용하여 비공개 디피 헬만 값(DH3)을 생성할 수 있다.
[수학식 6]
Figure pat00006
또한, 제 1 복호화부(241)는 예를 들어, 상술한 수학식 5를 이용하여 비밀 키(sk2)를 생성할 수 있다.
제 2 복호화부(242)는 제 1 복호화부(241)에 의해 생성된 비밀 키(sk2)를 이용한 대칭 키 암호화 알고리즘을 이용하여 제 2 통신 장치(120)로부터 수신된 암호화된 확인 메시지(CT2)를 복호화할 수 있다. 이때, 대칭 키 암호화 알고리즘은 암호화된 확인 메시지(CT2) 생성을 위해 제 2 통신 장치(120)에서 사용된 알고리즘과 동일한 알고리즘이 이용될 수 있다.
다시, 도 2를 참조하면, 세션 키 생성부(250)는 복호화부(240)에 의해 복호화된 확인 메시지(PT1)의 정당성을 검증하고, 세션 키(ssk)를 생성할 수 있다.
이때, 본 발명의 일 실시예에 따르면, 세션 키(ssk)는 암호화부(210)에 의해 생성된 공개 디피 헬만 값(DH1), 제 2 통신 장치(120)로부터 수신된 공개 디피 헬만 값(DH1), 복호화부(240)에 의해 생성된 비공개 디피 헬만 값(DH3), 제 1 통신 장치(110)의 식별 정보(C) 및 제 2 통신 장치(120)의 식별 정보(S)로부터 생성될 수 있다. 이때, 제 1 통신 장치(110)의 식별 정보(C) 및 제 2 통신 장치(120)의 식별 정보(S)는 아이디(ID), 이메일 주소, IP 주소, URL 주소, 홈페이지 주소, 상호/브랜드명, 서비스명 등 다양한 형태의 공개된 정보일 수 있다.
구체적인 예로, 세션 키 생성부(250)는 다음의 수학식 7을 이용하여 세션 키(ssk)를 생성할 수 있다.
[수학식 7]
Figure pat00007
한편, 도 2 내지 도 4에 도시된 암호화부(210), 전송부(220), 수신부(230), 복호화부(240), 세션 키 생성부(250), 제 1 암호화부(211), 제 2 암호화부(212), 제 1 복호화부(241) 및 제 2 복호화부(242)는 키 교환 장치(200)에서 수행되는 기능에 따라 분류한 것일 수 있으며, 구체적인 동작에 있어서 명확히 구분되지 않을 수 있다.
또한, 일 실시예에서, 도 2 내지 도 4에 도시된 암호화부(210), 전송부(220), 수신부(230), 복호화부(240), 세션 키 생성부(250), 제 1 암호화부(211), 제 2 암호화부(212), 제 1 복호화부(241) 및 제 2 복호화부(242)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 하나 이상의 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
도 5는 본 발명의 다른 실시예에 따른 키 교환 장치의 블록도이다.
도 5에 도시된 키 교환 장치(500)는 예를 들어, 도 1에 도시된 제 2 통신 장치(120)에 포함된 일 구성으로 구현될 수 있다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 키 교환 장치(500)는 수신부(510), 복호화부(520), 인증부(530), 암호화부(540), 전송부(550) 및 세션 키 생성부(560)를 포함한다.
수신부(510)는 제 1 통신 장치(110)로부터 암호화된 인증 데이터(CT1) 및 공개 디피 헬만 값(DH1)을 수신한다.
본 발명의 일 실시예에 따르면, 제 1 통신 장치(110)로부터 수신되는 공개 디피 헬만 값(DH1)은 제 1 통신 장치(110)에 의해 선택된 임의의 정수(a)를 이용하여 생성된 것일 수 있다. 구체적인 예로, 공개 디피 헬만 값(DH1)은 상술한 수학식 1에 따라 생성된 것일 수 있다.
또한, 본 발명의 일 실시예에 따르면, 제 1 통신 장치(110)로부터 수신되는 암호화된 인증 데이터(CT1)는 제 2 통신 장치(120)에 의해 공개된 공개 키(pk)와 제 1 통신 장치(110)에 의해 선택된 임의의 정수(a)를 이용하여 생성된 비밀 키(sk1)를 이용한 대칭 키 암호화 알고리즘을 이용하여 암호화된 것일 수 있다. 구체적인 예로, 비밀 키(sk1)는 상술한 수학식 2에 따라 생성된 것일 수 있다.
복호화부(520)는 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1)을 이용하여 암호화된 인증 데이터(CT1)의 복호화를 위한 비밀 키(sk1)을 생성하고, 생성된 비밀 키(sk1)를 이용한 대칭 키 암호화 알고리즘을 이용하여 암호화된 인증 데이터(CT1)를 복호화한다.
구체적으로, 도 6는 본 발명의 일 실시예에 따른 복호화부(520)의 상세 구성도이다.
도 6를 참조하면, 복호화부(520)는 제 1 복호화부(521) 및 제 2 복호화부(522)를 포함할 수 있다.
제 1 복호화부(521)는 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1)과 제 2 통신 장치(120)의 공개 키(pk)에 대응하는 개인 키(x)를 이용하여 암호화된 인증 데이터(CT1)를 복호화 하기 위한 비밀 키(sk1)를 생성할 수 있다.
구체적으로, 제 1 복호화부(521)는 예를 들어, 다음의 수학식 8을 이용하여 비밀 키(sk1)를 생성할 수 있다.
[수학식 8]
Figure pat00008
한편, 제 2 복호화부(522)는 제 1 복호화부(521)에 의해 생성된 비밀 키(sk1)를 이용하여 암호화된 인증 데이터(CT1)를 복호화할 수 있다. 이때, 대칭 키 암호화 알고리즘은 인증 데이터 암호화를 위해 제 1 통신 장치(110)에서 사용된 알고리즘과 동일한 알고리즘이 이용될 수 있다.
다시, 도 5를 참조하면, 인증부(530)는 복호화부(520)에 의해 복호화된 인증 데이터(PT2)를 기 등록된 제 1 통신 장치(110)의 인증 데이터와 비교하여 인증 데이터의 정당성을 검증하고, 그 결과를 포함하는 확인 메시지(PT1)를 생성할 수 있다.
암호화부(540)는 키 교환을 위한 공개 디피 헬만 값(DH2)과 확인 메시지를 암호화하기 위한 비밀 키(sk2)를 생성하고, 생성된 비밀 키(sk2)를 이용한 대칭 키 암호화 알고리즘을 이용하여 확인 메시지(PT1)를 암호화 한다.
구체적으로, 도 7을 참조하면, 암호화부(540)는 제 1 암호화부(541) 및 제 2 암호화부(542)를 포함할 수 있다.
제 1 암호화부(541)는 임의의 정수(b)를 선택하여 공개 디피 헬만 값(DH2)을 생성하고, 임의의 정수(b)와 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1)을 이용하여 확인 메시지 암호화를 위한 비밀 키(sk2)를 생성할 수 있다.
구체적으로, 본 발명의 일 실시예에 따르면, 제 1 암호화부(541)는 임의의 정수(b)를 선택한 후 예를 들어, 아래의 수학식 9를 이용하여 공개 디피 헬만 값(DH2)을 생성할 수 있다.
[수학식 9]
Figure pat00009
또한, 본 발명의 일 실시예에 따르면, 제 1 암호화부(541)는 선택된 임의의 정수(b)와 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1)을 이용하여 비공개 디피 헬만 값(DH3)을 생성하고, 비공개 디피 헬만 값(DH3)으로부터 확인 메시지 암호화를 위한 비밀 키(sk2)를 유도할 수 있다.
예를 들어, 제 1 암호화부(541)는 아래의 수학식 10을 이용하여 비공개 디피 헬만 값(DH3)을 생성할 수 있다.
[수학식 10]
Figure pat00010
또한, 제 1 암호화부(541)는 아래의 수학식 11과 같이 비공개 디피 헬만 값(DH3)에 해쉬함수를 적용하여 확인 메시지 암호화를 위한 비밀 키(sk2)를 생성할 수 있다.
[수학식 11]
Figure pat00011
제 2 암호화부(542)는 제 1 암호화부(541)에 의해 생성된 비밀 키(sk2)를 이용한 대칭 키 암호화 알고리즘을 이용하여 확인 메시지를 암호화할 수 있다.
다시, 도 5를 참조하면, 전송부(550)는 암호화부(540)에 의해 생성된 공개 디피 헬만 값(DH2)과 암호화된 확인 메시지(CT2)을 제 1 통신 장치(110)로 전송한다.
세션 키 생성부(560)는 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1), 암호화부(540)에서 생성된 공개 디피 헬만 값(DH2) 및 비공개 디피 헬만 값(DH3), 제 1 통신 장치(110)의 식별 정보(C) 및 제 2 통신 장치(120)의 식별 정보(S)로부터 생성될 수 있다. 이때, 제 1 통신 장치(110)의 식별 정보(C) 및 제 2 통신 장치(120)의 식별 정보(S)는 아이디(ID), 이메일 주소, IP 주소, URL 주소, 홈페이지 주소, 상호/브랜드명, 서비스명 등 다양한 형태의 공개된 정보일 수 있다. 또한, 세션 키(ssk)는 예를 들어, 상술한 수학식 7을 이용하여 생성될 수 있다.
한편, 도 5 내지 도 7에 도시된 수신부(510), 복호화부(520), 인증부(530), 암호화부(540), 전송부(550), 세션 키 생성부(560), 제 1 복호화부(521), 제 2 복호화부(522), 제 1 암호화부(541) 및 제 2 암호화부(541)는 키 교환 장치(500)에서 수행되는 기능에 따라 분류한 것일 수 있으며, 구체적인 동작에 있어서 명확히 구분되지 않을 수 있다.
또한, 일 실시예에서, 도 5 내지 도 7에 도시된 수신부(510), 복호화부(520), 인증부(530), 암호화부(540), 전송부(550), 세션 키 생성부(560), 제 1 복호화부(521), 제 2 복호화부(522), 제 1 암호화부(541) 및 제 2 암호화부(541)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 하나 이상의 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
이하에서는, 본 발명의 예시적인 실시예에 따른 키 교환 시스템(100)의 동작에 대해 더욱 상세히 설명한다. 한편, 이하에서 설명되는 실시예에서는 키 교환 시스템(10)을 서버-클라이언트 모델로 가정하며, 제 1 통신 장치(110)를 클라이언트, 제 2 통신 장치(120)를 서버로 가정하여 설명하나 이는 단지 설명의 편의를 위한 것이며, 서버-클라이언트 모델 외에도 다양한 형태의 양자간 키 교환 시스템에 적용 가능함을 유의하여야 한다.
Elgamal 알고리즘과 AES 알고리즘을 이용한 실시예
[Setup]
- 클라이언트: 클라이언트는 자신의 인증 정보(예를 들어, 비밀번호, 등)을 선택하여 서버에 등록한다.
- 서버: 서버는 서버의 개인 키 y를 이용하여 공개 키 Y=gy mod p를 생성하고, 생성된 공개 키를 외부에 공개한다.
[키 교환]
- 클라이언트
1) 클라이언트는 임의의 정수 a를 선택하여 공개 디피 헬만 값 DH1=ga mod p와 비밀 키 sk1=Ya mod p= gay mod p 를 생성한다.
2) 클라이언트는 생성된 비밀 키 sk1을 AES 알고리즘의 키로 이용하여 암호화된 인증 데이터 CT1을 생성한다.
3) 클라이언트는 생성된 공개 디피 헬만 값 DH1과 암호화된 인증 데이터 CT1을 서버로 전송한다.
- 서버
1) 서버는 개인 키 y와 수신된 공개 디피 헬만 값 DH1으로부터 sk1=DH1 y mod p= gay mod p를 계산하여 비밀 키 sk1를 생성한다.
2) 서버는 생성된 비밀 키 sk1을 AES 알고리즘의 키로 이용하여 암호화된 인증 데이터 CT1을 복호화한다.
3) 서버는 복호화된 인증 데이터와 기 등록된 클라이언트의 인증 정보를 이용하여 클라이언트를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성한다.
4) 서버는 임의의 정수 b를 선택하여 공개 디피 헬만 값 DH2=gb mod p와 비공개 디피 헬만 값 DH3=DH1 b mod p= gab mod p를 생성한다.
5) 서버는 디피 헬만 값 DH3로부터 비밀 키 sk2=H(DH3)를 생성하고, 생성된 비밀 키 sk2를 AES 알고리즘의 키로 이용하여 암호화된 확인 메시지 CT2을 생성한다.
6) 서버는 생성된 공개 디피 헬만 값 DH2와 암호화된 확인 메시지 CT2를 클라이언트로 전송한다.
- 클라이언트
1) 클라이언트는 서버로부터 수신된 공개 디피 헬만 값 DH2과 공개 디피 헬만 값 DH1 생성 시 사용한 임의의 정수 a를 이용하여 비공개 디피 헬만 값 DH3=DH2 a mod p= gab mod p를 생성한다.
2) 클라이언트는 생성된 비공개 디피 헬만 값 DH3로부터 비밀 키 sk2=H (DH3)를 생성하고, 생성된 비밀 키 sk2를 AES 알고리즘의 키로 이용하여 암호화된 확인 메시지 CT2를 복호화하고, 복호화된 확인 메시지의 정당성을 검증한다.
[세션 키 생성]
- 클라이언트와 서버는 각각 클라이언트의 식별 정보 C, 서버의 식별 정보 S, 디피 헬만 값 DH1, DH2, DH3를 이용하여 세션 키 ssk=H(C, S, DH1, DH2, DH3)를 생성한다.
트랩도어 이산 로그(Trapdoor Discrete Log) 그룹 기반의 ID 기반 암호화 알고리즘과 AES 알고리즘을 이용한 실시예
[Setup]
- 클라이언트: 클라이언트는 자신의 인증 정보(예를 들어, 비밀번호, 등)을 선택하여 서버에 등록한다.
- 서버: 서버는 자신의 공개 키인 아이디 IDs를 설정하여, IDs에 대응되는 개인 키 Ks=loggH(IDs)를 생성하고, 공개 키 IDs를 외부에 공개한다.
[키 교환]
- 클라이언트
1) 클라이언트는 임의의 정수 a를 선택하여 공개 디피 헬만 값 DH1=ga mod p와 비밀 키 sk1=[H(IDs)]a mod p를 생성한다.
2) 클라이언트는 생성된 비밀 키 sk1을 AES 알고리즘의 키로 이용하여 암호화된 인증 데이터 CT1을 생성한다.
3) 클라이언트는 생성된 공개 디피 헬만 값 DH1과 암호문 CT1을 서버로 전송한다.
- 서버
1) 서버는 sk1=DH1 Ks mod p= gaKs mod p를 계산하여 비밀 키 sk1을 생성한다.
2) 서버는 생성된 비밀 키 sk1을 AES 알고리즘의 키로 이용하여 암호화된 인증 데이터 CT1을 복호화한다.
3) 서버는 복호화된 인증 데이터와 기 등록된 클라이언트의 인증 정보를 이용하여 클라이언트를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성한다.
4) 서버는 임의의 정수 b를 선택하여 공개 디피 헬만 값 DH2=gb mod p와 비공개 디피 헬만 값 DH3=DH1 b mod p= gab mod p를 생성한다.
5) 서버는 비공개 디피 헬만 값 DH3로부터 비밀 키 sk2=H(DH3)를 생성하고, 생성된 비밀 키 sk2를 AES 알고리즘의 키로 이용하여 암호화된 확인 메시지 CT2을 생성한다.
6) 서버는 생성된 공개 디피 헬만 값 DH2와 암호화된 확인 메시지 CT2를 클라이언트로 전송한다.
- 클라이언트
1) 클라이언트는 서버로부터 수신된 공개 디피 헬만 값 DH2과 공개 디피 헬만 값 DH1 생성 시 사용한 임의의 정수 a를 이용하여 디피 헬만 값 DH3=DH2 a mod p= gab mod p를 생성한다.
2) 클라이언트는 생성된 디피 헬만 값 DH3로부터 비밀 키 sk2=H(DH3)를 생성하고, 생성된 비밀 키 sk2를 AES 알고리즘의 키로 이용하여 암호화된 확인 메시지 CT2를 복호화하고, 복호화된 확인 메시지의 정당성을 검증한다.
[세션 키 생성]
- 클라이언트와 서버는 각각 클라이언트의 식별 정보 C, 서버의 식별 정보 S, 디피 헬만 값 DH1, DH2, DH3를 이용하여 세션 키 ssk=H(C, S, DH1, DH2, DH3)를 생성한다.
도 8은 본 발명의 일 실시예에 따른 키 교환 방법의 순서도이다.
도 8에 도시된 방법은 예를 들어, 도 2에 도시된 키 교환 장치(200)에 의해 수행될 수 있다.
도 8을 참조하면, 키 교환 장치(200)는 제 2 통신 장치(120)에 의해 공개된 공개 키를 획득한다(810).
이후, 키 교환 장치(200)는 임의의 정수(a)를 선택하여, 공개 디피 헬만 값(DH1) 및 비밀 키(sk1)를 생성한다(820).
이때, 본 발명의 일 실시예에 따르면, 키 교환 장치(200)는 임의의 정수(a)를 선택하여, 선택된 임의의 정수(a)로부터 공개 디피 헬만 값(DH1)을 생성하고, 임의의 정수(a) 및 제 2 통신 장치(120)의 공개 키로부터 비밀 키(sk1)를 생성할 수 있다.
이후, 키 교환 장치(200)는 생성된 비밀 키(sk1)를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 인증 데이터를 암호화한다(830).
이후, 키 교환 장치(200)는 공개 디피 헬만 값(DH1)과 암호화된 인증 데이터(CT1)를 제 2 통신 장치(120)로 전송한다(840).
이후, 키 교환 장치(200)는 제 2 통신 장치(120)로부터 공개 디피 헬만 값(DH2) 암호화된 확인 메시지(CT2)를 수신한다(850).
이때, 본 발명의 일 실시예에 따르면, 공개 디피 헬만 값(DH2)는 제 2 통신 장치(120)에 의해 선택된 임의의 정수(b)로부터 생성된 것일 수 있다.
또한, 본 발명의 일 실시예에 따르면, 암호화된 확인 메시지(CT2)는 제 2 통신 장치(120)에 의해 선택된 임의의 정수(b) 및 공개 디피 헬만 값(DH1)을 이용하여 생성된 비공개 디피 헬만 값(DH3)로부터 유도된 비밀 키(sk2)를 이용하여 대칭 키 암호화 방식으로 암호화된 것일 수 있다.
이후, 키 교환 장치(200)는 임의의 정수(a)와 수신된 공개 디피 헬만 값(DH2)로부터 비밀 키(sk2)를 생성한다(860).
이때, 본 발명의 일 실시예에 따르면, 키 교환 장치(200)는 임의의 정수(a) 및 수신된 공개 디피 헬만 값(DH2)을 이용하여 비공개 디피 헬만 값(DH3)을 생성하고, 비공개 디피 헬만 값(DH3)으로부터 비밀 키(sk2)를 생성할 수 있다.
이후, 키 교환 장치(200)는 생성된 비밀 키(sk2)를 이용하여 암호화된 확인 메시지(CT2)를 복호화하여 정당성을 검증한다(870).
이후, 키 교환 장치(200)는 제 1 통신 장치(110)의 식별 정보, 제 2 통신 장치(120)의 식별 정보, 공개 디피 헬만 값(DH1, DH2) 및 비공개 디피 헬만 값(DH3)를 이용하여 세션 키(ssk)를 생성한다(880).
도 9는 본 발명의 다른 실시예에 따른 키 교환 방법의 순서도이다.
도 9에 도시된 방법은 예를 들어, 도 5에 도시된 키 교환 장치(500)에 의해 수행될 수 있다.
도 9를 참조하면, 키 교환 장치(500)는 제 1 통신 장치(110)로부터 공개 디피 헬만 값(DH1) 및 암호화된 인증 데이터(CT1)을 수신한다(910).
이때, 본 발명의 일 실시예에 따르면, 공개 디피 헬만 값(DH1)는 제 1 통신 장치(110)에 의해 선택된 임의의 정수(a)로부터 생성된 것일 수 있다.
또한, 본 발명의 일 실시예에 따르면, 암호화된 인증 데이터(CT1)는 제 1 통신 장치(110)에 의해 선택된 임의의 정수(a) 및 제 2 통신 장치(120)에 의해 공개된 공개 키로부터 유도된 비밀 키(sk1)를 이용하여 대칭 키 암호화 방식으로 암호화된 것일 수 있다.
이후, 키 교환 장치(500)는 제 2 통신 장치(120)의 공개 키에 대응하는 개인 키 및 수신된 공개 디피 헬만 값(DH1)을 이용하여 비밀 키(sk1)을 생성한다(920).
이후, 키 교환 장치(500)는 생성된 비밀 키(sk1)를 이용한 대칭 키 암호화 방식으로 암호화된 인증 데이터(CT1)을 복호화한다(930).
이후, 키 교환 장치(500)는 복호화된 인증 데이터를 이용하여 제 1 통신 장치(110)를 인증하고, 그 결과를 포함하는 확인 메시지를 생성한다(940).
이후, 키 교환 장치(500)는 임의의 정수(b)를 선택하여, 공개 디피 헬만 값(DH2)를 생성한다(950).
이후, 키 교환 장치(500)는 선택된 임의의 정수(b)와 제 1 통신 장치(110)로부터 수신된 공개 디피 헬만 값(DH1)으로부터 비밀 키(sk2)를 생성한다(960).
이때, 본 발명의 일 실시예에 따르면, 키 교환 장치(500)는 임의의 정수(b) 및 수신된 공개 디피 헬만 값(DH1)을 이용하여 비공개 디피 헬만 값(DH3)을 생성하고, 비공개 디피 헬만 값(DH3)으로부터 비밀 키(sk2)를 생성할 수 있다.
이후, 키 교환 장치(500)는 생성된 비밀 키(sk2)를 이용한 대칭 키 암호화 방식으로 확인 메시지를 암호화한다(970).
이후, 키 교환 장치(500)는 생성된 공개 디피 헬만 값(DH2) 및 암호화된 확인 메시지(CT2)를 제 1 통신 장치(110)로 전송한다(980).
이후, 키 교환 장치(500)는 제 1 통신 장치(110)의 식별 정보, 제 2 통신 장치(120)의 식별 정보, 공개 디피 헬만 값(DH1, DH2) 및 비공개 디피 헬만 값(DH3)를 이용하여 세션 키(ssk)를 생성한다(990).
한편, 도 8 및 도 9에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 플로피 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 키 교환 시스템
110: 제 1 통신 장치
120: 제 2 통신 장치
200, 500: 키 교환 장치
210, 540: 암호화부
211, 511: 제 1 암호화부
212, 522: 제 2 암호화부
220, 550: 전송부
230, 510: 수신부
240, 520: 복호화부
241, 521: 제 1 복호화부
242, 522: 제 2 복호화부
250, 560: 세션 키 생성부
530: 인증부

Claims (18)

  1. 제 1 통신 장치에 포함되어 제 1 통신 장치와 제 2 통신 장치 사이의 키 교환을 수행하는 키 교환 장치에 있어서,
    제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하고, 상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 암호화부;
    상기 제 1 디피 헬만 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 전송부;
    상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 수신부; 및
    상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하고, 생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 복호화부를 포함하는 키 교환 장치.
  2. 청구항 1에 있어서,
    상기 암호화부는, 상기 제 1 임의의 정수를 이용하여 상기 제 1 디피 헬만 값을 생성하고, 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 상기 제 1 비밀 키를 생성하는 키 교환 장치.
  3. 청구항 1에 있어서,
    상기 암호화된 확인 메시지는 상기 제 2 임의의 정수 및 상기 제 1 디피 헬만 값으로부터 생성된 제 3 디피 헬만 값을 이용하여 생성된 상기 제 2 비밀 키를 이용하여 암호화되는 키 교환 장치.
  4. 청구항 3에 있어서,
    상기 복호화부는, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 3 디피 헬만 값을 생성하고, 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 키 교환 장치.
  5. 청구항 4에 있어서,
    상기 복호화된 확인 메시지의 정당성을 검증하고, 상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 세션 키 생성부를 더 포함하는 키 교환 장치.
  6. 제 2 통신 장치와 키 교환을 수행하는 제 1 통신 장치의 키 교환 방법에 있어서,
    제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하는 단계;
    상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 단계;
    상기 제 1 디피 헬만 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 단계;
    상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 단계;
    상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하는 단계; 및
    생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계를 포함하는 키 교환 방법.
  7. 청구항 6에 있어서,
    상기 암호화하는 단계는, 상기 제 1 임의의 정수를 이용하여 상기 제 1 디피 헬만 값을 생성하는 단계;
    상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키를 이용하여 상기 제 1 비밀 키를 생성하는 단계; 및
    상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 상기 인증 데이터를 암호화하는 단계를 포함하는 키 교환 방법.
  8. 청구항 6에 있어서,
    상기 암호화된 확인 메시지는 상기 제 2 임의의 정수 및 상기 제 1 디피 헬만 값으로부터 생성된 제 3 디피 헬만 값을 이용하여 생성된 상기 제 2 비밀 키를 이용하여 암호화되는 키 교환 방법.
  9. 청구항 8에 있어서,
    상기 복호화하는 단계는, 상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 3 디피 헬만 값을 생성하는 단계;
    상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 단계; 및
    상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계를 포함하는 키 교환 방법.
  10. 청구항 9에 있어서,
    상기 복호화된 확인 메시지의 정당성을 검증하는 단계; 및
    상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 단계를 더 포함하는 키 교환 방법.
  11. 제 2 통신 장치에 포함되어 제 1 통신 장치와 제 2 통신 장치 사이의 키 교환을 수행하는 키 교환 장치에 있어서,
    상기 제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 수신부;
    상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하고, 생성된 상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 복호화부;
    상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 인증부;
    제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하고, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하여 생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 암호화부; 및
    상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 전송부를 포함하는 키 교환 장치.
  12. 청구항 11에 있어서,
    상기 암호화부는, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값을 이용하여 제 3 디피 헬만 값을 생성하고, 상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 키 교환 장치.
  13. 청구항 12에 있어서,
    상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 세션 키 생성부를 더 포함하는 키 교환 장치.
  14. 제 1 통신 장치와 키 교환을 수행하는 제 2 통신 장치의 키 교환 방법에 있어서,
    상기 제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 2 통신 장치의 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 단계;
    상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하는 단계;
    상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 단계;
    상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 단계;
    제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하는 단계;
    상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하는 단계;
    생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 단계; 및
    상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 단계를 포함하는 키 교환 방법.
  15. 청구항 14에 있어서,
    상기 제 2 비밀 키를 생성하는 단계는, 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값을 이용하여 제 3 디피 헬만 값을 생성하는 단계; 및
    상기 제 3 디피 헬만 값으로부터 상기 제 2 비밀 키를 생성하는 단계를 포함하는 키 교환 방법.
  16. 청구항 15에 있어서,
    상기 제 1 디피 헬만 값, 상기 제 2 디피 헬만 값 및 상기 제 3 디피 헬만 값을 이용하여 세션 키를 생성하는 단계를 더 포함하는 키 교환 방법.
  17. 하드웨어와 결합되어
    제 1 임의의 정수 및 제 2 통신 장치의 공개 키 정보를 이용하여 제 1 디피 헬만(Diffe-Hellman) 값 및 제 1 비밀 키를 생성하는 단계;
    상기 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 인증 데이터를 암호화하는 단계;
    상기 제 1 디피 헬만 값 및 상기 암호화된 인증 데이터를 상기 제 2 통신 장치로 전송하는 단계;
    상기 제 2 통신 장치로부터 상기 제 2 통신 장치에 의해 선택된 제 2 임의의 정수를 이용하여 생성된 제 2 디피 헬만 값 및 상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 생성된 제 2 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 확인 메시지를 수신하는 단계;
    상기 제 1 임의의 정수 및 상기 제 2 디피 헬만 값을 이용하여 상기 제 2 비밀 키를 생성하는 단계; 및
    생성된 상기 제 2 비밀 키를 이용하여 상기 암호화된 확인 메시지를 복호화하는 단계 단계를 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  18. 하드웨어와 결합되어
    제 1 통신 장치로부터 상기 제 1 통신 장치에 의해 선택된 제 1 임의의 정수를 이용하여 생성된 제 1 디피 헬만(Diffe-Hellman) 값 및 상기 제 1 임의의 정수 및 상기 제 1 통신 장치로 제공된 공개 키로부터 생성된 제 1 비밀 키를 이용하여 대칭 키 암호화 방식으로 암호화된 인증 데이터를 수신하는 단계;
    상기 공개 키에 대응하는 개인 키 및 상기 제 1 디피 헬만 값으로부터 상기 제 1 비밀 키를 생성하는 단계;
    상기 제 1 비밀 키를 이용하여 상기 암호화된 인증 데이터를 복호화하는 단계;
    상기 복호화된 인증 데이터를 이용하여 상기 제 1 통신 장치를 인증하고, 인증 결과를 포함하는 확인 메시지를 생성하는 단계;
    제 2 임의의 정수를 이용하여 제 2 디피 헬만 값을 생성하는 단계;
    상기 제 2 임의의 정수와 상기 제 1 디피 헬만 값으로부터 제 2 비밀 키를 생성하는 단계;
    생성된 상기 제 2 비밀 키를 이용한 대칭 키 암호화 방식으로 상기 확인 메시지를 암호화하는 단계; 및
    상기 제 2 디피 헬만 값 및 상기 암호화된 확인 메시지를 상기 제 1 통신 장치로 전송하는 단계를 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.







KR1020150134849A 2015-09-23 2015-09-23 키 교환 장치 및 방법 KR20170035665A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150134849A KR20170035665A (ko) 2015-09-23 2015-09-23 키 교환 장치 및 방법
CN201610178401.5A CN106549751A (zh) 2015-09-23 2016-03-25 密钥交换装置及方法
US15/140,632 US20170085543A1 (en) 2015-09-23 2016-04-28 Apparatus and method for exchanging encryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150134849A KR20170035665A (ko) 2015-09-23 2015-09-23 키 교환 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20170035665A true KR20170035665A (ko) 2017-03-31

Family

ID=58283410

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150134849A KR20170035665A (ko) 2015-09-23 2015-09-23 키 교환 장치 및 방법

Country Status (3)

Country Link
US (1) US20170085543A1 (ko)
KR (1) KR20170035665A (ko)
CN (1) CN106549751A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
KR20210053683A (ko) * 2019-11-04 2021-05-12 재단법인대구경북과학기술원 무작위 위상키 교환을 이용한 광학기반 이미지 암호화 방법
KR20220006885A (ko) * 2020-07-09 2022-01-18 주식회사 엘지유플러스 네트워크 암호화 서비스를 위한 장치 및 방법
KR102580643B1 (ko) * 2023-03-20 2023-09-20 (주)포소드 키 교환 암호 프로토콜 기반 cctv 카메라 영상 데이터 보안 전송 시스템 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6641241B2 (ja) * 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US11095448B2 (en) * 2018-09-24 2021-08-17 Salesforce.Com, Inc. HASSH profiling mechanism
US11381388B2 (en) 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device
CN109857421A (zh) * 2018-12-17 2019-06-07 航天信息股份有限公司 嵌入式设备的加密升级方法及系统
US11456866B2 (en) * 2019-07-24 2022-09-27 Arris Enterprises Llc Key ladder generating a device public key
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质
CN112564907B (zh) * 2021-03-01 2021-07-20 北京信安世纪科技股份有限公司 密钥生成方法及装置、加密方法及装置、解密方法及装置
CN115022377A (zh) * 2022-07-22 2022-09-06 国网浙江省电力有限公司电力科学研究院 高弹性电网数据传输方法、装置、设备及介质
CN116318867B (zh) * 2023-02-15 2023-11-28 四川农业大学 一种基于乱序加解密的资源平台数据传输方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100050846A (ko) 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
CN101582906B (zh) * 2009-06-23 2012-04-18 中国人民解放军信息工程大学 密钥协商方法和装置
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100050846A (ko) 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
KR20210053683A (ko) * 2019-11-04 2021-05-12 재단법인대구경북과학기술원 무작위 위상키 교환을 이용한 광학기반 이미지 암호화 방법
KR20220006885A (ko) * 2020-07-09 2022-01-18 주식회사 엘지유플러스 네트워크 암호화 서비스를 위한 장치 및 방법
KR102580643B1 (ko) * 2023-03-20 2023-09-20 (주)포소드 키 교환 암호 프로토콜 기반 cctv 카메라 영상 데이터 보안 전송 시스템 및 방법

Also Published As

Publication number Publication date
CN106549751A (zh) 2017-03-29
US20170085543A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
US20220224551A1 (en) Mutual authentication of confidential communication
KR20170035665A (ko) 키 교환 장치 및 방법
US10785019B2 (en) Data transmission method and apparatus
Juang Efficient multi-server password authenticated key agreement using smart cards
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CN108282329B (zh) 一种双向身份认证方法及装置
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
CN108347404B (zh) 一种身份认证方法及装置
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JPWO2007125877A1 (ja) 通信装置、及び通信システム
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN103036880A (zh) 网络信息传输方法、设备及系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Niu et al. A novel user authentication scheme with anonymity for wireless communications
KR101162333B1 (ko) 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
CN102916810A (zh) 传感器认证方法、系统和装置
JPWO2016199507A1 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment