CN107438065A - 数据加密装置及方法、数据解密装置及方法 - Google Patents

数据加密装置及方法、数据解密装置及方法 Download PDF

Info

Publication number
CN107438065A
CN107438065A CN201710383050.6A CN201710383050A CN107438065A CN 107438065 A CN107438065 A CN 107438065A CN 201710383050 A CN201710383050 A CN 201710383050A CN 107438065 A CN107438065 A CN 107438065A
Authority
CN
China
Prior art keywords
key
data
encryption
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710383050.6A
Other languages
English (en)
Other versions
CN107438065B (zh
Inventor
崔珪映
赵志勋
文德财
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN107438065A publication Critical patent/CN107438065A/zh
Application granted granted Critical
Publication of CN107438065B publication Critical patent/CN107438065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

本发明公开一种数据加密装置及方法、数据解密装置及方法。根据本发明的一实施例的数据加密装置包括:密钥交换部,利用密钥交换协议来生成会话密钥;加密密钥生成部,基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及加密部,利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个来对数据进行加密。

Description

数据加密装置及方法、数据解密装置及方法
技术领域
本发明的实施例涉及用于将数据加密及解密的技术。
背景技术
为了进行现有的密码通信,通过执行密钥交换而生成会话密钥(session key),并执行仅利用会话密钥的密码通信。
具体而言,为了将密码通信中要求的加密密钥变更为会话(session)单位而使用,根据密钥交换协议,只有安全通信参与者在每次会话生成/交换会话密钥,并将其用作AES等对称密钥密码算法的加密密钥,从而执行真正的密码通信。
此时,会话的期间根据政策而被设定,且被设定成最短为分(min)单位、最长为年(year)单位的期间。此外,在确定会议期间的单位政策的会议期间内,所生成的会话密钥被固定而使用。
因此存在着如下的问题:如果针对特定会话的会话密钥被暴露,则在该会话中的加密的数据的机密性被减弱。
[现有技术文献]
[专利文献]
美国授权专利公报US 8,259,934(2012.09.04.公告)
发明内容
本发明的实施例为了提供用于将数据加密及解密的装置及方法而被提出。
根据本发明的一实施例的数据加密装置包括:密钥交换部,利用密钥交换协议来生成会话密钥;加密密钥生成部,基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及加密部,利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个来对数据进行加密。
所述加密部可以使用借助多个密钥表的第一密码算法而对所述数据中的至少一部分进行加密,并且所述多个密钥表包括基于所述会话密钥生成的密钥表。
所述多个密钥表还可以包括独立于所述会话密钥的密钥表。
所述加密部可以利用所述第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并可以使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
所述多个密钥表可以仅包括独立于所述会话密钥的密钥表,而且所述加密部可以利用所述第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并可以使用借助所述加密密钥的第二密码算法而对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
所述加密部可以将所述数据的一部分或所述种子值用于所述其余的部分加密。
根据本发明的一实施例的数据加密方法包括如下步骤:利用密钥交换协议来生成会话密钥;基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个而对数据进行加密。
在所述进行加密的步骤中,可以使用借助多个密钥表的第一密码算法而对所述数据中的至少一部分进行加密,并且所述多个密钥表可以包括从所述会话密钥生成的密钥表。
所述多个密钥表还可以包括独立于所述会话密钥的密钥表。
在所述进行加密的步骤中,可以利用所述第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并可以使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
所述多个密钥表可以仅包括独立于所述会话密钥的密钥表,而且在所述进行加密的步骤中,可以利用所述第一密码算法而对所述数据中的一部分或用于所述数据的加密的种子值进行加密,并可以使用借助所述加密密钥的第二密码算法而对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
在所述进行加密的步骤中,可以将所述数据的一部分或所述种子值用于所述其余部分的加密。
根据本发明的一实施例的数据解密装置包括:密钥交换部,利用密钥交换协议来生成会话密钥;加密密钥生成部,基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及解密部,利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个来对被加密的数据进行解密。
所述解密部可以使用借助多个密钥表的第一密码算法而对所述被加密的数据中的至少一部分进行解密,并且所述多个密钥表可以包括从所述会话密钥生成的密钥表。
所述多个密钥表还可以包括独立于所述会话密钥的密钥表。
所述解密部可以利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并可以由借助所述加密密钥或所述会话密钥的第二密码算法来对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
所述多个密钥表可以仅包括独立于所述会话密钥的密钥表,而且所述解密部可以利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并可以使用借助所述加密密钥的第二密码算法而对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
所述解密部可以将利用所述第一密码算法解密的数据用于所述其余部分的解密。
根据本发明的一实施例的数据解密方法包括如下步骤:利用密钥交换协议来生成会话密钥;基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个而对被加密的数据进行解密。
在所述进行解密的步骤中,可以使用借助多个密钥表的第一密码算法而对所述被加密的数据中的至少一部分进行解密,并且所述多个密钥表可以包括从所述会话密钥生成的密钥表。
所述多个密钥表还可以包括独立于所述会话密钥的密钥表。
在所述进行解密的步骤中,可以利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并可以使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述被加密的数据中的未通过所述第一密码算法解密的其余的部分进行解密。
所述多个密钥表可以仅包括独立于所述会话密钥的密钥表,而且在所述进行解密的步骤中,可以利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并可以使用借助所述加密密钥的第二密码算法而对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
在所述进行解密的步骤中,可以将利用所述第一密码算法解密的数据用于所述其余部分的解密。
根据本发明的实施例,利用由在每一次会话中生成的会话密钥来生成的密钥表及加密密钥中的至少一个而对数据进行加密,从而即使会话密钥被暴露,也能够确保数据的机密性。
进而,在利用两种密码算法而对数据进行加密的同时,可以借助各算法而使用属性互不相同的加密密钥,,从而能够进一步提高数据的机密性。
附图说明
图1是根据本发明的一实施例的数据加密装置的构成图。
图2是根据本发明的一实施例的加密密钥生成部的详细构成图。
图3是示出在运算部利用的轮函数的示例的图。
图4是示出根据本发明的一实施例的第一密码算法的结构的图。
图5是示出根据本发明的另一实施例的第一密码算法的结构的图。
图6是示出在加密部执行的加密方式的一示例的图。
图7是示出在加密部执行的加密方式的另一示例的图。
图8是示出在加密部执行的加密方式的又一示例的图。
图9是示出在加密部执行的加密方式的又一示例的图。
图10是示出在加密部执行的加密方式的又一示例的图。
图11是示出利用PCBC模式的加密的示例的图。
图12是示出利用OFB模式的加密的示例的图。
图13是示出利用CTR模式的加密的示例的图。
图14是根据本发明的一实施例的数据加密方法的流程图。
图15是根据本发明的另一实施例的数据加密方法的流程图。
图16是根据本发明的又一实施例的数据加密方法的流程图。
图17是根据本发明的又一实施例的数据加密方法的流程图。
图18是根据本发明的一实施例的数据解密装置的构成图。
图19是示出在解密部执行的解密方式的一示例的图。
图20是示出在解密部执行的解密方式的另一示例的图。
图21是示出在解密部执行的解密方式的又一示例的图。
图22是示出在解密部执行的解密方式的又一示例的图。
图23是示出在解密部执行的解密方式的又一示例的图。
图24是示出利用PCBC模式的解密的示例的图。
图25是示出利用OFB模式的解密的示例的图。
图26是示出利用CTR模式的解密的示例的图。
图27是根据本发明的一实施例的数据解密方法的流程图。
图28是根据本发明的另一实施例的数据解密方法的流程图。
图29是根据本发明的又一实施例的数据解密方法的流程图。
图30是根据本发明的又一实施例的数据解密方法的流程图。
符号说明
100:数据加密装置 110:密钥交换部
130:加密密钥生成部 150:加密部
131:随机数生成部 133:运算部
1800:数据解密装置 1810:密钥交换部
1830:加密密钥生成部 1850:解密部
具体实施方式
以下,参考附图而对本发明的具体实施方式进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而,这仅仅局限于是示例,本发明并不局限于此。
在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿整个说明书的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例而并非旨在限定本发明。除非明确不同地使用,单数形态的表述包括复数形态的含义。在本说明书中,“包括”或“具有”之类的术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不应被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在或可存在性。图1是根据本发明的一实施例的数据加密装置100的构成图。
参照图1,根据本发明的一实施例的数据加密装置100包括:密钥交换部110、加密密钥(cryptographic key)生成部130及加密部150。
密钥交换部110利用密钥交换协议来生成会话密钥。
此时,密钥交换协议例如可以利用基于公钥的迪菲-赫尔曼(Diffie-Hellman)密钥交换算法,但是并不一定局限于此,除了迪菲-赫尔曼密钥交换算法以外,还可以利用公知的多样的方式的密钥交换算法。
加密密钥生成部130从在密钥交换部110生成的会话密钥生成加密密钥及密钥表中的至少一种。
以下,将从在密钥交换生成部110生成的会话密钥生成的密钥表称为变动密钥表。
具体而言,图2是根据本发明的一实施例的加密密钥生成部130的详细构成图。
参照图2,根据本发明的一实施例的加密密钥生成部130可以包含从会话密钥生成多个子密钥的随机数生成部131以及利用所生成的各个子密钥来生成变动密钥表的运算部133。
随机数生成部131可以接收在密钥交换部110生成的会话密钥而生成子密钥ki,之后可以从所生成的子密钥ki反复生成新的子密钥。
例如,假设生成三个子密钥的情形,随机数生成部131可以由输入的会话密钥生成随机数而生成第一个子密钥。之后,随机数生成部131可以由所生成的第一个子密钥生成随机数而生成第二个子密钥,并由所生成的第二个子密钥生成随机数,从而生成第三个子密钥。
运算部133从在随机数生成部131生成的各个子密钥生成用于构成变动密钥表的任意的值,并可以生成包含所生成的任意的值的密钥表。
具体而言,运算部133可以利用用于生成任意的值的轮函数,而在每一轮(round)对轮函数应用各个子密钥而生成任意的值。
具体而言,图3是示出在运算部133利用的轮函数的示例的图。
参照图3,运算部133可以对在随机数生成部131生成的子密钥ki和具有与子密钥ki相同的大小的任意的值a进行XOR运算,并将XOR运算结果分离成两个部分而分别应用到置换盒(Substitution-box;S-box)。
之后,运算部133可以对两个置换盒的输出结果值进行矩阵运算而生成任意的值ri。此时,矩阵运算例如可以使用借助最大距离可分(MDS:Maximum Distance Separable)矩阵的矩阵运算之类的、具有能够使针对输入值的扩散效果最大化的性质的多样的形态的矩阵运算。
另外,如在下文中描述,在为了数据加密而将从会话密钥生成的加密密钥和变动密钥表全部利用的情况下,加密密钥可以是在随机数生成部131生成的子密钥中的一个,而且变动密钥表可以利用在随机数生成部131生成的子密钥中的除了被用作加密密钥的子密钥以外的其余的子密钥来借助运算部133而生成。
此外,在为了数据加密而只利用由会话密钥生成的加密密钥的情况下,与图示于图2及图3的示例不同地,加密密钥生成部130可以只包含随机数生成部131,并且可以将由随机数生成部131生成的子密钥用作加密密钥。
另外,由加密密钥生成部130执行的加密密钥及变动密钥表的生成并不一定局限于图示于图2及图3的示例。例如,加密密钥生成部130除了图示于图2及图3的示例以外,还可以利用具有单方向特性的多样的方式而由会话密钥生成加密密钥及变动密钥表中的至少一个。
加密部150利用在加密密钥生成部130生成的加密密钥及变动密钥表中的至少一个而对数据进行加密。
具体而言,根据本发明的一实施例,加密部150可以使用借助多个密钥表执行加密的第一密码算法而对数据进行加密。
此时,根据本发明的一实施例,第一密码算法可以是高级加密标准(AES:AdvancedEncryption Standard)算法、数据加密标准(DES:Data Encryption Standard)算法、3DES算法、国际数据加密(IDEA:International Data Encryption)算法、Blowfish算法等对称密钥密码算法。
例如,第一密码算法可以是基于对称密钥密码算法来实现为白盒的密码算法。
作为具体的示例,如在图4中示出的示例,第一密码算法例如可以是基于埃文-曼苏尔方案(Even-Mansour Scheme)来将多个密钥表和置换函数F交替地反复结合而生成的密码算法。此时,置换函数F可以表示将输入的值输出为相同长度的不同的值的、密码学意义上安全的所有形态的函数。例如,置换函数F可以包括高级加密标准(AES:AdvancedEncryption Standard)算法、数据加密标准(DES:Data Encryption Standard)算法、3DES算法、国际数据加密(IDEA:International Data Encryption)算法、Blowfish算法等密码算法。
作为另一示例,第一密码算法可以是,如图5所示出的示例,在DES算法等具有菲斯特尔(Feistel)结构的密码算法中,对菲斯特尔结构的各个轮函数应用密钥表的形态的密码算法。
然而,在本发明的实施例中,第一密码算法并不局限于上述的示例。例如,第一算法除了上述的示例以外还可以包括多样的形态的密码算法,所述密码算法利用多个密钥表而执行加密/解密,且具有即使多个密钥表中只有一个密钥表不同,算法也会改变的结构。
图6是示出在加密部150执行的加密方式的一示例的图。
根据本发明的一实施例,如图6所示,加密部150可以使用借助多个变动密钥表的第一密码算法而对数据进行加密。
此时,多个变动密钥表可以为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
例如,在图示于图6的示例中,N个变动密钥表可以全部相同,在此情况下,加密密钥生成部130可以由会话密钥生成至少一个变动密钥表。
作为另一示例,N个变动密钥表可以全部不同,在此情况下,加密密钥生成部130可以由会话密钥生成N个变动密钥表。
作为又一示例,在N个变动密钥表中的两个相同的情况下,加密密钥生成部130可以由会话密钥生成N-1个变动密钥表。
图7是示出在加密部150执行的加密方式的另一示例的图。
根据本发明的一实施例,如在图7中示出的示例,加密部150可以使用借助独立密钥表及变动密钥表的第一密码算法而对数据进行加密。
此时,独立密钥表表示相对在密钥交换部110生成的会话密钥独立的(即,不是从会话密钥生成的)密钥表。
另外,虽然在图示于图7的示例中示出了利用一个独立密钥表和一个变动密钥表的第一密码算法的示例,但是并不一定局限于此。
例如,加密部150可以与图示于图7的示例不同地,使用借助一个以上的独立密钥表和一个以上的变动密钥表的第一密码算法而对数据进行加密。
此时,一个以上的独立密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样地,一个以上的变动密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图8是示出在加密部150执行的加密方式的又一示例的图。
根据本发明的一实施例,如图8所示,加密部150可以使用第一密码算法及第二密码算法来对数据进行加密,其中,第一密码算法利用包括变动密钥表的多个密钥表,第二密码算法利用在加密密钥生成部130生成的加密密钥。
此时,第二密码算法例如可以是高级加密标准(AES:Advanced EncryptionStandard)算法、数据加密标准(DES:Data Encryption Standard)算法、3DES算法、国际数据加密(IDEA:International Data Encryption)算法、Blowfish算法等对称密钥密码算法。
另外,在图示于图8的示例中,在第一密码算法中利用的多个密钥表例如可以如图6所示地仅包括变动密钥表。
作为另一示例,在第一密码算法中利用的多个密钥表可以如图7所示地包括独立密钥表和变动密钥表。
图9是示出在加密部150执行的加密方式的又一示例的图。
根据本发明的一实施例,如图9所示,加密部150可以使用第一密码算法及第二密码算法来对数据进行加密,其中,第一密码算法利用包括变动密钥表的多个密钥表,第二密码算法利用在密钥表交换部110生成的会话密钥。
另外,在图示于图9的示例中,在第一密码算法中利用的多个密钥表例如可以如图6所示地仅包括变动密钥表。
作为另一示例,在第一密码算法中利用的多个密钥表可以如图7所示地包括独立密钥表和变动密钥表。
图10是示出在加密部150执行的加密方式的又一示例的图。
根据本发明的一实施例,如图10所示,加密部150可以利用第一密码算法及第二密码算法来对数据进行加密,其中,第一密码算法利用多个密钥表,第二密码算法利用在加密密钥生成部130生成的加密密钥。
另外,在图示于图10的示例中,在第一密码算法利用的多个密钥表例如可以只包括独立密钥表。此时,独立密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
另外,根据本发明的一实施例,在图示于图8至图10的示例中,加密部150可以利用第一密码算法而对数据中的一部分或种子值进行加密,并可以利用第二密码算法来对数据中的未被第一密码算法加密的部分进行加密。
此外,根据本发明的一实施例,加密部150可以将利用第一密码算法加密的数据中的一部分或种子值用于利用第二密码算法加密的其余部分的加密。在此,种子值可以是将在下文中描述的在块密码运用模式下利用的初始化向量(IV:Initialization Vector)或者初始计数器值。
具体而言,加密部150例如可以使用借助第一密码算法及第二密码算法的块密码运用模式,而以块为单位来对数据进行加密。
此时,块密码运用模式例如可以是电子源码书(ECB:Electronic Code Book)模式、密码块链接(CBC:Cipher Block Chaining)模式、填充密码块链接(PCBP:PropagatingCipher Block Chaining)模式、密码反馈(CFB:Cipher FeedBack)模式、输出反馈(OFB:Output FeedBack)模式、计数器(CTR:Counter)模式中的一个。
例如,加密部150可以如图11所示地在PCBC模式下执行加密。
参照图11,加密部150可以对数据的第一个块(数据块1)与初始化向量IV进行异或(XOR)运算,并对此应用第一密码算法,从而进行加密。
之后,加密部150对数据的其余的块(数据块2至数据块4)分别与前一个数据块及前一个密文块进行XOR运算,之后应用第二密码算法而将其加密。
作为另一示例,加密部150可以如图12所示的示例地在OFB模式下执行加密。
参照图12,加密部150可以利用第一密码算法而对初始化向量IV进行加密。
之后,加密部150可以利用第二密码算法来对数据的各个块(数据块1至数据块4)进行加密。具体而言,加密部150可以利用第二密码算法来对初始化向量IV进行加密而生成第一个输出块之后,对该输出块与数据的第一个块(数据块1)进行XOR运算,从而生成密文块1。
接着,加密部150利用第二密码算法而对第i-1个输出块进行加密,从而生成第i个输出块,之后对第i个输出块与数据的第i个块进行XOR运算,从而可以生成第i个密文块。
作为另一示例,加密部15可以如图13所示地在CTR模式下执行加密。
参照图13,加密部150可以利用第一密码算法来对初始计数器值CTR进行加密,从而生成密文块0。
之后,加密部150可以利用第二密码算法来对数据的各个块进行加密,从而生成密文块1至密文块4。具体而言,加密部150可以利用第二密码算法而对初始计数器值CTR进行加密之后,对该结果与数据的第一个块(数据块1)进行XOR运算,从而生成密文块1。同样,加密部150可以在利用第二密码算法来对第i个计数器值(即,CTR+i-1)进行加密之后,对该结果与数据的第i个块进行XOR运算,从而生成第i个密文块。
另外,图示于图11至图13的运用模式为示例性的示例,因此并不一定局限于图示的示例,除了图示的示例以外还可以以多样的方式进行变形实施。
另外,在本发明的一实施例中,密钥交换部110、加密密钥生成部130及加密部150可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例而进行操作。例如,处理器可以执行存储于计算机可读记录介质的指令,而且存储于计算机可读记录介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图14是根据本发明的一实施例的数据加密方法的流程图。
图示于图14的数据加密方法例如可以由图示于图1的数据加密装置100执行。
参照图14,数据加密装置100利用密钥交换协议来生成会话密钥(1410)。
之后,数据加密装置100由会话密钥生成变动密钥表(1420)。
之后,数据加密装置100利用第一密码算法来对数据进行加密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表(1430)。
具体而言,根据本发明的一实施例,多个密钥表可以仅包括变动密钥表。此时,变动密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
根据本发明的另一实施例,多个密钥表可以包括一个以上的独立密钥表以及一个以上的变动密钥表。
此时,一个以上的独立密钥表可以为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样,一个以上的变动密钥表可以为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图15是根据本发明的另一实施例的数据加密方法的流程图。
图示于图15的数据加密方法例如可以由图示于图1的数据加密装置100来执行。
参照图15,数据加密装置100利用密钥交换协议来生成会话密钥(1510)。
之后,数据加密装置100由会话密钥生成加密密钥及变动密钥表(1520)。
之后,数据加密装置100利用第一密码算法及第二密码算法来对数据进行加密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表,第二密码算法利用所生成的加密密钥(1530)。
具体而言,根据本发明的一实施例,数据加密装置100利用第一密码算法来对数据中的一部分或种子值进行加密,并利用第二密码算法来对数据中的未通过第一密码算法加密的其余的部分进行加密。
例如,数据加密装置100可以基于利用第一密码算法及第二密码算法的块密码运用模式来对数据进行加密。此时,块密码运用模式可以构成为,使通过第一密码算法加密的数据中的一部分或种子值能够被用于利用第二密码算法的其余部分的加密。
另外,数据加密装置100例如可以使用仅利用多个变动密钥表的第一密码算法而对数据中的一部分或种子值进行加密。此时,多个变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
作为另一例,数据加密装置100例如可以使用借助一个以上的独立密钥表及一个以上的变动密钥表的第一密码算法而对数据中的一部分或种子值进行加密。此时,一个以上的独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样,一个以上的变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图16是根据本发明的又一实施例的数据加密方法的流程图。
图示于图16的数据加密方法例如可以由图示于图1的数据加密装置100来执行。
参照图16,数据加密装置100利用密钥交换协议来生成会话密钥(1610)。
之后,数据加密装置100由会话密钥生成变动密钥表(1620)。
之后,数据加密装置100利用第一密码算法及第二密码算法来对数据进行加密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表,第二密码算法利用会话密钥(1630)。
具体而言,根据本发明的一实施例,数据加密装置100利用第一密码算法来对数据中的一部分或种子值进行加密,并利用第二密码算法来对数据中的未通过第一密码算法加密的其余部分进行加密。
例如,数据加密装置100可以基于利用第一密码算法及第二密码算法的块密码运用模式来对数据进行加密。此时,块密码运用模式可以构成为,使由第一密码算法加密的数据中的一部分或种子值能够被用于利用第二密码算法的其余部分的加密。
另外,根据本发明的一实施例,数据加密装置100例如可以使用仅利用多个变动密钥表的第一密码算法而对数据中的一部分或种子值进行加密。多个密钥表可以仅包括变动密钥表。此时,变动密钥表可全部相同,可全部不同,也可部分相同。
根据本发明的另一实施例,多个密钥表可以包括一个以上的独立密钥表以及一个以上的变动密钥表。
此时,一个以上的独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。同样,一个以上的变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图17是根据本发明的又一实施例的数据加密方法的流程图。
图示于图17的数据加密方法例如可以由图示于图1的数据加密装置100来执行。
参照图17,数据加密装置100利用密钥交换协议来生成会话密钥(1710)。
之后,数据加密装置100由会话密钥生成加密密钥(1720)。
之后,数据加密装置100使用借助多个独立密钥表的第一密码算法以及利用所生成的加密密钥的第二密码算法来对数据进行加密(1730)。
此时,根据本发明的一实施例,多个独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
此外,根据本发明的一实施例,数据加密装置100可以利用第一密码算法而对数据中的一部分或种子值进行加密,并利用第二密码算法而对数据中的未通过第一密码算法加密的其余部分进行加密。
例如,数据加密装置100可以基于利用第一密码算法及第二密码算法的块密码运用模式来对数据进行加密。此时,块密码运用模式可以构成为,使通过第一密码算法加密的数据中的一部分或种子值能够被用于利用第二密码算法的其余部分的加密。
在图示于图14至图17的流程图中,将上述方法分为多个步骤而进行了记载,但是至少一部分步骤可以交换顺序而被执行,或者与其他步骤结合而一起执行,或者被省略,或者被划分为细分的步骤而执行,或者可以添加未示出的一个以上的步骤而执行。
图18是根据本发明的一实施例的数据解密装置1800的构成图。
参照图18,根据本发明的一实施例的数据解密装置1800包括:密钥交换部1810、加密密钥(cryptographic key)生成部1830及解密部1850。
另外,在图示于图18的示例中,密钥交换部1810及加密密钥生成部1830为与图示于图1的构成相同的构成,因此,将省略对此的重复的说明。
解密部1850利用在加密密钥生成部1830生成的加密密钥(cryptographic key)及密钥表中的至少一个来对被加密的数据进行解密。
具体而言,根据本发明的一实施例,解密部1850可以利用第一密码算法而对被加密的数据进行解密,其中,第一密码算法利用多个密钥表来执行解密。
图19是示出在解密部1850执行的解密方式的一示例的图。
根据本发明的一实施例,如图19所示,解密部1850可以使用借助多个变动密钥表的第一密码算法而对被加密的数据进行解密。
此时,多个变动密钥表可以为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
例如,在图示于图19的示例中,N个变动密钥表可以全部相同,在此情况下,加密密钥生成部1830可以由会话密钥生成变动密钥表。
作为另一示例,N个变动密钥表可以全部不同,在此情况下,加密密钥生成部1830可以由会话密钥生成N个变动密钥表。
作为又一示例,在N个变动密钥表中的两个相同的情况下,加密密钥生成部1830可以由会话密钥生成N-1个变动密钥表。
图20是示出在解密部1850执行的解密方式的另一示例的图。
根据本发明的一实施例,如在图20中示出的示例,解密部1850可以使用借助独立密钥表及变动密钥表的第一密码算法而对被加密的数据进行解密。
另外,虽然在图示于图20的示例中示出了利用一个独立密钥表和一个变动密钥表的第一密码算法的示例,但是并不一定局限于此。
例如,解密部1850可以与图示于图20的示例不同地,使用借助一个以上的独立密钥表和一个以上的变动密钥表的第一密码算法而对数据进行加密。
此时,一个以上的独立密钥表可以全部相同,但是并不一定局限于此,根据实施例,多个独立密钥表可全部不同,或者也可部分相同。
同样地,一个以上的变动密钥表可以全部相同,但是并不一定局限于此,根据实施例,一个以上的变动密钥表可全部不同,或者也可部分相同。
图21是示出在解密部1850执行的解密方式的又一示例的图。
根据本发明的一实施例,如图21所示,解密部1850可以使用第一密码算法及第二密码算法来对被加密的数据进行解密,其中,第一密码算法利用包括在加密密钥生成部1830生成的变动密钥表的多个密钥表,第二密码算法利用在加密密钥生成部1830生成的加密密钥。
此时,在第一密码算法中利用的多个密钥表例如可以如图19所示地只包括变动密钥表。
作为另一示例,在第一密码算法中利用的多个密钥表可以如图20所示地包括独立密钥表和变动密钥表。
图22是示出在解密部1850执行的解密方式的又一示例的图。
根据本发明的一实施例,如图22所示,解密部1850可以使用第一密码算法及第二密码算法来对被加密的数据进行解密,其中,第一密码算法利用在加密密钥生成部1830生成的包括变动密钥表的多个密钥表,第二密码算法利用在密钥交换部1810生成的会话密钥。
此时,在第一密码算法中利用的多个密钥表例如可以如图19所示地只包括变动密钥表。
作为另一示例,在第一密码算法中利用的多个密钥表可以如图20所示地包括独立密钥表和变动密钥表。
图23是示出在解密部1850执行的解密方式的又一示例的图。
根据本发明的一实施例,如图23所示,解密部1850可以使用第一密码算法及第二密码算法来对被加密的数据进行解密,其中,第一密码算法利用多个密钥表,第二密码算法利用在加密密钥生成部1830生成的加密密钥。
另外,利用在第一密码算法的多个密钥表例如可以只包括独立密钥表。并且,独立密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
另外,根据本发明的一实施例,在图示于图21至图23的示例中,解密部1850可以利用第一密码算法来对被加密的数据中的一部分进行解密,并利用第二密码算法来对被加密的数据中的未通过第一密码算法来被解密的其余部分进行解密。
此外,根据本发明的一实施例,解密部1850可以将由利用第一密码算法的解密而被解密的数据用于利用第二密码算法来解密的其余的部分的解密。
具体而言,解密部1850例如可以使用借助第一密码算法及第二密码算法的块密码运用模式,而以块为单位来对被加密的数据进行解密。
此时,块密码运用模式例如可以是电子源码书(ECB:Electronic Code Book)模式、密码块链接(CBC:Cipher Block Chaining)模式、填充密码块链接(PCBP:PropagatingCipher Block Chaining)模式、密码反馈(CFB:Cipher FeedBack)模式、输出反馈(OFB:Output FeedBack)模式、计数器(CTR:Counter)模式中的一个。
例如,解密部1850可以如图24所示地在PCBC模式下执行加密。
具体而言,图示于图24的示例表示用于对基于图示于图11的PCBC模式而被加密的数据进行解密的PCBC模式的一示例。
参照图24,解密部1850可以对被加密的数据的第一个块(密文块1)应用第一密码算法之后,对其结果与初始化向量IV进行异或(XOR)运算,从而生成数据块1。接着,解密部1850可以对被加密的数据的其余的块(密文块2至密文块4)分别应用第二密码算法之后,对该结果与前一个数据块及前一个密文块进行XOR运算,从而对其余的密文块进行解密。
作为另一示例,解密部1850可以如图25所示地在OFB模式下执行解密。
具体而言,图示于图25的示例表示用于对基于图示于图12的OFB模式而被加密的数据进行解密的OFB模式的示例。
参照图25,解密部1850可以对被加密的数据的第一个块(密文块0)应用第一密码算法而生成初始化向量IV。接着,解密部1850可以对所生成的初始化向量IV应用第二密码算法而生成第一个输出块之后,对该输出块与被加密的数据的第二个块(密文块1)进行XOR运算,从而生成数据块1。
接着,解密部1850可以对第i-1个输出块应用第二密码算法而生成第i个输出块,之后对第i个输出块与被加密的数据的第i个块进行XOR运算,从而生成第i个数据块。
作为又一示例,解密部1850可以如图26所示地在CTR模式下执行解密。
具体而言,图示于图26的示例表示用于对基于图13所图示的CTR模式而被加密的数据进行解密的CTR模式的示例。
参照图26,解密部1850可以对被加密的数据的第一个块(密文块0)应用第一密码算法而生成初始计数器值CTR。
接着,解密部1850可以对所生成的初始计数器值CTR应用第二密码算法,之后对该结果与被加密的数据的第二个块(密文块1)进行XOR运算,从而生成数据块1。
接着,解密部1850可以对第i个计数器值(即,CTR+i-1)应用第二密码算法之后,对该结果与被加密的数据的第i个块进行XOR运算,从而生成第i个数据块。
另外,图示于图24至图26的运用模式是示例性的,因此并不一定局限于图示的示例,除了图示的示例以外,还可以以多样的方式变形实施。
另外,在本发明的一实施例中,密钥交换部1810、加密密钥生成部1830及解密部1850可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例而进行操作。例如,处理器可以执行存储于计算机可读记录介质的指令,而且存储于计算机可读记录介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图27是根据本发明的一实施例的数据解密方法的流程图。
图示于图27的数据解密方法例如可以由图示于图18的数据解密装置1800而被执行。
参照图27,数据解密装置1800利用密钥交换协议来生成会话密钥(2710)。
之后,数据解密装置1800由会话密钥生成变动密钥表(2720)。
之后,数据解密装置1800利用第一密码算法来对被加密的数据进行解密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表(2730)。
根据本发明的一实施例,多个密钥表可以只包括变动密钥表。
此时,变动密钥表可以全部相同,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
根据本发明的另一实施例,多个密钥表可以包括一个以上的独立密钥表以及一个以上的变动密钥表。
此时,一个以上的独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样,一个以上的变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图28是根据本发明的另一实施例的数据解密方法的流程图。
图示于图28的数据解密方法例如可以由图示于图18的数据解密装置1800而被执行。
参照图28,数据解密装置1800利用密钥交换协议来生成会话密钥(2810)。
之后,数据解密装置1800由会话密钥生成加密密钥及变动密钥表(2820)。
之后,数据解密装置1800利用第一密码算法及第二密码算法来对被加密的数据进行解密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表,第二密码算法利用所生成的加密密钥(2830)。
具体而言,根据本发明的一实施例,数据解密装置1800可以利用第一密码算法而对数据中的被加密的数据中的一部分数据进行解密,并利用第二密码算法而对被加密的数据中的未被第一密码算法解密的其余部分进行解密。
例如,数据解密装置1800可以根据利用第一密码算法及第二密码算法的块密码运用模式而对数据进行解密。此时,块密码运用模式可以构成为,借助第一密码算法解密的数据能够用于利用第二密码算法的其余的部分的解密。
另外,数据解密装置1800例如可以使用借助多个变动密钥表的第一密码算法而对被加密的数据中的一部分进行解密。
此时,多个变动密钥表可以为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
作为另一例,数据解密装置1800例如可以使用借助一个以上的独立密钥表及一个以上的变动密钥表的第一密码算法而对被加密的数据中的一部分进行解密。
此时,一个以上的独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样,一个以上的变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图29是根据本发明的又一实施例的数据解密方法的流程图。
图示于图29的数据解密方法例如可以由图示于图18的数据解密装置1800而被执行。
参照图29,数据解密装置1800利用密钥交换协议而生成会话密钥(2910)。
之后,数据解密装置1800由会话密钥生成变动密钥表(2920)。
之后,数据解密装置1800利用第一密码算法及第二密码算法来对被加密的数据进行解密,其中,第一密码算法利用包括所生成的变动密钥表的多个密钥表,第二密码算法利用会话密钥(1630)。
另外,根据本发明的一实施例,数据解密装置1800利用第一密码算法来对被加密的数据中的一部分进行解密,并利用第二密码算法来对被加密的数据中的未通过第一密码算法解密的其余的部分进行解密。
例如,数据解密装置1800可以基于利用第一密码算法及第二密码算法的块密码运用模式来对被加密的数据进行解密。此时,块密码运用模式可以构成为,使由第一密码算法解密的数据能够用于利用第二密码算法的其余的部分的解密。
另外,数据解密装置1800例如可以使用借助多个变动密钥表的第一密码算法而对被加密的数据中的一部分进行解密。
此时,多个变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
作为另一例,数据解密装置1800例如可以使用借助一个以上的独立密钥表及一个以上的变动密钥表的第一密码算法而对被加密的数据中的一部分进行解密。
此时,一个以上的独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
同样,一个以上的变动密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
图30是根据本发明的又一实施例的数据解密方法的流程图。
图示于图30的数据解密方法例如可以由图示于图18的数据解密装置1800而被执行。
参照图30,数据解密装置1800利用密钥交换协议来生成会话密钥(3010)。
之后,数据解密装置1800由会话密钥生成加密密钥(3020)。
之后,数据解密装置1800使用借助多个独立密钥表的第一密码算法以及利用所生成的加密密钥的第二密码算法来对被加密的数据进行解密(3030)。
此时,根据本发明的一实施例,多个独立密钥表可为全部相同的密钥表,但是并不一定局限于此,根据实施例,可全部不同,或者也可部分相同。
此外,根据本发明的一实施例,数据解密装置1800利用第一密码算法而对被加密的数据中的一部分进行解密,并利用第二密码算法而对被加密的数据中的未通过第一密码算法被解密的其余部分进行解密。
例如,数据解密装置1800可以基于利用第一密码算法及第二密码算法的块密码运用模式来对被加密的数据进行解密。此时,块密码运用模式可以构成为,使由第一密码算法解密的数据能够用于利用第二密码算法的其余的部分的解密。
在图示于图27至图30的流程图中,将上述方法分为多个步骤而进行了记载,但是至少一部分步骤可以交换顺序而被执行,或者与其他步骤结合而一起执行,或者被省略,或者被划分为细分的步骤而执行,或者可以添加未示出的一个以上的步骤而执行。
另外,本发明的实施例可以包括计算机可读记录介质,其包括用于在计算机上执行本说明书中记载的方法的程序。所述计算机可读记录介质可以单独地或者组合地包括程序命令、本地数据文件、本地数据结构等。所述介质可以是为本发明而特别地设计并构成的介质,或者可以是在计算机软件领域中能够被通常使用的介质。计算机可读记录介质的示例包括:磁介质,如硬盘、软盘以及磁带等;光记录介质,如CD-ROM、DVD等;磁-光介质,如软盘等;以及ROM、RAM、闪存等为了储存并执行程序命令而特别构成的硬件装置。作为程序命令的示例,不仅包括如利用编译器制作的计算机语言代码,还可以包括可利用解释器等而由计算机执行的高级语言代码。
以上,对本发明的具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书均等的范围来确定。

Claims (24)

1.一种数据加密装置,包括:
密钥交换部,利用密钥交换协议来生成会话密钥;
加密密钥生成部,基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及
加密部,利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个来对数据进行加密。
2.如权利要求1所述的数据加密装置,其中,
所述加密部使用借助多个密钥表的第一密码算法而对所述数据中的至少一部分进行加密,并且所述多个密钥表包括基于所述会话密钥生成的密钥表。
3.如权利要求2所述的数据加密装置,其中,
所述多个密钥表还包括独立于所述会话密钥的密钥表。
4.如权利要求2所述的数据加密装置,其中,
所述加密部利用所述第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
5.如权利要求1所述的数据加密装置,其中,
所述多个密钥表仅包括独立于所述会话密钥的密钥表,
所述加密部使用借助多个密钥表的第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并使用借助所述加密密钥的第二密码算法而对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
6.如权利要求4所述的数据加密装置,其中,
所述加密部将所述数据的一部分或所述种子值用于所述其余部分的加密。
7.一种数据加密方法,包括如下步骤:
利用密钥交换协议来生成会话密钥;
基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及
利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个而对数据进行加密。
8.如权利要求7所述的数据加密方法,其中,
在所述进行加密的步骤中,使用借助多个密钥表的第一密码算法而对所述数据中的至少一部分进行加密,并且所述多个密钥表包括基于所述会话密钥生成的密钥表。
9.如权利要求8所述的数据加密方法,其中,
所述多个密钥表还包括独立于所述会话密钥的密钥表。
10.如权利要求8所述的数据加密方法,其中,
在所述进行加密的步骤中,利用所述第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
11.如权利要求7所述的数据加密方法,其中,
所述多个密钥表仅包括独立于所述会话密钥的密钥表,
在所述进行加密的步骤中,使用借助多个密钥表的第一密码算法而对所述数据的一部分或用于所述数据的加密的种子值进行加密,并使用借助所述加密密钥的第二密码算法而对所述数据中的未通过所述第一密码算法加密的其余部分进行加密。
12.如权利要求10所述的数据加密方法,其中,
在所述进行加密的步骤中,将所述数据的一部分或所述种子值用于所述其余部分的加密。
13.一种数据解密装置,包括:
密钥交换部,利用密钥交换协议来生成会话密钥;
加密密钥生成部,基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及
解密部,利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个来对被加密的数据进行解密。
14.如权利要求13所述的数据解密装置,其中,
所述解密部使用借助多个密钥表的第一密码算法而对所述被加密的数据中的至少一部分进行解密,并且所述多个密钥表包括基于所述会话密钥生成的密钥表。
15.如权利要求14所述的数据解密装置,其中,
所述多个密钥表还包括独立于所述会话密钥的密钥表。
16.如权利要求14所述的数据解密装置,其中,
所述解密部利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
17.如权利要求13所述的数据解密装置,其中,
所述多个密钥表仅包括独立于所述会话密钥的密钥表,
所述解密部使用借助多个密钥表的第一密码算法而对所述被加密的数据的一部分进行解密,并使用借助所述加密密钥的第二密码算法而对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
18.如权利要求16所述的数据解密装置,其中,
所述解密部将利用所述第一密码算法解密的数据用于所述其余部分的解密。
19.一种数据解密方法,包括如下步骤:
利用密钥交换协议来生成会话密钥;
基于所述会话密钥生成加密密钥及密钥表中的至少一个;以及
利用基于所述会话密钥生成的加密密钥及密钥表中的至少一个而对被加密的数据进行解密。
20.如权利要求19所述的数据解密方法,其中,
在所述进行解密的步骤中,使用借助多个密钥表的第一密码算法而对所述被加密的数据中的至少一部分进行解密,并且所述多个密钥表包括基于所述会话密钥生成的密钥表。
21.如权利要求20所述的数据解密方法,其中,
所述多个密钥表还包括独立于所述会话密钥的密钥表。
22.如权利要求20所述的数据解密方法,其中,
在所述进行解密的步骤中,利用所述第一密码算法而对所述被加密的数据的一部分进行解密,并使用借助所述加密密钥或所述会话密钥的第二密码算法来对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
23.如权利要求19所述的数据解密方法,其中,
所述多个密钥表仅包括独立于所述会话密钥的密钥表,
在所述进行解密的步骤中,使用借助多个密钥表的第一密码算法而对所述被加密的数据的一部分进行解密,并使用借助所述加密密钥的第二密码算法而对所述被加密的数据中的未通过所述第一密码算法解密的其余部分进行解密。
24.如权利要求22所述的数据解密方法,其中,
在所述进行解密的步骤中,将利用所述第一密码算法解密的数据用于所述其余部分的解密。
CN201710383050.6A 2016-05-27 2017-05-26 数据加密装置及方法、数据解密装置及方法 Active CN107438065B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0065813 2016-05-27
KR1020160065813A KR101815175B1 (ko) 2016-05-27 2016-05-27 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법

Publications (2)

Publication Number Publication Date
CN107438065A true CN107438065A (zh) 2017-12-05
CN107438065B CN107438065B (zh) 2021-01-01

Family

ID=60418532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710383050.6A Active CN107438065B (zh) 2016-05-27 2017-05-26 数据加密装置及方法、数据解密装置及方法

Country Status (3)

Country Link
US (1) US10721059B2 (zh)
KR (1) KR101815175B1 (zh)
CN (1) CN107438065B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108574566A (zh) * 2018-02-13 2018-09-25 北京梆梆安全科技有限公司 一种白盒加解密方法、装置及存储介质
CN112805757A (zh) * 2018-10-02 2021-05-14 第一资本服务有限责任公司 用于非接触式卡的密码认证的系统和方法
CN112865960A (zh) * 2020-12-31 2021-05-28 广州万协通信息技术有限公司 基于流密码实现高速密钥链预计算的系统、方法及装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10979212B2 (en) 2017-10-19 2021-04-13 Mellanox Technologies, Ltd. Method and apparatus for decrypting and authenticating a data record
US10439804B2 (en) * 2017-10-27 2019-10-08 EMC IP Holding Company LLC Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
US20220329439A1 (en) * 2019-08-05 2022-10-13 Securify Bilisim Teknolojileri Ve Guvenligi Egt. Dan. San. Ve Tic. Ltd. Sti. Method for generating digital signatures
KR20230139647A (ko) 2022-03-28 2023-10-05 주식회사 아이서티 데이터 암호화 및 복호화 시스템, 방법
KR20240022085A (ko) 2022-08-11 2024-02-20 주식회사 아이서티 영상 패킷의 암호화를 지원하는 네트워크 시스템, 장치 및 그 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047843A (zh) * 2006-03-28 2007-10-03 中国科学院微电子研究所 一种基于内容分割的内容保护方法
US20100008506A1 (en) * 2008-07-11 2010-01-14 Samsung Electronics Co., Ltd. Method and apparatus for performing voip-based communication using bio keys
CN101695038A (zh) * 2009-10-27 2010-04-14 联想网御科技(北京)有限公司 检测ssl加密数据安全性的方法及装置
CN101739531A (zh) * 2008-11-24 2010-06-16 英属开曼群岛商康帝国际科技股份有限公司 使用多重密钥表单来加强数据加密的方法与系统
CN101753292A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于链接式加密模式的方法和设备
CN103684787A (zh) * 2013-12-13 2014-03-26 北京大学深圳研究生院 基于网络传输的数据包的加密解密方法及终端
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
CN104484628A (zh) * 2014-12-17 2015-04-01 西安邮电大学 一种具有加密解密功能的多应用智能卡

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213602B2 (en) * 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
PL2241046T3 (pl) 2008-02-08 2012-04-30 Optis Cellular Tech Llc Sposób i układ w systemie telekomunikacyjnym
WO2009155002A2 (en) * 2008-05-27 2009-12-23 Viasat, Inc. Time of day encryption using tdma timing
KR101527329B1 (ko) * 2014-09-12 2015-06-09 삼성에스디에스 주식회사 데이터 암호화 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047843A (zh) * 2006-03-28 2007-10-03 中国科学院微电子研究所 一种基于内容分割的内容保护方法
US20100008506A1 (en) * 2008-07-11 2010-01-14 Samsung Electronics Co., Ltd. Method and apparatus for performing voip-based communication using bio keys
CN101739531A (zh) * 2008-11-24 2010-06-16 英属开曼群岛商康帝国际科技股份有限公司 使用多重密钥表单来加强数据加密的方法与系统
CN101753292A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于链接式加密模式的方法和设备
CN101695038A (zh) * 2009-10-27 2010-04-14 联想网御科技(北京)有限公司 检测ssl加密数据安全性的方法及装置
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
CN103684787A (zh) * 2013-12-13 2014-03-26 北京大学深圳研究生院 基于网络传输的数据包的加密解密方法及终端
CN104484628A (zh) * 2014-12-17 2015-04-01 西安邮电大学 一种具有加密解密功能的多应用智能卡

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108574566A (zh) * 2018-02-13 2018-09-25 北京梆梆安全科技有限公司 一种白盒加解密方法、装置及存储介质
CN112805757A (zh) * 2018-10-02 2021-05-14 第一资本服务有限责任公司 用于非接触式卡的密码认证的系统和方法
CN112865960A (zh) * 2020-12-31 2021-05-28 广州万协通信息技术有限公司 基于流密码实现高速密钥链预计算的系统、方法及装置

Also Published As

Publication number Publication date
US20170346624A1 (en) 2017-11-30
CN107438065B (zh) 2021-01-01
KR101815175B1 (ko) 2018-01-04
US10721059B2 (en) 2020-07-21
KR20170134078A (ko) 2017-12-06

Similar Documents

Publication Publication Date Title
CN107438065A (zh) 数据加密装置及方法、数据解密装置及方法
US9515818B2 (en) Multi-block cryptographic operation
US8165288B2 (en) Cryptographic processing apparatus and cryptographic processing method, and computer program
JP5682527B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
JP5682525B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
CN107637010A (zh) 数据加密装置及方法和数据解密装置及方法
US10148425B2 (en) System and method for secure communications and data storage using multidimensional encryption
TW201044334A (en) Encryption device, encryption method, and computer program
CN105406969A (zh) 数据加密装置及方法
Abd Ali et al. Novel encryption algorithm for securing sensitive information based on feistel cipher
Reyad et al. Key-based enhancement of data encryption standard for text security
Dawood et al. The new block cipher design (Tigris Cipher)
MAQABLEH Analysis and design security primitives based on chaotic systems for ecommerce
CN106656500A (zh) 加密装置及方法
CN107437999A (zh) 利用白盒密码算法的用于公钥加密的装置及方法
Singh et al. Enhancing AES using novel block key generation algorithm and key dependent S-boxes
Tarawneh Cryptography: Recent Advances and Research Perspectives
Singh et al. Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish
Santhi et al. Study of symmetric-key cryptosystems and implementing a secure cryptosystem with des
JP5488608B2 (ja) ブロック暗号装置、ブロック暗号化方法およびプログラム
KR102405821B1 (ko) Aria 블록 암호의 개선된 화이트 박스 암호 장치
Radhakrishna et al. A New Approach on Advanced Encryption Standards to Improve the Secrecy and Speed Using Nonlinear Output Feedback Mode
Ghosh et al. Object-oriented Modeling of IDEA for E-learning Security
Sao et al. Vulnerability of Dynamic Masking in Test Compression
Mullin A Fortified Extension of the AES and Its Implementation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant