CN108023726B - 加密装置及加密方法 - Google Patents
加密装置及加密方法 Download PDFInfo
- Publication number
- CN108023726B CN108023726B CN201710422640.5A CN201710422640A CN108023726B CN 108023726 B CN108023726 B CN 108023726B CN 201710422640 A CN201710422640 A CN 201710422640A CN 108023726 B CN108023726 B CN 108023726B
- Authority
- CN
- China
- Prior art keywords
- key table
- encryption
- authentication
- authentication information
- static
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种加密装置及加密方法。根据本发明的一实施例的加密装置包括:存储部,存储静态密钥表;认证部,与外部装置执行认证,并获取认证信息;以及密钥表生成部,利用通过所述认证部而获取的所述认证信息来生成动态密钥表。
Description
技术领域
本发明的实施例涉及一种加密技术。
背景技术
现有的白盒密码实现方式是密码算法的整体实现物无法被划分而变更的结构,因此只能将全部实现物同时共享而执行加密和解密。
因此,没有服务使用权限的用户能够非法使用密码功能,或者由于整体实现物被夺取,可以在未经授权的终端中应用。
另外,韩国授权专利第10-1580879号公开了一种针对白盒密码实现物的更新方式(包括密钥更新),但是不进行属性的分析及认证过程而实现更新,并共享整体的信息。因此,存在着由终端的丢失或者恶意攻击所导致的未经授权的用户的密码功能使用以及实现物整体暴露的缺点。
[现有技术文献]
[专利文献]
韩国授权专利第10-1580879号(2015.12.30.公告)
发明内容
本发明的实施例用于提供加密装置及方法。
根据本发明的一实施例的加密装置包括:存储部,用于存储静态密钥表;认证部,用于与外部装置执行认证,并获取认证信息;以及密钥表生成部,利用通过所述认证部而获取的所述认证信息来生成动态密钥表。
所述密钥表生成部可以利用所述静态密钥表以及所述认证信息来生成所述动态密钥表。
所述加密解密装置还可以包括:密钥表提供部,将所述动态密钥表提供给所述外部装置。
所述加密解密装置还可以包括:加密解密部,利用所述静态密钥表以及所述动态密钥表来执行加密/解密。
根据本发明的另一实施例的加密解密装置包括:存储部,用于存储静态密钥表;认证部,用于与外部装置执行认证,并获取认证信息;密钥表获取部,将通过所述认证部而获取的所述认证信息发送到密钥表生成服务器,并从所述密钥表生成服务器接收利用被发送的所述认证信息来生成的动态密钥表。
所述密钥表获取部可以从所述密钥表生成服务器接收利用被发送的所述认证信息和存储于所述密钥表生成服务器的静态密钥表而生成的动态密钥表。
加密解密装置还可以包括:加密解密部,利用所述静态密钥表以及所述动态密钥表而执行加密/解密。
根据本发明的又一实施例的加密解密装置包括:存储部,用于存储静态密钥表;认证部,用于与外部装置执行认证,并从所述外部装置获取认证信息;以及密钥表获取部,通过所述认证部而从所述外部装置获取利用通过所述认证而获取的认证信息来生成的动态密钥表。
所述密钥表获取部可以从所述外部装置接收利用所述认证信息以及存储于所述外部装置的静态密钥表而生成的动态密钥表。
所述加密解密装置还可以包括:加密解密部,利用所述静态密钥表及所述动态密钥表而执行加密/解密。
根据本发明的又一实施例的加密方法包括如下步骤:存储静态密钥表;与外部装置执行认证,并获取认证信息;以及利用通过所述认证的步骤而获取的所述认证信息来生成动态密钥表。
在生成所述动态密钥表的步骤中,可以利用所述静态密钥表及所述认证信息来生成所述动态密钥表。
所述加密方法还包括如下步骤:所述动态密钥表提供给所述外部装置。
所述的加密方法还可以包括如下步骤:利用所述静态密钥表及所述动态密钥表来执行加密和解密。
根据本发明的又一实施例的加密方法包括如下步骤:存储静态密钥表;与外部装置执行认证,并获取认证信息;将通过所述认证的步骤而获取的所述认证信息发送到密钥表生成服务器;以及从所述密钥表生成服务器接收利用被发送的所述认证信息来生成的动态密钥表。
在接收所述动态密钥表的步骤中,可以从所述密钥表生成服务器接收利用被发送的所述认证信息和存储于所述密钥表生成服务器的静态密钥表而生成的动态密钥表。
所述加密方法还可以包括如下步骤:利用所述静态密钥表及所述动态密钥表而执行加密和解密。
根据本发明的又一实施例的加密方法包括如下步骤:存储静态密钥表;与外部装置执行认证,并从所述外部装置获取认证信息;以及获取利用通过所述认证的步骤而从所述外部装置获取的所述认证信息来生成的动态密钥表。
在获取所述动态密钥表的步骤中,可以从所述外部装置接收利用所述认证信息及存储于所述外部装置的静态密钥表而生成的动态密钥表。
所述加密方法还可以包括如下步骤:利用所述静态密钥表及所述动态密钥表而执行加密和解密。
根据本发明的实施例,可以无需共享全部的密码算法实现物,而只共享其中的一部分,之后将其余的部分在应用加密解密服务时通过认证而生成并共享,从而能够防止未经授权的用户的使用,并能够在IoT环境等容易暴露于算法夺取攻击等攻击的多样的环境下提高安全性。
附图说明
图1是根据本发明的一实施例的加密装置的构成图。
图2是示出根据本发明的一实施例的密码算法的示例的图。
图3是示出根据本发明的另一实施例的密码算法的示例的图。
图4是根据本发明的一实施例的密钥表生成部的构成图。
图5是示出根据本发明的一实施例的在运算部利用的轮函数的示例的图。
图6是根据本发明的追加实施例的加密装置的构成图。
图7是根据本发明的另一实施例的加密装置的构成图。
图8是根据本发明的一实施例的加密方法的顺序图。
图9是根据本发明的追加实施例的加密方法的顺序图。
图10是根据本发明的另一实施例的加密方法的顺序图。
图11是根据本发明的又一实施例的加密方法的顺序图。
符号说明
100、600、700:加密装置 110、710:存储部
120、720:认证部 130:密钥表生成部
131:随机数生成部 133:运算部
140、740:加密解密部 150:密钥表提供部
具体实施方式
以下,参考附图而对本发明的具体实施方式进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而,这仅仅局限于是示例,本发明并不局限于此。
在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿整个说明书的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例而并非旨在限定本发明。除非明确不同地使用,单数形态的表述包括复数形态的含义。在本说明书中,“包括”或“具有”之类的术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不应被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在性或可存在性。
图1是根据本发明的一实施例的加密装置的构成图。
参照图1,根据本发明的一实施例的加密装置100包括存储部110、认证部120、密钥表生成部130以及加密解密部140。
存储部110存储用于加密/解密的密码算法中的一部分。具体而言,密码算法可以体现为能够利用至少一个静态密钥表和至少一个动态密钥表而执行加密,而且存储部110可以存储密码算法中的除了动态密钥表以外的其余的部分。例如,在密码算法由至少一个静态密钥表和至少一个动态密钥表构成的情况下,存储部110可以存储静态密钥表。
在此,密钥表可以表示由种子值导出的任意的值构成的查找表(lookup table)。此外,静态密钥表可以表示在生成密码算法时预应用而不会变更的密钥表;动态密钥表可以表示在事后生成而添加或更新的密钥表。
另外,静态密钥表可相对于动态密钥表而独立。此时,“独立”表示静态密钥表以不与动态密钥表具有关联关系而独立地生成,从而静态密钥表在密码算法内不会根据动态密钥表的变更而变更。
另外,根据本发明的一实施例,密码算法可以是对块密码算法应用至少一个静态密钥表和至少一个动态密钥表而体现的白盒密码算法。
作为具体的示例,密码算法例如可以是在高级加密标准(AES:AdvancedEncryption Standard)算法、数据加密标准(DES:Data Encryption Standard)算法、国际数据加密(IDEA:International Data Encryption)算法、Blowfish算法等块密码算法应用多个密钥表而体现的白盒密码算法。
例如,密码算法例如可以是如图2所示地基于埃文-曼苏尔方案(Even-MansourScheme)而将多个密钥表和置换函数F交替地反复结合而生成的密码算法。此时,多个密钥表可以包括静态密钥表和动态密钥表。
另外,置换函数F可以表示将输入的值输出为相同长度的不同的值的、密码学意义上安全的所有形态的函数,例如可以包括高级加密标准(AES:Advanced EncryptionStandard)、数据加密标准(DES:Data Encryption Standard)、3DES、国际数据加密(IDEA:International Data Encryption)、Blowfish等块密码算法。
作为另一示例,密码算法可以是,如图3所示出的示例,在DES算法等具有菲斯特尔(Feistel)结构的块密码算法中,对菲斯特尔结构的各个轮函数应用密钥表的形态的密码算法。此时,应用于各个轮函数的密钥表可以包括静态密钥表和动态密钥表。
另外,在密码算法的实现步骤中,开发者可以预先确定包含在密码算法内的静态密钥表和动态密钥表的数量以及应用位置。此外,除了动态密钥表以外的密码算法的其余的部分可以被预先存储到加密装置100而被提供给用户,或者可以通过安全的信道而从独立的服务器接收并存储。
认证部120与外部装置执行认证。此时,外部装置可以是将存储于存储部110的密码算法的其余的部分共享的装置。
另外,认证部120可以为了认证而例如利用基于密码(password)的认证方式、质询-响应(Challenge-Response)认证方式等通过认证而在两者之间共享认证信息的公知的多种形态的认证方式。
密钥表生成部130利用通过借助认证部120执行的认证而获取的认证信息来生成至少一个动态密钥表。
具体而言,密钥表生成部130可以利用通过借助认证部120执行的认证而与外部装置共享的认证信息来生成至少一个动态密钥表。此时,认证信息可以根据为了认证而利用的认证方式而不同。
具体而言,参照图4,根据本发明的一实施例的密钥表生成部130可以包括从认证信息生成随机数的随机数生成部131以及利用所生成的随机数来生成动态密钥表的运算部133。
随机数生成部131可以从认证部120接收认证信息而反复生成随机数ki。
例如,假设生成三个随机数的情形,则随机数生成部131可以从输入的认证信息生成第一个随机数,之后从所生成的第一个随机数生成第二个随机数。之后,随机数生成部131可以从所生成的第二个随机数生成第三个随机数。
运算部133可以从在随机数生成部131生成的随机数生成用于构成动态密钥表的任意的值,并生成包括所生成的任意的值的至少一个动态密钥表。
具体而言,运算部133可以利用用于生成任意的值的轮函数而在每一轮将由随机数生成部131生成的随机数ki应用于轮函数,从而生成任意的值。
具体而言,图5是图示出在运算部133利用的轮函数的示例的图。
参照图5,运算部133可以对在随机数生成部131生成的随机数ki和具有与随机数ki相同的大小的任意的值a进行XOR运算,并将XOR运算结果分离成两个部分而分别应用于置换盒(Substitution-box;S-box)。
之后,运算部133可以对两个S-box的输出结果值执行进行矩阵运算而生成任意的值ri。此时,所利用的矩阵运算例如可以是利用最大距离可分(MDS:Maximum DistanceSeparable)矩阵的矩阵运算等具有能够使针对输入值的扩散效果最大化的性质的多样的形态的矩阵运算。
另外,由密钥表生成部130执行的动态密钥表的生成并不一定局限于图4及图5中示出的示例,例如,除了图示于图4及图5的示例以外,密钥表生成部130还可以利用具有单向特性的多样的方式而从认证信息生成动态密钥表。
并且,根据本发明的一实施例,为了生成动态密钥表,密钥表生成部130除了将通过认证过程而获取的认证信息以外还可以额外地利用与外部装置共享的多样的信息。作为具体的示例,如上所述,外部装置预共享除了动态密钥表以外的密码算法的其余的部分,因此密钥表生成部130可以将通过在与外部装置认证过程而共享的认证信息与存储于存储部110的静态密钥表一同利用于动态密钥表的生成。
加密解密部140利用由密钥表生成部130生成的动态密钥表以及存储于存储部110的动态密钥表而执行加密/解密。
具体而言,加密解密部140可以将由密钥表生成部130生成的至少一个动态密钥表添加到存储于存储部110的密码算法的其余的部分。此时,在密码算法中,动态密钥表的应用位置可以被密码算法的开发者预先设定,而且加密解密部140可以根据预先设定的位置而将动态密钥表添加到存储于存储部110的密码算法的其余的部分。
另外,在一实施例中,图示于图1的存储部110、认证部120、密钥表生成部130及加密解密部140可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例而进行操作。例如,处理器可以执行存储于计算机可读记录介质的指令,而且存储于计算机可读记录介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图6是根据本发明的追加实施例的加密装置的构成图。
参照图6,根据本发明的追加实施例的加密装置600包括存储部110、认证部120、密钥表生成部130、加密解密部140以及密钥表提供部150。
另外,在图示于图6的示例中,存储部110、认证部120、密钥表生成部130及加密解密部140是与图示于图1的构成相同的构成,因此省略对此的重复说明。
密钥表提供部150在从密钥表生成部130生成动态密钥表的情况下,将所生成的动态密钥表提供给外部装置。具体而言,对图示于图1的实施例的情况而言,加密装置100和外部装置利用通过认证过程而共享的认证信息来分别生成动态密钥表,从而共享相同的动态密钥表,但是在图示于图6的实施例中,密钥表提供部150向外部装置提供由密钥表生成部130生成的动态密钥表,从而与外部装置共享相同的动态密钥表。
另外,在一实施例中,图示于图6的存储部110、认证部120、密钥表生成部130、加密解密部140及密钥表提供部150可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例进行操作。例如,处理器可以执行存储于计算机可读记录介质的指令,而且存储于计算机可读记录介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图7是根据本发明的另一实施例的加密装置的构成图。
参照图7,根据本发明的一实施例的加密装置700包括存储部710、认证部720、密钥表获取部730及加密解密部740。
另外,在图示于图7的示例中,存储部710、认证部720以及加密解密部740是与图示于图1的构成相同的构成,因此省略对此的重复说明。
密钥表获取部730从外部装置或密钥表生成服务器获取至少一个动态密钥表。
例如,密钥表获取部730可以从外部装置接收利用通过认证过程而共享的认证信息来生成的至少一个动态密钥表,在此情况下,外部装置例如可以是如图6所示的加密装置600。另外,根据实施例,从外部装置接收的动态密钥表可以是利用通过认证过程而共享的认证信息以及静态密钥表来生成的动态密钥表。
作为另一示例,密钥表获取部730可以将通过认证过程而与外部装置共享的认证信息提供给密钥表生成服务器。在此情况下,密钥表生成服务器可以利用接收到的认证信息来生成至少一个动态密钥表,而且密钥表获取部730可以接收由密钥表生成服务器生成的动态密钥表。此外,外部装置也可以接收由密钥表生成服务器来生成的动态密钥表,据此,外部装置和加密装置700共享相同的动态密钥表。
另外,在一实施例中,图示于图7的存储部710、认证部720、密钥表获取部730以及加密解密部740可以在包括一个以上的处理器以及与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以在处理器的内部或外部,并且可以通过公知的多样的手段而连接于处理器。计算装置内的处理器可以使各个计算装置按照本说明书中描述的示例性的实施例进行操作。例如,处理器可以执行存储于计算机可读记录介质的指令,而且存储于计算机可读记录介质的指令可以构成为,在被处理器执行的情况下,能够使计算装置执行基于本说明书中描述的示例性的实施例的操作。
图8是根据本发明的一实施例的加密方法的顺序图。
图示于图8的方法例如可以由图示于图1的加密装置100执行。
参照图8,首先,加密装置100与在以利用至少一个静态密钥表及至少一个动态密钥表而执行加密和解密的方式体现的密码算法中共享除了动态密钥表以外的其余的部分的外部装置执行认证(810)。
此时,在认证成功的情况下(820),加密装置100利用通过认证而与外部装置共享的认证信息来生成至少一个动态密钥表(830)。
此时,根据实施例,加密装置100可以利用被共享的认证信息和密码算法的静态密钥表来生成至少一个动态密钥表。
之后,加密装置100将所生成的动态密钥表添加到密码算法的其余的部分(840)。
之后,加密装置100利用添加了动态密钥表的密码算法来执行加密/解密(850)。
图9是根据本发明的追加实施例的加密方法的顺序图。
图示于图9的方法例如可以借助图示于图6的加密装置600而执行。
参照图9,首先,加密装置600与在以利用至少一个静态密钥表及至少一个动态密钥表而执行加密和解密的方式体现的密码算法中共享除了动态密钥表以外的其余的部分的外部装置执行认证(910)。
此时,在认证成功的情况下(920),加密装置600利用通过认证而与外部装置共享的认证信息来生成至少一个动态密钥表(930)。
此时,根据实施例,加密装置600可以利用被共享的认证信息和密码算法的静态密钥表来生成至少一个动态密钥表。
之后,加密装置600将所生成的动态密钥表添加到密码算法的其余的部分(940)。
之后,加密装置600将所生成的动态密钥表提供到外部装置(950)。
之后,加密装置600利用添加了动态密钥表的密码算法来执行加密/解密(960)。
图10是根据本发明的另一实施例的加密方法的顺序图。
图示于图10的方法例如可以借助图示于图7的加密装置700而执行。
参照图10,首先,加密装置700与在以利用至少一个静态密钥表以及至少一个动态密钥表而执行加密和解密的方式体现的密码算法中共享除了动态密钥表以外的其余的部分的外部装置执行认证(1010)。
此时,在认证成功的情况下(1020),加密装置700从外部装置接收利用通过认证而共享的认证信息来生成的至少一个动态密钥表(1030)。
此时,根据实施例,接收到的动态密钥表可以是利用被共享的认证信息和静态密钥表来生成的动态密钥表。
之后,加密装置700将接收的动态密钥表添加到密码算法的其余的部分(1040)。
之后,加密装置700利用添加了动态密钥表的密码算法来执行加密/解密(1050)。
图11是根据本发明的又一实施例的加密方法的顺序图。
图示于图11的方法例如可以借助图示于图7的加密装置700而执行。
参照图11,首先,加密装置700与在以利用至少一个静态密钥表及至少一个动态密钥表而执行加密和解密的方式体现的密码算法中共享除了动态密钥表以外的其余的部分的外部装置执行认证(1110)。
此时,在认证成功的情况下(1120),加密装置700将从外部装置通过认证过程而共享的认证信息提供给密钥表生成服务器(1130)。
之后,加密装置700从密钥表生成服务器接收利用认证信息来生成的至少一个动态密钥表(1140)。
之后,加密装置700将接收到的动态密钥表添加到密码算法的其余的部分(1150)。
之后,加密装置700利用添加有动态密钥表的密码算法来执行加密和解密(1160)。
另外,虽然所述方法在图示于图8至图11的顺序图中被分成多个步骤而记载,但是至少一部分步骤可以交换顺序而被执行,或者与其他步骤结合而一起执行,或者被省略,或者被划分为细部的步骤而执行,或者可以添加未示出的一个以上的步骤而执行。
另外,本发明的实施例可以包括计算机可读记录介质,其包括用于在计算机上执行本说明书中记载的方法的程序。所述计算机可读记录介质可以单独地或者组合地包括程序命令、本地数据文件、本地数据结构等。所述介质可以是为本发明而特别地设计并构成的介质,或者可以是在计算机软件领域中通常能够被使用的介质。计算机可读记录介质的示例包括:磁介质,如硬盘、软盘以及磁带等;光记录介质,如CD-ROM、DVD等;磁-光介质,如软盘等;以及ROM、RAM、闪存等为了储存并执行程序命令而特别构成的硬件装置。作为程序命令的示例,不仅包括如利用编译器制作的计算机语言代码,还可以包括可利用解释器等而由计算机执行的高级语言代码。
以上,对本发明的具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书均等的范围来确定。
Claims (20)
1.一种加密装置,包括:
存储部,存储用于构成密码算法的静态密钥表;
认证部,用于与外部装置执行认证,并获取认证信息;以及
密钥表生成部,利用通过所述认证部而获取的所述认证信息来生成用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
2.如权利要求1所述的加密装置,其中,
所述密钥表生成部利用所述静态密钥表及所述认证信息来生成所述动态密钥表。
3.如权利要求1所述的加密装置,还包括:
密钥表提供部,将所述动态密钥表提供给所述外部装置。
4.如权利要求1所述的加密装置,还包括:
加密解密部,利用所述静态密钥表及所述动态密钥表来执行加密和解密。
5.一种加密装置,包括:
存储部,存储用于构成密码算法的静态密钥表;
认证部,用于与外部装置执行认证,并获取认证信息;
密钥表获取部,将通过所述认证部而获取的所述认证信息发送到密钥表生成服务器,并从所述密钥表生成服务器接收利用被发送的所述认证信息来生成的用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
6.如权利要求5所述的加密装置,其中,
所述密钥表获取部从所述密钥表生成服务器接收利用被发送的所述认证信息和存储于所述密钥表生成服务器的静态密钥表而生成的动态密钥表。
7.如权利要求5所述的加密装置,还包括:
加密解密部,利用所述静态密钥表及所述动态密钥表而执行加密和解密。
8.一种加密装置,包括:
存储部,存储用于构成密码算法的静态密钥表;
认证部,用于与外部装置执行认证,并从所述外部装置获取认证信息;以及
密钥表获取部,获取利用通过所述认证部而从所述外部装置获取的所述认证信息来生成的用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
9.如权利要求8所述的加密装置,其中,
所述密钥表获取部从所述外部装置接收利用所述认证信息及存储于所述外部装置的静态密钥表而生成的动态密钥表。
10.如权利要求8所述的加密装置,还包括:
加密解密部,利用所述静态密钥表及所述动态密钥表而执行加密和解密。
11.一种加密方法,其中,包括如下步骤:
存储用于构成密码算法的静态密钥表;
与外部装置执行认证,并获取认证信息;以及
利用通过所述认证的步骤而获取的所述认证信息来生成用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
12.如权利要求11所述的加密方法,其中,
在生成所述动态密钥表的步骤中,利用所述静态密钥表及所述认证信息来生成所述动态密钥表。
13.如权利要求11所述的加密方法,还包括如下步骤:
所述动态密钥表提供给所述外部装置。
14.如权利要求11所述的加密方法,还包括如下步骤:
利用所述静态密钥表及所述动态密钥表来执行加密和解密。
15.一种加密方法,其中,包括如下步骤:
存储用于构成密码算法的静态密钥表;
与外部装置执行认证,并获取认证信息;
将通过所述认证的步骤而获取的所述认证信息发送到密钥表生成服务器;以及
从所述密钥表生成服务器接收利用被发送的所述认证信息来生成的用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
16.如权利要求15所述的加密方法,其中,
在接收所述动态密钥表的步骤中,从所述密钥表生成服务器接收利用被发送的所述认证信息和存储于所述密钥表生成服务器的静态密钥表而生成的动态密钥表。
17.如权利要求15所述的加密方法,还包括如下步骤:
利用所述静态密钥表及所述动态密钥表而执行加密和解密。
18.一种加密方法,其中,包括如下步骤:
存储用于构成密码算法的静态密钥表;
与外部装置执行认证,并从所述外部装置获取认证信息;以及
获取利用通过所述认证的步骤而从所述外部装置获取的所述认证信息来生成的用于构成所述密码算法的动态密钥表,
其中,所述静态密钥表不会变更。
19.如权利要求18所述的加密方法,其中,
在获取所述动态密钥表的步骤中,从所述外部装置接收利用所述认证信息及存储于所述外部装置的静态密钥表而生成的动态密钥表。
20.如权利要求18所述的加密方法,还包括如下步骤:
利用所述静态密钥表及所述动态密钥表而执行加密和解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2016-0142391 | 2016-10-28 | ||
KR1020160142391A KR101944741B1 (ko) | 2016-10-28 | 2016-10-28 | 암호화 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108023726A CN108023726A (zh) | 2018-05-11 |
CN108023726B true CN108023726B (zh) | 2021-03-26 |
Family
ID=62021947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710422640.5A Active CN108023726B (zh) | 2016-10-28 | 2017-06-07 | 加密装置及加密方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10469258B2 (zh) |
KR (1) | KR101944741B1 (zh) |
CN (1) | CN108023726B (zh) |
SG (1) | SG10201704630XA (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1645796A (zh) * | 2005-02-28 | 2005-07-27 | 胡祥义 | 采用双重认证协议来防止用户口令被盗用的方法 |
CN1946018A (zh) * | 2006-10-26 | 2007-04-11 | 中兴通讯股份有限公司 | 一种媒体流的加密及解密方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7860254B2 (en) * | 2003-03-13 | 2010-12-28 | Hamdy Soliman | Computer system security via dynamic encryption |
KR100826522B1 (ko) | 2006-11-15 | 2008-04-30 | 삼성전자주식회사 | 이동통신 시스템에서 동적 암호화 장치 및 방법 |
WO2008142612A2 (en) | 2007-05-22 | 2008-11-27 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
JP4572969B2 (ja) | 2008-08-07 | 2010-11-04 | 日本電気株式会社 | ハードウェアリソース管理システム、コンピュータシステム、ハードウェアリソース管理方法およびプログラム |
KR101270991B1 (ko) * | 2009-12-21 | 2013-06-04 | 한국전자통신연구원 | 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법 |
KR20120042469A (ko) * | 2010-10-25 | 2012-05-03 | 한국전자통신연구원 | 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법 |
KR101744748B1 (ko) * | 2011-01-05 | 2017-06-09 | 한국전자통신연구원 | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 |
US9247291B2 (en) * | 2013-03-13 | 2016-01-26 | Echostar Technologies L.L.C. | Systems and methods for securely providing adaptive bit rate streaming media content on-demand |
US20150172050A1 (en) * | 2013-12-12 | 2015-06-18 | Nxp B.V. | Random data from gnss signals and secure random value provisioning for secure software component implementations |
GB2523758A (en) * | 2014-03-03 | 2015-09-09 | Mastercard International Inc | Secure mobile device transactions |
SG11201701653WA (en) * | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
-
2016
- 2016-10-28 KR KR1020160142391A patent/KR101944741B1/ko active IP Right Grant
-
2017
- 2017-06-01 US US15/610,813 patent/US10469258B2/en active Active
- 2017-06-06 SG SG10201704630XA patent/SG10201704630XA/en unknown
- 2017-06-07 CN CN201710422640.5A patent/CN108023726B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1645796A (zh) * | 2005-02-28 | 2005-07-27 | 胡祥义 | 采用双重认证协议来防止用户口令被盗用的方法 |
CN1946018A (zh) * | 2006-10-26 | 2007-04-11 | 中兴通讯股份有限公司 | 一种媒体流的加密及解密方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101944741B1 (ko) | 2019-02-01 |
US20180123787A1 (en) | 2018-05-03 |
SG10201704630XA (en) | 2018-05-30 |
KR20180046785A (ko) | 2018-05-09 |
US10469258B2 (en) | 2019-11-05 |
CN108023726A (zh) | 2018-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108023728B (zh) | 加密装置及方法 | |
CN110650010B (zh) | 一种非对称密钥中的私钥生成和使用方法、装置和设备 | |
EP2924677B1 (en) | Splitting s-boxes in a white-box implementation to resist attacks | |
CN107438065B (zh) | 数据加密装置及方法、数据解密装置及方法 | |
US10693626B2 (en) | Method and system for generating/decrypting ciphertext, and method and system for searching ciphertexts in a database | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
US8966285B2 (en) | Securing implementation of a cryptographic process having fixed or dynamic keys | |
CN106656467B (zh) | 加密装置及方法 | |
US20140351583A1 (en) | Method of implementing a right over a content | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
US10211986B2 (en) | Program collation system, node, collation method, and computer-readable medium | |
US10567155B2 (en) | Securing a cryptographic device | |
CN110149312B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
US10200356B2 (en) | Information processing system, information processing apparatus, information processing method, and recording medium | |
Naija et al. | Security enhancements of a mutual authentication protocol used in a HF full-fledged RFID tag | |
US20170346629A1 (en) | Apparatus and method for public key encryption | |
KR20170050026A (ko) | 암호화 장치 및 방법 | |
RU2710670C2 (ru) | Криптографическая система и способ | |
EP3298720B1 (en) | Computing with encrypted values | |
CN110166425B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
CN108023726B (zh) | 加密装置及加密方法 | |
CN107968793B (zh) | 一种下载白盒密钥的方法、装置及存储介质 | |
KR20170103321A (ko) | 보안성이 강화된 순서보존 암호화 방법 및 장치 | |
WO2021129676A1 (zh) | 一种uri构造方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |