KR100282404B1 - 암호화 통신장비의 키 스트림 동기방법 - Google Patents

암호화 통신장비의 키 스트림 동기방법 Download PDF

Info

Publication number
KR100282404B1
KR100282404B1 KR1019980038522A KR19980038522A KR100282404B1 KR 100282404 B1 KR100282404 B1 KR 100282404B1 KR 1019980038522 A KR1019980038522 A KR 1019980038522A KR 19980038522 A KR19980038522 A KR 19980038522A KR 100282404 B1 KR100282404 B1 KR 100282404B1
Authority
KR
South Korea
Prior art keywords
block
message key
encryption
key frame
dce
Prior art date
Application number
KR1019980038522A
Other languages
English (en)
Other versions
KR20000020095A (ko
Inventor
박민수
Original Assignee
서평원
엘지정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서평원, 엘지정보통신주식회사 filed Critical 서평원
Priority to KR1019980038522A priority Critical patent/KR100282404B1/ko
Publication of KR20000020095A publication Critical patent/KR20000020095A/ko
Application granted granted Critical
Publication of KR100282404B1 publication Critical patent/KR100282404B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

본 발명은 신속한 통신 장애 복구가 가능하고, 통신장비의 오동작을 방지하여 각종 통신 장애에서도 정상적으로 데이터 통신이 가능한 암호화 통신 장비에서의 키 스트림 동기방법을 제공하기 위한 것으로써, 보안 장비를 기동시킨 후 DCE블록의 단자는 동작, DTE블록의 단자는 동작을 정지시키는 스텝과, 메시지 키 프레임을 DCE블록으로 전송하는 스텝과, 메시지 키 프레임의 수신여부를 판단하여 수신되었으면 상기 DCE블록 및 DTE블록의 단자를 모두 동작시켜 암호화/복호화 동작을 수행하고, 수신되지 않았으면 계속해서 메시시 키 프레임을 DCE블록으로 전송하는 스텝과, 암호화/복호화 동작이 진행중에, 다시 메시지 키 프레임 수신여부를 판단하여 수신되었으면 보안 장비를 재기동시키고, 수신되지 않았으면 DCD의 오프여부를 판단하는 스텝과, DCD가 오프되었으면, 보안 장비를 재기동 시키고, 오프되지 않았으면 계속해서 암호화 동작을 수행하는 스텝을 포함하여 이루어짐을 특징으로 한다.

Description

암호화 통신장비의 키 스트림 동기방법
본 발명은 암호화 통신 장비의 동작에 필요한 키 스트림 동기 방식에 관한 것으로 특히, 신속한 암호화 통신 장애 복구에 적당하도록 한 암호화 통신 장애 복구 기능이 추가된 키 스트림 동기 방식에 관한 것이다.
이하, 종래 기술에 따른 키 스트림 동기 방식을 설명하면 다음과 같다.
일반적으로 통신용 암호화 장비는 암호화를 거쳐야 할 데이터가 계속하여 입력되기 때문에 주로 스트림 사이퍼(Stream Cipher)를 사용하거나 또는 블록 사이퍼(Block Cipher)를 스트림 사이퍼 형태로 변환하여 사용한다.
스트림 사이퍼의 원리는 도 1을 참조하여 설명하기로 한다.
도 1에 도시한 바와 같이, 스트림 사이퍼는 송신단과 수신단에서 동일하게 동작하는 난수 발생기(11)로부터 출력되는 키 스트림(Key Stream) 데이터를 송신 데이터와 수신 데이터에 각각 배타적 논리합(: exclusive-OR) 연산을 하여 데이터를 암호화 또는 복호화하였다.
따라서, 송신 데이터와 수신 데이터가 같으려면 난수 발생기(11)에서 출력되는 키 스트림 데이터가 같아야 하므로 송신단 및 수신단에 구성되는 난수 발생기(11)의 내부 동작이 동일해야 한다.
난수 발생기(11)는 통상, 파이나이트 스테이트 머신(finite state machine)에 기반한 피드백 쉬프트 레지스터(feedback shift register)로 이루어져 있다.
이 피드백 쉬프트 레지스터의 초기 값에 따라 키 스트림의 형태가 바뀌게 된다.
하지만, 두 개의 피드백 쉬프트 레지스터의 구조와 초기 값이 동일하다면, 내부 동작이 동일하게 되므로 발생하는 키 스트림의 형태도 동일하게 된다.
동일한 두 개의 내부 구조를 가진 난수 발생기(11)가 동일한 키 스트림을 발생시키도록 하기 위한 상기 피드백 쉬프트 레지스터의 초기 값은 두 개의 암호키에 의해 결정되는데, 그중 하나는 베이스 키(base key)라고 하며, 다른 하나는 메시지 키(message key)라고 한다.
상기 베이스 키는 각 암호화 장비에 오프-라인(off-line)방식으로 지정되는 암호키이며, 메시지 키는 온-라인(on-line)방식으로 지정되는 암호키이다.
통상의 메시지 키는 통신이 시작할 때, 프리앰블(preamble)형식으로 전달되며 보안성을 높이기 위해 별도의 암호키로 암호화하여 주고 받기도 한다.
베이스 키 역시, 장비까지 오프-라인상으로 전달되는 동안 지정된 방법으로 암호화하여 보안을 유지한다.
그러나 통신 선로에 문제가 발생하였을 경우, 즉 송신한 암호화 데이터가 일부 손실된다면, 수신단에서 송신단에서와 같은 메시지 키와 베이스 키로 초기화한 난수 발생기(11)에서 나오는 키 스트림을 이용하여 복호화하여도 동기가 이루어지지 않은 상태이므로 에러가 발생하게 된다.
따라서, 알고리즘 동기의 자동 복구를 위해서 일정한 규칙에 따라 난수 발생기(11)를 반복적으로 초기화한다.
가장 간단한 알고리즘 동기 자동 복구 방식은 도 2에 도시된 바와 같이, 암호화된 데이터에서 약속된 패턴을 찾아 그 패턴에 뒤따르는 데이터들로 메시지 키를 삼아 난수 발생기(11)를 초기화 하는 것이다.
이와같은 방법을 이용하면, 일시적으로 통신 선로에 문제가 발생하여도 암호화 및 복호화의 알고리즘 동기의 자동 복구가 가능하다.
그러나 상기와 같은 종래기술은 다음과 같은 문제점이 있었다.
만일, 약속한 패턴이 너무 짧다면 난수 발생기의 초기화가 너무 자주 발생하여 암호화의 효율이 저하되고, 반대로 패턴이 너무 길다면, 초기화가 너무 드물게 발생하여 한 번 통신 장애가 생겼을 경우, 알고리즘 동기가 자동 복구 되는데 걸리는 시간이 너무 길게 된다.
즉, 회선 불량 및 단선, 정전 등의 통신 장애 발생 후, 통신 회선이 복구되어도 암호화 장비의 동작이 정상화되는데 걸리는 시간이 오래 걸린다.
이는 키 스트림 동기가 이루어지는데 걸리는 시간이 길어지는 원인으로 작용한다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 안출한 것으로써, 신속한 통신 장애 복구가 가능하고, 통신장비의 오동작을 방지하여 각종 통신 장애에서도 정상적으로 데이터 통신이 가능한 암호화 통신 장비에서의 키 스트림 동기방법을 제공하는데 그 목적이 있다.
상기의 목적을 달성하기 위한 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법은 보안 장비를 기동시킨 후 DCE블록의 단자는 동작, DTE블록의 단자는 동작을 정지시키는 스텝과, 메시지 키 프레임을 DCE블록으로 전송하는 스텝과, 메시지 키 프레임의 수신여부를 판단하여 수신되었으면 상기 DCE블록 및 DTE블록의 단자를 모두 동작시켜 암호화/복호화 동작을 수행하고, 수신되지 않았으면 계속해서 메시시 키 프레임을 DCE블록으로 전송하는 스텝과, 암호화/복호화 동작이 진행중에, 다시 메시지 키 프레임 수신여부를 판단하여 수신되었으면 보안 장비를 재기동시키고, 수신되지 않았으면 DCD의 오프여부를 판단하는 스텝과, DCD가 오프되었으면, 보안 장비를 재기동 시키고, 오프되지 않았으면 계속해서 암호화 동작을 수행하는 스텝을 포함하여 이루어짐을 특징으로 한다.
도 1은 종래기술에 따른 암호화 통신 장비의 키 스트림 동기방법을 나타낸 개념도
도 2는 종래 다른 실시예에 따른 암호화 통신 장비의키 스트림 동기방법을 나타낸 개념도
도 3은 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법을 설명하기 위한 개략적 구성도
도 4는 본 발명에 따른 키 스트림 프레임의 구조도
도 5는 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법을 설명하기 위한 플로우챠트
도면의 주요부분에 대한 부호의 설명
11 : 난수 발생기 31 : DTE(Data Terminal Equipment)블록
32 : 보안 장비 33 : DCE(Data Circuit-terminating Equipment)블록
이하, 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법을 도 3을 참조하여 설명하기로 한다.
도 3에 도시한 바와 같이, 보안장비(암호화 장비)(32)를 DTE(Data Terminal Equipment)블록(31)과 DCE(Data Circuit-terminating Equipment)블록(33) 사이에 각각 구성한 후, 일정 형식의 키 프레임을 일정한 시간 주기로 DCE블록(33)으로 송출한다.
여기서, 상기 일정 형식의 키 프레임을 도 4에 도시하였다.
도 4에서와 같이, 메시지 키 필드 이전에 메시지 키 신호 헤더 필드를 둔 형식의 키 프레임을 이용한다.
이때, 보안장비의 DCE블록(33)쪽의 단자만이 동작할 수 있는 상태로 하고, DTE블록(31)쪽의 단자는 동작불능 상태로 한다.
이렇게 함으로써, DTE블록(31)쪽에서 보안 장비(32)와의 송수신이 이루어지지 않아 데이터의 손실이나 장비 오동작을 방지할 수 있다.
각각의 보안 장비는 메시지 키 프레임을 송출하는 도중에 수신된 메시지 키 프레임의 헤더 부분을 인식하여 뒤따르는 메시키 키 부분을 수신하여 보관한다.
메시지 키 부분을 보관함과 동시에 메시지 키 프레임을 한 번 송출하고 장비 내부의 암호 모듈, 즉, 난수 발생기의 초기화를 수행한 후, 모든 통신 모듈을 초기화 한다.
이때, 암호 모듈을 초기화 하는 과정에서 통신 선로상에 남아 있는 메시지 키 프레임들은 모두 보안 장비에 수신되지만 마지막 통신 모듈의 초기화로 인하여 사라지게 된다.
또한, 암호 모듈의 초기화가 이루어지고 난 후, 통신 모듈의 초기화 및 DTE블록(31)쪽 단자가 동작가능하게 함으로써, 키 스트림의 동기가 자연스럽게 이루어진다.
암호 모듈 및 통신 모듈의 초기화 이후의 상태는 보안 장비(32)의 DCE블록(33)쪽 단자 및 DTE블록(31)쪽 단자 모두 동작가능한 상태로 한다.
이 시점 이후로는 DTE블록(31)측에서 DCE블록(33)측으로 가는 데이터는 모두 암호화 되고, DCE블록(33)쪽에서 DTE블록(31)쪽으로 오는 데이터는 모두 복호화된다.
만일, 암호화 동작중에 통신 선로가 단절되면, 데이터의 손실이 일어나 키 스트림 동기가 이루어지지 않음으로 이를 막기 위해 보안 장비에서 DCD신호가 오프인가를 감지하여 시스템을 재기동함으로써 다시 메시지 키 프레임을 송출하고 또한 수신한다.
이렇게 함으로써 키 스트림 동기를 맞출 수 있다.
또한, 암호화장비의 전원이 꺼졌다가 켜지게 되면 데이터의 손실이 일어나 키 스트림 동기기 이루어지지 않기 때문에 암호화/복호화에 에러가 발생한다.
이를 위해 보안 장비(32)가 DCE블록(33)쪽에서 오는 신호를 복호화하고 있는 도중에 계속 데이터를 관찰하여 메시지 키 프레임의 헤더 정보가 들어오는지 판단한다.
만일, 반대편 보안 장비의 전원이 꺼졌다가 켜진다면, 메시지 키 프레임을 송출하게 되므로 메시지 키 프레임을 감지하게 되고, 이를 감지한 즉시 메시키 키 프레임을 송출하고, 보안 장비의 암호 모듈과 통신 모듈을 초기화 한다.
메시지 키 프레임의 헤더 정보는 변화가 없는 바이트 값의 반복이므로 암호화된 데이터에서 나타날 확률은 매우 희박하다.
이하, 도 5의 플로우 챠트를 이용하여 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법을 설명하기로 한다.
도 5에 도시한 바와 같이, 먼저, 보안 장비를 기동시키고(S101), DCE블록쪽의 단자는 동작시킴과 동시에 DTE블록쪽 단자는 동작 정지상태로 한다(S102).
이후, 메시지 키 프레임을 DCE블록쪽으로 전송하고(S103), 이후 메시지 키 프레임이 수신되었는지를 판단하여(S104), 메시지 키 프레임이 수신되었으면 DCE블록쪽의 단자와 DTE블록쪽의 단자를 모두 동작시켜키고(S105), 암호화 동작을 수행한다(S106).
만일, 상기 메시지 키 프레임이 수신되지 않았으면 다시 메시지 키 프레임을 DCE블록쪽으로 전송한다(S103).
암호화 동작을 수행도중에 메시지 키 프레임이 수신되었는지를 판별하여(S107), 수신되었으면 보안 장비를 재기동시킨다(S108).
그리고 메시지 키 프레임이 수신되지 않았으면, DCD(Data Carrier Dectect)가 오프되었는지를 판단하여(S109), 오프되었으면 보안 장비를 재기동시키고(S108), 오프되지 않았으면 계속해서 암호화 동작을 수행한다(S106).
이상에서 상술한 바와 같이, 본 발명의 암호화 통신 장비에서의 키 스트림 동기방법은 다음과 같은 효과가 있다.
첫째, 암호화 통신 장비에서 신속한 통신 장애 복구가 가능하다.
둘째, 각종 통신 장애에서도 안심하고 정상적인 데이터 통신이 가능하다.
셋째, 잘못된 데이터 프레임으로 인한 통신 장비 오동작을 방지한다.

Claims (3)

  1. 보안 장비를 기동시킨 후 DCE블록의 단자는 동작, DTE블록의 단자는 동작을 정지시키는 단계와,
    메시지 키 프레임을 DCE블록으로 전송하는 단계와,
    메시지 키 프레임의 수신여부를 판단하여 수신되었으면 상기 DCE블록 및 DTE블록의 단자를 모두 동작시켜 암호화/복호화 동작을 수행하고, 수신되지 않았으면 계속해서 메시시 키 프레임을 DCE블록으로 전송하는 단계와,
    암호화/복호화 동작이 완료된 후, 다시 메시지 키 프레임 수신여부를 판단하여 수신되었으면 보안 장비를 재기동시키고, 수신되지 않았으면 DCD의 오프여부를 판단하는 단계와,
    DCD가 오프되었으면, 보안 장비를 재기동 시키고, 오프되지 않았으면 계속해서 암호화 동작을 수행하는 스텝을 포함하여 이루어짐을 특징으로 하는 암호화 통신 장비에서의 키 스트림 동기방법.
  2. 제 1 항에 있어서, 상기 메시지 키 프레임은 메시지 키 정보 이전에 메시지 키 신호 헤더 정보를 삽입하는 것을 특징으로 하는 암호화 통신 장비에서의 키 스트림 동기방법.
  3. 제 2 항에 있어서, 상기 메시지 키 신호 헤더 정보는 변화가 없는 바이트(byte)가 반복되는 것을 특징으로 하는 암호화 통신 장비에서의 키 스트림 동기방법.
KR1019980038522A 1998-09-17 1998-09-17 암호화 통신장비의 키 스트림 동기방법 KR100282404B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980038522A KR100282404B1 (ko) 1998-09-17 1998-09-17 암호화 통신장비의 키 스트림 동기방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980038522A KR100282404B1 (ko) 1998-09-17 1998-09-17 암호화 통신장비의 키 스트림 동기방법

Publications (2)

Publication Number Publication Date
KR20000020095A KR20000020095A (ko) 2000-04-15
KR100282404B1 true KR100282404B1 (ko) 2001-02-15

Family

ID=19550992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980038522A KR100282404B1 (ko) 1998-09-17 1998-09-17 암호화 통신장비의 키 스트림 동기방법

Country Status (1)

Country Link
KR (1) KR100282404B1 (ko)

Also Published As

Publication number Publication date
KR20000020095A (ko) 2000-04-15

Similar Documents

Publication Publication Date Title
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
US5297208A (en) Secure file transfer system and method
KR100199076B1 (ko) 키 동기화 유지 방법 및 키 동기화 시스템
CA2226716C (en) Decryption of retransmitted data in an encrypted communication system
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
US20090141641A1 (en) Communication device, communication system, and communication fault detection method
JP2003204349A (ja) ノード装置及び通信制御方法
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
KR101562311B1 (ko) 보안 터널링 및 데이터 재전송을 수행하는 물리적 단방향 통신의 보안 게이트웨이의 송신/수신 장치 및 그것을 이용하는 데이터 전송 방법
US4642424A (en) Cryptographic transmission system
CN1578207B (zh) 信息传输系统及其中的信息发送设备和信息接收设备
CN100466583C (zh) 基于rrpp的快速环网防攻击的方法、装置和系统
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
JP4815559B2 (ja) 同期受信機
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
JP2001345799A (ja) 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
EP0786881B1 (en) Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
KR100282404B1 (ko) 암호화 통신장비의 키 스트림 동기방법
JP5069139B2 (ja) 通信装置、およびその通信装置が行う通信方法
CN108141358B (zh) 用于在电路装置中产生密钥的方法
US8687808B2 (en) Method and system for self synchronizing cryptographic parameters
JP2003032244A (ja) ストリーム暗号装置
JP4774684B2 (ja) 通信システム、暗号化/復号中継装置、及び通信制御装置
CN109951535B (zh) 基于key-value机制的设备中各个模块间可靠通信方法
KR100539175B1 (ko) 동기식 정보보호 시스템의 재동기 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111011

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20121015

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee