KR100675472B1 - 암호화 시스템에서 약화된 키를 처리하기 위한 방법 - Google Patents

암호화 시스템에서 약화된 키를 처리하기 위한 방법 Download PDF

Info

Publication number
KR100675472B1
KR100675472B1 KR1020017007676A KR20017007676A KR100675472B1 KR 100675472 B1 KR100675472 B1 KR 100675472B1 KR 1020017007676 A KR1020017007676 A KR 1020017007676A KR 20017007676 A KR20017007676 A KR 20017007676A KR 100675472 B1 KR100675472 B1 KR 100675472B1
Authority
KR
South Korea
Prior art keywords
key
work factor
encryption key
work
value
Prior art date
Application number
KR1020017007676A
Other languages
English (en)
Other versions
KR20010089648A (ko
Inventor
그레고리 지. 로즈
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20010089648A publication Critical patent/KR20010089648A/ko
Application granted granted Critical
Publication of KR100675472B1 publication Critical patent/KR100675472B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

각각 상이한 값을 갖는 작업 팩터를 갖는 암호화 키를 허용하는 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법이 다음과 같은 방식으로 제공된다.
제 1 결정 단계에서, 상기 상이한 작업 팩터 값들 중 더 낮은 값을 결정하고; 제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하며; 상기 제 1 작업 팩터 값과 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값을 비교하고; 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 큰 것으로 파악된 경우, 상기 초기 암호화 키에 대해 제 1 해쉬 함수를 수행하여 제 1 출력을 발생시키고, 제 1 출력으로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 제 1 중간 키를 도출하며; 제 1 중간 키에 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하고; 상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하며; 상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 크지 않은 것으로 파악된 경우에는, 상기 초기 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화한다.

Description

암호화 시스템에서 약화된 키를 처리하기 위한 방법{METHOD FOR NEGOTIATING WEAKENED KEYS IN ENCRYPTION SYSTEMS}
본 발명은 무선 통신 신호의 암호화에 관한 것이며, 구체적으로는 상이한 암호화 조건을 갖는 시스템 간의 통신에 관한 것이다. 메시지를 디지털 데이터의 형태로 무선 통신 시스템 및/또는 인터넷을 통해 전송하는 것은 흔한 일이 되었다.
2가지의 일반적인 타입의 암호화 기법이 있는데 비밀키 암호화 기법(secret key cryptography)과 공개키 암호화 기법(public key cryptography)이 그것이다. 비밀키 암호해독법의 경우에, 전송기에서 의도된 수령인에게로 전송될 종종 "평문(plaintext)"이라 불리는 메시지는 비밀키를 사용하여 암호화되고, 의도된 수령인은 동일한 비밀키를 사용하여 흔히 "암호문(ciphertext)" 또는 "암호(cryptogram)"라 불리는 암호화된 메시지를 해독한다. 메시지를 암호화 및 해독하는 데는 비밀키만 사용될 수 있고, 다른 키로 메시지를 해독하려는 시도는 실패할 것이다. 널리 사용되는 비밀키 시스템으로는 56비트의 키 및 8개의 논-키(non-key) 패리티 비트를 채용하는 DES(Data Encryption Standard;데이터 암호화 표준)가 있다. DES는 미국 연방 정보처리 표준으로서 1977년에 발표되었다.
본 발명은 본질적으로 비밀키 암호화 기법에 관한 것이다.
소정의 암호화 시스템에 의해 제공되는 보안의 정도는 시스템의 강도 또는 작업 팩터에 따라 달라지며, 이들은 보통 키의 비트 수로 측정된다.
작업 팩터는 비트로 표현된 수이며, 상이한 시험키를 사용하여 정확하게 어느 시험키가 암호화에 사용된 실제 키에 대응하는지를 결정하기 위해 수행되어야 할 기본 해독 동작의 최대 수의 밑이 2인 로그값이다. 예를 들어, DES 알고리즘은 256개의 키 값을 제공할 수 있기 때문에 작업 팩터가 56비트이다. 주지된 바와 같이, 임의의 시험키가 정답키(correct key)일 수 있다. 그러므로 정답키는 보통 256보다 적은 시도 후에 발견될 것이다. 평균적으로, 정답키는 가능한 시험키 값의 절반이 검사된 후에 발견될 것이다. 그러나 작업 팩터는 가능한 키 값의 최대 수를 기반으로 하는 것이 관례적이며, 이것은 상이한 작업 팩터의 비교를 위한 유효한 토대를 제공한다.
따라서, 예컨대, 비밀키 암호화 시스템에서, 3바이트 길이, 즉 24비트로 구성된 키는 이해할 수 있는 평문이 얻어질 때까지 총 224개의 가능한 키를 시험함으로써 상대적으로 쉽게 해독될 수 있다. 이 기술은 때로 "무차별 공격(brute force attack)" 또는 "전수 암호해독(exhaustive cryptoanalysis)"이라고도 불린다. 키의 비트 수가 크면 클수록, 그 강도는 더 세진다. 현재로서는 예컨대, 비밀키 암호화 알고리즘에 있어서의 128비트 키는 적어도 무차별 공격법으로는 완전하게 해독될 수 없는 것으로 여겨진다.
암호화 키의 작업 팩터는 키의 물리적 크기보다 더 적을 수도 더 적지 않을 수도 있다. 그러나 작업 팩터가 키의 물리적 크기보다 더 클 수는 없다. 이것은 작업 팩터가 키의 비밀 정보량에만 의존하기 때문이다. 암호화 키의 물리적 크기가 비밀이 아닌 정보를 추가함으로써 증가하는 경우에, 그 작업 팩터는 증가하지 않는다.
또 다른 형태의 공격 방법은 메시지 일부의 평문의 사전 지식 또는 추정된 사전 지식을 토대로 한다. 예를 들어, 이메일 메시지는 항상 섹션 헤딩과 같은 어떤 통로를 포함한다고 알려져 있다. 그러한 메시지를 인터셉트(intercept)하여 해독하는 방법은 알려진 통로의 암호화된 형태를 각각의 가능한 키로 미리 계산할 수 있을 것이며, 각 키에 대한 결과 및 키 자체를 테이블에 모두 저장한다. 메시지가 인터셉트되면, 알려진 문맥의 암호화된 부분이 테이블에서 발견되고, 정답키를 찾게 된다. 이 기술은 사전계산 공격법(precomputation attack)으로 알려져 있다.
사전 계산 공격법은 암호화 키가 높은 작업 팩터를 갖는 경우에도 인터셉트된 메시지가 비교적 신속하고 저렴하게 해독될 수 있도록 해주지만, 다음 설명과 같이 "솔트(salt)"의 사용에 의해 실패할 수도 있다.
한편, 무차별 접근에 의해 인터셉트된 메시지를 해독하는데 요구되는 시간 및 비용은 본질적으로 암호화 키의 작업 팩터에 따라 달라진다. 그러나 어떤 상황에서는, 감소한 작업 팩터를 갖는 키를 이용하는 것이 필요하다. 예를 들어, 미국법은 한정된 키 길이를 갖는 암호화 알고리즘 또는 제품의 수출을 허용한다. 예를 들어, 어떤 알고리즘은 키 길이가 40비트로 제한된 경우에만 수출될 수 있다. 또한, 어떤 외국 국가에서는 키 길이에 높은 제한을 가할 수도 있다.
본 발명의 목적은 상이한 작업 팩터를 갖는 키로 동작하는, 사용자들 또는 국들(stations) 사이의 통신을 촉진하는 것이다.
보다 구체적인 본 발명의 목적은 2개의 국 사이의 통신을 가능케 하기 위해 각각 상이한 작업 팩터 능력을 갖는 2개의 국에 의해 사용될 수 있는 작업 팩터를 설정하는 것이다.
상기 및 다른 목적들은 본 발명에 따라, 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
제 1 결정 단계에서, 상기 상이한 작업 팩터 값들 중 더 낮은 값을 결정하는 단계;
제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계;
상기 제 1 작업 팩터 값과 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값을 비교하는 단계;
상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 큰 것으로 파악된 경우, 다음 단계들, 즉,
삭제
삭제
상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수(hash function)를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계;
상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 수행하는 단계; 및
상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 크지 않은 것으로 파악된 경우, 상기 초기 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 포함하는 암호화 통신 허용 방법에 의해 달성된다.
본 발명에 따른 목적은 또한 본 발명에 따라, 소정 작업 팩터 값을 갖는 암호화 키를 허용할 수 있는 암호화 알고리즘에 의해 각각 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 더 작은 제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계;
상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 사전계산 공격(precomputation attack)에 대해 상기 제 1 작업 팩터 값보다 더 큰 저항성을 갖고 각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계;
상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 제 1 중간 키의 작업 팩터 값과 동일한 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 포함하는 암호화 통신 허용 방법에 의해 달성된다.
도 1은 본 발명의 프로세스에 따라 동작할 수 있는 통신 시스템의 블록도.
도 2는 본 발명에 따른 방법의 실시예를 설명하는 프로그래밍 흐름도.
도 1은 본 발명이 적용되는 이동 통신 시스템의 기본 구성 요소들을 설명한다. 이 시스템은 다수의 이동국들 포함하는데, 각 이동국은 본질적으로 CPU(2), 메모리(4) 및 무선 인터페이스(6)를 포함한다. 모든 데이터 프로세싱 및 신호 프로세싱은 이 기술 분야의 통상적인 원리에 따라 CPU(2)에 의해 제어된다. 메모리(4)는 이동 시스템에 의해 요구되는 데이터 즉, 암호화 키, 솔트, 및 시스템 동작을 위해 요구되는 다른 데이터들을 저장한다. 이 데이터는 인터페이스(6)에 의해 수신된 신호에 대한 응답으로 메모리에 영구적으로 저장되거나 또는 메모리에 기록된다. 인터페이스(6)는 무선 통신을 전송 및 수신하는데 필요한 동작을 수행한다.
시스템은 이동국 제어기(10)에 연결된 기지국(8)을 더 포함한다. 이동국 제어기(10)는 무엇보다도 인증센터(14)를 포함하는 홈 네트워크(12)와 통신한다. 제어기(10)는 무선 링크, 전용(dedicated) 라인 또는 통신 네트워크에 의해 네트워크(12)에 연결된다. 도 1에 설명된 모든 구조적 구성요소들은 이미 공지된 기술이고, 본 발명에서 동작하는 공지 기술과의 기본적인 차이점은 데이터가 전송을 위해 암호화되고 인증된 수신국에 의해 수신되어 해독되는 방식에 있다.
본 발명에 따른 방법의 한 실시예는 다음과 같다. 이 방법은 셀룰러 네트워크에서 기지국과 이동국 사이에서 통신이 발생할 때 수행된다.
본 발명에 따른 방법의 실행은 다음 4개의 아이템의 입력을 필요로 한다. 즉,
위에서 살펴본 바와 같이, 어떤 용도에 대해서는 너무 길 수도 있는 소정 작업 팩터 WK를 갖는 키(K). 이동국 키(K)는 또한 인증센터에 알려지고, 전송이 안전하다고 추정되는 기지국으로 전화 교환 네트워크를 통해 전달되어 양쪽 기지국에 알려지게 된다. 이것은 노스 아메리칸 IS-41 이동 전화 시스템에서 사용되는 것과 같은 장기 키(long term key)일 수도 있고, 유럽 GSM 시스템에 전송된 것과 같은 일시적인 키일 수도 있으며; 기본 암호화 알고리즘에 의해 허용될 수 있는 키의 워드 길이는 LC 비트이고; 상기 기본 암호화 알고리즘은 LC가 56 비트인 상술한 DES 알고리즘일 수도 있고, 임의의 다른 비밀키 알고리즘일 수도 있다.
선택된 기지국의 장비에 의해 허용되는 최대 작업 팩터를 나타내는 정수 WB. 이 정수는 기지국과 이동국 사이의 통신을 위한 설정을 하는 동안의 어느 시점에서 선택된 기지국에서 이동국으로 전송되거나, 또는 이동국이 기지국에 의해 커버되는 영역에 들어갔을 때 이 기술분야에서 주지되고 사용된 프로시저(procedure)에 따라 이전에 기지국에서 이동국으로 전송된 프로토콜 식별자나 프로토콜 버전 번호 같은 몇몇 다른 정보로부터 유추될 수 있다.
이동국에 의해 허용되는 최대 작업 팩터를 나타내는 Wm. 이것은 제조시 이동국에 저장되거나, 이동국에 이미 프로그램된 값보다 더 큰 Wm에 대한 값을 설정하는 시도를 구성하는 경우에는 그러한 프로그래밍이 거절되는 제한을 두고, 이어서 이동국에 프로그램될 수 있다.
기지국 및 이동국 모두에 알려져 있으나 이들 사이의 통신을 인터셉트할 수 있는 다른 쪽에는 미리 알려져 있지 않으며, 허가된 쪽에만 알려진 방식으로 시간에 따라 변화할 수 있는 데이터 아이템. 이것은 "솔트(salt)", S라고 불리며 키를 식별하기 위한 사전계산된 참조 테이블의 사용을 방지하기 위해 사용된다. 솔트는 예컨대, 인증 프로세스 또는 그들의 연결 동안에 사용되는 이동국의 장비 전자 일련 번호 또는 RAND 값일 수 있다. 예를 하나 들어보면, 이동국의 전자 일련 번호는 현재 통화가 시작될 때 전송되어 양측에 모두 알려진다. 특정 전화에 대해서는, 이동국의 전자 일련 번호는 시간에 따라 변하지 않지만, 다른 사람들로부터의 수많은 통신을 해독하려는 공격자의 입장에서 보면 변화하므로 공격자는 보통 사전계산을 할 수 없다. 공격자가 할 수 있는 최선의 방법은 하나 이상의 특정 전화에 대해서 사전계산을 하는 것이며, 다른 전화로부터의 통신은 인터셉트할 수 없을 것이다.
반전시키기 어려운 성질을 갖는 단방향 함수, H. 다른 말로 하면, 함수 y=H(x)로부터의 임의의 출력에 대해서, 출력값 y로부터 입력값 x를 계산하거나, 동일한 출력값을 산출하는 2개의 입력값을 찾는 것이 계산상으로는 불가능하다. 출력값 y는 보통 해쉬로 알려져 있으며, 일반적으로 H가 해쉬 함수로 알려져 있다. 강도가 변화하는 해쉬 함수가 널리 알려져 있으며 상용화되어 있다.
그러한 해쉬 함수 중 하나인 CAVE로 알려진 함수가 IS-41 표준 장비에 제시된다. 선택적으로, 안전 해쉬 표준(FIPS 180-1)은 마찬가지로 사용될 수 있는 함수, SHA-1을 특정한다. 해쉬 함수로의 입력은 임의의 길이를 가질 수 있다. 해쉬 함수의 출력은 다수 비트 Lh를 갖는다고 가정되고, 비트 수는 적어도 Wm, Wb, Lc 각각을 나타내는 비트 수만큼 크다.
본 발명에 따른 한 실시예는 다음과 같은 단계들로 구성될 것이며, 도 2의 흐름도에 설명되어 있고, 데이터 교환이 발생하기 전에 이동국 및 기지국에서 모두 수행된다.
1단계
목적 작업 팩터, Wt가 이동국의 작업 팩터 Wm와 같도록 설정된다.
2단계
기지국의 작업 팩터 Wb는 Wm과 비교된다. 비교 결과 Wb가 Wm보다 작거나 Wm과 같은 경우에는, Wt는 Wb와 같도록 설정된다. 그렇지 않은 경우에는, Wt는 1단계에서 설정된 값으로 유지된다.
3단계
목표 작업 팩터 Wt가 암호화 알고리즘에 의해 허용된 키의 길이 Lc보다 크거나 동일한 경우에는, 키(K)의 최하위 Lc개의 비트가 전송을 암호화하기 위해 직접 사용되고, 다음 단계들은 생략된다. Wt가 Lc보다 작은 경우에는, 새 암호화 키를 생성하기 위해 다음 단계들이 수행된다.
4단계
작업 팩터(Wt)를 갖는 키(K)는 솔트(S)와 연결되고, 이에 따라 생성된 워드는 단방향 함수(H)의 입력으로 사용된다. 단방향 함수(H)의 출력은 길이가 Lh인 중간 키(K')지만, 허가없이 메시지를 인터셉트하여 해독하고자 하는 사람이 그 솔트(S)를 알고 있는 것으로 가정하기 때문에 여전히 작업 팩터는 Wb이다.
5단계
K'는 K'의 (Lh-Wt)개의 최상위 비트를 0으로 설정함으로써 Wt개의 유효 비트만을 포함하도록 변형되고, 여기서 Wt는 1단계 및 2단계에서 생성된 값을 갖는다. K'와 관련된 작업 팩터는 이제 Wt 비트까지 감소하였다.
6단계
5단계에서 변형된 키(K')는 솔트(S)와 연결되고, 이에 따라 생성된 워드가 단방향 함수(H)의 입력으로 사용되어 출력값 Kout을 형성한다.
7단계
Kout의 Lc개의 최하위 비트는 암호화 키(K'')로 사용된다.
4단계에서 7단계까지는 2개의 국 모두에서 동시에 수행된다.
위에 설명된 프로시저에서, 키(K'')는 Wt에 의해 표현된 비트 수보다 더 많은 비트들을 가질 수 있다. 그러나 5단계에서 키(K')의 변형 때문에, 키(K'')는 Wk 또는 Wh보다 크지 않은 작업 팩터 Wt만을 가질 것이다. 이 계산에서의 솔트의 사용 때문에, 사전 계산 공격은 더 많은 노력과 준비되어야할 테이블을 위한 더 큰 저장 용량을 필요로 할 것이다. 이 노력 및 저장 용량은 Lc 또는 Wt + Ls보다 더 적은 작업 팩터에 해당할 것이다.
또한, 위에 설명된 프로시저에서, 4단계 및 6단계에서 동일한 단방향 함수(H)가 사용되는 것으로 가정되며, 이것은 보통 실제로 행해질 것이다. 그러나 4단계에서 제 1 단방향 함수를 사용하고, 6단계에서는 상기 제 1 단방향 함수와는 다른 제 2 단방향 함수를 사용하는 것이 가능하다.
위에 언급된 방법의 특정 실시예에 따라, 처음에 키(K)는 64비트에 해당하는 작업 팩터(Wk)로 이 분야에서 통상적인 방식으로 생성된다. 길이가 32비트인 솔트(S)가 사용된다. 이 예에서, Wm은 값이 64비트이고, Wb는 40 비트의 값이다. 따라서 1단계에서 Wt는 우선 64 비트로 설정된 다음, 2단계에서는 40 비트로 설정된다.
이 예에서, DES는 키 길이(Lc)가 56비트인 기본 암호화 알고리즘이므로, 3단계에서 Wt는 Wc보다 작은 것으로 나타난다. 그러므로 4단계까지 진행하면, 여기서 160비트에 해당하는 길이(Lh)를 갖는 K'를 생성한다.
5단계에서, 키(K')의 120개의 최상위 비트는 0으로 설정되므로, 그에 따른 변형된 키(K')는 40개의 유효 비트를 갖고 따라서 작업 팩터(Wt)는 40비트이다.
6단계에서 수행된 프로세싱은 길이가 160 비트인 출력값(Kout)을 발생시킨다. 기본 암호화 알고리즘은 길이가 56 비트인 키들을 수용하므로, Kout의 최하위 56개의 비트들은 암호화 키로 사용된다.
본 발명의 또 다른 실시예에 따라서, 암호화 키는 길이가 더 긴 키로 변환될 수 있다. 양쪽 국 모두 동일한 암호화 알고리즘을 사용할 수 있어야 하고, 동일한 길이의 키가 알고리즘에 의해 수용되어야 한다. 이 키 길이가 당국에 의해 허가될 수 있는 것보다 더 큰 경우, 위에서 설명된 처리 과정은 작업 팩터가 적절히 제한될 것을 확실히 할 것이다. 예를 들어, 처음에 제공된 키보다 더 긴 키를 수용할 수 있는 암호화 알고리즘을 이용하는 것이 바람직하다. 이 경우에, 본 발명에 따른 방법은 동일한 작업 팩터를 갖는 키를 발생시키는데 사용될 수 있을 것이다. 이러한 더 긴 계수가 원래의 키를 해독하는데 필요한 것보다 길지 않은 전수 조사에 의해 해독될 수는 있다고 하더라도, 결과를 사전에 계산하려는 임의의 시도는 솔트의 통합 때문에 더 긴 계산 및 더 많은 저장을 필요로 한다.
본 발명의 이러한 실시예에 따른 방법은 Wt를 Wb, Wm 및 Wk의 최소값으로 설정함으로써 처음에 설명된 본 발명의 실시예의 1단계 및 2단계가 변화될 것만을 요구할 것이다.
위에 나타난 설명은 2개의 그룹만을 포함하는 암호화 키의 설정에 관련된 것이다. 그러나 프로시저의 임의의 소정 지점에서 2개의 그룹 사이에만 변화가 발생할지라도, 특별한 상황에서는, 2개 이상의 그룹이 암호화 키의 계산에 포함되는 상황이 발생할 수 있다. 예를 들어, 기지국(8) 또는 이동국 제어기(10)는 미국으로부터 수출되는 상황이 발생하여, 결과적으로 그 작업 팩터에 어떤 제한이 있을 수 있다. 이동국(2-6)이 프랑스에서 사용되어 작업 팩터에 더 큰 제한을 가하는 상황도 발생할 수 있다. 이러한 경우에, 본 발명에 따른 방법은 제어기(10)와 통신하면서 인증 센터(14)를 프랑스법에 의해 부과된 하한에 이르게 함으로써 구현될 수 있을 것이다. 그리고는, 이동국(2-6)은 강도 제한을 부과할 수도 있고, 제어기(10)와 상호작용함으로써 강도 제한에 도달할 것이다. 특히, Wb에 대한 허용 가능한 값에 도달하기 위해 홈 및 방문 네트워크 사이에서 1-3단계가 수행될 것이다. 이 값은 이동국 및 기지국에 의해 사용될 것이다.
위의 설명이 본 발명의 특정 실시예를 가리킨다 하여도, 본 발명의 범위를 벗어나지 않고 많은 변형이 가해질 수 있다는 사실이 이해될 것이다. 첨부된 청구항들은 본 발명의 범위에 속할 그러한 변형들을 포함하도록 의도된다.
현재 개시된 실시예들은 모든 측면에서 설명적이며, 제한적이지 않은 것으로 간주되고, 본 발명의 범위는 앞선 설명 보다는 첨부된 청구항들에 의해 정해진다. 청구항들과 대등한 범위 및 의미에 속하는 모든 변화들은 여기에 포함되도록 의도된다.

Claims (47)

  1. 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
    제 1 결정 단계에서, 상기 상이한 작업 팩터 값들 중 더 낮은 값을 결정하는 단계;
    제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계;
    상기 제 1 작업 팩터 값과 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값을 비교하는 단계;
    상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 큰 것으로 파악된 경우, 다음 단계들, 즉,
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수(hash function)를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
    상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 수행하는 단계; 및
    상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 크지 않은 것으로 파악된 경우, 상기 초기 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 포함하는, 암호화 통신 허용 방법.
  2. 제 1항에 있어서,
    솔트를 구성하는 다중-비트 데이터 아이템을 제공하는 단계를 더 포함하며, 상기 제 1 및 제 2 워드 중 적어도 하나는 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  3. 제 2항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  4. 제 3항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 연결(concatenation)인 것을 특징으로 하는 암호화 통신 허용 방법.
  5. 제 1항에 있어서,
    상기 중간 키는 상기 해쉬 함수에 의해 결정된 비트 길이 및 상기 상이한 작업 팩터들 중 더 낮은 값과 동일한 작업 팩터 값을 갖는 것을 특징으로 하는 암호화 통신 허용 방법.
  6. 제 1항에 있어서,
    상기 제 1 워드에 대해 수행된 해쉬 함수는 상기 제 2 워드에 대해 수행된 해쉬 함수와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
  7. 소정 작업 팩터 값을 갖는 암호화 키를 허용할 수 있는 암호화 알고리즘에 의해 각각 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
    각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 더 작은 제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계;
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 사전계산 공격(precomputation attack)에 대해 상기 제 1 작업 팩터 값보다 더 큰 저항성을 갖고 각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 제 1 중간 키의 작업 팩터 값과 동일한 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
    상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 포함하는, 암호화 통신 허용 방법.
  8. 제 7항에 있어서,
    솔트를 구성하는 다중-비트 데이터 아이템을 제공하는 단계를 더 포함하며, 상기 제 1 및 제 2 워드 중 적어도 하나는 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  9. 제 8항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  10. 제 9항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 연결인 것을 특징으로 하는 암호화 통신 허용 방법.
  11. 제 7항에 있어서,
    상기 중간 키는 상기 제 1 워드에 대해 수행된 해쉬 함수에 의해 결정된 비트 길이 및 상기 상이한 작업 팩터들 중 더 낮은 값과 동일한 작업 팩터 값을 갖는 것을 특징으로 하는 암호화 통신 허용 방법.
  12. 제 7항에 있어서,
    상기 제 1 워드에 대해 수행된 해쉬 함수는 상기 제 2 워드에 대해 수행된 상기 해쉬 함수와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
  13. 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 장치로서,
    상기 작업 팩터 값들 중 더 낮은 값을 결정하는 수단;
    제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 수단;
    상기 제 1 작업 팩터 값과 상기 작업 팩터 값들 중 더 낮은 값을 비교하는 수단;
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 상기 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 수단;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 수단; 및
    상기 제 1 작업 팩터 값이 상기 작업 팩터 값들 중 더 낮은 값보다 크지 않은 것으로 파악된 경우, 상기 초기 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하고, 상기 제 1 작업 팩터 값이 상기 작업 팩터 값들 중 더 낮은 값보다 큰 것으로 파악된 경우, 상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 수단을 포함하는, 암호화 통신 허용 장치.
  14. 제 13항에 있어서,
    솔트를 구성하는 다중-비트 데이터 아이템을 제공하는 수단을 더 포함하며, 상기 제 1 및 제 2 워드 중 적어도 하나는 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 장치.
  15. 제 14항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 장치.
  16. 제 15항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 연결인 것을 특징으로 하는 암호화 통신 허용 장치.
  17. 제 13항에 있어서,
    상기 중간 키는 상기 해쉬 함수에 의해 결정된 비트 길이 및 상기 상이한 작업 팩터들 중 더 낮은 값과 동일한 작업 팩터 값을 갖는 것을 특징으로 하는 암호화 통신 허용 장치.
  18. 제 13항에 있어서,
    상기 제 1 워드에 대해 수행된 해쉬 함수는 상기 제 2 워드에 대해 수행된 해쉬 함수와 동일한 것을 특징으로 하는 암호화 통신 허용 장치.
  19. 소정 작업 팩터 값을 갖는 암호화 키를 허용할 수 있는 암호화 알고리즘에 의해 각각 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 장치로서,
    각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 더 작은 제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 수단;
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 사전계산 공격에 대해 상기 제 1 작업 팩터 값보다 더 큰 저항성을 갖고 각각의 국에 의해 허용될 수 있는 암호화 키의 소정 작업 팩터 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 수단;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 제 1 중간 키의 작업 팩터 값과 동일한 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 수단; 및
    상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 수단을 포함하는, 암호화 통신 허용 장치.
  20. 제 19항에 있어서,
    솔트를 구성하는 다중-비트 데이터 아이템을 제공하는 수단을 더 포함하며, 상기 제 1 및 제 2 워드 중 적어도 하나는 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 장치.
  21. 제 20항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 장치.
  22. 제 21항에 있어서,
    상기 제 1 및 제 2 워드 각각은 상기 각각의 키와 상기 솔트의 연결인 것을 특징으로 하는 암호화 통신 허용 장치.
  23. 제 19항에 있어서,
    상기 중간 키는 상기 제 1 워드에 대해 수행된 해쉬 함수에 의해 결정된 비트 길이 및 상기 상이한 작업 팩터들 중 더 낮은 값과 동일한 작업 팩터 값을 갖는 것을 특징으로 하는 암호화 통신 허용 장치.
  24. 제 19항에 있어서,
    상기 제 1 워드에 대해 수행된 해쉬 함수는 상기 제 2 워드에 대해 수행된 해쉬 함수와 동일한 것을 특징으로 하는 암호화 통신 허용 장치.
  25. 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
    제 1 결정 단계에서, 상기 상이한 작업 팩터 값들 중 더 낮은 값을 결정하는 단계;
    제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계;
    상기 제 1 작업 팩터 값과 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값을 비교하는 단계; 및
    상기 비교 단계에서, 상기 제 1 작업 팩터 값이 상기 결정 단계에서 결정된 상기 작업 팩터 값들 중 더 낮은 값보다 더 큰 것으로 파악된 경우, 다음 단계들, 즉,
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 결정 단계에서 결정된 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
    상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 단계를 수행하는 단계를 포함하는, 암호화 통신 허용 방법.
  26. 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 장치로서,
    상기 상이한 작업 팩터 값들 중 더 낮은 값을 결정하는 수단;
    제 1 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 수단;
    상기 제 1 작업 팩터 값과 상기 작업 팩터 값들 중 더 낮은 값을 비교하는 수단;
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 해쉬 함수를 수행하여 중간 키를 생성하고, 상기 중간 키로부터 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 수단;
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 해쉬 함수를 수행하여 제 2 출력을 발생시키고, 상기 제 2 출력으로부터 상기 상이한 작업 팩터 값들 중 더 낮은 값보다 크지 않은 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 수단; 및
    상기 제 1 작업 팩터 값이 상기 작업 팩터 값들 중 더 낮은 값보다 큰 것으로 파악된 경우, 상기 최종 암호화 키를 사용하여 상기 2개의 국 사이의 통신을 암호화하는 수단을 포함하는, 암호화 통신 허용 장치.
  27. 각각 상이한 값을 갖는 작업 팩터들을 구비한 암호화 키들을 허용하는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
    상기 상이한 작업 팩터 값들 중 가장 낮은 값을 결정하는 단계;
    소정 작업 팩터 값을 갖는 초기 암호화 키를 제공하는 단계; 및
    상기 소정 작업 팩터 값과 상기 상이한 작업 팩터 값들 중 가장 낮은 값을 비교하는 단계를 포함하고,
    상기 소정 작업 팩터 값이 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 큰 경우,
    상기 초기 암호화 키로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 크지 않는 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
    암호화 통신을 위해 상기 최종 암호화 키를 사용하는 단계를 추가로 포함하는, 암호화 통신 허용 방법.
  28. 제 27항에 있어서,
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 제 1 해쉬 함수를 수행하여 상기 제 1 해쉬 함수에 의해 결정된 소정 길이를 갖는 중간 키를 생성하고, 상기 중간 키로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  29. 제 28항에 있어서,
    상기 제 1 워드는 상기 초기 암호화 키와 솔트의 조합을 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  30. 제 28항에 있어서,
    상기 소정 작업 팩터가 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 더 큰 경우,
    상기 중간 키로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 크지 않는 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계; 및
    상기 변형된 중간 키로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  31. 제 30항에 있어서,
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 제 2 해쉬 함수를 수행하여 제 2 출력을 발생시키는 단계; 및
    상기 제 2 출력으로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  32. 제 31항에 있어서,
    상기 제 2 워드는 상기 중간 키와 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  33. 제 31항에 있어서,
    상기 제 2 해쉬 함수는 상기 제 1 해쉬 함수와 상이한 것을 특징으로 하는 암호화 통신 허용 방법.
  34. 제 30항에 있어서,
    상기 변형된 중간 키를 도출하는 단계는 상기 중간 키의 선택된 개수의 최하위 비트 값들을 0으로 설정하는 단계를 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  35. 제 34항에 있어서,
    상기 선택된 개수는 상기 중간 키의 소정 길이로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값을 공제한 수와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
  36. 제 27항에 있어서,
    상기 소정 작업 팩터 값이 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 크지 않는 경우, 암호화 통신을 위해 상기 초기 암호화 키를 사용하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  37. 각각 상이한 값을 갖는 작업 팩터들을 갖는 암호화 키들을 허용하며, 허용된 키 길이를 갖는 호환 가능한 암호화 알고리즘들에 의해 동작 가능한 2개의 국 사이의 암호화된 통신을 허용하는 방법으로서,
    초기 암호화 키를 생성하는 단계;
    상기 상이한 작업 팩터 값들 중 가장 낮은 값을 결정하는 단계; 및
    상기 허용된 키 길이와 상기 상이한 작업 팩터 값들 중 가장 낮은 값을 비교하는 단계를 포함하고,
    상기 상이한 작업 팩터 값들 중 가장 낮은 값이 상기 허용된 키 길이보다 작은 경우,
    상기 초기 암호화 키로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 크지 않는 작업 팩터 값을 갖는 최종 암호화 키를 도출하는 단계; 및
    암호화 통신을 위해 상기 최종 암호화 키를 사용하는 단계를 추가로 포함하는, 암호화 통신 허용 방법.
  38. 제 37항에 있어서,
    상기 초기 암호화 키를 포함하는 제 1 워드에 대해 제 1 해쉬 함수를 수행하여 상기 제 1 해쉬 함수에 의해 결정된 소정 길이를 갖는 중간 키를 생성하고, 상기 중간 키로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  39. 제 38항에 있어서,
    상기 제 1 워드는 상기 초기 암호화 키와 솔트의 조합을 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  40. 제 38항에 있어서,
    상기 상이한 작업 팩터 값들 중 가장 낮은 값이 상기 허용된 키 길이보다 작은 경우,
    상기 중간 키로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값보다 크지 않는 작업 팩터 값을 갖는 변형된 중간 키를 도출하는 단계; 및
    상기 변형된 중간 키로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  41. 제 40항에 있어서,
    상기 변형된 중간 키를 포함하는 제 2 워드에 대해 제 2 해쉬 함수를 수행하여 제 2 출력을 발생시키는 단계; 및
    상기 제 2 출력으로부터 상기 최종 암호화 키를 도출하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  42. 제 41항에 있어서,
    상기 제 2 워드는 상기 중간 키와 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  43. 제 41항에 있어서,
    상기 제 2 해쉬 함수는 상기 제 1 해쉬 함수와 상이한 것을 특징으로 하는 암호화 통신 허용 방법.
  44. 제 41항에 있어서,
    상기 변형된 중간 키를 도출하는 단계는 상기 중간 키의 선택된 개수의 최하위 비트 값들을 0으로 설정하는 단계를 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  45. 제 44항에 있어서,
    상기 선택된 개수는 상기 중간 키의 소정 길이로부터 상기 상이한 작업 팩터 값들 중 가장 낮은 값을 공제한 수와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
  46. 제 37항에 있어서,
    상기 상이한 작업 팩터 값들 중 가장 낮은 값이 상기 허용된 키 길이보다 더 큰 경우, 암호화 통신을 위해 상기 초기 암호화 키를 사용하는 단계를 추가로 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  47. 제 46항에 있어서,
    상기 초기 암호화 키를 사용하는 단계는 상기 초기 암호화 키의 선택된 개수의 최하위 비트들을 사용하는 단계를 포함하며,
    상기 선택된 개수는 상기 허용된 키 길이와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
KR1020017007676A 1998-12-18 1999-12-17 암호화 시스템에서 약화된 키를 처리하기 위한 방법 KR100675472B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/216,348 US6578143B1 (en) 1998-12-18 1998-12-18 Method for negotiating weakened keys in encryption systems
US09/216,348 1998-12-18

Publications (2)

Publication Number Publication Date
KR20010089648A KR20010089648A (ko) 2001-10-08
KR100675472B1 true KR100675472B1 (ko) 2007-01-26

Family

ID=22806689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017007676A KR100675472B1 (ko) 1998-12-18 1999-12-17 암호화 시스템에서 약화된 키를 처리하기 위한 방법

Country Status (9)

Country Link
US (3) US6578143B1 (ko)
EP (3) EP1142192B1 (ko)
JP (1) JP4611527B2 (ko)
KR (1) KR100675472B1 (ko)
CN (1) CN1211976C (ko)
AU (1) AU2203400A (ko)
DE (2) DE69937200T2 (ko)
HK (1) HK1042391B (ko)
WO (1) WO2000036787A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8405493D0 (sv) * 1984-11-01 1984-11-01 Bror Morein Immunogent komplex samt sett for framstellning derav och anvendning derav som immunstimulerande medel
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7711120B2 (en) * 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
US7119537B2 (en) * 2004-09-30 2006-10-10 Hitachi Global Storage Technologies, Netherlands B.V. Full track profile derivative method for read and write width measurements of magnetic recording head
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
ATE357098T1 (de) * 2005-04-04 2007-04-15 Research In Motion Ltd Sicherung einer kommunikationsverbindung zwischen geräten.
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
JP4905000B2 (ja) * 2006-09-01 2012-03-28 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
CN101192919B (zh) * 2006-11-21 2010-09-08 中兴通讯股份有限公司 实现用户自定义安全等级的方法
JP5055993B2 (ja) * 2006-12-11 2012-10-24 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
KR101476164B1 (ko) * 2013-12-20 2014-12-24 건국대학교 산학협력단 멀티 해시 키 프레임을 이용한 스크램블링 암호화 시스템
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH08279807A (ja) * 1995-04-04 1996-10-22 Sharp Corp 秘話装置
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
WO1997005720A2 (en) 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US5764772A (en) 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5905779A (en) * 1996-03-06 1999-05-18 Rockwell Science Center Automatic dial-up software update system
US5892451A (en) * 1996-10-09 1999-04-06 Hewlett-Packard Company Remote management of computing devices
IL130774A0 (en) * 1997-01-03 2001-01-28 Fortress Technologies Inc Improved network security device
US5838962A (en) * 1997-04-09 1998-11-17 Hewlett-Packard Company Interrupt driven dynamic adjustment of branch predictions
EP1050133B2 (en) * 1998-01-02 2009-05-27 Cryptography Research Inc. Leak-resistant cryptographic method and apparatus

Also Published As

Publication number Publication date
EP1610489A3 (en) 2006-03-15
JP2003521831A (ja) 2003-07-15
JP4611527B2 (ja) 2011-01-12
CN1211976C (zh) 2005-07-20
DE69937200T2 (de) 2008-06-26
US7366895B2 (en) 2008-04-29
EP2224636A3 (en) 2013-02-13
EP1142192A1 (en) 2001-10-10
AU2203400A (en) 2000-07-03
US20040184606A1 (en) 2004-09-23
DE69937200D1 (de) 2007-11-08
US20030169882A1 (en) 2003-09-11
EP1142192B1 (en) 2007-09-26
EP1610489B1 (en) 2010-08-04
US6578143B1 (en) 2003-06-10
KR20010089648A (ko) 2001-10-08
HK1042391A1 (en) 2002-08-09
CN1342356A (zh) 2002-03-27
EP1610489A2 (en) 2005-12-28
DE69942653D1 (de) 2010-09-16
HK1042391B (zh) 2005-12-23
US6742115B2 (en) 2004-05-25
EP2224636A2 (en) 2010-09-01
WO2000036787A1 (en) 2000-06-22

Similar Documents

Publication Publication Date Title
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
KR101492644B1 (ko) 타원 곡선 공개키 암호화 검증을 위한 방법
US5073934A (en) Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
US6658114B1 (en) Key management method
US5544245A (en) Mutual authentication/cipher key delivery system
US5889861A (en) Identity confidentiality method in radio communication system
JP2823103B2 (ja) 通信ネットワークにおけるユーザを確認する方法および装置
US7991998B2 (en) Secure proximity verification of a node on a network
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
JPH10242959A (ja) 通信システムで安全に通信を行う方法
CN101433014A (zh) 通信装置及通信系统
US7254233B2 (en) Fast encryption and authentication for data processing systems
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
JPH04247737A (ja) 暗号化装置
KR0144788B1 (ko) 대표성을 이용한 차세대 개인통신 암호화 시스템
CN117955735B (zh) 一种数据安全访问控制方法、系统及存储介质
JPH0373633A (ja) 暗号通信方式
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
CN1084564C (zh) 无需事先分配通讯密钥的密钥信托系统与方法
JP2975022B2 (ja) データ変換方式
Mathisen Block ciphers in UMTS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee