KR100692878B1 - 무선통신망용 보안시스템을 위한 방법 및 장치 - Google Patents

무선통신망용 보안시스템을 위한 방법 및 장치 Download PDF

Info

Publication number
KR100692878B1
KR100692878B1 KR1020040110498A KR20040110498A KR100692878B1 KR 100692878 B1 KR100692878 B1 KR 100692878B1 KR 1020040110498 A KR1020040110498 A KR 1020040110498A KR 20040110498 A KR20040110498 A KR 20040110498A KR 100692878 B1 KR100692878 B1 KR 100692878B1
Authority
KR
South Korea
Prior art keywords
encryption
security
decryption
block
algorithm
Prior art date
Application number
KR1020040110498A
Other languages
English (en)
Other versions
KR20060071980A (ko
Inventor
팔알판
푸루셧타만바라무라리드할
비스와나스가나파티
레디해리쉬팀마
Original Assignee
타타 컨설턴시 서비시즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타타 컨설턴시 서비시즈 리미티드 filed Critical 타타 컨설턴시 서비시즈 리미티드
Priority to KR1020040110498A priority Critical patent/KR100692878B1/ko
Publication of KR20060071980A publication Critical patent/KR20060071980A/ko
Application granted granted Critical
Publication of KR100692878B1 publication Critical patent/KR100692878B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0054Maximum-likelihood or sequential decoding, e.g. Viterbi, Fano, ZJ algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선통신망용 보안시스템을 위한 방법 및 장치가 설명된다. 상기 기술은 물리층에서 암호화 및 암호해독을 포함한다. 상기 기술은 또한 일반적으로 비터비 디코더를 사용하는 통신시스템의 특정한 실시예를 위하여 암호화/암호해독 방법론을 선택하는 기준을 개선시키고, 공지된 평문공격에 대한 보안을 제공하기 위하여 비터비 디코더의 어려운 반전 성질이 어떻게 이용될 수 있는지를 설명한다. 개선된 기준을 만족시키는 일부의 후보 암호화/암호해독 방법론이 또한 설명된다.
RC4 알고리즘, PN 시퀀스생성부, 스크램블링, 비터비 디코더, 비반전블럭

Description

무선통신망용 보안시스템을 위한 방법 및 장치{METHOD AND APPARATUS FOR A SECURITY SYSTEM FOR WIRELESS NETWORKS}
본 발명은 첨부도면을 참조하여 설명될 것이다.
도 1 은 종래의 스트림암호 기반의 암호화 시스템을 위한 물리[PHY]층 및 매체접근제어[MAC]층을 나타내는 종래기술 방식의 블럭도이다.
도 2 는 본 발명에 따르는 방식이다.
도 3 은 RC4를 사용하는 도 2 의 방식을 나타낸다.
도 4 는 PN 시퀀스생성부를 사용하는 본 발명의 방식를 나타낸다.
도 5 는 종래기술의 시스템과 본 발명에 따르는 시스템 사이에 BER 성능을 나타내는 도표이다.
본 발명은 보안시스템을 위한 방법 및 장치에 관한 것이다.
특히, 본 발명은 유선 또는 무선 통신망에서 보안시스템을 위한 방법 및 장치에 관한 것이다.
특히, 본 발명은 유선 또는 무선 통신망에서 보안시스템내 암호화시스템을 위한 방법 및 장치에 관한 것이다.
특히, 본 발명은 통신망보안을 향상시키는 신규한 방법에 관한 것이다. 특히, 본 발명은 통신망보안에 관한 것이고, 특히 유선 또는 무선 통신망의 보안을 향상시키는 방법에 관한 것이다.
스트림암호를 사용하는 무선통신망의 일반적인 보안메커니즘은 주로 한 셋트의 키이(암호라 불림)로부터 생성된 스트림을 가지고 실제적인 데이터(평문이라 불림)의 암호화를 기반으로 한다. 기본적인 암호화 방법론은 키이로부터 생성된 암호가 들어오는 평문데이터를 가지고 배타적 논리합이 되는 소위 "버남암호(Vernam Cipher)"를 기반으로 한다. 이러한 형태의 보안은 항상 "키이 재사용" 또는 "공지된 평문공격"인 경향이 있다. "버남 암호"의 기본적 성질은 평문데이터가 공지된다면, 암호화된 데이터로부터 암호를 해독되게 한다. 만일 키이가 자주 변하지 않으면, 해커는 공지된 평문데이터를 발송함에 의해서 암호를 먼저 알아내기 위하여 이러한 정보를 사용할 수 있고, 그후 연속적인 데이터 패킷을 해독하기 위하여 이러한 정보를 사용할 수 있다. 암호용 키이값들을 새롭게 고안해내는 암호화 알고리즘들을 사용하고, 키이값을 수시로 변화시키는 대처방안이 보안위협을 줄이기 위한 하나의 방법으로서 제안되고 있지만, 이러한 방법들은 그렇게 간단하지가 않다.
현재의 보안기술에 있어서 "공지된 평문공격"이 용이하게 실현가능할 수 있게된 그 근본적인 이유는, 일반적으로 소프트웨어에서 수행되는 매체접근제어(MAC)층에서 암호화가 수행된다는 것이다. 불규칙적인 방식의 네트워크 인터페이스 카드(NIC)를 가지는 해커는 항상 암호화된 데이터를 기록하고 난후, 기록된 데이터를 분석하여 오프라인에서 전술된 방법으로 그것을 해독한다. 비트열을 가지는 평문의 XOR을 사용하는 이러한 시스템은 선택된-평문암호-분석공격을 받기 쉽다.
"공지된 평문공격"을 통한 키이스트림을 알아내는 것은 또한 "데이터 위조"공격(응답과 모방) 및 "서비스 거부"공격과 같은 다른 형태의 해킹을 일으킬 수 있다.
일부의 무선통신시스템에서는, 스트림암호 대신에 블럭암호가 사용된다. AES와 같은 블럭암호는 일반적인 공격에 대한 상당한 수준의 보안을 제공할 수 있지만, 계산복잡성 및 메모리의 추가비용으로, 무선장치의 비용, 크기 또는 전력소모를 교대로 증가시킬 수 있다.
따라서, 무선통신망의 보안메커니즘을 향상시키기 위해서는, 최소의 계산복잡성, 메모리소모 및 전력소모를 가지는 "공지된 평문공격"을 거부할 필요가 있다. 제안된 발명은 물리층 암호화를 사용함으로써 이러한 문제점을 제기하려 한다.
향상된 보안을 위한 핵심은 불규칙적인 방식의 NIC 하드웨어를 사용하고, 스트림암호의 전술한 약점을 제시할 수 있는 암호화 방법론을 사용하는 해커가 데이터를 기록하는 것을 예방하는데 있다.
먼저, 이러한 발명에 따르면, 수신부에서 해커의 "데이터 기록점"과 "데이터 해독점" 사이에 어려운 반전블럭을 제공함에 의해서, "공지된 평문"공격이 예방될 수 있다는 신규한 개념이 제시된다. 바람직한 어려운 반전블럭은 (에러제어 디코더와 같은) 비터비 디코더이다. 암호화 알고리즘이 이론적인 분석을 사용하여 개선된 임의의 기준을 만족시켰다면, 이러한 발명에 따르는 방법 및 장치는 또한 통신성능을 저하시키지 않는다. 현존하는 스트림암호 방식이 작은 변형으로 사용되거나 또는 개선된 기준을 기반으로 신규한 방식이 설계될 수 있다.
개선된 기준을 기반으로, 임의의 대체적인 암호화 알고리즘이 대안으로 구상될 수 있다. 여기서, 암호는 다른 물리층 베이스밴드 알고리즘 매개변수를 변경시키기 위해 사용될 수 있다. 어쨌든, 평문데이터는 전송되기전에 이러한 물리층 알고리즘을 통해서 변형되므로, 암호에 기초한 베이스밴드 알고리즘 매개변수의 변형은 균등한 암호화를 획득할 수 있다. 이러한 방식은 실제 시스템에 상당한 계산 과부하를 부가하지 않고도 계산복잡성의 관점에서, 해커의 "공지된 평문공격"에 더 비용이 들게한다.
제안된 기준을 만족시키는 본 발명에 따라서 구상되고, 가장 일반적인 개념의 물리층 암호화로 확장되는 암호화 알고리즘의 후보셋트는 하기의 것을 포함한다.
● XOR을 사용하는 RC4
● XOR을 사용하는 PN 시퀀스생성부
● 스크램블링
● 배열 진폭 및 위상 기반의 암호화
상기에 주어진 이러한 목록은 예시적인 것이며, 제안된 기준을 만족시키는 많은 암호화 알고리즘이 있다는 것을 알아야 한다.
예로써 스트림암호를 사용하는 아이디어가 개발되었지만, 그것은 유사한 개 념을 사용하는 블럭암호로 확장될 수 있다. 이것은 블럭암호 기반 시스템의 보안을 더욱 향상시킬 것이다.
이러한 아이디어가 무선통신망과 관련하여 제시되었지만, 개념은 그 자체로 일반적이다. 대부분의 유무선 디지털 통신시스템은 제안된 방식이 적용될 수 있는 유사한 구성을 사용한다. 본 발명의 특징을 수행하는 주된 방법은 향상된 보안을 제공하기 위해서, 베이스밴드 라디오레벨에서 암호화가 수행될 수 있다는 아이디어이다.
보안 향상의 기본은 하기와 같은 사실에 있다.
● 해커는 비싼 주문제작의 PHY 칩셋트를 사용하지 않고는 NIC의 물리층을 접근/변형시킬 수 없어서, 물리층 레벨에서 해커에 의한 데이터의 기록이 매우 비싸다.
● 수신부에서 해커의 "데이터 기록점"과 "데이터 해독점" 사이에 비반전 신호처리 블럭의 도입은 "공지된 평문공격"이 실제적으로 가능하게 한다.
● 암호화 알고리즘이 사용되었을 때, 제안된 시스템의 통신성능을 저하시키지 않는 많은 후보 알고리즘이 존재한다.
따라서, 이러한 방식이 모든 상기 유형의 디지털 통신시스템에 잠재적으로 사용될 수 있다.
따라서, 본 발명에 따르면, 물리[PHY]층 및 매체접근제어[MAC]층으로 구성된 통신망 시스템에서 암호화된 정보 전송의 보안을 향상시키는 방법을 제공하며, 발 송부 말단에서 MAC층으로의 입력은 사용자가 전송하길 바라는 데이터이고, 상기 데이터는 전송을 위해 PHY층으로 통과되고 수신부 말단에서 수신된 데이터는 PHY에 의해 처리되고 더 고위층으로 통과를 위해 상기 MAC으로 통과되며, 상기 방법은:
에러제어 코더 이후에 놓인 알고리즘에 의해 생성된 암호를 사용하여 발송부 말단에서 암호화 처리를 사용하는 단계;
블럭으로의 입력정보가 기록에 사실상 접근할 수 없도록 놓인, 수신부 말단에서, 물리층 수신경로에 비반전블럭으로서 에러제어디코더를 놓는 단계; 및
상기 비반전블럭에 앞서 암호해독블럭을 놓고, 암호해독이 기록에 사실상 접근할 수 없는 정보상에서 수행되는 단계를 포함한다.
일반적으로, 상기 비반전블럭은 암호해독처리에서 어떤 직접적인 역할을 하지않는다.
본 발명의 바람직한 실시예에 따르면, 발송부 말단에서 암호화처리는 스트림암호 알고리즘 또는 블럭암호 알고리즘을 사용한다. 이러한 알고리즘은 존재하는 것이거나 또는 새로이 고안된 것이다.
일반적으로, 암호화처리는 암호에 의존하는 방법으로 전송된 파형의 물리적 특징을 조작하는 단계를 포함하고, 암호해독은 통신성능에 어떠한 저하도 주지 않기위한 방식으로 동일한 암호의 인식을 가진 역처리에 의하며, 암호해독후, 디코딩전에 수신된 암호문 사이의 최소거리가 소정의 전송된 암호문 사이의 최소거리의 반보다 크거나 같은 기준을 포함한다.
암호화처리는 XOR 작동부를 가진 RC4 알고리즘 기반의 암호화; XOR 작동부를 가진 PN 시퀀스생성부 기반의 암호화; 키이가 스크램블링 알고리즘을 위한 씨드로서 사용되는 스크램블링; 또는 키이가 난수를 생성하기 위해 씨드로서 사용되고, 변조배열의 진폭과 위상을 변화시키기 위해 교대로 사용되는 배열 진폭 및 위상 기반의 암호화를 포함한다.
바람직한 실시예의 설명
도면을 참조하면, 도면에서 참조번호는 자명하다.
종래의 스트림암호 시스템
스트림암호 시스템을 위한 물리(PHY)층 및 매체접근제어(MAC)층의 고준위 블럭도는 첨부도면의 도 1에 도시된다. MAC층으로의 입력은 사용자가 전송하기 바라고, 또한 평문이라 불리는 데이터이다. 암호화처리는 MAC층에서 발생하고, MAC의 출력은 전송을 위해 PHY층으로 통과되는 암호문이라 불리는 암호화된 데이터이다. 수신부 말단에서, 데이터는 PHY에 의해 처리되고 전송된 데이터(평문)의 평가가 얻어진다. PHY는 해독된 데이터상에서 패리티체크를 수행하고, 부정합이면 패킷이 버려진다. 암호문은 MAC으로 통과된다. MAC은 데이터를 해독하여 고위층으로 통과시킨다.
MAC으로의 입력은 m(n) (n은 표본수)으로 나타낸다. MAC 데이터경로로 통과한 이후, 암호화블럭으로의 입력은 u(n) 이다. MAC의 출력은 암호문, 즉 c(n)=u(n)ⓧs(n)이다. 여기서 ⓧ는 암호작동을 나타내고 s(n)은 암호화 알고리즘을 사용하여 키이(K)로부터 생성된 암호이다. PHY층은 채널인코더를 사용하여 암호문을 암호화하고 그것을 전송한다. PHY층의 출력은 x(n)로서 나타낸다.
수신부에서 수신된 시퀀스는 y(n)=x(n)+n(n)이며, 여기서 n(n)은 추가적인 화이트 가우시안노이즈를 나타낸다. 채널디코더는 y(n)로부터 x(n)의 평가를 얻는다(
Figure 112004060672032-pat00001
으로 나타냄).
Figure 112004060672032-pat00002
은 암호해독 작동을 사용하여
Figure 112004060672032-pat00003
을 얻기위해 암호해독된다. 암호해독 작동으로의 다른 입력은 키이(K)로부터 전송부에서 사용되는 것과 동일한 암호화 알고리즘에 의해 생성된 암호 s(n)이다.
이러한 시스템에서 평문공격은 공지된 u(n)을 기반으로 한다. 여기서, 수신부에서 PHY의 출력
Figure 112004060672032-pat00004
은 키이스트림 s(n)을 얻기위해 공지된 u(n)을 따라서 사용된다.
종래의 스트림암호 시스템의 한계
수신과정에서, (에러에도 불구하고 패리티체크가 실패한 경우) 들어오는 암호는 CRC와 같은 무결점체크의 성공을 기반으로 PHY층에서 MAC층으로 통과되고, 이러한 정보는 에러 가능성이 거의 없다. 이것은 PHY에서 MAC으로 전송된 정보는 모두 항상 정확하다는 것을 의미한다. 네트워크 인터페이스 카드(NIC)의 도움으로, 수신부 말단에서 PHY층의 출력을 쉽게 얻을 수 있다. 결과적으로, 수신부 말단에서 정확한 암호문이 쉽게 얻어질 수 있다. 추가적으로, 전송부에서 평문입력이 또한 공지된다면, 상기 방식은 평문공격을 받기 쉽다.
대부분의 현존하는 무선시스템에서, 암호화작동은 "버남암호"인 XOR이다. 버남암호의 매우 기본적 성질에 의해,
Figure 112004060672032-pat00005
u(n)이 공지된다면 암호 s(n)를 매우 쉽게 얻을 수 있다. 암호 s(n)으로부터 키이(K)를 알아내는 것은 더 어려운 작업이지만, 이것은 또한 RC4등과 같은 무선통신을 위해 사용되는 일반적인 암호화 알고리즘을 위한 적절한 복잡성내에서 달성될 수 있다.
본 발명에 따르는 방식
종래방식에서는 암호문의 접근이 쉽지만, 본 발명에 따르는 방식에서는 접근을 더 어렵게하는 것이 목적이다. 상기 방식의 블럭도는 첨부도면의 도 2에 도시된다. MAC의 입력 및 출력은 각각 m(n)u(n)으로 나타낸다. u(n)은 PHY로 코드된 채널이고 채널인코더의 출력은 e(n)으로 나타낸다. 채널인코더 출력은 암호문, 즉 c(n)=e(n)ⓧs(n)을 얻기위해 암호화된다. 여기서 ⓧ는 암호작동을 나타내고 s(n)은 암호이다. 여기서 변조후의 PHY층의 출력은 x(n)으로 나타낸다. 여기서 수신된 데이터 시퀀스는 y(n)=x(n)+n(n)으로 나타내며, n(n)은 추가적인 화이트 가우시안노이즈이다.
도 1 에 도시된 종래의 방식과 비교하여 도 2 에 도시된 방식의 가장 중요한 차이는 암호화가 PHY층에서 적용된다는 것이다. 또한 암호해독은 채널디코더와 같은 비반전(일반적 반전이 아님) 블럭후에 수행된다. MAC으로부터 평문은 PHY층으로 통과된다. 데이터는 암호화블럭으로 제공되기 전에 먼저 채널암호된다. 암호화된 블럭은 유효한 채널암호문이 될 필요가 없다는 것을 아는 것이 중요하다. 암호화 및 변조기 블럭은 암호화 방법론에 의존하여 단일 블럭으로 결합될 수 있다. 수신부에서, 데이터는 MAC으로 통과하기 전에 복조되고 암호해독된다. 데이터가 MAC으로 전송되자마자, 패킷은 패리티체크를 만족시킨다.
시스템의 성능은 출력에 주어진 채널디코더로 입력을 얻는 복잡성에 의존한다. 하기의 부분에서, 채널디코더가 비터비 알고리즘이라 가정되는 이러한 시스템을 분석해서 암호화 방법론을 선택하기 위한 기준을 제안한다. 채널디코더가 임의의 다른 알고리즘을 기반으로 한다면, 개별적인 분석이 필요하다. 그러나, 유사한 종류의 분석이 다른 채널 인코딩/디코딩 방식으로 쉽게 확장될 수 있고, 제안된 암호화 시스템은 모든 그러한 시스템에 사용될 수 있다. 비터비 디코더는 단지 예시적인 목적을 위한 바람직한 실시예에서 선택되었다.
암호화 방법론을 선택하기 위한 기준
통신시스템의 성능은 암호해독된 수신된 벡터 사이의 최소거리에 의존한다. 채널인코더는 임의의 두 암호문 사이의 최소거리를 보장한다. 통신시스템의 성능은 전송된 암호문 사이의 최소거리에 의존한다. 수신부에서 수신된 암호화된 암호문은 y(n)으로 나타내고, 여기서 y(n)=c(n)+n(n)이다. 여기서, 제안된 방식과 종래의 방식이 동일하게 되기위한 암호화 방식의 상태를 찾는다.
제안된 방식과 종래의 방식의 BER이 비교되어야 한다. BER은 암호해독된 y(n)과 전송된 암호문 c(n) 사이의 거리에 의존한다. 많은 암호해독 방식이 메모리 를 가져서 에러전파를 일으킨다는 것을 아는 것이 중요하다. 종래의 방식과 동일하게 되는 변형된 방식의 성능을 위하여, (암호해독동안 이러한 에러의 채널 및 에러전파로 인한 에러를 포함하는) 암호해독된 시퀀스에서 에러의 수는 코드 최소거리의 반보다 작다. 만일 코드 최소거리의 반보다 많은 에러가 있다면, 에러전파에 의해 도입된 에러의 수는 중요하지 않다.
후보 암호화 방법론
성능에 어떠한 저하도 없는 암호화 방식의 예는 모두 메모리가 없는 암호화 방식을 포함한다. 이것은 변조된 기호 등의 위상을 변화시키는 스크램블링과 같은 모든 단일한 기호레벨 암호화기술 및 또한 종래의 XOR 기반의 암호화 시스템을 포함한다. 그러나, 후보 암호화 방법론은 아래에 주어진 예시로 제한되지 않으며, 그 예시는 단지 예시적인 목적을 위해서 주어진다.
1. XOR 작동부를 가지는 RC4 알고리즘 기반의 암호화
2. XOR 작동부를 가지는 PN 시퀀스생성부 기반의 암호화
3. 스크램블링 - 키이는 스크램블링 알고리즘에 씨드로서 사용될 수 있다.
4. 배열 진폭 및 위상 기반의 암호화 - 키이는 난수를 생성하기 위한 씨드로서 사용될 수 있고, 변조배열의 진폭 및 위상을 변화시키기 위해 교대로 사용될 수 있다.
암호화 방법론의 목록에서, 2개의 케이스는 예시적인 목적을 위한 예증으로 아래에서 상세히 설명되고, 본 발명의 범위 및 요지를 제한하는 것이 아니다.
도 3은 본 발명에 따르는 암호화 방식이 RC4를 사용하여 수행될 수 있는 블럭도를 도시한 예시이다.
도 4는 암호화 알고리즘으로 RC4 대신 간단한 PN 시퀀스 생성부 및 암호화 작동부로서 XOR을 사용함으로써 암호화 방식이 수행될 수 있는 또 다른 예시이다.
도 3과 도 4에서, 기호레벨 XOR로 불리는 특정한 블럭이 암호해독기 작동부로서 사용된다. 이것은 소프트결정 비터비 디코더를 위해서, 비터비 디코더로의 입력이 기호레벨에 있다는 사실 때문에 필요하다. 기호레벨 XOR에 의하면, 키이스트림 s(n)이 0이면, 기호를 통과할 필요가 있고, 키이스트림 s(n)이 1이면, 기호를 반전할 필요가 있음을 의미한다.
도 5는 시뮬레이션 연구를 기초로 종래 시스템의 BER 성능과 (도 4에 도시된) 제안된 시스템의 BER 성능의 비교를 제시한다. 시뮬레이션을 위한 매개변수는 아래와 같다.
컨벌류션 인코더: 비율 1/2, 제약길이 7, G0 = 171(팔진법), G1= 133(팔진법)
비터비 디코더: 추적길이 96, 소프트결정
변조: 표준 BPSK
채널: AWGN
블럭암호 시스템을 위하여, 본 발명에 따르는 방식의 적용
일반성을 잃지 않고, 수신부에서 기록점과 해독점 사이의 어려운 반전블럭이 존재하기 위하여, 컨벌류션 인코더후의 암호화블럭을 이동시키는 동일한 개념이 블럭암호 시스템에도 확장될 수 있다. 암호화 알고리즘을 설계하는 기준은 유사한 방법으로 개선될 수 있고, 이에 따라 적절한 블럭암호 시스템이 고안된다. 제안된 아이디어를 블럭암호 시스템에 사용함으로써, 상기 시스템의 보안 수준을 더욱 증가시킬 수 있다.
페이딩 시나리오하에서 본 발명에 따르는 방식의 적용
기준의 개선을 위한 분석은 AWGN 채널로 가정한다. 그러나, 대부분의 실제적인 무선시스템은 페이딩 채널로 처리하여야 한다. 페이딩 채널 시나리오를 다루기위해, 수신부는 채널 균등화를 사용한다는 것을 알아야 한다. 수신부에서 제안된 방식을 위한 암호해독이 채널 균등화 블럭후에 존재한다면, 그후 채널 균등화의 불완전성으로 인한 암호해독기의 입력에 도달하는 노이즈도 부가적으로 처리되어, 암호화 기준의 개선을 위한 유사한 종류의 처리가 유지될 수 있다.
본 발명에 따르는 시스템의 보안을 깨뜨리는 복잡성
본 발명에 따르는 시스템은 상기 시스템의 보안을 깨뜨리는 계산 복잡성을 증가시킨다. 시스템을 깨뜨리는 복잡성은 (종래 시스템으로서) 암호화 알고리즘 복잡성과 에러제어 디코딩블럭 (또는 일반적으로 임의의 다른 어려운 반전블럭) 반전 복잡성의 합계가 될 것이다. 특히, 어려운 반전블럭으로서 비터비 디코더가 사용된다면, 반전의 복잡성을 위해 하기와 같은 분석이 유지된다.
암호문의 길이를 N이라하고, 전송된 데이터가 구성되도록 설정된 기본적인 알파벳을 M이라 한다. 그후, 임의로 주어진 비터비 디코더의 출력을 위해, 이러한 출력을 가져오는 MN입력이 있어서, 반전의 복잡성은 또한 동일한 순서이다.
본 발명에 따르는 방식의 장점
본 발명에 따르는 방식의 주된 장점은 이제 간단한 NIC를 가지고는 암호를 얻을 수 없다는 것이다. 채널인코더의 출력은 암호문이다. 암호화처리는 암호문이 아닌 시퀀스를 발생시킬 것이다. 결과적으로, 수신부에서 채널디코더의 출력은 암호를 얻기 위해 채널인코더로 통과될 수 없다.
여기서, 전송부에서 채널인코더로 공지된 입력시퀀스를 가지고 수신부에서 평문공격은 어렵다. 공격의 복잡성은 채널디코더에 기초한다. 채널디코더의 출력이 주어졌을 때, 일반적으로 채널디코더는 다대일 함수이기 때문에, 입력을 얻는 것이 어렵다. 여기서, 비터비 디코더의 출력이 주어졌을 때, 격자를 통해 경로를 추적할 수 있다. 그러나, 해독된 시퀀스와 가까운 여러가지 시퀀스가 있다. 이것이 평문공격을 어렵게한다.
본 방식의 또 다른 장점은 실행 복잡성이다. 종래의 시스템에서, 공지된 평문공격을 사용하여 암호 s(n)를 얻는 것은 항상 수월했다. 따라서, s(n)으로부터 키이(K)를 얻는 처리를 어렵게하기 위해서 더욱더 복잡한 암호화 알고리즘을 사용할 필요가 있다. 종래의 시스템은 복잡한 스트림암호 알고리즘을 사용하거나, 또는 블럭암호 알고리즘을 사용함으로써 이것을 달성하려 했다. 어느 경우이든지 암호화 시스템의 실행 복잡성이 증가되어, 크기, 비용 및 전력소모를 교대로 증가시킨다. 배터리전력의 소형 휴대용장치의 시대에서, 이러한 증가는 상당한 타격을 가질 수 있다. 본 발명에 따르는 방식에서, 공지된 평문공격을 통해서 암호 s(n) 자체를 얻는 것은 매우 어렵다. 따라서 키이(K)로부터 암호 s(n)를 얻기위해 더 단순한 알고리즘을 사용할 수 있고, 실행복잡성을 교대로 감소시킬 수 있다.
여기에서는 바람직한 실시예의 구성부 사이의 구조 및 구조적 상호관계에 상당한 강조를 두었지만, 많은 실시예가 만들어질 수 있고, 본 발명의 원칙을 이탈함이 없이 바람직한 실시예에서 많은 변화가 만들어질 수 있다는 것을 알 수 있을 것이다. 본 발명의 바람직한 실시예뿐만 아니라 다른 실시예에서 이러한 변경 및 다른 변경은 본 명세서로부터 당업자에게 자명할 것이며, 이에 의해, 전술한 문제는 단지 본 발명의 예시이며 제한이 아니라는 것을 명백히 알 수 있다.

Claims (10)

  1. 발송부 말단에서 MAC층으로의 입력은 사용자가 전송하길 바라는 데이터이며, 상기 데이터는 전송을 위해 PHY층으로 통과되고 수신부 말단에서 수신된 데이터는 PHY에 의해 처리되고 더 고위층으로 통과를 위해 상기 MAC으로 통과되는 정보 전송 보안 방법에서,
    에러제어 코더 이후에 놓인 알고리즘에 의해 생성된 암호를 사용하여 발송부 말단에서 암호화 처리를 사용하는 단계;
    블럭으로의 입력정보가 기록에 사실상 접근할 수 없도록 놓인, 수신부 말단에서, 물리층 수신경로에 비반전블럭으로서 에러제어디코더를 놓는 단계; 및
    상기 비반전블럭에 앞서 암호해독블럭을 놓고, 암호해독이 기록에 사실상 접근할 수 없는 정보상에서 수행되는 단계를 포함하는 것을 특징으로 하는 물리[PHY]층 및 매체접근제어[MAC]층으로 구성된 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  2. 제 1 항에 있어서,
    상기 비반전블럭은 암호해독처리에서 어떤 직접적인 역할을 하지 않는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  3. 제 1 항에 있어서,
    상기 발송부 말단에서 상기 암호화처리는 스트림암호 알고리즘을 사용하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  4. 제 1 항에 있어서,
    상기 발송부 말단에서, 상기 암호화처리는 블럭암호 알고리즘을 사용하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  5. 제 1 항에 있어서,
    상기 암호화처리는 상기 암호에 의존하는 방법으로 전송된 파형의 물리적 특징을 조작하는 단계를 포함하고, 상기 암호해독은 상기 동일한 암호의 인식을 가진 역처리에 의하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  6. 제 1 항에 있어서,
    상기 암호화처리는 암호해독후, 디코딩전에 수신된 암호문 사이의 최소거리가 소정의 전송된 암호문 사이의 최소거리의 반보다 크거나 같은 기준을 포함하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  7. 제 1 항에 있어서,
    상기 암호화처리는 RC4 알고리즘 기반의 암호화를 포함하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  8. 제 1 항에 있어서,
    상기 암호화처리는 PN 시퀀스생성부 기반의 암호화를 포함하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  9. 제 1 항에 있어서,
    상기 암호화처리는 키이가 상기 스크램블링 알고리즘을 위한 씨드로서 사용되는 스크램블링을 포함하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
  10. 제 1 항에 있어서,
    상기 암호화처리는 키이가 난수를 생성하기 위해 씨드로서 사용되고, 상기 변조배열의 진폭과 위상을 변화시키기 위해 교대로 사용되는 배열 진폭 및 위상 기반의 암호화를 포함하는 것을 특징으로 하는 통신망 시스템에서 암호화된 정보 전송의 보안 향상 방법.
KR1020040110498A 2004-12-22 2004-12-22 무선통신망용 보안시스템을 위한 방법 및 장치 KR100692878B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040110498A KR100692878B1 (ko) 2004-12-22 2004-12-22 무선통신망용 보안시스템을 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040110498A KR100692878B1 (ko) 2004-12-22 2004-12-22 무선통신망용 보안시스템을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20060071980A KR20060071980A (ko) 2006-06-27
KR100692878B1 true KR100692878B1 (ko) 2007-03-12

Family

ID=37165292

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040110498A KR100692878B1 (ko) 2004-12-22 2004-12-22 무선통신망용 보안시스템을 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100692878B1 (ko)

Also Published As

Publication number Publication date
KR20060071980A (ko) 2006-06-27

Similar Documents

Publication Publication Date Title
US10536269B2 (en) Method and system for authentication and preserving the integrity of communication, secured by secret sharing
KR101387799B1 (ko) 메시지 인증 방법
US20070028088A1 (en) Polymorphic encryption method and system
CN108833390B (zh) 一种基于矩阵变换的分组物理层加密方法
Zibideh et al. Modified-DES encryption algorithm with improved BER performance in wireless communication
US20060147041A1 (en) DES algorithm-based encryption method
Yao et al. Enhancing RC4 algorithm for WLAN WEP protocol
Noura et al. A physical encryption scheme for low-power wireless M2M devices: a dynamic key approach
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Raheema et al. Performance comparison of hybrid chaotic maps based on speech scrambling for OFDM techniques
Hooshmand et al. Efficient polar code-based physical layer encryption scheme
US20060126841A1 (en) Method and apparatus for a security system for wireless networks
Han et al. An implementation of caesar cipher and XOR encryption technique in a secure wireless communication
Khattabi et al. Revisiting lightweight encryption for IoT applications: Error performance and throughput in wireless fading channels with and without coding
Yin et al. Tradeoff between reliability and security in block ciphering systems with physical channel errors
Shoushtari et al. Secrecy coding in the integrated network enhanced telemetry (iNET)
US7587046B2 (en) Method and apparatus for generating keystream
Wang et al. Statistical characterization of decryption errors in block-ciphered systems
Lu Cryptanalysis of reduced versions of the HIGHT block cipher from CHES 2006
Noura et al. Secure MIMO D2D communication based on a lightweight and robust PLS cipher scheme
US20070189521A1 (en) Data transmission apparatus, data receiving apparatus and data communication method
KR100692878B1 (ko) 무선통신망용 보안시스템을 위한 방법 및 장치
Lu et al. Related-key attacks on the full-round Cobra-F64a and Cobra-F64b
Kumar et al. Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130118

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140114

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160216

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190218

Year of fee payment: 13