KR100848318B1 - 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치 - Google Patents

이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치 Download PDF

Info

Publication number
KR100848318B1
KR100848318B1 KR1020060124134A KR20060124134A KR100848318B1 KR 100848318 B1 KR100848318 B1 KR 100848318B1 KR 1020060124134 A KR1020060124134 A KR 1020060124134A KR 20060124134 A KR20060124134 A KR 20060124134A KR 100848318 B1 KR100848318 B1 KR 100848318B1
Authority
KR
South Korea
Prior art keywords
secret key
key
user
factor
algorithm
Prior art date
Application number
KR1020060124134A
Other languages
English (en)
Other versions
KR20080052092A (ko
Inventor
김건우
홍도원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060124134A priority Critical patent/KR100848318B1/ko
Publication of KR20080052092A publication Critical patent/KR20080052092A/ko
Application granted granted Critical
Publication of KR100848318B1 publication Critical patent/KR100848318B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치에 관한 것으로, 자세히는 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘으로 생성하는 방법 및 그 장치에 관한 것이다. 본 발명은 사용자 비밀키를 생성하기 위해 운영자 비밀키, 랜덤정보, 사용자 정보를 그 입력으로 하며, 기본 구성 요소 함수로 해쉬 함수와 keyed 해쉬 함수 외에 비선형 압축함수, 선형변환, 확장함수, OFB 모드 블록암호 알고리즘을 사용한다. 본 발명에서의 사용자 비밀키 생성 알고리즘은 출력의 난수성, 일방향성 성질을 만족하며 또한 기반이 되는 암호 프리미티브에 따른 안전성을 만족한다. 또한 본 발명의 사용자 비밀키 생성 방법에 의할 때 상기 이동 통신 운영자는 자신의 운영자 비밀키와 사용자 정보만 바꾸어 운영함으로써 간단하게 안정성이 보장된 사용자 비밀키를 생성할 수 있게 된다.
사용자 비밀키, 블록 암호(block cipher), 해쉬 함수, keyed 해쉬 함수, 이동 통신 시스템

Description

이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치{Method and Apparatus for generating user secret key in mobile communication system}
도 1은 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 방법에 대한 플로우 차트이며,
도 2는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 검증된 블록 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성 과정을 나타내는 도면이며,
도 3은 본 발명의 바람직한 일실시예에 따른 도 2에서의 사용자 비밀키 생성 과정에 대한 블럭도이며,
도 4는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 장치의 구성도이며,
도 5는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위한 블록 암호기반의 해쉬 함수에 대한 도면이며,
도 6은 본 발명의 바람직한 일실시예에 따른 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code) 기법의 keyed 해쉬 함수에 대한 도면이며,
도 7은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 중간 인자를 비선형 압축 변환하는 부울 함수에 대한 도면이며,
도 8은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 키 인자를 선형 변환하는 함수에 대한 도면이며,
도 9는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 사용자 정보를 확장하여 변환하는 함수를 나타내는 도면이며,
도 10은 본 발명의 바람직한 일실시예에 따른 도 3에서의 사용자 비밀키 생성 방법을 상세히 나타낸 구성도이다.
본 발명은 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치에 관한 것으로 자세히는 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘으로 생성하는 방법 및 그 장치에 관한 것이다.
3GPP(3rd Generation Partnership Project)는 IMT-2000(International Mobile Telecommunication)의 표준화로 비동기 방식이 결정될 수 있도록 하기 위해 유럽과 일본의 주도로 결성된 표준화 단체로서, 본 발명은 상기 3GPP에 의한 이동 통신 시스템에서 운영자 비밀키와 사용자 정보만 바꾸어 운영함으로써 간단히 안정성이 보장된 사용자 비밀키를 생성할 수 있는 시스템에 관한 것이다.
3GPP 방식 이동통신 시스템에서 사용되는 사용자 비밀키는 고객이 처음 서비스에 가입할 때 서비스 제공업자에 의해 생성되어 USIM(Universal Subscriber Identity Module)에 저장되는 비밀키를 말한다. 이러한 사용자 비밀키는 마스터 키(master key)의 역할을 수행하여 인증과정에 사용되기도 하고, 사용자 데이터와 시그널 데이터의 기밀성과 무결성을 보호하기 위해 사용되는 기밀성 키와 무결성 키를 생성하는데 사용된다. 이러한 이동통신 시스템의 안전성은 전적으로 사용자 비밀키의 안전성에 의존하게 되므로, 사용자 비밀키 생성 알고리즘의 안전성은 매우 중요한 요소이다.
그러나 대부분의 통신 시스템에서 사용자 비밀키를 생성과 관련하여 그 생성방법이 공개된 적이 거의 존재하지 않는다. 이는 각 시스템의 사업자들이 운영자 비밀키를 이용하여 사용자 비밀키를 생성하는 방법을 사업자 비밀영역으로 간주되어 그 알고리즘을 공개하지 않고 사업자마다 고유의 방식을 사용하기 때문이다.
따라서 각 운영자는 자체적으로 보안이 유지되는 알고리즘을 확보해야 하는 문제가 있으며, 또한 상기 수집된 알고리즘의 안정성이 보장되지 못한 경우에는 사용자에게 그 피해가 고스란히 전가되는 문제점이 존재한다.
본 발명은 상기 문제점을 해결하기 위한 기술적 과제로서 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘을 통하여 생성하는 방법 및 그 장치을 제안하여, 운영자의 시스템에 무관하게 운영자 비밀키와 사용자 정보만으로 암호 난수성과 안전성이 보장된 사용자 비밀키를 생성할 수 있게 한다. 본 발명은 랜덤성(randomness), 일방향성(one-wayness) 및 높은 안정성과 향상된 성능을 충족하기 위해 블록암호에 기반한 해쉬 함수와 keyed 해쉬 함수를 이용하며 운영자 비밀키, 사용자 정보, 랜덤정보를 그 입력으로 하여 사용자 비밀키를 생성한다.
상기 기술적 과제를 달성하기 위한 본 발명의 바람직한 일실시예로 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법은 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 단계, 상기 생성된 키 인자를 상기 블록 암호의 알고리즘의 키로 하고, 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 단계 및 상기 생성된 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 단계를 포함하여 구성된다.
상기 기술적 과제를 달성하기 위한 본 발명의 바람직한 일실시예로 이동 통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치는 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부, 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부 및 상기 입력 인자 생성부에서 생성된 상기 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부를 포함하여 구성된다.
이하 첨부된 도면을 참조하여 본 발명의 일실시예에 대하여 자세히 살펴 보고자 한다.
도 1은 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 방법에 대한 플로우 차트이다.
이는 사용자 비밀키 생성 방법에 관한 것으로 이러한 본 발명의 사용자 비밀키 생성 알고리즘은 다음의 기술적 요구 사항을 만족하는 것을 전제한다.
(1) 랜덤한 출력(randomness) : 본 발명의 사용자 비밀키 생성 알고리즘의 출력은 실난수 발생기(truly random number generator)의 출력과 구별할 수 없다. 따라서 공격자는 상기 사용자 비밀키를 쉽게 추측할 수 없다.
(2) 일방향성(one-wayness) : 사용자 비밀키 생성 알고리즘의 출력이 노출된 경우라도 그 입력 부분을 발견하는 것은 어려운데 이는 만약 한 사용자의 비밀키가 알려졌을 때 상기 사용자의 비밀키를 생성을 위해 사용된 입력을 쉽게 발견할 수 없도록 일방향성이 유지되기 때문이다. 본 발명의 사용자 비밀키 생성 알고리즘은 출력이 노출되더라도 상기 사용된 입력을 쉽게 찾을 수 없도록 시스템화한 발명으로 일방향성이 전제되는 알고리즘이다.
(3) 높은 안전성 : 비밀키 생성 알고리즘의 안전성은 기반이 되는 암호 프리미티브의 안전성에 의존하는데 본원 발명의 사용자 비밀키 생성 알고리즘은 암호학적으로 강한 프리미티브에 기반해서 설계된다.
(4) 성능 : 본원 발명의 사용자 비밀키 생성 알고리즘은 사용자가 처음 가입할 때 한 번만 사용되므로 시스템의 성능에는 크게 영향을 미치는 것은 없다.
본 발명은 블록암호에 기반한 해쉬 함수와 keyed 해쉬함수를 이용하고 운영자 비밀키, 사용자 정보, 랜덤정보를 입력으로 하는 사용자 비밀키 생성 방법을 제공하는 바, 검증받은 암호 알고리즘과 안전한 메커니즘에 따라 운영자는 자신의 운영자 비밀키와 사용자 정보만 바꾸어 운영함으로써 안전한 사용자 비밀키를 생성할 수 있게 된다.
도 1을 참조하면, 사용자 비밀키를 생성하기 위해서는 먼저 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하고(101), 상기 생성된 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하게 된다(102).
다음으로 상기 생성된 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하게 된다(103). 여기서 상기 블록 암호는 AES(Advanced Encryption Standard)이며, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시 스템이다.
특히 안정성을 높이기 위해 단계(102)는 상기 생성된 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하게 한 후에, 상기 생성된 암호 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하도록 한다. 여기서 상기 키 인자는 선형 변환된 값이며, 상기 중간 인자는 비선형으로 압축 변환된 값으로 한다.
도 2는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 검증된 블록 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성 과정을 나타내는 도면이다.
도 2와 관련하여, 먼저 이동통신 시스템의 사용자 비밀키 생성 알고리즘에서 사용 가능한 입력 파라미터들은 다음과 같다.
(1) 운영자의 비밀키: 이는 사용자 비밀키 생성 알고리즘의 안전성에 크게 영향을 미치는 입력으로 가능한 한 큰 키 길이를 사용한다. 256 비트의 키 길이를 사용한다.
(2) 랜덤 seed: 사용자 비밀키 생성 알고리즘을 위한 랜덤한 입력으로 날짜, 시간, 화면 정보, 프로세스 정보 등과 같은 랜덤한 샘플들로부터 128 비트 값을 수집하여 입력한다.
(3) 사용자 정보: 사용자에 따른 입력으로 가입시에 할당되는 56 비트 IMSI(International Mobile Station Identity)를 사용한다. 여기서 사용자 정보인 IMSI(International Mobile Station Identity)는 국제 이동국 식별 번호로 전 지구적 이동 통신 시스템(GSM) 서비스 가입 시에 이동 단말기에 할당되는 고유 15자리 식별 번호를 말한다. 상기 번호는 이동 국가 코드, 이동 네트워크 코드, 이동 가입자 식별 번호 및 국가 이동 가입자 식별 번호로 구성된다.
사용자 키 생성 알고리즘은 상기의 입력들을 처리하여 128 비트 사용자 비밀키를 출력하게 된다.
본 발명의 일실시예는 블록 암호(block cipher)를 사용하는데, 이는 암호문을 만들기 위해 암호 키와 알고리즘이 데이터 블록 단위로 적용되는 암호화 방법으로 평문의 동일 블록들이 하나의 메시지에서 동일한 암호문으로 되지 않도록 하기 위해 이전 암호 블록의 암호문을 다음 블록에 순서대로 적용하는 방법을 말한다.
특히 사용자 비밀키 생성 알고리즘의 기반이 되는 암호 프리미티브로 AES(Advanced Encryption Standard) 블록 암호를 사용한다. 상기 AES는 현재 안전성과 효율성 등이 매우 심도깊게 분석되어 졌고, 또한 3GPP의 AKA 프로토콜을 위한 MILENAGE 알고리즘의 기본 프리미티브로 이미 사용되고 있기 때문에 이를 기본 프리미티브로 사용한다.
물론 AES와 동일한 입출력 크기와 키 크기를 가지는 안전성이 검증된 다른 블록암호를 사용할 수도 있다. 편의상 이후의 블록암호는 모두 AES를 사용하는 것으로 한다.
도 2를 참조하면, 사용자 비밀키 생성 알고리즘은 입력으로 256비트 운영자 비밀키(K), 128비트 랜덤한 seed(S) 및 56비트 사용자 정보(I)를 두고 다음의 절차들을 거쳐 그 출력으로 128비트의 사용자 비밀키를 생성한다.
384비트(K||S)를 AES 기반 해쉬함수에 입력하여 128비트 키 인자(γ)를 얻는다(γ= Hash(K||S)). 다음으로 비선형 함수(G)를 사용하여 384비트(K||S)를 128비트 중간인자(α) 로 축약한다(α= G(K||S)). 상기 키 인자(γ)를 선형 변환 함수(P)를 통하여 선형 변환한 후(ρ= P(γ)), 변환된 값(ρ)과 상기 중간인자(α)를 XOR하여 암호 인자(β)를 계산한다(β=α∀ρ).
사용자 정보(I)와 관련하여서는 확장 함수(F)를 이용하여 56비트 사용자 정보(I)를 128비트 값으로 확장한 값을 AES OFB(output feedback) 모드의 초기값으로 적용하고 상기 키 인자(γ)를 상기 AES OFB 모드의 키로 하여 384비트 입력인자(δ)를 계산한다(δ= AES OFB β(F(I))). 마지막으로 AES 기반 keyed 해쉬 함수에 상기 384비트 입력인자(δ)를 그 입력으로 적용하고 그 키로는 상기 128비트 키 인자(γ)를 사용하여 128비트 사용자 비밀키(UK)를 계산하게 된다(UK=Keyed HASH γ(δ)). 여기서 OFB(output feedback) 모드는 블록 암호 사용시 블록 간의 의존 관계를 갖는 비트열 암호 이용 모드로 블록 암호의 출력 전부를 입력 레지스터 갱신에 사용하는 비트열 암호화 방법을 말한다.
도 3은 본 발명의 바람직한 일실시예에 따른 도 2에서의 사용자 비밀키 생성 과정에 대한 블럭도이다.
도 3을 참조하면, 본 발명의 사용자 비밀키 생성 과정은 그 기본 구성 요소 로서 블록 기반의 해쉬 함수와 keyed 해쉬 함수를 사용함을 알 수 있다. 256비트 운영자 비밀키와 128비트의 랜덤한 seed를 입력으로 받아 해쉬함수로 처리하여 128비트의 랜덤한 값(γ)을 출력하는데 이 값은 keyed 해쉬 함수와 블록 암호 OFB 모드의 키로 사용된다.
또한 56비트 사용자 정보를 128비트로 확장한 후에는 이를 블록 암호 OFB 모드의 초기값으로 설정하여 384비트 출력(δ)을 얻게 되는데 상기 출력(δ)은 keyed 해쉬함수의 입력으로 하고 그리고 상기 128 비트의 값(γ)를 keyed 해쉬 함수의 키로 적용하여 128비트 사용자 비밀키(UK)를 출력하게 된다.
도 4는 본 발명의 바람직한 일실시예에 따른 이동통신 시스템에서 블록 암호와 그 기반 하의 해쉬 함수를 이용한 사용자 비밀키 생성 장치의 구성도이다.
도 4를 참조하면, 본 발명의 일실시예로 사용자 비밀키 생성 장치(400)는 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부(401), 상기 키 인자 생성부(401)에서 생성된 상기 키 인자를 상기 블록 암호의 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 블록 암호의 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부(402) 및 상기 입력 인자 생성부(402)에서 생성된 상기 입력 인자를 keyed 해쉬 함수의 입력 값으로 하고, 상기 키 인자를 상기 keyed 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부(403)로 구성된다. 여기서 상기 블록 암호는 AES(Advanced Encryption Standard)이며, 상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템이다.
일실시예로 상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되고 상기 생성되는 사용자 비밀키는 128비트로 구성된다. 또한 상기 키 인자는 128비트 값이며, 상기 입력 인자는 384비트 값이다.
결국 본 발명인 3GPP 방식 이동통신 시스템에서 사용자 비밀키 생성 장치는 사용자 비밀키를 생성하기 위해 운영자 비밀키, 랜덤정보, 사용자 정보를 입력값으로 하고, 해쉬함수, keyed 해쉬함수, 비선형 압축함수, 선형변환, 확장함수, OFB 모드 블록암호를 그 함수 구성으로 두고 있다고 할 수 있다. 이와 관련하여 지금까지 상기 입력에 대하여 자세히 살펴 보았는바, 이하 상기 함수들에 대하여 자세히 살펴보고자 한다.
상기 사용자 비밀키 생성 알고리즘에 사용되는 함수들과 그 특성을 살펴보면 다음과 같다.
(1) 해쉬함수: 본 발명의 일실시예는 블록 암호에 기반한 해쉬함수를 사용하는데, 이러한 기반이 되는 블록 암호로는 AES를 적용한다. 상기 해쉬 함수의 수행 결과(γ= Hash(K||S))는 keyed 해쉬함수의 키로 사용되므로, 사용자 비밀키로부터 다른 사람들이 운영자 비밀키와 랜덤 seed를 알아낼 수 없도록 한다. 즉, 운영자 비밀키와 랜덤 시드값을 keyed 해쉬함수에 직접 사용하지 않으므로, 상기 값들이 사용자 비밀키 알고리즘의 출력값으로부터 쉽게 발견되지 않도록 하여 좀더 안전하게 보호되는 것이다.
공격자가 사용자 비밀키로부터 상기 γ를 얻게 되더라도 Hash()의 preimage를 발견하는 것은 계산량적으로 수행 불가능한 것이다. 이는 사용자 비밀키 생성 알고리즘에 사용된 128비트의 연쇄 변수와 128비트의 출력을 가지는 블록 암호 AES 기반 해쉬함수에 대해서 preimage를 찾아내는데는 약 2128의 연산이 필요하기 때문이다.
(2) Keyed Hash Function(keyed 해쉬 함수): 본 발명에서의 keyed 해쉬 함수는 그 수행결과인 UK=Keyed HASH γ(δ)로부터 상기 입력 값들인 γ와 δ를 알 수 없게 하는 일방향성(one-wayness)을 제공한다. 이는 공격자가 사용자 비밀키(UK)를 쉽게 추측할 수 없게 하고, γ와 δ를 모두 알지 못하면 UK를 계산할 수 없게 하는 것이다. 우연히 δ와 UK를 알더라도 γ를 발견하기 어렵게 구성되며 이를 시도하는데도 기반이 되는 블록 암호가 이상적인 경우에 약 2128 연산량을 요구한다. 또한 공격자가 γ와 UK를 알더라도 입력 δ를 발견하기 위해서는 약 264 연산량이 요구될 것이다.
(3) 함수 G: 본 발명에서의 함수 G는 비선형 부울(Boolean) 함수를 사용하여 일방향성을 유지한다. 이는 α= G(K||S)의 과정을 통해 α로부터 운영자 비밀키 K와 랜덤 seed S를 알 수 없게 한다. α는 β 또는 γ 중의 하나가 노출되었을 경우 다른 하나를 숨기는 역할을 하도록 설계된다.
(4) 함수 P: 본 발명에서 함수 P는 128 비트(4 워드 W1,W2,W3,W4)를 128 비 트(4 워드 T1,T2,T3,T4)로 사상시키는 선형변환을 말한다. 다양한 선형 변환이 가능하며, 특히 확산성(diffusion)이 좋은 함수를 본 발명의 일실시예로 하고자 한다.
(5) 함수 F: 본 발명에서 함수 F는 56비트(2 워드 W1,W2)를 128 비트(4 워드 T1,T2,T3,T4)로 확장시키는 함수를 말한다. 이는 AES 기반 OFB 모드의 암호 알고리즘에 그 초기값으로 들어가기 위하여 그 비트 수를 확장하는 것이다.
(6) 블록 암호 OFB 모드(Block cipher_OFB): 본 발명에서는 F(IMSI)를 초기값으로 적용하고 β를 키로 사용하여 AES를 OFB 모드로 동작시켜 384비트의 출력 δ= AES OFB β(F(I))를 생성한다. 이로서 사용자 비밀키 UK는 사용자에게 의존적이게 된다. 이는 가입자 의존 UK를 위함이다. 상기 생성된 384비트의 랜덤한 출력 δ값이 바로 keyed 해쉬함수의 안전성을 보장하는 keyed 해쉬 함수의 입력값(keyed 해쉬함수의 3개의 입력 블록)이 된다.
(7) β=α∀ P(γ): 이를 통하여 본 발명에서 Block cipher_OFB인 AES_OFB에 적용되는 키 β(=α∀ P(γ))를 γ와 다르도록 한다. 즉, 같은 값이 AES_OFB와 keyed 해쉬함수의 키로 적용되지 않도록 하는 것이다. 이것은 γ가 알려지더라도 β를 알 수 없게 하고, 반대로 β가 알려지더라도 γ를 알 수 없게 한다.
도 5는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위한 블록 암호기반의 해쉬 함수에 대한 도면이다.
이는 블록 기반의 해쉬함수 중 압축 함수의 예로서 Preneel이 분석한 블록 암호 기반 해쉬함수의 구성 기법 중 하나인 Hi=EHi -1(Xi)∀Xi∀Hi - 1를 나타낸다. 이는 본 발명의 설계원리에 적용될 수 있는 하나의 예를 나타내는 것으로 상기 해쉬 함수의 압축함수의 연쇄 변수 Hi와 출력의 길이 n은 128 비트이고 입력 블록 Xi의 길이 l은 128 비트로 한다. 상기 함수의 초기값 IV(H0)는 다음의 128비트 값을 사용하는 것으로 한다.
0x01234567 89ABCDEF FEDCBA98 76543210
상기 해쉬 함수의 압축 함수에서 입력 메시지 길이(l)는 항상 384비트(256비트 K와 128비트 S)로 고정되고 채워 넣기(padding)은 하지 않는다.
도 6은 본 발명의 바람직한 일실시예에 따른 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code) 기법의 keyed 해쉬 함수에 대한 도면이다.
이는 keyed Hash 함수의 한 일실시예로서 블록 암호에 기반한 RIPE-MAC 기법의 블록도와 압축함수에 대한 도면이다. 이러한 실시예는 본 발명의 설계원리에 적용될 수 있는 하나의 예로서 출력 및 연쇄 변수 Hi의 길이 n은 128 비트이고, 입력 블록 Xi의 길이는 128 비트이다. 초기값 H0는 0x0000...0000 으로 설정한다. 상기 keyed hash 함수의 입력 메시지 길이는 항상 384비트(AES OFB 모드의 384비트 출력)로 고정하고, 채워 넣기(padding)는 하지 않는다.
도 7은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 중 간 인자를 비선형 압축 변환하는 부울 함수에 대한 도면이다.
이는 비선형 압축함수 G에 대한 일실시예로서 함수 G는 384 비트(12 워드 W1,...,W12)를 128 비트(4 워드 T1,T2,T3,T4)로 압축하는 함수를 나타낸다. 상기 함수 외에도 비선형성을 갖는 다른 함수를 사용할 수 있다.
상기 4개의 워드 값은 T1,T2,T3,T4 은 각각 T1=g(W1,W5 <<3,W9),T2=g(W2,W6 <<7,W10), T3=g(W3,W7 <<11,W11), T4=g(W4,W8 <<13,W12)로 계산되며,
상기 함수 g은 0-1 balanced와 SAC을 만족하는 3변수 부울 함수의 최대 nonlinearity 2를 가지는 부울 함수로 한다.(g(a,b,c)=ab ∨ ¬ac)
상기 수학식에서 a, b, c는 압축변환이 된 워드값이고, g(a,b,c)는 a,b,c 세 개의 워드값이 압축변환된 결과인 하나의 워드값을 나타낸다. 그리고 ∨는 논리합(logical OR), ¬는 논리역(logical NOT)을 의미한다.
도 8은 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 키 인자를 선형 변환하는 함수에 대한 도면이다.
이는 128비트의 키 인자를 같은 비트의 선형 변환시키는 함수로서 일실시예로 수학식 PHT(a,b)=(2a+b,a+b)를 만족하는 함수를 나타낸다. 여기서 상기 PHT는 의사 하다마드 변환(Pseudo-Hadamard Transform)으로 변수 a, b는 선형 변환의 대상이 되는 워드값을 말한다. 상기 일실시예 외에 좋은 확산(diffusion)성질을 가지는 다른 선형변환을 사용할 수 있다.
도 9는 본 발명의 바람직한 일실시예에 따른 사용자 비밀키 생성을 위해 사용자 정보를 확장 변환하는 함수를 나타내는 도면이다.
이는 56비트(2 워드 W1,W2)를 128 비트(4 워드 T1,T2,T3,T4)로 확장시키는 함 수 F의 일실시예를 나타낸다. 비트 수를 확장하기 위해 W1과 W2를 각각 T1과 T3, T2와T4 에 연관시키고 필요한 외부 인자를 이용하는 방법을 사용한다.
도 10은 본 발명의 바람직한 일실시예에 따른 도 3에서의 사용자 비밀키 생성 방법을 상세히 나타낸 구성도이다.
이는 상기 사용자 비밀키 생성 알고리즘에 사용되는 함수들을 통합하여 전체 구성으로 나타낸 사용자 비밀키 생성 방법의 블록도이다. 상기 블록도 상의 함수들은 다양한 함수 실시예에 따라 달라질 수 있으므로, 상기 도 10 외에 다양한 구성도가 가능하다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이러한 본원 발명인 방법 및 장치는 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
본 발명인 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템에서 마스터 키인 사용자 비밀키를 검증된 암호 알고리즘과 안전한 메커니즘을 통하여 생성하는 방법 및 그 장치에 의해, 사용자 비밀키 생성시에 출력의 난수성(randomness), 일방향성(one-wayness) 성질을 만족하고 또한 기반이 되는 블록 암호에 따른 암호 프리미티브의 안전성을 보장할 수 있게 한다. 특히 상기 알고리즘상에 특정 단계가 노출되더라도 전후 다른 단계의 과정이 노출되지 않도록 메커니즘을 구성하여, 보안 및 안정성을 더 굳건히 하여 이동통신 시스템에서 운영자 비밀키와 사용자 정보만 바꾸어 사용함으로써 간단하게 높은 안정성의 사용자 비밀키를 생성할 수 있게 한다. 상기 이러한 사용자 비밀키 생성 알고리즘은 사용자가 가입할 때 한 번만 동작하므로 시스템 성능 측면에 가해지는 부담이나 제약이 적으며, 일반화되어 공용으로 사용되는 사용자 비밀키 생성 장치 및 방법은 각 운영자들이 별도의 알고리즘을 개발하고 이를 유지하면서 소모하는 비용을 절감하게 한다.

Claims (19)

  1. (a) 운영자 비밀키와 랜덤값인 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 단계;
    (b) 상기 생성된 키 인자를 상기 블록 암호를 이용하여 암복호연산을 수행하는 알고리즘의 키로 하고, 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 단계; 및
    (c) 상기 생성된 입력 인자를 키사용 해쉬 함수(keyed hash fuction)의 입력 값으로 하고, 상기 키 인자를 상기 키사용 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 단계;를 포함하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  2. 제 1항에 있어서,
    상기 단계(b)는
    (b-1) 상기 생성된 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하는 단계; 및
    (b-2) 상기 생성된 암호 인자를 상기 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하는 단계;로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  3. 제 2항에 있어서,
    상기 단계(b-1)는 상기 생성된 키 인자를 선형 변환한 후 비선형으로 압축 변환된 상기 중간 인자와 XOR 연산하여 암호 인자를 생성하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  4. 제 3항에 있어서,
    상기 키 인자의 선형 변환은 다음 수학식을 이용하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법
    수학식 PHT(a,b)=(2a+b,a+b)
    에서, 상기 PHT는 의사 하다마드 변환(Pseudo-Hadamard Transform)으로 변수 a, b는 선형 변환의 대상이 되는 워드값.
  5. 제 3항에 있어서,
    상기 중간 인자의 비선형 압축 변환은 12개의 워드값을 4개의 워드값으로 압축변환하는 비선형 부울 함수를 사용하여 변환되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  6. 제 2항에 있어서,
    상기 단계(b-2)에서, 상기 알고리즘의 입력이 되는 사용자 정보는 확장함수를 통해 상기 알고리즘의 입력을 위한 비트수로 확장된 값인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  7. 제 1항에 있어서,
    상기 블록 암호는 AES(Advanced Encryption Standard)인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  8. 제 1항에 있어서,
    상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되며 상기 생성되는 사용자 비밀키는 128비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  9. 제 8항에 있어서,
    상기 키 인자는 128비트로 구성되고, 상기 입력 인자는 384비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  10. 제 1항에 있어서,
    상기 블록 암호 기반의 해쉬 함수는 Preneel의 블록 암호 기반 해쉬 함수 중
    수학식이 Hi=EHi-1(Xi)∀Xi∀Hi-1
    (Hi와 Xi는 각각 해쉬 함수의 연쇄변수와 입력블록이고 상기 해쉬 함수의 출력길이는 128비트)인 해쉬 함수인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  11. 제 1항에 있어서,
    상기 키사용 해쉬 함수는 상기 블록 암호에 기반한 RIPE-MAC(RACE Integrity Primitives Evaluation-Message Authentication Code)기법의 해쉬 함수인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  12. 제 1항에 있어서,
    상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성방법.
  13. (a) 운영자 비밀키와 랜덤값 시드를 블록 암호 기반의 해쉬 함수에 입력하여 키 인자를 생성하는 키 인자 생성부;
    (b) 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 블록 암호를 이용하여 암복호연산을 수행하는 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 상기 알고리즘을 OFB(Output FeedBack) 모드로 동작시켜 입력 인자를 생성하는 입력 인자 생성부; 및
    (c) 상기 입력 인자 생성부에서 생성된 상기 입력 인자를 키사용 해쉬 함수(keyed hash fuction)의 입력 값으로 하고, 상기 키 인자를 상기 키사용 해쉬 함수의 키로 하여 사용자 비밀키를 생성하는 비밀키 생성부;를 포함하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
  14. 제 13항에 있어서,
    상기 입력 인자 생성부는 상기 키 인자 생성부에서 생성된 상기 키 인자를 상기 운영자 비밀키 및 랜덤값 시드를 함께 압축 변환한 값인 중간 인자와 XOR 연산하여 암호 인자를 생성하고,
    상기 생성된 암호 인자를 상기 알고리즘의 키로 하고 사용자 비밀키를 생성하고자 하는 사용자의 정보를 상기 알고리즘의 입력으로 하여 OFB 모드로 동작시켜 입력 인자를 생성하는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
  15. 제 14항에 있어서,
    상기 입력 인자 생성부는 상기 키 인자 생성부에서 생성된 상기 키 인자를 선형 변환한 후 비선형으로 압축 변환된 상기 중간 인자와 XOR 연산하여 암호 인자를 생성하는 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
  16. 제 13항에 있어서,
    상기 블록 암호는 AES(Advanced Encryption Standard)인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
  17. 제 13항에 있어서,
    상기 운영자 비밀키는 256비트이고 상기 랜덤값 시드는 128비트이며, 상기 사용자 정보는 56비트로 구성되며 상기 생성되는 사용자 비밀키는 128비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메 커니즘을 통한 사용자 비밀키 생성장치.
  18. 제 17항에 있어서,
    상기 키 인자는 128비트로 구성되고, 상기 입력 인자는 384비트로 구성되는 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
  19. 제 13항에 있어서,
    상기 이동통신 시스템은 3GPP(3rd Generation Partnership Project) 방식의 이동통신 시스템인 것을 특징으로 하는 이동통신 시스템에서 검증된 암호 알고리즘과 안전한 메커니즘을 통한 사용자 비밀키 생성장치.
KR1020060124134A 2006-12-07 2006-12-07 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치 KR100848318B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060124134A KR100848318B1 (ko) 2006-12-07 2006-12-07 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060124134A KR100848318B1 (ko) 2006-12-07 2006-12-07 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20080052092A KR20080052092A (ko) 2008-06-11
KR100848318B1 true KR100848318B1 (ko) 2008-07-24

Family

ID=39806959

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060124134A KR100848318B1 (ko) 2006-12-07 2006-12-07 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR100848318B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101026645B1 (ko) * 2010-09-08 2011-04-04 주식회사 유비즈코아 암호키 생성 장치 및 그 방법
WO2013187887A1 (en) * 2012-06-12 2013-12-19 Tigerspike Products Pte. Ltd. A method of cryption
KR101989813B1 (ko) * 2012-06-29 2019-06-18 펜타시큐리티시스템 주식회사 특정 포맷을 가지는 대체 데이터의 생성 및 검증
CN114143029B (zh) * 2021-10-29 2024-03-08 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225140A (ja) 1998-02-05 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> データ暗号化装置および復号装置と、そのプログラム記録媒体
KR20050104220A (ko) * 2004-04-28 2005-11-02 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
KR20050122019A (ko) * 2004-06-23 2005-12-28 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225140A (ja) 1998-02-05 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> データ暗号化装置および復号装置と、そのプログラム記録媒体
KR20050104220A (ko) * 2004-04-28 2005-11-02 주식회사 니츠 비밀키 관리 기능을 가지는 비밀키 단말장치 및 비밀키관리방법
KR20050122019A (ko) * 2004-06-23 2005-12-28 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법

Also Published As

Publication number Publication date
KR20080052092A (ko) 2008-06-11

Similar Documents

Publication Publication Date Title
Saraf et al. Text and image encryption decryption using advanced encryption standard
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
KR101343774B1 (ko) 메시지 인증 방법
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
WO2015015702A1 (ja) 認証暗号装置、認証暗号方法および認証暗号用プログラム
JP2020513117A (ja) カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム
CN110601822A (zh) 一种基于量子保密通信技术的加密盲签名方法
Reyad et al. Key-based enhancement of data encryption standard for text security
Wu et al. JAMBU lightweight authenticated encryption mode and AES-JAMBU
Joshy et al. Text to image encryption technique using RGB substitution and AES
KR100848318B1 (ko) 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치
JP2000209195A (ja) 暗号通信システム
CN116132016A (zh) 一种密码算法的加性扩展实现方法
Mihaljevic et al. On wireless communications privacy and security evaluation of encryption techniques
Muthavhine et al. An Application of the Khumbelo Function on the Camellia Algorithm to Prevent Attacks in IoT Devices
KR19980083221A (ko) N-라운드 라운드 출력문 귀한 블록 암호화/복호화 방법
Leon et al. Performance analysis of the confidentiality security service in the IEEE 802.11 using WEP, AES-CCM, and ECC
Pandey et al. Survey paper: Cryptography the art of hiding information
Hawkes et al. Primitive specification for NLS
Okunbor Software implementation of LSFR-based stream ciphers for GSM cryptosystems
Keliher et al. Modeling linear characteristics of substitution-permutation networks
Handschuh et al. On the security of double and 2-key triple modes of operation
Saxena et al. Secure algorithms for SAKA protocol in the GSM network
Almuhammadi et al. Double-hashing operation mode for encryption
JP2000004223A (ja) 暗号・認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee