KR100874706B1 - 초경량, 저전력 환경에 적합한 암호화 방법 - Google Patents

초경량, 저전력 환경에 적합한 암호화 방법 Download PDF

Info

Publication number
KR100874706B1
KR100874706B1 KR1020070009901A KR20070009901A KR100874706B1 KR 100874706 B1 KR100874706 B1 KR 100874706B1 KR 1020070009901 A KR1020070009901 A KR 1020070009901A KR 20070009901 A KR20070009901 A KR 20070009901A KR 100874706 B1 KR100874706 B1 KR 100874706B1
Authority
KR
South Korea
Prior art keywords
function
sub
key
round
value
Prior art date
Application number
KR1020070009901A
Other languages
English (en)
Other versions
KR20080071697A (ko
Inventor
홍득조
성재철
홍석희
임종인
이상진
이창훈
장동훈
이제상
정기태
김종성
김현
지성택
구본석
Original Assignee
고려대학교 산학협력단
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단, 한국정보보호진흥원 filed Critical 고려대학교 산학협력단
Priority to KR1020070009901A priority Critical patent/KR100874706B1/ko
Publication of KR20080071697A publication Critical patent/KR20080071697A/ko
Application granted granted Critical
Publication of KR100874706B1 publication Critical patent/KR100874706B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04BGENERAL BUILDING CONSTRUCTIONS; WALLS, e.g. PARTITIONS; ROOFS; FLOORS; CEILINGS; INSULATION OR OTHER PROTECTION OF BUILDINGS
    • E04B7/00Roofs; Roof construction with regard to insulation
    • E04B7/16Roof structures with movable roof parts
    • E04B7/166Roof structures with movable roof parts characterised by a translation movement of the movable roof part, with or without additional movements
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04DROOF COVERINGS; SKY-LIGHTS; GUTTERS; ROOF-WORKING TOOLS
    • E04D13/00Special arrangements or devices in connection with roof coverings; Protection against birds; Roof drainage ; Sky-lights
    • E04D13/03Sky-lights; Domes; Ventilating sky-lights
    • E04D13/035Sky-lights; Domes; Ventilating sky-lights characterised by having movable parts
    • E04D13/0358Sky-lights; Domes; Ventilating sky-lights characterised by having movable parts the parts moving, in their own plane, e.g. rolling or sliding, or moving in parallel planes with or without an additional movement, e.g. both pivoting and rolling or sliding

Landscapes

  • Engineering & Computer Science (AREA)
  • Architecture (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 초경량, 저전력 환경에 적용되는 암호화 방법에 관한 것이다. 본 발명의 암호화 방법은 마스터 키를 입력받아 화이트닝 키 및 서브키를 생성하는 단계와, 평문을 입력받아 상기 생성한 화이트닝 키를 이용하여 초기 라운드 함수값으로 변환하는 단계와, 상기 변환된 초기 라운드 함수값 및 상기 생성한 서브키를 이용하여 복수의 라운드 함수를 처리하는 단계와, 상기 라운드 함수의 처리로 생성된 라운드 함수값과 상기 생성한 화이트닝 키를 이용하여 암호문을 생성하는 단계를 포함하는 것을 특징으로 한다. 상기의 본 발명은 덧셈, 뺄셈, 배타적 논리합이라는 간단한 연산을 사용하므로, 초경량, 저전력 환경에서도 안전하고 효율성이 있는 암호화를 제공할 수 있다.
블록 암호, 마스터 키, 서브키

Description

초경량, 저전력 환경에 적합한 암호화 방법{An Encryption Method Suitable for Low Resource Devices}
도 1은 본 발명의 암호화 장치의 구성을 나타낸 블록도.
도 2는 화이트 키 생성부가 화이트 키를 생성하는 알고리즘의 실시예를 보인 도면.
도 3은 서브키 생성부의 구성을 나타낸 블록도.
도 4는 상수 생성부가 복수의 상수를 생성하는 알고리즘의 실시예를 보인 도면.
도 5는 서브키 형성부가 서브키를 생성하는 알고리즘의 실시예에 관한 도면.
도 6은 초기 변환부에서 평문이 초기 라운드 함수값으로 변환되는 알고리즘의 실시예를 보인 도면.
도 7은 라운드 함수 처리부가 제 i+1 라운드 함수를 처리하는 알고리즘의 실시예를 보인 도면.
도 8은 최종 변환부가 복수의 각 서브 암호문을 생성하는 알고리즘의 실시예를 보인 도면.
*도면의 주요부분에 대한 부호설명*
100 : 키 스케줄러부 102 : 화이트닝 키 생성부
104 : 서브키 생성부 110 : 초기 변환부
120 : 라운드 함수 처리부 130 : 최종 변환부
300 : 상수 생성부 310 : 서브키 형성부
본 발명은 암호화 방법에 관한 것으로, 특히 초경량, 저전력 환경에 적용되는 암호화 방법에 관한 것이다.
컴퓨터 보급의 확대와 인터넷 사용자의 증가는 정보 보호의 중요성을 증대시키고 있다. 정보 보호는 정보 보호 서비스의 제공에 의하여 이루어지며, 정보 보호 서비스를 제공하는 가장 일반적인 방법은 암호 시스템을 사용하는 것이다.
암호 시스템은 정보에 대한 다양한 공격으로부터 정보를 보호하기 위한 것이다. 공격의 유형은 방해(interruption), 가로채기(interception), 위조/변조(Modification), 위장(fabrication) 등이 있다. 이러한 공격 방법은 서로 유기적인 관계가 있으므로, 정보를 안전하게 보호하기 위해서는 각각의 공격방법으로부터 안전한 메커니즘을 찾고, 이들을 조합한 보안 기술을 이용하여 정보가 안전하도록 해야 한다. 이를 위하여 현재까지 DES(Data Encryption Standard), RSA(Rivest, Shamir, Adleman), AES(Advanced Encryption Standard)등의 다양한 암호 기술이 개발되었다.
상기의 다양해진 암호기술이 개발되었으나, 현재까지의 암호 기술들은 효율성보다는 안전성에 중점을 두고 개발되었다. 상기의 암호기술들은 초경량·저전력 계산환경에서 고속의 암호연산이 필요한 유비쿼터스 컴퓨팅환경에 적용이 어려웠다. 즉, 상기의 암호기술들은 최근에 확산되고 있는 RFID(Radio Frequency Identification) 등과 같이 초고속, 초경량을 요구하는 응용환경에 적용하는데 많은 어려움이 있다.
그러므로 본 발명의 목적은 초경량·저전력이 요구되는 응용환경에서도 정보의 보호를 위하여 효율적이고 안전성이 있는 암호화 방법을 제공하는 데 있다.
본 발명의 암호화 방법은 마스터 키를 입력받아 화이트닝 키 및 서브키를 생성하는 단계와, 평문을 입력받아 상기 생성한 화이트닝 키를 이용하여 초기 라운드 함수값으로 변환하는 단계와, 상기 변환된 초기 라운드 함수값 및 상기 생성한 서브키를 이용하여 복수의 라운드 함수를 처리하는 단계와, 상기 라운드 함수의 처리로 생성된 라운드 함수값과 상기 생성한 화이트닝 키를 이용하여 암호문을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 서브키를 생성하는 단계는 복수의 상수를 생성하는 단계와, 상기 생성한 복수의 상수와 상기 서브 마스터 키를 이용하여 서브키를 생성하는 단계를 포함 하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 암호화 방법을 상세히 설명한다.
도 1은 본 발명의 암호화 장치의 구성을 나타낸 블록도이다. 도시된 바와 같이 본 발명의 암호화 장치는 키 스케줄러부(100), 초기 변환부(110), 라운드 함수 처리부(120) 및 최종 변환부(130)를 포함한다.
상기 키 스케줄러부(100)는 화이트닝 키 생성부(102) 및 서브키 생성부(104)를 포함한다. 상기 키 스케줄러부(100)는 마스터 키(Master Key, 이하 'MK'라 한다.)를 입력받아 화이트닝 키(Whitening Key, 이하 'WK'라 한다.)와 서브키(Subkey, 이하 'SK'라 한다.)를 생성한다.
상기 키 스케줄러부(100)는 외부로부터 마스터 키를 입력받는다. 상기 마스터 키는 사용자 인터페이스(User Interface) 등을 통해 입력받는다. 마스터 키는 복수의 서브 마스터 키들로 구성되며, 상기 서브 마스터 키는 그 길이가 8비트(Bit)이다. 상기 키 스케줄러부(100)가 입력받는 마스터 키는 16 바이트(byte)로 구성되어 있으며, 그 총 길이는 128비트가 된다. 즉, 마스터 키는 복수의 서브 마스터 키의 연접으로 구성되며, 이는 하기의 수학식 1과 같다.
MK=MK15∥MK14∥…MK1∥MK0
마스터 키는 평문이라는 암호화 하고자 하는 대상, 예를 들면 특정 텍스 트(text) 또는 음성(Voice)이 입력되는 시점에 동시에 입력된다.
화이트닝 키 생성부(102)는 상기 키 스케줄러부(100)가 외부로부터 입력받은 서브 마스터 키를 이용하여 화이트닝 키를 생성한다. 화이트닝 키 생성부(102)는 8비트로 구성된 하나의 서브 마스터 키를 하나의 화이트닝 키로 매칭시킴으로서, 8비트의 화이트닝 키를 생성한다. 단, 화이트닝 키 생성부(102)가 화이트닝 키를 생성하는 데 있어서, 8 바이트의 서브 마스터 키 즉, 8개의 서브 마스터 키를 이용한다.
도 2는 화이트닝 키 생성부가 화이트닝 키를 생성하는 알고리즘의 실시예를 보인 도면이다. 도시된 바와 같이, 제 12 내지 제 15 서브 마스터 키(MK12 내지 MK15)는 제 0 내지 제 3 화이트닝 키(WK0 내지 WK3)에 각각 매칭되어, 제 0 내지 제 3 화이트닝 키(WK0 내지 WK3)가 형성된다. 또한, 제 0 내지 제 3 서브 마스터 키(MK0 내지 MK3)는 제 4 내지 제 7 화이트닝 키(WK4 내지 WK7)에 각각 매칭되어, 제 4 내지 제 7 화이트닝 키(WK4 내지 WK7)가 형성된다.
도 3은 상기 서브키 생성부의 구성을 나타낸 블록도이다. 상기 서브키 생성부(104)는 상수 생성부(300)와 서브키 형성부(310)를 포함한다. 상기 서브키 생성부(104)는 복수의 상수를 생성하고, 상기 생성한 상수와 마스터 키를 이용하여 서브키를 생성한다.
상수 생성부(300)는 서브키 생성에 이용되는 복수의 상수를 생성한다. 상수 생성부(300)가 생성하는 복수의 상수(δ)는 128개이며, 각 상수는 7비트로 구성된다. 복수의 각 상수는 7개의 서브상수(s)의 연접으로 구성되며, 하기의 수학식 2와 같이 표현된다.
δ0←s6∥s5∥s4∥s3∥s2∥s1∥s0
제 0 상수는 초기 상수값이 되며, 01011012의 값을 갖는다. 즉, 제 0 서브상수(s0)는 1에 매칭되며, 제 1 서브상수(s1)는 0에 매칭되며, 제 2 서브상수(s2)는 1에 매칭되며, 제 3 서브상수(s3)는 1에 매칭되며, 제 4 서브상수(s4)는 0에 매칭되며, 제 5 서브상수(s5)는 1에 매칭되며, 제 6 서브상수(s6)는 0에 매칭된다. 상수 생성부(300)는 복수의 상수를 생성하는 데 있어서 7비트 LFSR h(Linear Feedback Shift Register h)를 이용한다. 상기 복수의 상수는 127의 주기를 갖는다. 왜냐하면, LFSR h의 연결 다항식은 하기의 수학식 3과 같이 표현되고,
x7+x3+1∈Z2[x]
상기 다항식은 Z2[x]에서 원시 다항식이기 때문에 h는 27-1의 주기를 갖게 된다. 다만, 상수 생성부(300)가 복수의 상수를 생성하는 데 있어서 LFSR h에 한정되는 것은 아니다.
도 4는 상수 생성부가 복수의 상수를 생성하는 알고리즘의 실시예를 보인 도면이다. 도시된 바와 같이, 초기 상수값(δ0)을 설정한다. 상기 초기 상수값은 복수의 각 서브상수(s6, s5, s4, s3, s2, s1, s0)를 0,1,0,1,1,0,1에 매칭시킴으로서 설정된다.
상기 상수 생성부(300)는 상기 초기 상수값을 설정한 이후에, 127개의 복수의 서브상수(s7 내지 s133)를 생성한다. 상기한 바와 같이 제 0 서브상수(s0) 내지 제 6 서브상수(s6)의 서브상수가 생성되었으므로, 상기 상수 생성부(300)는 제 7 서브상수(s7) 내지 제 133 서브상수(s133)인 127개의 서브상수가 생성된다. 127개의 서브상수를 생성하는 데 있어서, 제 i+2 서브상수(si+2)와 제 i-1 서브상수(si-1)의 논리적 배타합의 연산결과를 매칭시켜 제 i+6 서브상수(si+6)를 생성한다.
상기 생성한 127개의 서브상수(s)를 생성한 이후에, 127개의 상수(δ)가 생성된다. 즉, 제 i 상수(δi)는 제 i 서브상수(si) 내지 제 i+6 서브상수(si+6)의 연접을 매칭시킴으로서 형성된다. 상기 연접은 하기의 수학식 4와 같이 표현된다.
δi←si+6∥si+5∥si+4∥si+3∥si+2∥si+1∥si
상기 i는 127 이하의 자연수이다.
서브키 형성부(310)는 상기 상수 생성부(300)가 생성한 복수의 상수 및 상기 서브 마스터 키를 이용하여 서브키를 생성한다. 서브키 형성부(310)는 8비트의 서브 마스터 키와 8비트의 상수와의 법 28 덧셈연산 결과를 매칭시켜 8비트의 서브키를 생성한다. 상기 법 28 덧셈연산은 2진수 8비트로 구성된 복수의 수들의 합연산을 의미한다. 서브키 형성부(310)가 생성하는 서브키는 128개가 된다. 도 4는 서브키 형성부(310)가 서브키를 생성하는 알고리즘의 실시예에 관한 도면이다. 도시된 바와 같이, 제 16p+j 서브키(SK16p+j)는 제 (j-p)mod8 서브 마스터 키(MK(j-p)mod8)와 제 16p+j 상수(δ16p+j)간의 법 28 덧셈연산의 결과를 매칭시킴으로서 형성된다. 상기 연산으로 인하여 64개의 서브키가 생성되고, 나머지 64개의 서브키는, 제 16p+j+8 서브키(SK16p+j+8)는 제 ((j-p)mod8)+8 서브 마스터 키(MK((j-p)mod8))+8)와 제 16p+j+8 상수(δ16p+j+8)간의 법 28 덧셈연산의 결과를 매칭시킴으로서 형성된다. 상기 연산으로 인하여 128개의 서브키가 생성된다. 상기 서브키 형성부(310)에서의 p, j는 0 이상 7 이하의 자연수이다. 상기 mod8은 특정값을 8로 나눈 나머지 값을 의미한다.
초기 변환부(110)는 외부로부터 입력받은 평문을 상기 화이트닝 키 생성부(102)가 생성한 화이트닝 키를 이용하여 초기 라운드 함수값으로 변환한다. 상기 평문은 암호의 대상이 되는 특정 텍스트 또는 보이스가 되며, 사용자 인터페이스 등을 통해 입력받는다. 또한, 상기 평문은 8바이트의 길이를 갖는다. 초기 변환부(110)에서 변환되는 초기 라운드 함수값은 8개가 된다. 도 6은 초기 변환부에서 평문이 초기 라운드 함수값으로 변환되는 알고리즘의 실시예를 보인 도면이다. 도시된 바와 같이, 제 2n 초기 라운드 함수값(X0,2n)은 제 2n 초기 평문(P2n)과 제 n 화이트닝 키(WKn)와의 법 28 덧셈연산의 결과를 매칭시킴으로서 형성한다. 상기 n은 짝수이다. 그리고 제 2k 초기 라운드 함수값(X0,2k)은 제 2k 초기 평문(P2k)과 제 k 화이트닝 키(WKk)와의 논리적 배타합의 결과를 매칭시킴으로서 형성한다. 상기 k는 홀수이다. 또한, 제 2r-1 초기 라운드 함수값(X0,2r-1)은 제 2r-1 초기 평문(P2r-1)을 매칭시켜 형성한다. 상기 r은 자연수이다.
라운드 함수 처리부(120)는 상기 초기 변환부(110)에서 변환된 초기 라운드 함수값 및 상기 서브키 생성부(104)가 생성한 서브키를 이용하여 32번의 라운드 함수를 처리한다. 라운드 함수 처리부(120)가 라운드 함수를 처리하는 데 있어서, 제 m+1 라운드 함수는 제 m 번째 함수값(Xm,0, Xm,1, …, Xm,7) 및 제 4m 서브키(SK4m) 내지 제 4m+3 서브키(SK4m+3)를 이용한다. 다만, 제 1 라운드 함수는 초기 함수값(X0,0, X0,1 …, X0,7)이 상기 m 번째 함수값이 된다. 그리고 라운드 함수 처리부(120)에서 상기 m는 32 이하의 자연수이다.
도 7은 라운드 함수 처리부가 제 m+1 라운드 함수를 처리하는 알고리즘의 실시예를 보인 도면이다. 도시된 바와 같이, 제 m+1 라운드 함수의 제 2n-1 번째 함수값(Xm+1,1, Xm+1,3, Xm+1,5, Xm+1,7) 각각은 제 i 라운드 함수의 제 2n 번째 함수값(Xm,0, Xm,2, Xm,4, Xm,6)을 매칭시킴으로써 생성된다. 그리고 제 m+1 라운드 함수의 제 0 번째 함수값(Xm+1,0)은 제 m 라운드 함수의 제 6 번째 함수값(Xm,6)의 제 1 순환 이동연산값과 제 4m+3 서브키(SK4m+3)와의 법 28 덧셈연산 결과를 제 m 라운드 함수의 제 7 번째 함수값(Xm,7)과의 배타적 논리합 연산으로 결정된다. 또한, 제 m+1 라운드 함수의 제 2 번째 함수값(Xm+1,2)은 제 m 라운드 함수의 제 0 번째 함수값(Xm,0)의 제 2 순환 이동연산값과 제 4m+2 서브키(SK4m+2)와의 배타적 논리합 결과를 제 m 라운드 함수의 제 1 번째 함수값(Xm,1)과의 법 28 덧셈연산으로 결정된다. 그리고 제 m+1 라운드 함수의 제 4 번째 함수값(Xm+1,4)은 제 m 라운드 함수의 제 2 번째 함수값(Xm,2)의 제 1 순환 이동연산값과 제 4m+1 서브키(SK4m+1)와의 법 28 덧셈연산 결과를 제 m 라운드 함수의 제 3 번째 함수값(Xm,3)과의 배타적 논리합 연산으로 결정된다. 또한, 제 m+1 라운드 함수의 제 6 번째 함수값(Xm+1,6)은 제 m 라운드 함수의 제 4 번째 함수값(Xm,4)의 제 2 순환 이동연산값과 제 4m 서브키(SK4m)와의 배타적 논리합 결과를 제 m 라운드 함수의 제 5 번째 함수값(Xm,5)과의 법 28 덧셈연산으로 결정된다. 상기 m는 32보다 작은 자연수이며, 상기 제 1 순환 이동은 하기 수학식 5, 상기 제 2 순환 이동은 하기 수학식 6과 같이 표현된다.
Figure 112007009476197-pat00001
Figure 112007009476197-pat00002
상기 최종 변환부(130)는 상기 라운드 처리부가 생성한 라운드 함수값과 상기 화이트닝 키 생성부(102)가 생성한 화이트닝 키를 이용하여 암호문을 출력한다. 상기 최종 변환부(130)는 8개의 서브 암호문을 생성하며, 상기 8개의 서브 암호문으로 암호문이 구성된다. 8개의 서브 암호문이 암호문을 구성하는 것은 수학식 7과 같이 표현된다.
C=C7∥C6∥C5∥C4∥C3∥C2∥C1∥C0
도 8은 최종 변환부(130)가 복수의 각 서브 암호문을 생성하는 알고리즘의 실시예를 보인 도면이다. 도시된 바와 같이, 제 0 서브 암호문(C0)은 제 32 라운드 함수의 제 1 번째 함수값(X32,1)과 제 4 화이트닝 키(WK4)와의 법 28 덧셈연산 결과를 매칭시킴으로서 형성된다. 제 1 서브 암호문(C1)은 제 32 라운드 함수의 제 2 번째 함수값(X32,2)을 매칭시킴으로서 형성된다. 제 2 서브 암호문(C2)은 제 32 라운드의 제 3 번째 함수값(X32,3)과 제 5 화이트닝 키(WK5)와의 배타적 논리합의 연산 결과를 매칭시킴으로서 형성된다. 제 3 서브 암호문(C3)은 제 32 라운드 함수의 제 4 번째 함수값(X32,4)을 매칭시킴으로서 형성된다. 제 4 서브 암호문(C4)은 제 32 라운드 함수의 제 5 번째 함수값(X32,5)과 제 6 화이트닝 키(WK6)와의 법 28 덧셈연산 결과를 매칭시킴으로서 형성된다. 제 5 서브 암호문(C5)은 제 32 라운드 함수의 제 6 번째 함수값(X32,6)을 매칭시킴으로서 형성된다. 제 6 서브 암호문(C6)은 제 32 라운드 함수의 제 7 번째 함수값(X32,7)과 제 7 화이트닝 키(WK7)와의 배타적 논리합의 연산 결과를 매칭시킴으로서 형성된다. 제 7 서브 암호문(C7)은 제 32 라운드의 제 0 번째 함수값(X32,0)을 매칭시킴으로서 형성된다.
상기의 과정들을 역으로 수행하는 경우에는 암호화된 것을 평문으로 복호화할 수 있다. 즉, 복호와 과정에서는 라운드 함수는 법 28 덧셈연산 대신에 법 28 뺄셈연산을 사용하고 매칭시키는 방향도 역방향으로 형성함으로써 구현이 가능하다.
한편, 상기에서는 본 발명을 특정의 바람직한 실시 예에 관련하여 도시하고 설명하였지만, 이하의 특허청구범위에 의해 마련되는 본 발명의 정신이나 분야를 이탈하지 않는 한도내에서 본 발명이 다양하게 개조 및 변화될 수 있다는 것을 당업계에서 통상의 지식을 가진자는 용이하게 알 수 있다.
이상에서 설명한 바와 같이, 본 발명의 암호화 방법은 기본적인 산술 연산인 배타적인 논리합, 덧셈, 순환 이동과 같은 매우 간단한 구조로 구현이 가능하므로, 매우 간단한 구조를 초경량·저전력 환경에서도 안전성과 효율성을 동시에 제공할 있다.

Claims (18)

  1. 마스터 키를 입력받아 화이트닝 키 및 서브키를 생성하는 단계;
    평문을 입력받아 상기 생성한 화이트닝 키를 이용하여 초기 라운드 함수값으로 변환하는 단계;
    상기 변환된 초기 라운드 함수값 및 상기 생성한 서브키를 이용하여 복수의 라운드 함수를 처리하는 단계;
    상기 라운드 함수의 처리로 생성된 라운드 함수값과 상기 생성한 화이트닝 키를 이용하여 암호문을 생성하는 단계; 를 포함하는 암호화 방법.
  2. 제 1항에 있어서,
    상기 마스터 키는 8개의 서브 마스터 키로 구성되며, 상기 서브 마스터 키의 길이는 8비트이고, 상기 마스터 키는 16 바이트인 것을 특징으로 하는 암호화 방법.
  3. 제 2항에 있어서,
    상기 마스터 키는 제 0 내지 제 15 서브 마스터키를 순차적으로 연접하여 구성되는 것을 특징으로 하는 암호화 방법.
  4. 제 3항에 있어서, 상기 서브키를 생성하는 단계는
    복수의 상수를 생성하는 단계;
    상기 생성한 복수의 상수와 상기 서브 마스터 키를 이용하여 서브키를 생성하는 단계; 를 포함하는 것을 특징으로 하는 암호화 방법.
  5. 제 3항에 있어서,
    상기 화이트닝 키는 하나의 서브 마스터 키를 하나의 화이트닝 키로 매칭시켜 생성되는 것을 특징으로 하는 암호화 방법.
  6. 제 5항에 있어서,
    상기 제 12 내지 제 15 서브 마스터 키 각각은 제 0 내지 제 3 화이트닝 키에 매칭되며,
    상기 제 0 내지 제 3 서브 마스터 키 각각은 제 4 내지 제 7 화이트닝 키에 매칭되는 것을 특징으로 하는 암호화 방법.
  7. 제 4항에 있어서,
    상기 생성되는 복수의 상수는 128개이며, 각 상수는 1비트의 길이를 갖는 7개의 서브 상수들의 연접으로 구성되는 것을 특징으로 하는 암호화 방법.
  8. 제 7항에 있어서,
    상기 제 0 상수는 01011012이고, 상기 생성되는 복수의 각 상수는 127의 주기를 갖는 것을 특징으로 하는 암호화 방법.
  9. 제 7항에 있어서,
    상기 제 i+6 서브상수는 제 i+2 서브상수와 제 i-1 서브상수와의 논리접 배타합의 연산결과를 매칭시킴으로서 생성되고, 상기 i는 127이하의 자연수인 것을 특징으로 하는 암호화 방법.
  10. 제 7항에 있어서,
    상기 제 i 상수는 제 i 서브상수 내지 제 i+6 서브상수들의 연접으로 구성되고, 상기 i는 127이하의 자연수인 것을 특징으로 하는 암호화 방법.
  11. 제 10항에 있어서,
    상기 서브키는 상기 서브 마스터 키와 상기 상수와의 법 28 덧셈연산 결과를 매칭시켜 생성되고, 128개인 것을 특징으로 하는 암호화 방법.
  12. 제 11항에 있어서,
    상기 제 16p+j 서브키는 제 (j-p)mod8 서브 마스터키와 제 16p+j 상수간의 법 28 덧셈연산 결과를 매칭시킴으로서 형성되고,
    상기 제 16p+j+8 서브키는 제 ((j-p)mod8)+8 서브 마스터키와 제 16p+j+8 상수간의 법 28 덧셈연산의 결과를 매칭시킴으로서 형성되며,
    상기 p, j는 0 이상 7 이하의 자연수인 것을 특징으로 하는 암호화 방법.
  13. 제 11항에 있어서,
    상기 복수의 라운드 함수의 처리는 32번의 라운드 함수를 처리하는 것을 특징으로 하는 암호화 방법.
  14. 제 13항에 있어서,
    제 2n 초기 라운드 함수값은 제 2n 초기 평문과 제 n 화이트닝 키와의 법 28 덧셈연산의 결과를 매칭시킴으로서 형성되며, n은 짝수이고,
    제 2k 초기 라운드 함수값은 제 2k 초기 평문과 제 k 화이트닝 키와의 논리적 배타합의 결과를 매칭시킴으로서 형성되며, k는 홀수이고,
    제 2r-1 초기 라운드 함수값은 제 2r-1 초기 평문을 매칭시킴으로서 형성되며, r은 자연수이고,
    상기 평문은 8바이트인 것을 특징으로 하는 암호화 방법.
  15. 제 14항에 있어서,
    제 m+1 라운드 함수의 제 2n-1 번째 함수값 각각은 제 m 라운드 함수의 제 2n 번째 함수값을 매칭시킴으로서 형성되며,
    제 m+1 라운드 함수의 제 0 번째 함수값은 제 m 라운드 함수의 제 6 번째 함수값의 제 1 순환 이동연산값과 제 4m+3 서브키와의 법 28 덧셈연산 결과를 제 m 라운드 함수의 제 7 번째 함수값과의 배타적 논리합 연산으로 결정되며,
    제 m+1 라운드 함수의 제 2 번째 함수값은 제 m 라운드 함수의 제 0 번째 함수값의 제 2 순환 이동연산값과 제 4m+2 서브키와의 배타적 논리합 결과를 제 m 라운드 함수의 제 1 번째 함수값과의 법 28 덧셈연산으로 결정되고,
    제 m+1 라운드 함수의 제 4 번째 함수값은 제 m 라운드 함수의 제 2 번째 함수값의 제 1 순환 이동연산값과 제 4m+1 서브키와의 법 28 덧셈연산 결과를 제 m 라운드 함수의 제 3 번째 함수값과의 배타적 논리합 연산으로 결정되며,
    제 m+1 라운드 함수의 제 6 번째 함수값은 제 m 라운드 함수의 제 4 번째 함수값의 제 2 순환 이동연산값과 제 4m 서브키와의 배타적 논리합 결과를 제 m 라운드 함수의 제 5 번째 함수값과의 법 28 덧셈연산으로 결정되며,
    상기 m는 31이하의 자연수인 것을 특징으로 하는 암호화 방법.
  16. 제 15 항에 있어서,
    상기 각 제 1 순환 이동연산 및 제 2 순환 이동연산은 하기와 같이 표현되는 것을 특징으로 하는 암호화 방법.
    Figure 112007009476197-pat00003
    Figure 112007009476197-pat00004
  17. 제 16항에 있어서,
    상기 암호문은 8개의 서브 암호문의 연접으로 구성되는 것을 특징으로 하는 암호화 방법.
  18. 제 17항에 있어서,
    제 0 서브 암호문은 제 32 라운드 함수의 제 1 번째 함수값과 제 4 화이트닝 키와의 법 28 덧셈연산 결과를 매칭시킴으로서 형성되고,
    제 1 서브 암호문은 제 32 라운드 함수의 제 2 번째 함수값을 매칭시킴으로서 형성되며,
    제 2 서브 암호문은 제 32 라운드 함수의 제 3 번째 함수값과 제 5 화이트닝 키와의 배타적 논리합의 연산 결과를 매칭시킴으로서 형성되고,
    제 3 서브 암호문은 제 32 라운드 함수의 제 4 번째 함수값을 매칭시킴으로서 형성되며,
    제 4 서브 암호문은 제 32 라운드 함수의 제 5 번째 함수값과 제 6 화이트닝 키와의 법 28 덧셈연산 결과를 매칭시킴으로서 형성되고,
    제 5 서브 암호문은 제 32 라운드 함수의 제 6 번째 함수값을 매칭시킴으로서 형성되며,
    제 6 서브 암호문은 제 32 라운드 함수의 제 7 번째 함수값과 제 7 화이트닝 키와의 배타적 논리합의 연산 결과를 매칭시킴으로서 형성되고,
    제 7 서브 암호문은 제 32 라운드의 제 0 번째 함수값을 매칭시킴으로서 형성되는 것을 특징으로 하는 암호화 방법.
KR1020070009901A 2007-01-31 2007-01-31 초경량, 저전력 환경에 적합한 암호화 방법 KR100874706B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070009901A KR100874706B1 (ko) 2007-01-31 2007-01-31 초경량, 저전력 환경에 적합한 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070009901A KR100874706B1 (ko) 2007-01-31 2007-01-31 초경량, 저전력 환경에 적합한 암호화 방법

Publications (2)

Publication Number Publication Date
KR20080071697A KR20080071697A (ko) 2008-08-05
KR100874706B1 true KR100874706B1 (ko) 2008-12-18

Family

ID=39882322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070009901A KR100874706B1 (ko) 2007-01-31 2007-01-31 초경량, 저전력 환경에 적합한 암호화 방법

Country Status (1)

Country Link
KR (1) KR100874706B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101445339B1 (ko) 2010-12-23 2014-10-01 한국전자통신연구원 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
TWI442110B (zh) 2011-01-26 2014-06-21 Coretronic Corp 導光板及光源模組
KR101989813B1 (ko) * 2012-06-29 2019-06-18 펜타시큐리티시스템 주식회사 특정 포맷을 가지는 대체 데이터의 생성 및 검증

Also Published As

Publication number Publication date
KR20080071697A (ko) 2008-08-05

Similar Documents

Publication Publication Date Title
Acharya et al. Image encryption using advanced hill cipher algorithm
Mandal et al. Performance evaluation of cryptographic algorithms: DES and AES
JP6406350B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
EP2058781B1 (en) Encryption device, encryption method, and computer program
US20120314857A1 (en) Block encryption device, block decryption device, block encryption method, block decryption method and program
JPWO2009122464A1 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
KR101330664B1 (ko) 저전력 암호화 장치 및 방법
JP2006506668A (ja) 複数鍵を用いたストリーム暗号の生成方法
JP2015191106A (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
US20150341166A1 (en) Device, method, and program for format-preserving encryption, and device, method, and program for decryption
KR101506499B1 (ko) 마스킹이 적용된 seed를 이용한 암호화 방법
WO2010024004A1 (ja) 調整値付きブロック暗号化装置、調整値付きブロック暗号化方法及び調整値付きブロック暗号化プログラム並びに調整値付きブロック復号装置、調整値付きブロック復号方法及び調整値付きブロック復号プログラム
WO2015146430A1 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
KR100874706B1 (ko) 초경량, 저전력 환경에 적합한 암호화 방법
CN1251444A (zh) 高效块加密方法
RU2141729C1 (ru) Способ криптографического преобразования блоков двоичных данных
US20030165242A1 (en) Confusion encryption
Belmeguenai et al. Speech encryption using stream cipher
Tayal et al. Analysis of various cryptography techniques: a survey
JP4857230B2 (ja) 疑似乱数生成装置及びそれを用いた暗号化処理装置
WO2021171543A1 (ja) 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法および記録媒体
Guglielmi et al. Chaos-based cryptosystem on DSP
Yang et al. A new block cipher based on chaotic map and group theory
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
CN114244552B (zh) 基于区块链的数据加密传输方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120928

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141126

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151202

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee