KR101026647B1 - 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 - Google Patents

통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 Download PDF

Info

Publication number
KR101026647B1
KR101026647B1 KR1020100072108A KR20100072108A KR101026647B1 KR 101026647 B1 KR101026647 B1 KR 101026647B1 KR 1020100072108 A KR1020100072108 A KR 1020100072108A KR 20100072108 A KR20100072108 A KR 20100072108A KR 101026647 B1 KR101026647 B1 KR 101026647B1
Authority
KR
South Korea
Prior art keywords
key
traffic protection
generated
communication security
stabilization
Prior art date
Application number
KR1020100072108A
Other languages
English (en)
Inventor
이공식
이옥연
강주성
Original Assignee
주식회사 유비즈코아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유비즈코아 filed Critical 주식회사 유비즈코아
Priority to KR1020100072108A priority Critical patent/KR101026647B1/ko
Application granted granted Critical
Publication of KR101026647B1 publication Critical patent/KR101026647B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신보안 기술을 개시한다. 즉, 본 발명의 실시예에 따른 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘은, 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시함으로써, 사용자 단말기와 운영관리 서버 간의 강한 통신 보안성의 영향으로 문자 데이터는 물론 음성 데이터, 영상 데이터, 웹 정보 데이터 및 복합 멀티미디어 데이터에 대한 외부 유출 및 유무선 통신시 발생될 수 있는 데이터 손실 혹은 오류될 가능성을 최대한 방지시킬 수 있다.
또한, 본 발명은 유무선 통신망 뿐만 아니라, 어떤 특수 목적으로 조성된 공공망 또는 사설망에서도 언제든지 적용 가능함으로 정보 보호를 받을 수 있는 사용자 단말기를 소지한 사용자 만족도를 극대화시키고, 이에 따른 유무선 통신망에 구축된 통신 보안 시스템의 사용율 및 접근율을 더욱 향상시켜 시스템 구축에 매진하고 있는 기업의 이윤을 최대한으로 높인다.
또한, 본 발명은 유무선 통신망 상에서 사용자 단말기와 운영관리 서버 간의 통신 보안이 가능한 새로운 통신 네트워크 모델을 제시하여 이를 기반으로 한 다양한 응용 분야에 폭넓게 활용되게끔 제공함으로써, 국가 기간망에 한 축을 담당할 뿐만 아니라 산업 발전 및 국가 신인도 향상에도 크게 기여한다.

Description

통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘{Communication Security System and Method of the Same with Key Derivation Cryptographic Algorithm}
본 발명은 통신보안 기술에 관한 것으로, 특히 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘에 관한 것이다.
최근 들어 통신서비스가 폭발적으로 증가하고, 정보화 사회가 도래함에 따라 전송 대역폭과 보안성이 중요한 관건으로 대두되고 있다. 특히, 전자 상거래, 전자 금융 거래 및 네트워크 정보 서비스와 같이 전자 인증, 서명, 식별을 필요로 하는 시스템 구조가 증가함에 따라, 개인의 정보를 보호받고자 하는 요구가 증가하면서 암호화의 중요성이 더욱더 부각되고 있다.
암호 시스템에서 데이터는 합법적 사용자인가 비합적인 사용자인가를 불문하고 임의의 사용자가 입수 가능한 알고리즘에 의해 인코딩 및 디코딩된다. 따라서, 시스템의 보안성은 합법적 사용자에게만 이용가능한 키에 의해 좌우된다.
보안성이 보장된 암호화를 위해서 암호화 함수의 입력으로 사용되는 키의 설치, 보관 및 관리가 중요한 포인트라 할 수 있다.
종래의 암호화는 대부분 소프트웨어로 처리하는 범주에 머무르고 있어 외부의 물리적 공격이나 성능이 우수한 컴퓨터를 이용한 역암호화 키 추출 및 도청에 대한 방어력이 취약하다.
또한, 종래의 암호 통신에서 보안성있는 통신을 위해서는 평문을 스크램블(scramble)하는 암호화 함수의 입력 변수로 키가 필요하다. 비밀 키의 전달이나 동의를 사적인 채널을 이용하여 실행하는데 아무리 물리적으로 견고한 채널이라 할지라도 도청 등 외부의 공격에 대하여 파손되어 노출될 위험성이 존재한다.
이때, 도청자나 공격자는 태핑(tapping)한 비트에 대한 측정 결과로 키를 탐지해내거나 원래의 전달 키를 복원하여 다시 보내는 것도 가능하기 때문에, 공격이 발생하였을 시에도 합법적인 사용자들은 그 내용이 도청당하고 있다는 사실을 알 수 없다.
한편, 공개된 키를 사용하는 공개키 시스템은 수학적 계산의 복잡성에 근거하고 있다. 최근 들어 계산의 병렬 수행, 새로운 알고리즘 구현 등이 가능하게 되면서 광 컴퓨터, 양자 컴퓨터에 대한 연구가 활발해지고 있으며, 이는 공개키 시스템의 보안성에 큰 위협 요소로 대두되고 있다.
본 발명의 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘은 앞서 본 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 본 발명의 제 1 목적은 사용자 단말기와 운영관리 서버 간의 강한 통신 보안성의 영향으로 문자 데이터는 물론 음성 데이터, 영상 데이터, 웹 정보 데이터 및 복합 멀티미디어 데이터에 대한 외부 유출 및 유무선 통신시 발생될 수 있는 데이터 손실 혹은 오류될 가능성을 최대한 방지시킬 수 있기 위함이다.
또한, 본 발명의 제 2 목적은 유무선 통신망 뿐만 아니라, 어떤 특수 목적으로 조성된 공공망 또는 사설망에서도 언제든지 적용 가능함으로 정보 보호를 받을 수 있는 사용자 단말기를 소지한 사용자 만족도를 극대화시키고, 이에 따른 유무선 통신망에 구축된 통신 보안 시스템의 사용율 및 접근율을 더욱 향상시켜 시스템 구축에 매진하고 있는 기업의 이윤을 최대한으로 높이기 위함이다.
또한, 본 발명의 제 3 목적은 유무선 통신망 상에서 사용자 단말기와 운영관리 서버 간의 통신 보안이 가능한 새로운 통신 네트워크 모델을 제시하여 이를 기반으로 한 다양한 응용 분야에 폭넓게 활용되게끔 제공함으로써, 국가 기간망에 한 축을 담당할 뿐만 아니라 산업 발전 및 국가 신인도 향상에도 크게 기여하기 위함이다.
상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.
즉, 본 발명의 실시예에 따른 통신 보안 시스템은, 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 상기 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 상기 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 상기 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 시스템으로, 랜덤변수(x)의 생성 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고, 상기 랜덤변수 및 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 운영 서버; 및 상기 운영관리 서버로부터 수신된 상기 랜덤변수(x) 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 상기 마스터 공유키(K) 를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 사용자 단말기를 포함한다.
또한, 본 발명의 실시예에 따른 통신 보안 방법은, 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 상기 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 상기 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 상기 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 방법으로, 운영 서버가 랜덤변수(x)의 생성 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고, 상기 랜덤변수 및 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 단계; 및 사용자 단말기가 상기 운영관리 서버로부터 수신된 상기 랜덤변수(x) 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 통신 보안 시스템에 적용되는 키 유도 암호알고리즘, 유무선 통신망으로 서로 연결된 사용자 단말기와 운영관리 서버 간 통신 보안을 실시하는 암호알고리즘으로, 상기 운영관리 서버에 탑재되며, 기생성시킨 랜덤변수(x), 자체 보유한 마스터 공유키(K) 및 기결정된 트래픽 보호 안정키에 대한 생성 개수(t)를 기설정된 키 유도 연산부에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 제 1 키 유도 암호 엔진; 및 상기 사용자 단말기에 탑재되며, 자체 보유한 마스터 공유키(K) 및 상기 운영관리 서버로부터 수신된 상기 랜덤변수(x)와 트래픽 보호 안정키에 대한 생성 개수(t)를 상기 키 유도 연산부에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성하는 제 2 키 유도 암호 엔진을 포함한다.
본 발명의 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘은 사용자 단말기와 운영관리 서버 간의 강한 통신 보안성의 영향으로 문자 데이터는 물론 음성 데이터, 영상 데이터, 웹 정보 데이터 및 복합 멀티미디어 데이터에 대한 외부 유출 및 유무선 통신시 발생될 수 있는 데이터 손실 혹은 오류될 가능성을 최대한 방지시킬 수 있는 제 1 효과를 준다.
또한, 본 발명은 유무선 통신망 뿐만 아니라, 어떤 특수 목적으로 조성된 공공망 또는 사설망에서도 언제든지 적용 가능함으로 정보 보호를 받을 수 있는 사용자 단말기를 소지한 사용자 만족도를 극대화시키고, 이에 따른 유무선 통신망에 구축된 통신 보안 시스템의 사용율 및 접근율을 더욱 향상시켜 시스템 구축에 매진하고 있는 기업의 이윤을 최대한으로 높이는 제 2 효과를 준다.
또한, 본 발명은 유무선 통신망 상에서 사용자 단말기와 운영관리 서버 간의 통신 보안이 가능한 새로운 통신 네트워크 모델을 제시하여 이를 기반으로 한 다양한 응용 분야에 폭넓게 활용되게끔 제공함으로써, 국가 기간망에 한 축을 담당할 뿐만 아니라 산업 발전 및 국가 신인도 향상에도 크게 기여하는 제 3 효과를 준다.
도 1은 본 발명의 실시예에 따른 통신 보안 시스템을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 통신 보안 시스템의 키 유도 암호알고리즘에 대한 로직을 보여주는 도면이다.
도 3은 본 발명의 실시예에 따른 통신 보안 방법을 나타낸 순서도이다.
도 4는 본 발명의 실시예에 따른 통신 보안 시스템상에 적용되는 키 유도 암호알고리즘을 나타낸 도면이다.
[실시예]
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 통신 보안 시스템을 도시한 도면이다.
도 1를 참조하면, 통신 보안 시스템(1000)은 유무선 통신망(200)을 이용해 사용자 단말기(300)와 운영관리 서버(100) 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 사용자 단말기(300)와 운영관리 서버(100)에 상호 보유케 한 후 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 사용자 단말기(100)와 운영관리 서버(300) 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 시스템으로, 운영 서버(100) 및 사용자 단말기(300)를 포함한다.
운영 서버(100)는 랜덤변수(x)의 생성 및 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고, 랜덤변수 및 각기 보유한 마스터 공유키(K)를 키 유도 암호알고리즘에 적용하여 트래픽 보호 안정키를 생성 개수(t)만큼 생성시킨다.
운영 서버(100)에서 기설정된 키 유도 암호알고리즘의 로직(2000)은 제 1, 2, 3, 4 규칙에 의하여 트래픽 보호 안정키를 생성 개수(t)만큼 다수개 생성시킨다.
즉, 제 1 규칙은 도 2에서 보여지는 바와 같이, 랜덤변수(2200)와 마스터 공유키(K : 2110)를 기설정된 블록암호함수(E : 2100)에 삽입할 변수로 설정하고 랜덤변수(2200)와 마스터 공유키(2110)를 이용하여 제 1 결과값(2300)을 생성시킨다.
마스터 공유키(2110)는 128 비트 값을 갖는 비밀키이며, 랜덤변수(2200) 역시 128 비트 값으로 기구비된 난수 발생기로부터 추출된 난수이거나 유무선 통신망(200)에서 운영상 발생되는 변수 중 하나이다.
제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 시스템 의존 상수(Ci : 2400)를 XOR 연산하여 제 2 결과값(2500)을 생성시킨다.
시스템 의존 상수(Ci : 2400)는 128 비트 길이를 갖는 상수값으로 키 유도 암호알고리즘의 로직(2000)으로 입력된다.
제 3 규칙은 XOR된 제 2 결과값(2500)과 마스터 공유키(2110)를 블록암호함수(2100)에 삽입할 변수로 설정하여 이로부터 출력되는 제 3 결과값(2600)을 생성시킨다.
제 4 규칙은 제 1 결과값(2300)과 제 3 결과값(2600)을 XOR 연산하여 트래픽 보호 안정키(2700)를 생성시킨다.
결과적으로, 키 유도 암호알고리즘의 로직(2000)은 [수학식 1]에서 보여지는 바와 같이 제 1, 2, 3 및 제 4 규칙을 순차적으로 동작시키며, 순차 동작된 루틴 횟수를 1 내지 32 회에 걸쳐 반복적으로 구현하여 제 4 규칙으로부터 출력되는 트래픽 보호 안정키를 생성 개수(t)만큼 다수개(2800) 생성시킨다.
Figure 112010048272110-pat00001
여기서, 생성 개수(t)만큼 생성된 1 내지 32개의 트래픽 보호 안정키(2800)는 각기 서로 다른 키값을 갖으며, 각각 128 비트 길이로 형성됨에 유의한다.
이어서, 기생성된 트래픽 보호 안정키가 암호학적으로 독립성을 보장받으며 좀 더 안전적이면서 통신 보안성이 높게 생성될 확률은 다음과 같이 자세하게 설명 가능하다.
통신보안 규명식에 대한 좀 더 세부적인 설명은 [수학식 2]에서 보여지는 바와 같이 논의될 수 있다.
즉, 통신 보안 규명식에 대한 수식적 의미는 다음과 같다.
Figure 112010048272110-pat00002
우선, F는 완전랜덤치환을 키 유도 암호알고리즘 내에 핵심 함수로 사용하는 것으로 n-비트 길이의 랜덤변수(x)로부터 생성 개수(t)ㆍn-비트 길이의 출력
Figure 112010048272110-pat00003
을 얻는 함수이며, F*는 n-비트 길이의 입력으로부터 생성 개수(t)ㆍn-비트 길이의 출력을 얻는 함수들 중에서 랜덤하게 선택된 것으로 완전랜덤변수함수이다. 즉,
Figure 112010048272110-pat00004
개 원소로 구성된 정의역과
Figure 112010048272110-pat00005
개 원소로 구성된 공역을 갖는
Figure 112010048272110-pat00006
개의 함수들 중에서 램덤하게 선택된 함수 중 하나를 F*로 놓는다.
A는 무한한 계산 능력을 소유한 공격자(adversary)를 의미하고,
Figure 112010048272110-pat00007
는 공격자 A가 얻을 수 있는 이점(advantage)을 나타낸다.
q는 공격자 A가 오라클 O에게 입력할 수 있는 질의(query)들의 개수를 나타내며, 오라클 O는 특정한 암호적 함수 F 또는 완전랜덤함수 F*를 정확히 1/2의 확률로 한 번 선택한다.(알기 쉬운 예로, 오라클을 천막으로 보면 천막 뒤에 대장금(F*)과 동네 요리사(F)가 있고, 천막 밖에서 음식을 주문하는 것을 질의(query), 대장금을 F*, 동네 요리사를 F로 보면 좀 더 이해가 쉽겠다.)
공격자 A는 오라클 O가 둘 중에 어떤 것을 선택하였는지 알 수 없고(누가 요
리했는지 알 수 없고), 질의가 계속되는 동안 O의 선택은 변하지 않는다고 가정한다. 오라클 O는 입력된 질의에 대한 응답(response)을 A에게 출력해 준다.
공격자 A가 질의와 응답의 결과만을 가지고 오라클 O가 어떤 함수를 선택했는지 구별할 수 있는 확률이 1/2에서 크게 벗어나지 못할 때(다시 말해, 대장금과 동네 요리사의 솜씨가 워낙 비슷해서 천막 밖으로 배달된 음식을 통해서 누구의 요리 솜씨인지 구별해 낼 수 없으니, 그저 찍는 수(=확률 1/2) 밖에는 요리사를 맞출 수 없는 상황) 또는 공격자의 이점이 아주 작아서 0에 가까울 때에 F는 의사난수성을 만족한다고 정의한다.(공격자의 이점이란 누가 요리를 했는지 맞춤으로써 구별해내면, 동네 요리사는 주방장이 될 수 없는 것이고, 본 발명의 핵심인 키 유도 암호알고리즘의 성능이 떨어지는 것을 의미함으로 실제 IT 환경에서는 활용가치가 없는 것으로 평가됨. 즉, 본 발명의 키 유도 암호알고리즘의 성능이 우수하다는 것은 공격자가 아무리 노력한다 해도 도저히 구별해 낼 수 없게 만들어 졌으므로 공격자가 얻을 수 있는 이득은 아주 작다는 뜻임.)
정리하자면, 통신보안 규명식 [수학식 2]가 의미하는 바는 딴지를 걸려고 하는 공격자가 이론적으로 완벽한 이상치(F*)와 실제치(F)를 구별할 수 있을 가능성(좌변)은 우변보다 작거나 같음을 실제 우변 계산을 통해 알 수 있는 바, 매우 낮음을 의미한다.
결국, 무제한의 공격자의 침범에도 불구하고 공격자의 이득=구별해 냄을 근본적으로 차단시키는 본 발명의 키 유도 암호알고리즘은 F*와 F 간을 구별할 수 없게끔 독립성이 보장되는 안전한 트래픽 보호 안정키를 메카니즘적으로 생성할 수 있어 암호학적으로 아주 우수한 성능을 발휘한다는 것을 입증한다 하겠다.
부가 설명으로, 함수 F를 동일한 입출력 공간을 가진 완전랜덤함수 F*로부터 구별하기 위한 공격자 A의 이점(advantage)은 [수학식 2]에서 보여지는 바와 같이 Ek함수의 블록 크기인 n에 대해서 지수적으로 감소하여 0에 가까워진다는 뜻을 의미한다. 쉬운 예로 n=128, t=5, q=10이면 공격자 A가 얻을 수 있는 이점
Figure 112010048272110-pat00008
Figure 112010048272110-pat00009
Figure 112010048272110-pat00010
을 넘지 않는다.
사용자 단말기(300)는 운영관리 서버(100)로부터 수신된 랜덤변수(x) 및 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 마스터 공유키(K) 를 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 생성 개수(t)만큼 자체 생성시킨다.
여기서, 사용자 단말기(300)의 기설정된 키 유도 암호알고리즘의 로직은 운영 서버(100)에서 기설정된 키 유도 암호알고리즘의 로직과 동일함으로 자체적으로 트래픽 보호 안정키를 생성 개수(t)만큼 다수개 생성시키는 과정에 대한 자세한 설명은 생략하기로 한다.
여기서, 사용자 단말기(300)에서 기생성된 트래픽 보호 안정키가 암호학적으로 독립성을 보장받으며 좀 더 안전적이면서 통신 보안성이 높게 생성될 확률은 운영 서버(100)를 통해 연산된 통신보안을 규명하는 확률과 동일하게 구할 수 있음으로 이에 대한 자세한 설명 역시 생략하기로 한다.
도 3은 본 발명의 실시예에 따른 통신 보안 시스템상의 통신 보안 방법을 나타낸 순서도이다.
도 3를 참조하면, 통신 보안 시스템상의 통신 보안 방법은 키 유도 암호알고리즘에 적용시켜 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 방법이다.
먼저, 통신 보안 방법은 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고(S10), 초기 동일한 비밀값인 마스터 공유키(K)를 사용자 단말기와 운영관리 서버에 상호 보유케 한 후(S20) 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시킨다(S30).
운영 서버가 랜덤변수(x)의 생성(S40) 및 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고(S50), 랜덤변수 및 각기 보유한 마스터 공유키(K)를 키 유도 암호알고리즘에 적용하여 트래픽 보호 안정키를 생성 개수(t)만큼 생성시킨다(S60, S70).
추가 설명으로, 운영 서버상에서의 키 유도 암호알고리즘의 동작 실시는, 1 단계에서부터 4 단계에 걸쳐 실시되며, 이를 통해 생성 개수(t)만큼 생성된 1 내지 32개의 트래픽 보호 안정키는 각기 128 비트 길이의 서로 다른 키값으로 형성된다.
즉, 키 유도 암호알고리즘의 제 1 단계는 랜덤변수를 마스터 공유키의 변수로 설정하여 랜덤변수로 마스터 공유키의 제 1 결과값을 변동시킨다.
키 유도 암호알고리즘의 제 2 단계는 마스터 공유키의 제 1 결과값과 128 비트값을 갖는 시스템 의존 상수(Ci)를 XOR 연산하여 제 2 결과값을 생성시킨다.
키 유도 암호알고리즘의 제 3 단계는 XOR된 제 2 결과값을 마스터 공유키의 변수로 설정하여 제 3 결과값을 생성시킨다.
키 유도 암호알고리즘의 제 4 단계는 마스터 공유키의 제 1 결과값과 제 3 결과값을 XOR 연산하여 트래픽 보호 안정키를 생성시킨다.
키 유도 암호알고리즘 제 1, 2, 3 및 제 4 단계를 순차적으로 동작시키고 순차 동작된 루틴 횟수를 1 내지 32 회에 걸쳐 반복적으로 구현함에 따라, 제 4 단계로부터 출력되는 트래픽 보호 안정키를 생성 개수(t)만큼 다수개 생성시킨다.
이어서, 사용자 단말기가 운영관리 서버로부터 수신된 랜덤변수(x) 및 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 마스터 공유키(K)를 키 유도 암호알고리즘에 적용하여 트래픽 보호 안정키를 생성 개수(t)만큼 생성시킨다(S80, S90).
여기서, 사용자 단말기(300)가 키 유도 암호알고리즘을 사용하여 자체적으로 트래픽 보호 안정키를 생성 개수(t)만큼 다수개 생성시키는 실시 과정은 운영 서버(100)에서 실시되는 과정에 일맥 상통(동일)함으로 이에 대한 설명은 상기 내용을 참조로 한다.
결국, 통신 보안 시스템상의 통신 보안 방법은 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키 일치로 통신 보안을 실시한다(S100).
여기서, 생성개수(t)만큼 생성된 다수의 트래픽 보호 안정키 중 적어도 하나에 대한 정보치를 이용하여 적어도 하나를 뺀 잔여 트래픽 보호 안정키에 대한 정보치를 예측하거나, 다른 랜덤변수의 적용으로 생성되는 다수의 트래픽 보호 안정키의 정보치를 추후 예측 가능할 확률은 트래픽 보호 안정키의 비트 길이 n, 생성 개수 t 및 쿼리(query) 수 q를 통신보안 규명식
Figure 112010048272110-pat00011
에 삽입시켜 구할 수 있으며, 통신보안 규명식으로부터 출력되는 값이 0에 가까울수록 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 불가능함으로 간주됨에 유의한다.
반대로, 통신보안 규명식으로부터 출력되는 값이 0에서 멀어질수록(다시 말해, 2에 가까울수록) 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 가능함으로 간주됨에 유의한다.
도 4는 본 발명의 실시예에 따른 통신 보안 시스템에 적용되는 키 유도 암호알고리즘을 도시한 도면이다.
도 4를 참조하면, 통신 보안 시스템에 적용되는 키 유도 암호알고리즘은 유무선 통신망으로 서로 연결된 사용자 단말기와 운영관리 서버 간 통신 보안을 실시하는 통신 보안 시스템에 적용되는 알고리즘으로, 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라, 사용자 단말기와 운영관리 서버 간의 통신 보안이 설정 및 구축된다.
제 1 키 유도 암호 엔진은 운영관리 서버에 탑재되며, 기생성시킨 랜덤변수(x), 자체 보유한 마스터 공유키(K) 및 기결정된 트래픽 보호 안정키에 대한 생성 개수(t)를 기설정된 키 유도 연산부(3000)에 적용하여 트래픽 보호 안정키를 생성 개수(t)만큼 생성시킨다.
키 유도 연산부(3000)는 제 1, 2, 3, 4 연산부를 포함하며, 제 1, 2, 3, 4 연산부를 이용하여 트래픽 보호 안정키를 생성 개수(t)만큼 다수개 생성시킨다.
좀 더 구체적으로, 제 1 연산부(3100)는 랜덤변수(x)와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하고 랜덤변수와 마스터 공유키(K)를 이용하여 제 1 결과값을 생성시킨다.
제 2 연산부(3200)는 제 1 결과값과 128 비트값을 갖는 시스템 의존 상수(Ci)를 XOR 연산하여 제 2 결과값을 생성시킨다.
제 3 연산부(3300)는 XOR된 제 2 결과값과 마스터 공유키(K)를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.
제 4 연산부(3400)는 제 1 결과값과 제 3 결과값을 XOR 연산하여 트래픽 보호 안정키를 생성시킨다.
결국, 키 유도 연산부(3000)는 제 1, 2, 3 및 제 4 연산부(3100, 3200, 3300, 3400)를 순차적으로 동작시키고 순차 동작된 루틴 횟수를 1 내지 32 회에 걸쳐 반복적으로 구현함에 따라, 제 4 연산부(3400)로부터 출력되는 트래픽 보호 안정키를 생성 개수(t)만큼 다수개(Z1,Z2,...,Zt) 생성시킨다.
제 2 키 유도 암호 엔진은 사용자 단말기에 탑재되며, 자체 보유한 마스터 공유키(K) 및 운영관리 서버로부터 수신된 랜덤변수(x)와 트래픽 보호 안정키에 대한 생성 개수(t)를 키 유도 연산부(3000)에 적용하여 트래픽 보호 안정키를 생성 개수(t)만큼 생성한다.
여기서, 제 2 키 유도 암호 엔진에 사용되는 키 유도 연산부(3000)는 운영 서버에 탑재된 제 1 키 유도 암호 엔진 상에서 사용되는 키 유도 연산부(3000)와 동일한 것으로, 제 1 키 유도 암호 엔진의 키 유도 연산부(3000)에서 생성되는 트래픽 보호 안정키 역시 동일한 값을 생성함으로 이에 대한 설명은 상기 내용과 동일함으로 별도로 설명하지 않기로 한다.
여기서, 생성 개수(t)만큼 생성된 1 내지 32개의 트래픽 보호 안정키(Z1,Z2,...,Zt)는 각기 서로 다른 키값을 갖으며, 각각 128 비트 길이로 형성됨에 유의한다.
여기서, 생성개수(t)만큼 생성된 다수의 트래픽 보호 안정키(Z1,Z2,...,Zt) 중 적어도 하나에 대한 정보치를 이용하여 적어도 하나를 뺀 잔여 트래픽 보호 안정키에 대한 정보치를 예측하거나, 다른 랜덤변수의 적용으로 생성되는 다수의 트래픽 보호 안정키의 정보치(Z1,Z2,...,Zt)를 추후 예측 가능할 확률은 트래픽 보호 안정키의 비트 길이 n, 생성 개수 t 및 쿼리(query) 수 q를 통신보안 규명식
Figure 112010048272110-pat00012
에 삽입시켜 구할 수 있으며, 통신보안 규명식으로부터 출력되는 값이 0에 가까울수록 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 불가능함으로 간주됨에 유의한다.
반대로, 통신보안 규명식으로부터 출력되는 값이 0에서 멀어질수록(혹은 2에서 가까울수록) 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 가능함으로 간주됨에 유의한다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
1000 : 통신 보안 시스템 100 : 운영관리 서버
200 : 유무선 통신망 300 : 사용자 단말기

Claims (16)

  1. 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 상기 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 상기 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 상기 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 통신 보안 시스템으로,
    랜덤변수(x)의 생성 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고, 상기 랜덤변수 및 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 운영 서버; 및
    상기 운영관리 서버로부터 수신된 상기 랜덤변수(x) 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 상기 마스터 공유키(K) 를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 사용자 단말기를 포함하는 통신 보안 시스템.
  2. 제 1 항에 있어서, 상기 키 유도 암호알고리즘의 로직은,
    상기 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
    상기 제 1 결과값과 128 비트값을 갖는 시스템 의존 상수(Ci)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
    상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
    상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 트래픽 보호 안정키를 생성시키는 제 4 규칙을 포함하며,
    상기 제 1, 2, 3 및 제 4 규칙을 순차 동작시키며 상기 순차 동작을 1 내지 32 회로 설정된 루틴 횟수만큼 반복 구현함에 따라, 상기 제 4 규칙으로부터 출력되는 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 다수개 생성시키는 것을 특징으로 하는 통신 보안 시스템.
  3. 제 2 항에 있어서,
    상기 루틴 횟수가 1 내지 32회에 거쳐 반복 구현됨으로 인해 상기 루틴 횟수와 일치하는 생성 개수(t)는 1 내지 32개로 결정되고,
    상기 생성 개수(t)만큼 생성된 트래픽 보호 안정키는 1 내지 32개 생성되며, 상기 1 내지 32개의 트래픽 보호 안정키는 각기 서로 다른 키값을 갖을 뿐만 아니라 각각 128 비트 길이로 형성되는 것을 특징으로 하는 통신 보안 시스템.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 생성 개수(t)만큼 생성된 다수의 트래픽 보호 안정키 중 적어도 하나를 뺀 잔여(나머지) 트래픽 보호 안정키를 예측하거나, 다른 랜덤변수의 적용으로 생성되는 상기 다수의 트래픽 보호 안정키를 추후 예측 가능할 확률은 상기 트래픽 보호 안정키의 비트 길이 n, 상기 생성 개수 t 및 쿼리(query) 수 q를 통신보안 규명식
    Figure 112010071008843-pat00013
    에 삽입시켜 구할 수 있으며, 상기 통신보안 규명식으로부터 출력되는 값이 0에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 불가능함으로 간주되는 것을 특징으로 하는 통신 보안 시스템.
  5. 제 4 항에 있어서,
    상기 통신보안 규명식으로부터 출력되는 값이 2에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 가능함으로 간주되는 것을 특징으로 하는 통신 보안 시스템.
  6. 유무선 통신망을 이용해 사용자 단말기와 운영관리 서버 간을 연결하고, 초기 동일한 비밀값인 마스터 공유키(K)를 상기 사용자 단말기와 운영관리 서버에 상호 보유케 한 후 상기 마스터 공유키(K)를 키 유도 암호알고리즘에 적용시켜 상기 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라 통신 보안을 실시하는 통신 보안 방법으로,
    운영 서버가 랜덤변수(x)의 생성 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 결정하고, 상기 랜덤변수 및 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 단계; 및
    사용자 단말기가 상기 운영관리 서버로부터 수신된 상기 랜덤변수(x) 및 상기 트래픽 보호 안정키에 대한 생성 개수(t)를 비롯하여 각기 보유한 상기 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 단계를 포함하는 통신 보안 방법.
  7. 제 6 항에 있어서, 상기 키 유도 암호알고리즘의 동작 실시는,
    상기 랜덤변수와 마스터 공유키를 기설정된 블록암호함수에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
    상기 제 1 결과값과 128 비트값을 갖는 시스템 의존 상수(Ci)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
    상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
    상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 트래픽 보호 안정키를 생성시키는 제 4 단계를 포함하며,
    상기 제 1, 2, 3 및 제 4 단계를 순차 동작시키며 상기 순차 동작을 1 내지 32 회로 설정된 루틴 횟수만큼 반복 구현함에 따라, 상기 제 4 단계로부터 출력되는 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 다수개 생성시키는 것을 특징으로 하는 통신 보안 방법.
  8. 제 7 항에 있어서,
    상기 루틴 횟수가 1 내지 32회에 거쳐 반복 구현됨으로 인해 상기 루틴 횟수와 일치하는 생성 개수(t)는 1 내지 32개로 결정됨으로,
    상기 생성 개수(t)만큼 생성된 트래픽 보호 안정키가 1 내지 32개 생성되는 단계; 및
    상기 1 내지 32개의 트래픽 보호 안정키가 각기 서로 다른 키값을 갖을 뿐만 아니라 각각 128 비트 길이로 형성되는 단계를 포함하는 것을 특징으로 하는 통신 보안 방법.
  9. 제 6 항 또는 제 7 항에 있어서,
    상기 생성개수(t)만큼 생성된 다수의 트래픽 보호 안정키 중 적어도 하나를 뺀 잔여(나머지) 트래픽 보호 안정키를 예측하거나, 다른 랜덤변수의 적용으로 생성되는 상기 다수의 트래픽 보호 안정키를 추후 예측 가능할 확률은 상기 트래픽 보호 안정키의 비트 길이 n, 상기 생성 개수 t 및 쿼리(query) 수 q를 통신보안 규명식
    Figure 112010071008843-pat00014
    에 삽입시켜 구할 수 있으며, 상기 통신보안 규명식으로부터 출력되는 값이 0에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 불가능함으로 간주되는 단계를 포함하는 것을 특징으로 하는 통신 보안 방법.
  10. 제 9 항에 있어서,
    상기 통신보안 규명식으로부터 출력되는 값이 2에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 가능함으로 간주되는 단계를 포함하는 것을 특징으로 하는 통신 보안 방법.
  11. 유무선 통신망으로 서로 연결된 사용자 단말기와 운영관리 서버 간 통신 보안을 실시하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘으로,
    상기 운영관리 서버에 탑재되며, 기생성시킨 랜덤변수(x), 자체 보유한 마스터 공유키(K) 및 기결정된 트래픽 보호 안정키에 대한 생성 개수(t)를 기설정된 키 유도 연산부에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성시키는 제 1 키 유도 암호 엔진; 및
    상기 사용자 단말기에 탑재되며, 자체 보유한 마스터 공유키(K) 및 상기 운영관리 서버로부터 수신된 상기 랜덤변수(x)와 트래픽 보호 안정키에 대한 생성 개수(t)를 상기 키 유도 연산부에 적용하여 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 생성하는 제 2 키 유도 암호 엔진을 포함하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
  12. 제 11 항에 있어서, 상기 키 유도 연산부는,
    상기 랜덤변수와 마스터 공유키를 기설정된 블록암호함수에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 연산부;
    상기 제 1 결과값과 128 비트값을 갖는 시스템 의존 상수(Ci)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 연산부;
    상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 연산부; 및
    상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 트래픽 보호 안정키를 생성시키는 제 4 연산부를 포함하며,
    상기 제 1, 2, 3 및 제 4 연산부를 순차 동작시키며 상기 순차 동작을 1 내지 32 회로 설정된 루틴 횟수만큼 반복 구현함에 따라, 상기 제 4 연산부로부터 출력되는 상기 트래픽 보호 안정키를 상기 생성 개수(t)만큼 다수개 생성시키는 것을 특징으로 하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
  13. 제 12 항에 있어서,
    상기 루틴 횟수가 1 내지 32회에 거쳐 반복 구현됨으로 인해 상기 루틴 횟수와 일치하는 생성 개수(t)는 1 내지 32개로 결정되고,
    상기 생성 개수(t)만큼 생성된 트래픽 보호 안정키는 1 내지 32개 생성되며, 상기 1 내지 32개의 트래픽 보호 안정키는 각기 서로 다른 키값을 갖을 뿐만 아니라 각각 128 비트 길이로 형성되는 것을 특징으로 하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
  14. 제 11 항 또는 제 12 항에 있어서,
    상기 생성개수(t)만큼 생성된 다수의 트래픽 보호 안정키 중 적어도 하나를 뺀 잔여(나머지) 트래픽 보호 안정키를 예측하거나, 다른 랜덤변수의 적용으로 생성되는 상기 다수의 트래픽 보호 안정키를 추후 예측 가능할 확률은 상기 트래픽 보호 안정키의 비트 길이 n, 상기 생성 개수 t 및 쿼리(query) 수 q를 통신보안 규명식
    Figure 112010071008843-pat00015
    에 삽입시켜 구할 수 있으며, 상기 통신보안 규명식으로부터 출력되는 값이 0에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 불가능함으로 간주되는 것을 특징으로 하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
  15. 제 14 항에 있어서,
    상기 통신보안 규명식으로부터 출력되는 값이 2에 가까울수록 상기 트래픽 보호 안정키와 관련된 다른 트래픽 보호 안정키의 생성은 가능함으로 간주되는 것을 특징으로 하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
  16. 제 11 항에 있어서,
    상기 사용자 단말기와 운영관리 서버 각기 생성된 트래픽 보호 안정키의 일치 여부에 따라, 상기 사용자 단말기와 운영관리 서버 간의 통신 보안이 설정 및 구축되는 것을 특징으로 하는 통신 보안 시스템에 적용되는 키 유도 암호알고리즘.
KR1020100072108A 2010-07-26 2010-07-26 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 KR101026647B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100072108A KR101026647B1 (ko) 2010-07-26 2010-07-26 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100072108A KR101026647B1 (ko) 2010-07-26 2010-07-26 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘

Publications (1)

Publication Number Publication Date
KR101026647B1 true KR101026647B1 (ko) 2011-04-04

Family

ID=44049536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100072108A KR101026647B1 (ko) 2010-07-26 2010-07-26 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘

Country Status (1)

Country Link
KR (1) KR101026647B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2770663A1 (en) 2013-02-21 2014-08-27 Michal Pawlukiewicz Encryption Key-Based Product Authentication System and Method
CN116094815A (zh) * 2023-02-03 2023-05-09 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692425B1 (ko) 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
KR20070061409A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
KR20090002328A (ko) * 2007-06-28 2009-01-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692425B1 (ko) 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
KR20070061409A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
KR20090002328A (ko) * 2007-06-28 2009-01-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2770663A1 (en) 2013-02-21 2014-08-27 Michal Pawlukiewicz Encryption Key-Based Product Authentication System and Method
CN116094815A (zh) * 2023-02-03 2023-05-09 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置
CN116094815B (zh) * 2023-02-03 2023-12-22 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置

Similar Documents

Publication Publication Date Title
Aman et al. Low power data integrity in IoT systems
Timothy et al. A hybrid cryptography algorithm for cloud computing security
CN110235409B (zh) 使用同态加密被保护的rsa签名或解密的方法
El Makkaoui et al. Cloud security and privacy model for providing secure cloud services
Dhany et al. Encryption and decryption using password based encryption, MD5, and DES
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
CN102904713A (zh) 用于密钥加密通信系统中的密钥交换方法
Abdul Hussien et al. [Retracted] A Secure Environment Using a New Lightweight AES Encryption Algorithm for E‐Commerce Websites
Gafsi et al. Efficient encryption system for numerical image safe transmission
CN114175572A (zh) 利用拟群运算对加密数据实行相等和小于运算的系统和方法
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
Widiasari Combining advanced encryption standard (AES) and one time pad (OTP) encryption for data security
CN112100144A (zh) 区块链文件共享方法、装置、存储介质及电子设备
Jones et al. Information Security: A Coordinated Strategy to Guarantee Data Security in Cloud Computing
Almoysheer et al. Enhancing Cloud Data Security using Multilevel Encryption Techniques.
WO2017114739A1 (en) System and method for hiding a cryptographic secret using expansion
Yang [Retracted] Application of Hybrid Encryption Algorithm in Hardware Encryption Interface Card
Mateescu et al. A hybrid approach of system security for small and medium enterprises: Combining different cryptography techniques
US20240223354A1 (en) Adaptive countermeasure for bit leakage in lattice-based cryptography
KR101026647B1 (ko) 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘
Thapar et al. A study of data threats and the role of cryptography algorithms
Alattar et al. Anti-continuous collisions user-based unpredictable iterative password salted hash encryption
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Nazarov et al. An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs)
Kumar et al. Handling secure healthcare data streaming using R2E algorithm

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee