KR101255023B1 - 통신 채널에서 암호화의 존재를 은폐하는 대역폭의 효율적인 방법 및 시스템 - Google Patents
통신 채널에서 암호화의 존재를 은폐하는 대역폭의 효율적인 방법 및 시스템 Download PDFInfo
- Publication number
- KR101255023B1 KR101255023B1 KR1020117014949A KR20117014949A KR101255023B1 KR 101255023 B1 KR101255023 B1 KR 101255023B1 KR 1020117014949 A KR1020117014949 A KR 1020117014949A KR 20117014949 A KR20117014949 A KR 20117014949A KR 101255023 B1 KR101255023 B1 KR 101255023B1
- Authority
- KR
- South Korea
- Prior art keywords
- character
- character set
- groups
- characters
- index value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Facsimile Transmission Control (AREA)
Abstract
통신 네트워크에서 데이터 암호화의 존재를 은폐하는 시스템, 방법 및 네트워크 인터페이스가 제공된다. 의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 문자 세트가 생성된다. 각 문자는 인덱스값에 대응한다. 암호화된 데이터는 복수 부분으로 분할된다. 각 부분은 복수의 그룹으로 구획된다. 문자 세트에서의 문자에 그것에 대응하는 인덱스값에 따라 그룹을 맵핑함으로써 복수의 그룹의 각 그룹이 인코딩된다. 통신 네트워크를 통하여 맵핑된 문자가 송신된다.
Description
본 발명은 일반적으로 데이터를 암호화하는 방법 및 시스템에 관한 것이고, 보다 구체적으로 효율적으로 대역폭을 할당하면서 통신 채널에서 데이터 암호화의 존재를 은폐하는 방법 및 시스템에 관한 것이다.
현대의 대규모 네트워크에 있어서 트래픽 흐름은 종종 그 트래픽을 "쉐이핑(shaping)"하도록 의도된 무분별한 정책 기반 메커니즘에 종속될 수 있다. 종종, 그러한 정책 구동 트래픽 쉐이핑은 암호화에 대해서가 아니면 그러한 흐름이 정상적으로 "쉐이핑"되지 않을 때에도 암호화된 흐름에 해롭다.
또한, 일부 세계적인 지역에서는 암호화된 트래픽은 종종 트래픽이 암호화되지 않은 경우보다 침습성 감시 기술에 의해 더욱 정밀 조사된다. 사실상, 암호화된 트래픽은 그것이 "무해한" 경우에도 단지 암호화 때문에 과도한 관심을 끌 수 있다.
현대의 인터넷, 특히 네트워크 에지(edge) 근방에 있어서의 많은 장소에서 트래픽 쉐이핑 기술은 암호화된 흐름을 자동적으로 검출하여 그러한 흐름을 로컬 정책에 따라 다르게 처리하도록 설계되었다. 그러한 처리는 실제로 트래픽을 드로핑하는 것, 또는 그 트래픽을 매우 낮은 우선 순위를 갖는 서비스의 품질("QOS") 큐(queue)로 위치시키는 것을 포함할 수 있다.
고정된 헤더를 제외한 암호화된 트래픽은 동일한 길이의 강한 의사랜덤(pseudo-random) 시퀀스와 구별되지 않는 특유의 통계 특성을 갖는다. 그러나, 관찰되는 암호화된 트래픽이 충분히 긴 시간 간격을 지나면 비트 또는 옥텟의 매우 균일한 분포가 발생하여 일반적으로 이 트래픽을 암호화되지 않은 트래픽과 구별할 수 있게 할 수 있다. 이것은 정확하게 트래픽 쉐이핑 하드웨어가 암호화된 흐름을 식별하고 그러한 흐름 상의 "정책"을 실행하게 하는 특성이다. 암호화되지 않은 흐름은 암호화된 흐름보다 비트(옥텟)의 매우 다른 통계 분포를 갖는다.
트래픽 상에는 그 트래픽이 암호화된 트래픽의 통계 특성을 갖는지의 여부를 결정하기 위해 여러 테스트가 수행될 수 있다. 그러한 테스트의 통과가 반드시 암호화의 존재를 나타내지는 않지만 모든 암호화된 트래픽은 그러한 테스트를 통과할 것이다. 예를 들면, 압축된 트래픽 흐름은 랜덤 또는 암호화된 흐름과 거의 구별되지 않는 장기적인 통계 특성을 갖는다.
램덤니스(randomness)에 대한 보통의 테스트 스위트(suite)는 일반적으로 그 트래픽이 암호화되었는지의 여부를 나타낸다. 연방 정보처리 표준("FIPS") 140-2에 기재된 바와 같은 스위트는 일반적으로 흐름으로부터의 최소한 4Kbyte의 트래픽으로 랜덤처럼 보이는(random-looking) 흐름을 랜덤을 나타내지 않는 것과 쉽게 구별할 수 있다.
유사하게는, 장기간에 걸쳐 다수의 압축 함수 중 어느 하나를 사용한 흐름의 콘텐츠를 압축하려고 시도하는 것은 랜덤형 흐름을 랜덤이 아닌 흐름과 구별하기 위해 사용될 수 있다. 예를 들면, 순수랜덤 흐름을 압축하려고 시도하는 것은 압축, 또는 심지어 사용된 압축 알고리즘에 의존하는 사이즈 인플레이션도 없는 것을 초래한다. 랜덤이 아닌 흐름은 적정함으로부터 강함으로 압축될 수 있는 경향이 있다.
송신인 및 대상 수취인만 숨겨진 메세지가 있다는 것을 인식하는 방식으로 시크릿 통신을 숨기도록 스테가노그래피(steganography)의 사용을 위한 이력 지원이 있다. 그러므로, 통계적으로 암호화되지 않은 것처럼 보이는 것 내에서 암호화된 흐름의 랜덤처럼 보이는 비트를 숨기기 위해 스테가노그래픽 기술을 사용하는 것이 자연스럽게 유도되는 것 같다.
어떤 그룹은 저대역폭 통신 기술로서 그들을 사용하여 인터넷 상의 디지털 이미지 파일과 같은 무해한 객체 내에 암호화된 메세지를 숨기는 것이 제안되었다. 스테가노그래피적으로 숨겨진 정보에 대하여 "캐리어"로서 오디오, 비디오 및 이미지를 사용하여 스테가노그래픽 자료의 생성을 돕는 현존하는 여러 도구가 있다.
그러나, "전형적인" 스테가노그래피 기술의 대역폭 효율은 스테가노그래픽 객체 통신에 사용되는 대역폭을 지배하는 "캐리어" 정보로 일반적으로 매우 낮다. 대략 100:1 또는 더 심한 숨겨진 정보에 대한 캐리어 정보의 비는 이러한 기술을 사용하여 드물지 않다. 그렇기는 하지만, 스테가노그래픽 기술의 이점은 결과의 데이터 흐름이 명백하게 옥텟의 불균일한 통계 분포를 갖는다는 것이고, 그것은 그들이 인터넷 내의 자동화된 메카니즘에 의해 암호화된 트래픽으로서 식별되기 쉽다는 것을 의미한다.
또한, 예를 들면 일반적인 영어 텍스트처럼 보이도록 암호화된 비트 스트림을 인코딩할 수 있다. 예를 들면 암호 텍스트 비트의 그루핑을 나타내는 일반적인 영어 단어의 사전을 사용하는 기술은 이력적으로 언더라잉(underlying) 암호화된 메세지의 존재를 숨기기 위해 사용되었다. 예를 들어 4비트의 그룹이 한번에 고려되면 그들은 영어(또는 독일어, 스페인어, 프랑스어 등) 단어의 짧은 배열로 "인덱스"로서 사용될 수 있다. 그러한 단어는 비트 시퀀스를 대체하고, 수신자는 사전 항목 중 하나와 접하면 대응하는 비트 시퀀스를 간단하게 탐색할 수 있다. 그 기술은 특히 그러한 테스트가 비트-투-영어 대체 맵핑의 존재를 알지 못하는 경우 및 맵핑이 충분히 큰 경우에 랜덤니스에 대하여 풀링(fooling) 자동화된 테스트에서 상당히 효과적이다.
통신 대역폭 효율이 암호화된 흐름을 숨기기 위한 코딩 시스템의 개발에 있어서 강한 고려일 때 문제가 발생한다. 상술된 시스템은 예를 들면 4비트의 "리얼" 정보를 나타내는 실질적인 오버헤드를 필요로 한다. 일반적으로, 40에서 50 사이의 비트가 그러한 4비트의 실제 정보를 나타내기 위해서 송신된다.
이메일 ASCII 송신 등의 매우 제약된 채널에 접합한 코딩으로 이진 데이터를 번역하는데 사용되는 많은 인코딩 기술이 존재한다. 그러한 코딩은 점유 대역폭에서 30%의 증가를 초래하여 상대적으로 대역폭 효율적이다. 오늘날 인터넷 상에 사용되는 많은 프로토콜은 24비트의 입력 데이터를 출력 알파벳 상에 강한 제약을 갖는 32비트의 출력 데이터로 번역하는 Base64 코딩의 어떤 변종을 사용한다. 그러나, Base64을 기반으로 한 코딩은 자동화 방식으로 쉽게 식별될 수 있고, 이것은 인코딩이 랜덤니스에 대해 더 분석되는 결과의 비트 스트림으로 제거될 수 있다는 것을 의미한다.
암호화된 흐름의 검출가능성의 감소의 핵심 개념은 암호화된 흐름의 정보 밀도의 감소이다. 암호화된 데이터 흐름은 강한 의사랜덤 시퀀스로 나타나고, 이것은 최대 정보 밀도 또는 최소 리던던시를 갖는 것을 의미한다. 송신 비트당 반송되는 정보의 양을 감소시키는 어떤 기술은 그 결과 강한 의사랜덤, 그러므로 아마 암호화된 흐름과 같은 결과의 흐름의 검출 확률을 감소시킨다.
Base64와 같은 표준 인코딩은 송신 비트당 반송되는 정보를 감소시킨다. 그러나, Base64는 쉽게 인식되므로 디코딩되어 결과의 비트 시퀀스는 랜덤니스에 대해 분석될 수 있다. 그러므로, 트래픽이 암호화된 것처럼 검출되지 않도록, 그리고 트래픽이 코딩 방식의 검출에 의거하여 분석되지 않도록 트래픽 흐름의 정보 밀도를 감소시키는 동시에 코딩 방식을 검출하는 확률을 감소시키는 코딩 시스템 및 방법이 필요하다.
본 발명은 트래픽이 암호화된 것처럼 검출되지 않도록, 그리고 트래픽이 코딩 방식의 검출에 의거하여 분석되지 않도록 통신 네트워크에서 데이터 암호화된 트래픽의 존재를 은폐하는 방법 및 시스템을 이롭게 제공한다. 일반적으로, 암호화된 데이터는 암호 키 세트에 의거하여 의사랜덤하게 생성된 알파벳 세트를 사용하여 Base64 코딩 방식에 따라 더욱 인코딩된다. 이롭게는, 인코딩 알파벳의 멤버는 실제로 알려지지 않았다.
본 발명의 일형태에 의하면, 통신 네트워크에서 데이터 암호화의 존재를 은폐하는 방법이 제공된다. 의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 문자 세트가 생성된다. 각 문자는 인덱스값에 대응한다. 암호화된 데이터는 복수 부분으로 분할된다. 각 부분은 복수의 그룹으로 구획되고, 문자 세트에서의 문자에 그것에 대응하는 인덱스값에 따라 각 그룹을 맵핑함으로써 인코딩된다. 통신 네트워크를 통하여 맵핑된 문자가 송신된다.
본 발명의 다른 형태에 의하면, 데이터 암호화의 존재를 은폐하는 네트워크 인터페이스는 컨트롤러 및 통신 인터페이스를 포함한다. 통신 인터페이스는 컨트롤러에 통신가능하게 접속된다. 컨트롤러는 의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 각각 인덱스값에 대응하는 문자 세트를 생성하도록 동작한다. 컨트롤러는 암호화된 데이터를 복수 부분으로 분할하고, 복수 부분의 각 부분을 복수의 그룹으로 구획하고, 문자 세트에서의 문자에 그것에 대응하는 인덱스값에 따라 복수의 그룹의 각 그룹을 맵핑함으로써 각 부분을 인코딩하도록 더욱 동작한다. 통신 인터페이스는 통신 네트워크를 통하여 맵핑된 문자를 송신하도록 동작한다.
본 발명의 또 다른 형태에 의하면, 통신 네트워크에서 데이터 암호화의 존재를 은폐하는 시스템은 제 1 네트워크 인터페이스 및 제 2 네트워크 인터페이스를 포함한다. 제 1 네트워크 인터페이스는 의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 각각 인덱스값에 대응하는 알파벳 문자 세트를 생성하도록 동작한다. 제 1 네트워크 인터페이스는 암호화된 데이터를 복수 부분으로 분할하고, 각 부분을 복수의 그룹으로 구획하고, 문자 세트에서의 문자에 그것에 대응하는 인덱스값에 따라 복수의 그룹 각각을 맵핑함으로써 각 부분을 인코딩하도록 더욱 동작한다. 제 1 네트워크 인터페이스는 통신 네트워크를 통하여 맵핑된 문자를 송신한다. 제 2 네트워크 인터페이스는 인코딩된 데이터 메세지를 수신하도록 동작한다. 인코딩된 데이터 메세지는 맵핑된 문자를 포함한다. 제 2 네트워크 인터페이스는 인코딩된 데이터 메세지를 복수의 문자 그룹으로 분할하고, 각 문자를 그것에 대응하는 인덱스로 맵핑하여 복수 부분을 재생성하고, 복수 부분의 각 부분을 해독하도록 동작한다.
본 발명의 보다 완벽한 이해, 및 그 수반되는 이점 및 특징이 첨부되는 도면과 함께 고려될 때 다음의 상세한 설명을 참조함으로써 보다 쉽게 이해될 것이다.
도 1은 본 발명의 원리에 따라 구성된 예시적인 데이터 암호화 은폐 시스템의 블록도이다.
도 2는 본 발명의 원리에 따라 구성된 예시적인 데이터 인코더의 블록도이다.
도 3은 본 발명의 원리에 따른 예시적인 데이터 암호화 은폐 프로세스의 플로우차트이다.
도 4는 본 발명의 원리에 따라 데이터 암호화의 존재를 은폐하는데 있어서 예시적인 디코딩 프로세스의 플로우차트이다.
도 2는 본 발명의 원리에 따라 구성된 예시적인 데이터 인코더의 블록도이다.
도 3은 본 발명의 원리에 따른 예시적인 데이터 암호화 은폐 프로세스의 플로우차트이다.
도 4는 본 발명의 원리에 따라 데이터 암호화의 존재를 은폐하는데 있어서 예시적인 디코딩 프로세스의 플로우차트이다.
본 발명에 의한 예시적인 실시형태를 상세하게 설명하기 전에 실시형태는 채널 대역폭을 효율적으로 사용하면서 통신 채널에서 데이터 암호화의 존재를 은폐하는 시스템 및 방법을 구현하는데 관련된 장치 구성 성분 및 프로세싱 스텝의 조합에 주로 있다는 것이 주목된다. 따라서, 시스템 및 방법의 구성 성분은 도면에서 종래의 심볼에 의해 적절한 곳에 나타내어지고, 여기서 명세서의 이점을 갖는 당업자들에게 쉽게 명확해질 세부 사항으로 설명이 모호해지지 않도록 본 발명의 실시형태를 이해하기에 적절한 특정한 세부 사항만 나타낸다.
여기서 사용되는 바와 같이, "제 1" 및 "제 2", "상부" 및 "저부" 등의 상관 용어는 그러한 개체 또는 요소 사이의 어떠한 물리적 또는 논리적 상관 관계 또는 순서를 반드시 요구하거나 암시하지 않고 하나의 개체 또는 요소를 다른 개체 또는 요소로부터 구별하기 위해서만 이용될 수 있다. 추가적으로, 여기서 및 첨부된 청구항에서 사용되는 바와 같이 용어 "Zigbee"는 IEEE 표준 802.15.4에 의해 규정되는 하이레벨 무선 통신 프로토콜 스위트에 관한다. 또한, "Wi-Fi"는 IEEE 802.11에 의해 규정되는 통신 표준을 말한다. 용어 "WiMAX"는 IEEE 802.16 하에 규정되는 통신 프로토콜을 의미한다. "BLUETOOTH"는 블루투스 SIG(Bluetooth Special Interest Group)에 의해 개발되는 무선 개인 영역 네트워크("PAN") 통신에 대한 공업 규격을 말한다.
본 발명의 일실시형태는 FIPS 140-2 랜덤니스 테스트를 포함하는 여러 유형의 랜덤니스 테스트에 의해 자동화된 검출을 피하는 방식으로 암호화된 흐름을 인코딩하는 방법 및 시스템을 이롭게 제공한다. 실시형태는 가변의 모호한 인코딩 메커니즘을 사용하는 것을 포함하는 방식에 대한 어떤 공지의 공격에 대해 강화된다.
이제 동일한 참조 지시자가 동일한 요소를 말하는 도면을 참조하면, 도 1에는 예시적인 데이터 암호화 은폐 시스템(10)을 나타낸다. 시스템(10)은 광역 네트워크("WAN")(16)에 걸쳐 제 2 클라이언트 컴퓨터(14)와 통신하는 제 1 클라이언트 컴퓨터(12)를 포함한다. 광역 네트워크(16)는 인터넷, 인트라넷, 또는 다른 통신 네트워크를 포함할 수 있다. 클라이언트 컴퓨터(12, 14)는 퍼스널 컴퓨터, 노트북, 휴대 정보 단말기("PDA"), 서버, 이동 전화 등을 포함할 수 있다. 각 클라이언트 컴퓨터(12, 14)는 총괄하여 WAN 인터페이스(18)라고 불리는 WAN 인터페이스(18a, 18b)를 거쳐서 WAN(16)을 통하여 데이터를 송신한다. 통신 네트워크는 WAN인 것처럼 도 1에 도시되지만, 본 발명의 원리는 예를 들면 개인 영역 네트워크("PAN"), 로컬 영역 네트워크("LAN"), 캠퍼스 영역 네트워크("CAN"), 도시 영역 네트워크("MAN") 등의 다른 형태의 통신 네트워크에 적용될 수도 있다. 추가적으로, 도 1은 2개의 클라이언트 컴퓨터를 나타내지만 이러한 구성을 단지 예시의 목적이다. 예를 들면, 시스템(10)은 다수의 WAN 인터페이스(18)를 포함할 수 있다. WAN 인터페이스(18)는 예를 들면 라우터, 스위치 등의 여러 유형의 클라이언트 디바이스와 통신할 수 있다. 추가적으로, WAN 인터페이스(18)는 독립형 디바이스일 수 있거나 클라이언트 컴퓨터(12, 14)와 같은 다른 자원의 부분으로서 내장될 수 있다.
각 WAN 인터페이스(18)는 1개 이상의 공지의 암호화 방식에 따라 클라이언트 컴퓨터(12, 14)로부터의 데이터를 암호화한다. WAN 인터페이스(18)는 암호화 컨실러를 포함하여, 이하 논의된 바와 같이, 일반적으로 단일의 공지의 알파벳의 사용에 관한 표준 Base64 코딩에 대조적으로 랜덤하게 발생된 알파벳을 갖는 Base64 코딩 방식을 사용하여 암호화된 데이터를 인코딩함으로써 데이터가 암호화되었다는 사실을 은폐한다. 또한, 각 WAN 인터페이스(18)는 리버스(reverse) 함수를 수행함으로써 WAN 인터페이스(18)는 WAN(16) 상의 Base64 인코딩되고 암호화된 데이터 프레임을 수신하고, 그것은 클라이언트 컴퓨터(12, 14)로부터 원래 송신된 데이터에 매칭되도록 랜덤하게 발생된 알파벳을 사용하여 디코딩 및 해독된다. 도 1에서 각 WAN 인터페이스(18)는 단일 클라이언트 컴퓨터(12, 14)에 접속된 것처럼 도시되지만, 본 발명에 원리에 따라 구성된 예시적인 WAN 인터페이스(18)는 본 발명의 범위로부터 벗어나지 않고 다수의 컴퓨터(12, 14)를 지원할 수 있다.
이제 도 2를 참조하면, 예시적인 WAN 인터페이스(18)는 컨트롤러(22)에 통신가능하게 연결된 통신 인터페이스(20)를 포함한다. 통신 인터페이스(20)는 유선, 무선 또는 그들의 어떤 조합일 수 있다. 통신 인터페이스(20)는 예를 들면 이더넷, Wi-Fi, WiMAX, BLUETOOTH 등의 공지의 통신 프로토콜을 사용하여 광대역 네트워크(16)의 다른 자원과 WAN 인터페이스(18) 사이에서 데이터 패킷을 송신한다. 통신 인터페이스는 어떤 수의 통신 포트를 포함할 수 있다.
컨트롤러(22)는 여기서 기재된 함수를 구현하기 위해 정보 처리 및 WAN 인터페이스(18)의 동작을 제어한다. 또한, 컨트롤러(22)는 비휘발성 메모리(24)에 연결된다. 비휘발성 메모리(24)는 데이터 메모리(26) 및 프로그램 메모리(28)를 포함한다. 프로그램 메모리(28)는 WAN(16)에 접속된 다른 개체에 의한 자동 검출로부터 데이터가 암호화되었다는 사실을 은폐하는 암호화 컴실러(30)를 포함하고, 그 동작은 이하 보다 상세하게 의논된다. 암호화 컨실러(30)는 표준 256개의 가능한 ASCII 문자로부터 64개의 문자 Base64 알파벳 세트를 랜덤하게 생성하는 알파벳 발생기(32), 및 Base64 알파벳을 사용하여 Base64 코딩 방식에 따라 암호화된 데이터를 인코딩하는 Base64 인코더(34)를 포함한다. 데이터 메모리(26)는 어떤 사용자 데이터를 송신하기 전에 클라이언트 컴퓨터(14)와 같은 목적지 자원과 WAN 인터페이스(18) 사이를 통과하는 암호 키(38) 세트와 대응하는 ASCII 문자를 갖는 Base64 알파벳 세트의 연관성을 보여주는 탐색 테이블(36)과 같은 데이터 파일을 저장한다.
상기 기재된 구성에 더하여, 각 WAN 인터페이스(18)는 인터페이스(18)의 다른 함수를 수행하기 위해 필요할 수 있는 추가의 선택적인 구조(도시되지 않음)를 포함할 수 있다.
Base64 코딩 방식을 사용하면 단일의 표준화된 알파벳은 일반적으로 입력 옥텟 트리플릿을 출력 옥텟 쿼드로 변형하는데 사용되어 우연한 부작용으로서 정보 밀도를 효율적으로 감소시킬 수 있다. 그러한 코딩은 데이터에 투명하지 않을 수 있는 "채널"을 통하여 임의의 이진 데이터를 얻도록 설계된다. RFC-822 이메일이 그러한 채널의 일례이다.
Base64 방식에서 64개의 프린팅가능한 문자 세트가 "코딩 알파벳"으로서 사용하는 모든 가능한 ASCII 문자로부터 선택된다. 이러한 알파벳 상에는 몇몇 변종이 있지만, 1개 또는 2개만 일반적으로 사용된다. 코딩 이진(및 암호화된 또는 랜덤) 데이터에 적합한 알파벳을 선택하는데 관련된 조합을 고려하는 것이 중요하다. 식 (1)으로 가능한 알파벳의 총 수가 주어지고, 64개의 문자가 256개의 문자 필드(8비트 ASCII 또는 UTF-8)로부터 선택된다.
P = K!/n!(K!-n!)' (1)
여기서 K는 가능한 옥텟의 총 수, 예를 들면 256이고, n은 부분 집합의 사이즈, 예를 들면 64이다.
상기 파라미터를 감안하면 256개의 가능한 옥텟값 필드로부터 선택될 때 거의 1061개의 64-문자 알파벳이 있다. 코딩 방식의 정보 이론적인 측면을 고려할 때, 순수 프린팅가능한 ASCII 문자를 생성하기 위한 결과의 코딩 능력은 전적으로 중요하지 않다. 결과의 코딩이 결과의 흐름의 정보 밀도를 감소시키는 것이 중요하다. 24비트 트리플릿을 32비트 쿼드로 확장시키는 어떤 코딩은 결과의 흐름의 정보 밀도를 감소시키기에 충분하다.
본 발명을 구현하면, Base64 알파벳 중 하나가 아닌 작은 수의 알파벳 또는 어쩌면 단지 하나를 생성하고 암호화된 흐름을 코딩하기 위해 그러한 알파벳을 사용하도록 유도될 수 있다. 그러나, 문제는 Base64 방식과 같이 단일의 고정된 알파벳이 "상대방"에 의해 기꺼이 디코딩될 수 있는 어떤 그러한 방식으로 즉각 명백해 질 수 있다. 하나는 "상대방"이 그러한 방식에 사용되는 알파벳을 알게될 것이고, 상술한 바와 같이, Base64와 정확히 동일한 방식으로 처리될 것이라고 가정한다.
그러므로, 예를 들면 장기적으로 암호화된 흐름의 생성 동안에 알파벳(34)이 동적으로 선택되는 본 발명의 실시형태는 정적 알파벳을 사용하는 흐름에 우수한 검출 특성을 갖는다. 추가적으로, 대부분의 암호화된 통신 세션은 언더라잉 암호 "패키징"에 공유 암호 및 무결성 키를 제공하기 위해 세션의 생성 초기에 예를 들면 암호 키(38) 등의 키 재료를 설립한다. 암호화된 채널 설립의 결과로서 통신 양측에 의해 그러한 키(38)가 공유되므로 이러한 키 재료의 일부는 동적 인코딩 알파벳(34)을 선택하는 것을 돕기 위해 사용될 수 있다.
이제 도 3을 참조하면, 데이터 암호화의 존재를 차페하기 위해 암호화 컨실러(30)에 의해 수행되는 예시적인 스텝을 설명하는 예시적인 동작 플로우차트가 제공된다. WAN 인터페이스(18)가 암호화된 데이터가 송신될 수 있다고 결정할 때 프로세스는 시작한다(스텝 S102). 암호화된 데이터는 암호화된 형태로 또는 암호화없이 클라이언트 컴퓨터(12)로부터 수신될 수 있다. 후자의 경우에 WAN 인터페이스(18)는 알려진 암호화 방법에 따라 데이터를 암호화할 수 있다.
WAN 인터페이스(18)는 통신 인터페이스(20)를 통하여 목적지 디바이스와 보안 통신 세션을 초기화한다(스텝 S104). 보안 통신 세션 초기화의 일부로서 WAN 인터페이스(18) 및 목적지 디바이스는 키 재료, 예를 들면 암호 키(38)를 교환한다(스텝 S106). 암호 키(38)는 256개 요소의 넓은 필드, 예를 들면 전체 ASCII 문자 세트로부터 선택된 64개 요소의 단일 의사랜덤하게 선택된 알파벳을 생성하기 위해 사용된다(스텝 S108).
어떤 강한 난수 발생기는 공유 코딩 알파벳을 발생하는데 사용될 수 있지만, 상호 정보 교환 가능성 향상의 목적으로 표준화된 암호화적으로 강한 의사랜덤 함수가 사용되어 통신의 양측이 동일한 코딩 알파벳을 유도한다. 적절한 알고리즘이 의사랜덤 함수("PRF")의 다음의 호출에 대한 연쇄 변수(chaining variable) 및 세션 초기화로부터의 공유 키 재료로부터 취해진 필수 키 K인 PRF의 출력에 관하여 인터넷 RFC(Request for Comments) 4615에서 기재된다. 의사코드의 예는 표 1에 주어진다.
인코딩을 시작하기 위해서 본 발명에 의하면 암호화된 데이터는 옥텟 트리플릿, 즉 8비트의 3개의 부분과 같은 부분으로 구획된다(스텝 S110). 데이터의 입력 옥텟 트리플릿 부분은 6비트의 그룹으로 분할되고(스텝 S112), 그러한 6비트는 64개의 선택된 알파벳 요소의 테이블(36)로의 인덱스로서 사용된다(스텝 S114). 데이터는 탐색 테이블(36)에 대한 인덱스로서 6비트를 사용하여 대응하는 알파벳 문자에 6비트의 각 그룹을 맵핑함으로써 인코딩된다(스텝 S116). 인코딩된 데이터, 즉 원래의 옥텟 트리플릿 부분당 4개의 알파벳 문자가 목적지 디바이스에 WAN(16)을 통하여 송신된다(스텝 S118).
본 발명의 원리에 따라 그 암호화가 감춰진 데이터 메세지를 수신하는 수신 WAN 인터페이스(18) 또는 클라이언트 컴퓨터(14)와 같은 목적지 디바이스에 의해 수행되는 스텝을 설명하는 예시적인 동작 플로우차트가 도 4에 제공된다. 도 4에 개설된 프로세스는 리버스로 수행되는 도 3의 방법의 상당 부분이다. 상기와 같이, 목적지 디바이스는 발신(originating) 디바이스와 보안 통신 세션을 설립하고(스텝 S118), 암호 키(38)를 교환한다(스텝 S120). 암호 키(38)는 암호화된 데이터를 인코딩하기 위해 사용되는 동일한 Base64 알파벳 세트를 의사랜덤하게 생성하기 위해 사용된다(스텝 S122). 소위 "인버스(inverse)" 테이블은 예를 들면 표 2에 나타낸 의사코드를 사용하여 산출될 수 있다.
목적지 디바이스는 의사랜덤하게 생성된 Base64 알파벳 세트에 포함된 일련의 알파벳 문자로 구성된 인코딩된 데이터를 수신한다(스텝 S124). 디코딩에서 알파벳 문자는 6비트 결과를 생성하는 인버스 테이블로의 인덱스로서 사용된다(스텝 S126). 일련의 6비트 결과는 원래의 암호화된 옥텟 트리플릿를 재생성하도록 4개의 그룹으로 배열된다(스텝 S128). 원(raw) 데이터는 공지의 암호화 방식을 사용하여 옥텟 트리플릿을 해독함으로써 얻어진다(스텝 S130).
상기 기술의 효과는 입력 데이터가 (시크릿) 알파벳에 의해 주어진 모노알파벳 대체 암호 하에 효율적으로 암호화되어 추가의 암호화층을 생성한다는 것이다. 이러한 기술은 FIPS 140-2 랜덤니스 테스트를 지속적으로 실패하는 데이터를 생성하는 코딩 방식을 확실하게 생성한다.
리던던시는 생성된 알파벳에 감지하기 힘든 바이어스를 통합함으로써 더 증가될 수 있다. 예를 들면, 생성된 알파벳은 ASCII 제어 문자가 알파벳 멤버로서 선택될 가능성이 더 적도록, 그리고 ASCII 그룹 "E T A O I N S" 및 "e t a o i n s"이 알파벳 멤버로서 선택될 가능성이 약간 많도록 배열될 수 있다. 이것은 가능한 알파벳의 수를 약간 감소시키면서 동시에 정보 밀도를 감소시킨다.
코딩 방식에 대한 "공격"의 조합 복잡도에서의 추가의 개선은 출력 옥텟 쿼드에 대한 랜덤하게 선택된 다수의 알파벳을 통합함으로써 실현될 수 있다. 3개의 다른 알파벳을 생성하고 출력 옥텟 쿼드에 대하여 다른 알파벳을 사용하는 것은 이러한 방식하에 인코딩된 트래픽을 확실하게 식별하기 위해 사용될 수 있는 어떤 메커니즘을 방해하도록 작업한다. 출력 쿼드에 대한 알파벳의 할당은 1-2-3-1과 같이 고정될 수 있거나, 또는 알파벳을 생성하기 위해 사용되는 것과 동일한 PRF를 사용하여 의사랜덤하게 선택될 수 있다. 이러한 시스템의 정보 이론적 측면을 향상시키지 않으면 시스템에 대한 어떤 "공격"의 조합 복잡도를 증가시킬 수 있다.
이러한 방식에 대한 공격은 제 3 자가 이러한 방식하에 인코딩된 암호화된 트래픽을 확실하게 식별할 수 있는 경우 성공적으로 고려되었다. 그러한 "공격"은 이러한 방식이 그것에 대하여 보호되도록 설계된 것이므로 효율적으로 자동화될 수 있는 공격만 고려하는데 유용하다. Base64 코딩 방식의 예를 고려하면, "공격자"는 Base64로부터의 문자만 흐름에 사용되는 것을 보장하는 충분한 깊이를 갖는 트래픽 흐름을 테스트한 후 결과의 흐름을 디코딩하고 랜덤니스에 대하여 결과의 비트 스트림을 테스트할 필요가 있을 것이다. Base64는 암호화된 데이터만 아니라 많은 다른 유형의 데이터를 보호하기 위해 사용되므로 많은 Base64 시험 디코딩이 자동화된 공격자의 일부에 "랜덤이 아님" 판정을 초래할 것이다.
가상 "공격" 시나리오는 상대방이 그러한 방식에 의해 생성된 모든 가능한 코딩 알파벳의 어떤 상당수를 보유하고 있다는 것이다. "공격자"는 트래픽이 그러한 알파벳 중 하나 하에 확실히 인코딩되었다고 판단하기 전에 그 보유의 알파벳 모두에 대하여 트래픽 흐름의 충분한 깊이를 테스트할 필요가 있을 것이다. 이롭게는, 공격자가 알파벳이 어떤 주어진 흐름을 인코딩하는데 사용될 것인지 미리 결정할 수 없으므로 전형적인 인터넷 시나리오에서 어떤 다른, 암호화되지 않은 트래픽에 대하여 이러한 방식하에 인코딩된 트래픽을 확실하게 구별하기 위한 엄청난 태스크가 남는다.
가능한 알파벳의 총 수는 미리 명시된 바와 같이 거의 1061개의 가능한 알파벳이다. 제안된 PRF는 반복하기 전에 대략 1038개의 상태를 생성한다. 이러한 방식으로 생성된 가능한 알파벳의 수의 상한은 대략 1038이다. 각 알파벳의 길이는 64바이트이므로 모든 1038개의 알파벳을 저장하는 것은 실행 불가능한 대량의 저장 장치를 필요로 한다.
보다 파괴적인 공격은 이러한 방식으로 인코딩된 트래픽을 확실하게 검출할 수 있는 것이지만, 그것은 암호화된 데이터의 존재를 확실하게 추정할 수 없다. 공격자는 조사되는 데이터가 이러한 방식으로 인코딩되었다는 가설을 시작하면 출력 쿼드에서 각 옥텟에 대한 주파수 테이블을 유지할 수 있고, 적절한 데이터량이 조사된 후에 모두 4개의 출력 옥텟을 가로질러 64개의 개체만이 논제로 카운트를 갖는 주파수 테이블을 탐색한다. 주파수 테이블을 유지하는 것은 흐름의 시작에서 알파벳이 생성되므로 흐름 기준마다 필수적으로 이루어질 것이다. "공격" 관점에서 문제는 Base64 및 다른 24-투-32비트 인코딩 방식이 필수적인 거짓 긍정을 트리거할 것이라는 것이다. 공격자는 6비트로 작업하는 주파수 테이블만을 갖고 다시 6비트로 맵핑되지 않기 때문에 트래픽이 디코딩될 수 없으므로 그러한 트래픽을 암호화된 것처럼 분명하게 식별할 수 없을 것이다. 공격자가 가지고 있는 유일한 지식은 각 옥텟이 "스모킹 건"은 명백히 아닌 64값에 한정되지만, 이러한 방식하에 인코딩된 언더라잉 데이터가 암호화된 데이터일 수 있다는 보통의 힌트일 수 있다.
랜덤 알파벳 선택의 존재에 있어서도 Base64와 같은 코딩 방식이 확실하게 검출될 수 있는 상기 논의된 "공격"은 입력 6비트 시퀀스의 일부가 1개 이상의 출력 옥텟에 의해 나타내어질 수 있는 모호한 코딩 방식을 사용함으로써 피해갈 수 있다. 하나의 그러한 방식에서 알파벳 맵이 통신의 시작에서 랜덤하게 선택되는 것처럼 "모호한" 코딩의 정도가 통신의 시작에서 랜덤하게 선택될 수 있다. 3개의 알파벳 및 대응하는 리버스 맵 각각에 대하여 어떤 수의 추가의, 예를 들면 최대 23개의 코드 포인트가 알파벳에서 최대 23개의 개체에 대응하는 알파벳 테이블에서 발생된다. 그러므로, 알파벳의 길이는 64개의 요소와 87개의 요소 사이의 어디일 수 있다. 인코딩시에 랜덤 결정은 사용하는 2개의 가능한 인코딩에 관하여 6비트 코딩할 때 이루어진다. 이루어진 결정의 확률은 어떤 것도 될 수 있지만, 구현된 예에서 50%의 확률이 사용된다.
개체가 알파벳에서 "모호한" 코딩을 갖는 것에 관한 결정은 기본 알파벳 내에서 오프셋을 선택하기 위해 랜덤 시퀀스 발생기를 사용하여 동적으로 설정될 수 있다. 거의 30%의 6비트 시퀀스가 모호한 코딩 방식을 갖는 모호한 코딩 방식을 사용하는 것은 미리 설명된 주파수 테이블 분석을 사용하여 검출에 대하여 결과의 암호화된 흐름을 강화할 수 있다.
본 발명은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합으로 실현될 수 있다. 여기서 설명하는 방법을 수행하도록 된 모든 종류의 컴퓨팅 시스템 또는 다른 장치는 여기서 설명하는 기능을 수행하는데 적합하다.
전형적인 조합의 하드웨어 및 소프트웨어는 로딩되고 실행될 때 여기서 기재된 방법을 수행하도록 컴퓨터 시스템을 제어하는 저장 매체에 저장된 1개 이상의 프로세싱 소자 및 컴퓨터 프로그램을 갖는 전용 또는 범용 컴퓨터 시스템일 수 있다. 또한, 본 발명은 여기서 기재된 방법을 구현할 수 있는 특징 모두를 포함하고, 컴퓨팅 시스템에서 로딩될 때 그러한 방법을 수행할 수 있는 컴퓨터 프로그램 제품에서 실시될 수 있다. 저장 매체는 어떤 휘발성 또는 비휘발성 저장 디바이스를 말한다.
본 맥락에서 컴퓨터 프로그램 또는 어플리케이션은 정보 처리 능력을 갖는 시스템이 a) 다른 언어, 코드 또는 표기법으로의 변환, b) 다른 머티리얼 폼에서의 재생 중 하나 또는 모두의 직후 또는 이후에 특정 기능을 수행하게 하도록 의도된 명령어 세트의 어떠한 언어, 코드 또는 표기법에서의 어떠한 표현을 의미한다.
추가적으로, 상기 언급되지 않는 경우 동반되는 도면 모두는 일정한 비율로 되는 것이 아님을 주목해야 한다. 중요하게는, 본 발명은 그 정신 또는 본질적인 속성으로부터 벗어나지 않고 다른 특정 형태로 실시될 수 있고, 따라서 상기 설명보다는 본 발명의 범위를 나타내므로 다음의 청구항을 참조해야 한다.
Claims (20)
- 통신 네트워크에서 데이터 암호화의 존재를 은폐하는 방법으로서,
의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 각각의 문자가 인덱스값에 대응하는 문자 세트를 생성하는 스텝,
암호화된 데이터를 복수 부분으로 분할하는 스텝,
상기 부분의 각각을 복수의 그룹으로 구획하는 스텝,
상기 그룹의 각각을 상기 문자 세트의 문자에 맵핑하는 스텝으로서, 상기 그룹의 각각은 상기 문자 세트의 문자를 선택하는 인덱스값으로서 기능하는 비트 세트인 스텝, 및
상기 통신 네트워크를 통하여 맵핑된 문자를 송신하는 스텝을 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
상기 문자 세트는 64개의 문자를 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 2 항에 있어서,
상기 64개의 문자는 256개의 ASCII 문자의 풀 세트로부터 의사랜덤하게 선택되는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
상기 문자 세트의 멤버로서 ASCII 제어 문자를 선택하는 확률을 감소시키도록 상기 문자 세트를 선별적으로 생성하는 스텝을 더 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
상기 문자 세트의 멤버로서 비제어 문자 그룹을 선택하는 확률을 증가시키도록 상기 문자 세트를 선별적으로 생성하는 스텝을 더 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
상기 각각의 그룹은 6비트를 갖는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
복수의 문자 세트를 생성하는 스텝, 및
다른 문자 세트를 사용하여 연속적인 부분을 인코딩하는 스텝을 더 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 7 항에 있어서,
상기 부분으로의 문자 세트의 할당은 의사랜덤하게 선택되는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 8 항에 있어서,
상기 부분으로의 문자 세트의 할당은 문자 세트를 생성하는데 사용되는 의사랜덤 함수를 사용하여 선택되는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 제 1 항에 있어서,
상기 문자 세트에서의 문자를 포함하는 인코딩된 데이터 메세지를 수신하는 스텝,
상기 인코딩된 데이터 메세지를 문자 그룹으로 분할하는 스텝,
각 문자를 그것에 대응하는 인덱스값으로 맵핑하여 복수 부분을 재생성하는 스텝, 및
상기 복수 부분의 각 부분을 해독하는 스텝을 더 포함하는 것을 특징으로 하는 암호화의 존재를 은폐하는 방법. - 데이터 암호화의 존재를 은폐하는 네트워크 인터페이스로서,
의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 각각의 문자가 인덱스값에 대응하는 문자 세트를 생성하고,
암호화된 데이터를 복수 부분으로 분할하고,
상기 복수 부분의 각 부분을 복수의 그룹으로 구획하고,
상기 복수의 그룹의 각 그룹을 상기 문자 세트의 문자에 맵핑하되, 상기 각 그룹은 상기 문자의 세트를 지정하는 인덱스값으로서 기능하는 비트 세트인, 컨트롤러, 및
상기 컨트롤러에 통신가능하게 접속되는 통신 인터페이스로서 통신 네트워크를 통하여 맵핑된 문자를 송신하도록 동작하는 통신 인터페이스를 포함하는 것을 특징으로 하는 네트워크 인터페이스. - 제 11 항에 있어서,
상기 각 그룹은 6비트를 갖는 것을 특징으로 하는 네트워크 인터페이스. - 제 12 항에 있어서,
64개의 문자는 256개의 ASCII 문자의 풀 세트로부터 의사랜덤하게 선택되는 것을 특징으로 하는 네트워크 인터페이스. - 제 11 항에 있어서,
상기 컨트롤러는 상기 문자 세트의 멤버로서 ASCII 제어 문자를 선택하는 확률을 감소시키도록 상기 문자 세트를 선별적으로 생성하는 것을 특징으로 네트워크 인터페이스. - 제 11 항에 있어서,
상기 컨트롤러는 상기 문자 세트의 멤버로서 비제어 문자 그룹을 선택하는 확률을 증가시키도록 상기 문자 세트를 선별적으로 생성하는 것을 특징으로 하는 네트워크 인터페이스. - 제 11 항에 있어서,
더욱이 상기 컨트롤러는,
복수의 문자 세트를 생성하고,
다른 문자 세트를 사용하여 연속적인 부분을 인코딩하도록 동작하는 것을 특징으로 하는 네트워크 인터페이스. - 제 16 항에 있어서,
상기 부분으로의 문자 세트의 할당은 고정되는 것을 특징으로 하는 네트워크 인터페이스. - 제 16 항에 있어서,
상기 부분으로의 문자 세트의 할당은 의사랜덤하게 선택되는 것을 특징으로 하는 네트워크 인터페이스. - 제 11 항에 있어서,
더욱이 상기 통신 인터페이스는 상기 문자 세트에서의 문자를 포함하는 인코딩된 데이터 메세지를 수신하도록 동작하며;
더욱이 상기 컨트롤러는,
상기 인코딩된 데이터 메세지를 복수의 문자 그룹으로 분할하고,
각 문자를 그것에 대응하는 인덱스값으로 맵핑하여 복수 부분을 재생성하고,
복수 부분의 각 부분을 해독하도록 동작하는 것을 특징으로 하는 네트워크 인터페이스. - 통신 네트워크에서 데이터 암호화의 존재를 은폐하는 시스템으로서,
의사랜덤 함수에 입력으로서 암호 키 세트를 사용함으로써 각각의 문자가 인덱스값에 대응하는 문자 세트를 생성하고,
암호화된 데이터를 복수 부분으로 분할하고,
상기 부분의 각각을 복수의 그룹으로 구획하고,
상기 복수의 그룹의 각 그룹을 상기 문자 세트의 문자에 맵핑하되, 상기 각 그룹은 상기 문자 세트의 문자를 지정하는 인덱스값으로서 기능하는 비트 세트이고,
상기 통신 네트워크를 통하여 맵핑된 문자를 송신하도록 동작하는 제 1 네트워크 인터페이스, 및
상기 맵핑된 문자를 포함하는 인코딩된 데이터 메세지를 수신하고,
상기 인코딩된 데이터 메세지를 복수의 문자 그룹으로 분할하고,
각 문자를 그것에 대응하는 인덱스값으로 맵핑하여 복수 부분을 재생성하고,
상기 복수 부분의 각 부분을 해독하도록 동작하는 제 2 네트워크 인터페이스를 포함하는 것을 특징으로 하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/345,186 | 2008-12-29 | ||
US12/345,186 US8050404B2 (en) | 2008-12-29 | 2008-12-29 | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
PCT/CA2009/001763 WO2010075626A1 (en) | 2008-12-29 | 2009-12-03 | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110102892A KR20110102892A (ko) | 2011-09-19 |
KR101255023B1 true KR101255023B1 (ko) | 2013-04-16 |
Family
ID=42285001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117014949A KR101255023B1 (ko) | 2008-12-29 | 2009-12-03 | 통신 채널에서 암호화의 존재를 은폐하는 대역폭의 효율적인 방법 및 시스템 |
Country Status (9)
Country | Link |
---|---|
US (3) | US8050404B2 (ko) |
EP (1) | EP2382733A4 (ko) |
JP (2) | JP5630913B2 (ko) |
KR (1) | KR101255023B1 (ko) |
CN (2) | CN102282798B (ko) |
BR (1) | BRPI0923460A2 (ko) |
CA (1) | CA2745516A1 (ko) |
RU (1) | RU2497289C2 (ko) |
WO (1) | WO2010075626A1 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8345876B1 (en) | 2012-03-06 | 2013-01-01 | Robert Samuel Sinn | Encryption/decryption system and method |
US20130251147A1 (en) * | 2012-03-24 | 2013-09-26 | Rick Peter Bonatto | Lexicon Cryptogram Generation System For Electronic Messaging |
US8744078B2 (en) * | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
KR101584220B1 (ko) * | 2014-05-30 | 2016-01-11 | 이니텍(주) | 암호화 데이터 정렬 유지를 위한 인코딩 방법 |
US9537833B2 (en) * | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
CN104699661B (zh) * | 2015-01-29 | 2018-04-10 | 中国科学院信息工程研究所 | 面向Unicode编码文档的隐私码字选择方法及系统 |
CN104917747B (zh) * | 2015-03-27 | 2018-07-10 | 中国科学技术大学苏州研究院 | 一种隐秘通信方法 |
RU2643502C2 (ru) * | 2015-12-08 | 2018-02-01 | Вадим Львович Стефанюк | Способ шифрования методом расщепления |
TWI578187B (zh) * | 2016-03-30 | 2017-04-11 | 新唐科技股份有限公司 | 資料保護方法 |
JP7143973B2 (ja) * | 2017-08-15 | 2022-09-29 | 公立大学法人会津大学 | 秘密データの隠蔽方法、これを実施するプログラム、及び秘密データ通信システム |
CN109714743A (zh) * | 2019-02-21 | 2019-05-03 | 广州技象科技有限公司 | 一种蓝牙加密通信方法及蓝牙加密通信系统 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
CN113343269B (zh) * | 2021-06-28 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种加密方法及装置 |
CZ202220A3 (cs) * | 2022-01-17 | 2023-07-26 | Miroslav Tyrpa | Způsob kódování a dekódování textových a multimediálních zpráv a zařízení k uskutečnění tohoto způsobu |
CN116132079B (zh) * | 2022-08-09 | 2024-09-27 | 马上消费金融股份有限公司 | 数据处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
US20070064946A1 (en) * | 2005-08-31 | 2007-03-22 | Fujitsu Broad Solution & Consulting Inc. | Computer-readable recording medium recording a character code encryption program, and a character code encryption method |
US20070150543A1 (en) * | 2002-05-13 | 2007-06-28 | Avery Fong | Verification scheme used for email message containing information about remotely monitored devices |
US20080222204A1 (en) * | 2007-01-16 | 2008-09-11 | Ken Iizuka | Data Processing Apparatus, Data Processing Method, and Computer Program |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4979832A (en) * | 1989-11-01 | 1990-12-25 | Ritter Terry F | Dynamic substitution combiner and extractor |
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
JP3622046B2 (ja) * | 1998-02-20 | 2005-02-23 | 村田機械株式会社 | 通信端末装置及びプログラム記録媒体 |
JP2000068999A (ja) * | 1998-08-19 | 2000-03-03 | Toppan Printing Co Ltd | 機密データ配信システム及び方法 |
JP4595170B2 (ja) * | 2000-07-03 | 2010-12-08 | 沖電気工業株式会社 | データ暗号化方法,画像伝送装置,及び,画像受信装置 |
JP4470135B2 (ja) * | 2001-01-17 | 2010-06-02 | ネッツエスアイ東洋株式会社 | 擬似乱数生成システム |
US20020095604A1 (en) * | 2001-01-18 | 2002-07-18 | Hausler Jean-Philippe D. | Encryption system and method |
US7657487B2 (en) * | 2002-04-05 | 2010-02-02 | Hewlett-Packard Development Company, L.P. | Apparatus and method for providing data storage device security |
JP2004038385A (ja) * | 2002-07-01 | 2004-02-05 | Ricoh Co Ltd | 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
AR045904A1 (es) * | 2003-07-08 | 2005-11-16 | Qualcomm Inc | Metodo, aparato y medio legible por maquina para la seguridad en un sistema de procesamiento de datos |
KR100440037B1 (ko) * | 2003-08-08 | 2004-07-14 | 주식회사 마크애니 | 문서보안 시스템 |
JP2005141282A (ja) * | 2003-11-04 | 2005-06-02 | Fujitsu Ltd | 文字データの暗号化プログラム |
CN1599405A (zh) * | 2004-07-26 | 2005-03-23 | 刘�东 | 以符号的冗余编码携带隐藏信息的文本数字水印技术 |
US20060072464A1 (en) * | 2004-09-17 | 2006-04-06 | Aaron Jeffrey A | Detection of encrypted packet streams |
JP4774509B2 (ja) * | 2005-05-13 | 2011-09-14 | 国立大学法人お茶の水女子大学 | 擬似乱数発生システム |
SG128507A1 (en) * | 2005-06-25 | 2007-01-30 | Krypt Technologies | Encryption system for confidential data transmission |
JP4546339B2 (ja) * | 2005-06-29 | 2010-09-15 | キヤノン株式会社 | 乱数生成装置及び乱数生成方法 |
GB0521333D0 (en) * | 2005-10-20 | 2005-11-30 | Mitchell Alan J | Method and apparatus for encrypting, obfuscating and reconstructing datasets or objects |
KR20080058462A (ko) * | 2005-11-04 | 2008-06-25 | 닛본 덴끼 가부시끼가이샤 | 메시지 인증 장치, 메시지 인증 방법, 메시지 인증 프로그램을 기록한 매체 |
CN100546239C (zh) * | 2006-01-24 | 2009-09-30 | 马恒利 | 应用密文图技术对数据进行加密的方法 |
JP2009258141A (ja) * | 2006-06-30 | 2009-11-05 | Kiyoto Yui | 無限乱数発生装置を用いた無限暗号化・復号装置及び無限暗号化装置 |
JP4453688B2 (ja) * | 2006-08-21 | 2010-04-21 | 村田機械株式会社 | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム |
JP5060119B2 (ja) * | 2006-12-19 | 2012-10-31 | 株式会社富士通ビー・エス・シー | 暗号処理プログラム、暗号処理方法および暗号処理装置 |
JP4875526B2 (ja) * | 2007-03-28 | 2012-02-15 | 株式会社ディ・アイ・システム | セキュリティプログラムおよびサーバ |
US20090254794A1 (en) * | 2008-04-04 | 2009-10-08 | Nxp B.V. | Method for efficient packet framing in a communication network |
US8077868B2 (en) * | 2008-05-30 | 2011-12-13 | Red Hat, Inc. | Mechanism for transport-safe codings for cryptographic use |
EP2189925A3 (en) * | 2008-11-25 | 2015-10-14 | SafeNet, Inc. | Database obfuscation system and method |
-
2008
- 2008-12-29 US US12/345,186 patent/US8050404B2/en not_active Expired - Fee Related
-
2009
- 2009-12-03 KR KR1020117014949A patent/KR101255023B1/ko not_active IP Right Cessation
- 2009-12-03 CA CA2745516A patent/CA2745516A1/en not_active Abandoned
- 2009-12-03 JP JP2011542636A patent/JP5630913B2/ja not_active Expired - Fee Related
- 2009-12-03 RU RU2011122728/08A patent/RU2497289C2/ru not_active IP Right Cessation
- 2009-12-03 EP EP09835930.0A patent/EP2382733A4/en not_active Withdrawn
- 2009-12-03 CN CN200980154699.4A patent/CN102282798B/zh not_active Expired - Fee Related
- 2009-12-03 WO PCT/CA2009/001763 patent/WO2010075626A1/en active Application Filing
- 2009-12-03 CN CN201410226510.0A patent/CN104052594A/zh active Pending
- 2009-12-03 BR BRPI0923460A patent/BRPI0923460A2/pt not_active IP Right Cessation
-
2011
- 2011-10-10 US US13/269,674 patent/US8462943B2/en not_active Expired - Fee Related
-
2013
- 2013-05-20 US US13/897,812 patent/US20130251148A1/en not_active Abandoned
-
2014
- 2014-07-03 JP JP2014137785A patent/JP2014209263A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
US20070150543A1 (en) * | 2002-05-13 | 2007-06-28 | Avery Fong | Verification scheme used for email message containing information about remotely monitored devices |
US20070064946A1 (en) * | 2005-08-31 | 2007-03-22 | Fujitsu Broad Solution & Consulting Inc. | Computer-readable recording medium recording a character code encryption program, and a character code encryption method |
US20080222204A1 (en) * | 2007-01-16 | 2008-09-11 | Ken Iizuka | Data Processing Apparatus, Data Processing Method, and Computer Program |
Also Published As
Publication number | Publication date |
---|---|
JP5630913B2 (ja) | 2014-11-26 |
CN104052594A (zh) | 2014-09-17 |
CN102282798A (zh) | 2011-12-14 |
US8462943B2 (en) | 2013-06-11 |
US20100166181A1 (en) | 2010-07-01 |
US20120027204A1 (en) | 2012-02-02 |
EP2382733A1 (en) | 2011-11-02 |
BRPI0923460A2 (pt) | 2016-01-12 |
EP2382733A4 (en) | 2015-08-05 |
RU2011122728A (ru) | 2013-02-10 |
US20130251148A1 (en) | 2013-09-26 |
RU2497289C2 (ru) | 2013-10-27 |
KR20110102892A (ko) | 2011-09-19 |
JP2014209263A (ja) | 2014-11-06 |
US8050404B2 (en) | 2011-11-01 |
WO2010075626A1 (en) | 2010-07-08 |
CN102282798B (zh) | 2014-07-02 |
JP2012514353A (ja) | 2012-06-21 |
CA2745516A1 (en) | 2010-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101255023B1 (ko) | 통신 채널에서 암호화의 존재를 은폐하는 대역폭의 효율적인 방법 및 시스템 | |
US8194858B2 (en) | Chaotic cipher system and method for secure communication | |
JP4836493B2 (ja) | リアルタイム転送プロトコル(rtp)パケット認証のための方法 | |
US20130191639A1 (en) | System and method for securing communications between devices | |
JP2009531728A (ja) | 最高セキュリティアプリケーションのための暗号化方法 | |
US20160021071A1 (en) | Rapid data encryption and decryption for secure communication over open channels with plausible deniability | |
Malalla et al. | Improving hiding security of Arabic text steganography by hybrid AES cryptography and text steganography | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
Shirole et al. | Review paper on data security in cloud computing environment | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
Thitme et al. | A recent study of various encryption and decryption techniques | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 | |
US10686592B1 (en) | System and method to provide a secure communication of information | |
CN1574735A (zh) | 无线网络和在无线网络中用于加密/解密数据的方法 | |
Alhelal et al. | Systematic Analysis on the Effectiveness of Covert Channel Data Transmission | |
Al-Kasasbeh | Adaptive Multi-Applications Cryptographic System. | |
Si et al. | Design and implementation of a security system algorithm based on the combination of improved AES and SHA-512 | |
Chopra et al. | DISTRIBUTED ENCRYPTION AND DECRYPTION STANDARDS-A CONTEMPORARY DISTRIBUTED CRYPTOGRAPHIC ALGORITHM | |
CN118740825A (zh) | 车辆的配置文件的传输方法、装置、存储介质和车辆 | |
CN114866220A (zh) | 一种基于协议混淆规则伪装的数据传输装置及方法 | |
Adelsbach et al. | Practical evaluation of cryptographic configurations for packet TM/TC | |
CN117150548A (zh) | 基于区块链的数据传输方法 | |
CN116707770A (zh) | 基于aes128的白盒加密方法、装置和电子设备 | |
Chandramathi et al. | Fuzzy based dynamic WEP keymanagement for WLAN security enhancement | |
Patel et al. | Securing textual information with an image in the image using a visual cryptography AES algorithm. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |