KR101934899B1 - 인증 암호 장치 및 방법 - Google Patents

인증 암호 장치 및 방법 Download PDF

Info

Publication number
KR101934899B1
KR101934899B1 KR1020160018861A KR20160018861A KR101934899B1 KR 101934899 B1 KR101934899 B1 KR 101934899B1 KR 1020160018861 A KR1020160018861 A KR 1020160018861A KR 20160018861 A KR20160018861 A KR 20160018861A KR 101934899 B1 KR101934899 B1 KR 101934899B1
Authority
KR
South Korea
Prior art keywords
authentication
block
key
stream
message
Prior art date
Application number
KR1020160018861A
Other languages
English (en)
Other versions
KR20170097294A (ko
Inventor
박종환
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020160018861A priority Critical patent/KR101934899B1/ko
Publication of KR20170097294A publication Critical patent/KR20170097294A/ko
Application granted granted Critical
Publication of KR101934899B1 publication Critical patent/KR101934899B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 인증 암호 생성 장치는, 키스트림(Keystream)을 생성하는 스트림 사이퍼(SC: Stream Cyper) 블록; 및 입력 정보를 인증하는 태그를 생성하며 인증키(Message Authentication Code Key; Km)를 이용하는 메시지 인증 코드(MAC:Message Authentication Code) 블록;을 포함하되, 상기 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분을 상기 메시지 인증 코드 블록의 인증키로 이용하는 것을 특징으로 한다.

Description

인증 암호 장치 및 방법{AUTHENTICATED ENCRYPTION DEVICE AND METHOD THEREOF}
본 발명은 정보의 기밀성 및 무결성을 동시에 제공하는 인증 암호 장치 및 방법에 관한 것이다.
SSL(Secure Sockets Layer), IPsec(IP security Protocol) 또는 SSH(Secure Shell) 등에서 이용되는 인증 암호(Authenticated Encryption)는 암호화(Encryption) 및 MAC(Message Authentication Code; 메시지 인증 코드)을 이용하여 정보의 기밀성 및 무결성을 동시에 제공한다.
인증 암호에서는 암호문을 생성하는 것과는 별개로 예를 들면, 공유된 비밀키를 인증키로 하는 해쉬 함수(Hash Function)에 의해 평문 또는 암호문에 대한 메시지 인증 코드(MAC, '태그'라고도 함)를 생성하여 전송한다. 이와 같이 공유된 비밀키를 인증키로 하는 HMAC(Hashed Message Authentication Code)은 안전성을 유지하면서 신속한 프로세싱을 하기 위하여, 비교적 큰 코드 사이즈가 필요하고, H/W 또는 S/W 구현시 비교적 큰 칩사이즈 또는 고성능의 프로세싱 파워를 요구한다. 그리고 이와 같은 요구 조건은 IOT(Internet of Things) 등 저전력 기기에 인증 암호를 적용하는 데 있어서 걸림돌이 되고 있다. 종래 인증 암호 장치 및 방법은 소위 무거운 구조를 가진 것으로서, 안전성을 유지하면서도 보다 가벼운 구조의 인증 암호 장치 및 방법이 필요하다.
이상 종래 기술의 문제점 및 과제에 대하여 설명하였으나, 이러한 문제점 및 과제에 대한 인식은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 자명한 것은 아니다.
대한민국 공개특허공보 10-2011-0055671, 2011. 5. 25. 공개, "암호 기반 메시지 인증 코드를 생성하는 방법"
본 발명의 목적은 안전성을 유지하면서도 보다 가벼운 구조의 인증 암호 장치 및 방법을 제공하기 위한 것이다.
또한, 본 발명의 목적은 모바일 또는 저전력 환경에 적용하기 용이한 인증 암호 장치 및 방법을 제공하기 위한 것이다.
본 발명의 일 양상에 따른 인증 암호 생성 장치는, 키스트림(Keystream)을 생성하는 스트림 사이퍼(SC: Stream Cyper) 블록; 및 입력 정보를 인증하는 태그를 생성하며 인증키(Message Authentication Code Key; Km)를 이용하는 메시지 인증 코드(MAC:Message Authentication Code) 블록;을 포함하되, 상기 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분을 상기 메시지 인증 코드 블록의 인증키로 이용하는 것을 특징으로 한다.
상기한 인증 암호 생성 장치에 있어서, 상기 스트림 사이퍼 블록은 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce)와 공유된 비밀키(K)를 입력받으며, 상기 넌스의 변화에 따라 상기 메시지 인증 코드 블록의 인증키가 변화하는 것을 특징으로 한다.
상기한 인증 암호 생성 장치에 있어서, 상기 스트림 사이퍼 블록은 Sala, Trivium, HC-128, Grain, Rabbit, MICKEY 또는 SOSEMANUK 에 따른 것을 특징으로 한다.
상기한 인증 암호 생성 장치에 있어서, 적어도 전송 메시지(M)를 포함하는 것을 제 1 입력으로 하고 상기 스트림 사이퍼 블록이 생성하는 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성하는 XOR 블록;을 더 포함하는 것을 특징으로 한다.
상기한 인증 암호 생성 장치에 있어서, 적어도 상기 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분(Ke)을 입력으로 하여 제 2 키스트림(Keystream)을 생성하는 제 2 스트림 사이퍼(SC: Stream Cyper) 블록; 적어도 전송 메시지(M)를 포함하는 것을 제 1 입력으로 하고 상기 제 2 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성하는 XOR 블록;을 더 포함하는 것을 특징으로 한다.
상기한 인증 암호 생성 장치에 있어서, 상기 메시지 인증 코드 블록의 입력 정보는, 적어도 상기 넌스 및 인증 암호 프로토콜의 헤더(A)와 함께, 상기 전송 메시지(M) 또는 상기 암호문(C)을 포함하는 것을 특징으로 한다.
본 발명의 일 양상에 따른 인증 암호 생성 장치는, 제 1 키스트림(Keystream)을 생성하는 제 1 스트림 사이퍼(SC: Stream Cyper) 블록; 적어도 상기 제 1 스트림 사이퍼 블록이 생성하는 제 1 키스트림 중 일부분(Ke)을 입력으로 하여 제 2 키스트림(Keystream)을 생성하는 제 2 스트림 사이퍼(SC: Stream Cyper) 블록; 적어도 전송 메시지(M)를 포함하는 것을 제 1 입력으로 하고 상기 제 2 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성하는 XOR 블록;을 포함하는 것을 특징으로 한다.
본 발명의 일 양상에 따른 인증 암호 생성 방법은, 의사 랜덤의 제 1 키스트림(Keystream)을 생성하는 제 1 과정; 입력 정보를 인증하는 메시지 인증 코드를 생성하되, 인증키(Message Authentication Code Key; Km)를 이용하여 생성하는 제 2 과정;을 포함하며, 상기 제 1 키스트림 중 일부분을 상기 인증키로 이용하는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 의사 랜덤의 제 1 키스트림(Keystream)을 생성할 때, 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce)와 공유된 비밀키(K)를 적어도 입력받으며, 상기 넌스의 변화에 따라 상기 메시지 인증 코드 블록의 인증키가 변화하는 것을 특징으로 하는 한다.
상기한 인증 암호 생성 방법은, 상기 입력 정보에는 상기 넌스 및 인증 암호 프로토콜의 헤더(A)가 포함되는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 제 1 키스트림을 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성하는 제 3 과정;을 더 포함하며, 상기 입력 정보에는 상기 제 3 과정에서 생성된 암호문(C)이 포함되거나, 상기 전송 메시지(M)가 포함되는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 제 1 키스트림을 이용하여 전송 메시지(M)와 상기 제 2 과정에서 생성된 메시지 인증 코드(T)를 암호화한 암호문(C)을 생성하는 제 3 과정;을 더 포함하며, 상기 입력 정보에는 상기 전송 메시지(M)가 포함되는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 제 1 키스트림의 일부를 입력 키로 하여 의사 랜덤의 제 2 키스트림을 생성하는 제 1-1 과정; 상기 제 2 키스트림을 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성하는 제 3 과정;을 더 포함하며, 상기 입력 정보에는 상기 제 3 과정에서 생성된 암호문(C)이 포함되거나, 상기 전송 메시지(M)가 포함되는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 제 1 키스트림의 일부를 입력 키로 하여 의사 랜덤의 제 2 키스트림을 생성하는 제 1-1 과정; 상기 제 2 키스트림을 이용하여 전송 메시지(M)와 상기 제 2 과정에서 생성된 메시지 인증 코드(T)를 암호화한 암호문(C)을 생성하는 제 3 과정;을 포함하며, 상기 입력 정보에는 상기 전송 메시지(M)가 포함되는 것을 특징으로 한다.
상기한 인증 암호 생성 방법은, 상기 제 3 과정에서의 암호화는 키스트림에 의한 배타적 논리합을 통해 수행되는 것을 특징으로 한다.
본 발명의 일 양상에 따르면 스트림 사이퍼 등에 의해 의사 랜덤의 키스트림(Keystream)을 생성하고 그 일부분을 메시지 인증 코드(MAC)의 생성을 위한 인증키(MAC Key)로 사용하는 것으로써, HMAC(Hashed Message Authentication Code) 등 종래의 방식에 비하여 동일 수준의 안정성을 가지면서도 보다 가벼운 구조의 MAC을 사용해도 되는 장점이 있다. 이에 따라 모바일 또는 저전력 환경에 적용하기 용이한 장점이 있다.
나아가, 본 발명의 일 양상에 따르면 스트림 사이퍼 등에 의해 의사 랜덤의 키스트림(Keystream)을 생성하고 그 일부분을 메시지 인증 코드(MAC)의 생성을 위한 인증키(MAC Key)로 사용하는 것과 함께, 넌스의 변화에 따라 메시지 인증 코드 블록의 인증키가 수시로 변하는 것이므로, 가벼운 구조를 사용하면서도 보다 향상된 안전성을 가질 수 있는 장점이 있다.
본 발명의 일 양상에 따르면, 스트림 사이퍼가 MAC을 위한 인증키의 생성과 전송 메시지의 암호화를 위한 키스트림의 생성을 겸하고 있으므로, 인증 암호 장치의 구조가 간략해지고 효율적인 장점이 있다.
또한, 본 발명의 일 양상에 따르면, 2 단의 스트림 사이퍼를 사용하는 방식을 가진 것으로서, 종래 1 단의 스트림 사이퍼를 이용하는 방식에 비하여 보다 향상된 보안성을 달성할 수 있는 장점이 있다.
도 1은 본 발명의 제 1 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrypt-then-MAC 방식이며, 도 1(A)는 송신측 인증 암호 생성 장치의 구조이고 도 1(B)는 수신측 인증 암호 복호 장치의 구조이다.
도 2는 본 발명의 제 2 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 MAC-then-Encrpyt 방식이며, 도 2(A)는 송신측 인증 암호 생성 장치의 구조이고 도 2(B)는 수신측 인증 암호 복호 장치의 구조이다.
도 3은 본 발명의 제 3 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrpyt-and-MAC 방식이며, 도 3(A)는 송신측 인증 암호 생성 장치의 구조이고 도 3(B)는 수신측 인증 암호 복호 장치의 구조이다.
도 4은 본 발명의 제 4 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrypt-then-MAC 방식이며, 도 4(A)는 송신측 인증 암호 생성 장치의 구조이고 도 4(B)는 수신측 인증 암호 복호 장치의 구조로서 제 1 실시예의 변형예이다.
도 5는 본 발명의 제 5 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 MAC-then-Encrpyt 방식이며, 도 5(A)는 송신측 인증 암호 생성 장치의 구조이며 도 5(B)는 수신측 인증 암호 복호 장치의 구조로서 제 2 실시예의 변형예이다.
도 6은 본 발명의 제 6 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrpyt-and-MAC 방식이며, 도 6(A)는 송신측 인증 암호 생성 장치의 구조이고 도 6(B)는 수신측 인증 암호 복호 장치의 구조로서 제 3 실시예의 변형예이다.
첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 명칭 및 도면 부호를 사용한다. 또한, 한 실시예에 관한 설명중 다른 실시예에서 동일하거나 유사하게 나타나는 경우 생략될 수 있다.
도 1은 본 발명의 제 1 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrypt-then-MAC 방식이며, 도 1(A)는 송신측 인증 암호 생성 장치의 구조이고 도 1(B)는 수신측 인증 암호 복호 장치의 구조이다.
송신측 인증 암호 생성 장치(10)와 수신측 인증 암호 복호(20)는 비밀키(K)를 서로 공유하며, 전송 횟수의 증가에 따라 변화하는 넌스(Nonce;N)를 자체적으로 자동 생성할 수 있는 바, 예를 들면 넌스(N)는 시퀀스 넘버(Sequence Number) 또는 타임 스탬프(Time Stamp) 등일 수 있다. 예를 들어 넌스(N)는 패킷마다 바뀔 수 있다. 송신측 인증 암호 생성 장치(10)에서 수신측 인증 암호 복호 장치(20)로 전송되는 인증 암호 프로토콜의 데이터 그램에는 헤더(A)를 포함할 수 있다.
송신측의 인증 암호 생성 장치(10)는 제 1 스트림 사이퍼(SC: Stream Cyper) 블록(11), 제 2 스트림 사이퍼(SC: Stream Cyper) 블록(12) 및 제 1 메시지 인증 코드(MAC:Message Authentication Code) 블록(13)을 포함하여 구성된다.
수신측의 인증 암호 복호 장치(20)는 제 3 스트림 사이퍼(SC: Stream Cyper) 블록(21), 제 4 스트림 사이퍼(SC: Stream Cyper) 블록(22) 및 제 2 메시지 인증 코드(MAC:Message Authentication Code) 블록(23)을 포함하여 구성된다.
제 1 내지 제 4 스트림 사이퍼 블록(11,12,21,22)은 키를 입력받아 의사 랜덤(Pseudo Random)의 난수열인 키스트림(Keystream)을 생성하는 장치로서, 스트림 사이퍼는 블록 사이퍼에 대응되는 것이며, 제 1 내지 제 4 스트림 사이퍼 블록(11,12,21,22)은 입력으로서 고정된 길이를 가진 단일 또는 복수의 키를 입력받아 출력으로 원하는 길이의 키스트림(Keystream)을 생성한다.
제 1 내지 제 4 스트림 사이퍼 블록(11,12,21,22)은 하나의 키를 입력으로 하는 RC4 알고리즘을 채용한 것일 수 있으며, 선호되기로는 두개의 키를 입력으로 하고 Sala, Trivium, HC-128, Grain, Rabbit, MICKEY 또는 SOSEMANUK 알고리즘을 채용한 것일 수 있다.
도 1에서는 인증 암호 생성 장치(10)에서 제 1 스트림 사이퍼 블록(11)과 제 2 스트림 사이퍼 블록(12)이 별개로 구성되는 것으로 도시되었으나, 단일의 스트림 사이퍼 블록이 제 1 내지 제 2 스트림 사이퍼 블록의 기능을 순차 수행할 수 있으며, 마찬가지로 인증 암호 복호 장치(20)에서 단일의 스트림 사이퍼 블록이 제 3 및 제 4 스트림 사이퍼 블록의 기능을 순차 수행할 수도 있다.
제 1 및 제 3 스트림 사이퍼 블록(11,21)은 메시지 전송 횟수의 증가에 따라 변화하고 자체적으로 자동 생성되는 넌스(N; Nonce)와, 송신측 및 수신측 사이에 공유된 비밀키(K)를 입력받아서, 키스트림으로서 제 2 및 제 4 스트림 사이퍼 블록(12,22)에서 각각 사용할 암호화 키(Ke)와, 제 1 및 제 2 메시지 인증 코드 블록(13,23)에서 각각 사용할 인증키(Km)를 생성한다.
제 1 스트림 사이퍼 블록(11)과 제 3 스트림 사이퍼 블록(21)은 입력되는 넌스(N)와 비밀키(K)가 동일하다면 동일한 키스트림을 생성하며, 그리고 이러한 경우 제 2 스트림 사이퍼 블록(12)과 제 4 스트림 사이퍼 블록(22)도 동일한 키스트림을 생성한다.
제 2 및 제 4 스트림 사이퍼 블록(12,22)은 제 1 및 제 3 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분인 암호화 키(Ke)와 넌스(N)을 입력으로 하여 제 2 키스트림 및 제 4 키스트림을 각각 생성하며, 넌스(N)의 입력 구조는 생략될 수도 있다.
제 1 XOR 블록(14)은 전송 메시지(M)을 제 1 입력으로 하고 제 2 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성하는 바, 제 2 키스트림을 이용하여 전송 메시지(M)을 암호화하는 것이다. 제 2 XOR 블록(24)은 전송받은 암호문(C)을 제 1 입력으로 하고 제 4 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 복호화한 평문의 메시지(M)를 출력한다.
제 1 및 제 2 메시지 인증 코드 블록(13,23)은 입력 정보(N∥A∥C)를 인증하는 메시지 인증 코드(태그)를 생성하되, 인증을 위한 인증키(Message Authentication Code Key: MAC Key)로서 제 1 및 제 3 스트림 사이퍼 블록(11,21)이 생성한 키 스트림의 일부(Km)을 이용한다. 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분(Km)을 메시지 인증 코드 블록의 인증키로 이용한다.
넌스(N)은 송신측 인증 암호 생성 장치(10) 및 수신측 인증 암호 복호 장치(20)에서 자체 생성하는 것이되, 메시지 전송 횟수의 증가에 따라 계속 변화하는 값이므로, 전송 횟수가 증가할 때마다 메시지 인증 코드 블록(13,23)의 인증키는 계속 변화한다. 넌스(N)의 변화에 따라 메시지 인증 코드 블록(13,23)의 인증키는 계속 변화하게 된다.
메시지 인증 코드 블록(13,23)의 입력 정보는 넌스(N), 인증 암호 프로토콜의 헤더(A)와 함께, 제 1 XOR 블록(14)이 생성한 암호문(C) 또는 전송받은 암호문(C)을 각각 포함하며, 예를 들어 이들 정보를 이어붙이기하여 입력할 수 있다. 메시지 인증 코드 블록(13,23)은 HMAC(Hashed Message Authentication Code)을 사용할 수도 있으나, 보다 가벼운 것으로서 예를 들면 Galois 유한체의 곱을 이용한 MAC, 즉 GMAC(Galois Message Authentication Code)을 사용할 수 있다.
이하, 제 1 실시예에 따른 인증 암호 생성 장치 및 인증 암호 복호 장치에서의 동작 과정을 살펴본다.
먼저 인증 암호 생성 장치(10)에서 제 1 스트림 사이퍼 블록(11)은 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce;N)와 공유된 비밀키(K)를 입력받아 의사 랜덤의 제 1 키스트림(Keystream)을 생성하되, 제 1 키스트림은 제 1 메시지 인증 코드 블록(13)에서 사용되는 인증키(Ke)와 제 2 스트림 사이퍼 블록(12)의 입력이 되는 암호화 키(Ke)를 포함한다.
그리고, 제 2 스트림 사이퍼 블록(12)은 제 1 키스트림의 일부인 암호화 키(Ke)와 넌스(N)를 입력 키로 하여 의사 랜덤의 제 2 키스트림을 생성하며 제 2 키스트림은 전송 메시지(M)를 암호화하는 데 이용되는 바, 제 1 XOR 블록(14)는 상기 제 2 키스트림을 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성한다. 암호화는 키스트림에 의한 배타적 논리합을 통해 수행된다.
그리고 제 1 메시지 인증 코드 블록(13)은 입력 정보로서 넌스(N) 및 인증 암호 프로토콜의 헤더(A)와, 상기 제 1 XOR 블록(14)에서 생성된 암호문(C)을 입력받아서 입력 정보의 인증을 위한 메시지 인증 코드(태그;T)를 생성하되, 인증키(Message Authentication Code Key; MAC key)로서 제 1 스트림 사이퍼 블록(11)이 생성한 제 1 키스트림의 일부분(Km)을 이용한다.
제 1 스트림 사이퍼 블록(11)이 의사 랜덤의 제 1 키스트림(Keystream)을 생성할 때, 넌스(N)의 변화에 따라 제 1 메시지 인증 코드 블록(13)의 인증키(MAC key)가 변화한다.
송신측 인증 암호 생성 장치(10)에서는 생성된 암호문(C)과 메시지 인증 코드(태그;T)를 출력하며 송신측 전송 장치의 인증 암호 프로토콜 레이어에서는 이에 헤더(A)가 부가된 후 수신측 전송 장치로 전송된다.
그리고 수신측 전송 장치의 인증 암호 프로토콜 레이어에서는 헤드(A)와 암호문(C) 및 메시지 인증 코드(태그;T)를 추출한 후, 수신측 인증 암호 복호 장치(20)에 제공한다.
수신측 인증 암호 복호 장치(20)에서 제 3 스트림 사이퍼 블록(21)은 송신측 전송 장치 또는 송신측 인증 암호 생성 장치(10)와 동일한 알고리즘에 따라 생성하고 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce;N)와 공유된 비밀키(K)를 입력받아 의사 랜덤의 제 3 키스트림(Keystream)을 생성하되, 제 3 키스트림은 제 2 메시지 인증 코드 블록(23)에서 사용되는 인증키(Ke)와 제 4 스트림 사이퍼 블록(22)의 입력이 되는 암호화 키(Ke)를 포함한다.
그리고 제 2 메시지 인증 코드 블록(23)은 입력 정보로서 넌스(N) 및 인증 암호 프로토콜의 헤더(A)와, 전송되어온 암호문(C)을 입력받아서 자체의 메시지 인증 코드(태그;t)를 생성하되, 인증키(Message Authentication Code Key; MAC key)로서 제 3 스트림 사이퍼 블록(21)이 생성한 제 3 키스트림의 일부분(Km)을 이용한다.
그리고, 인증 암호 복호 장치(20)는 전송되어온 메시지 인증 코드(태그;T)와 자체 생성한 메시지 인증 코드(태그;t)가 동일한지를 판단한 다음, 동일하다면 무결성이 성립되는 것으로 보고 제 4 스트림 사이퍼 블록(22)은 제 3 키스트림의 일부인 암호화 키(Ke)와 넌스(N)를 입력 키로 하여 의사 랜덤의 제 4 키스트림을 생성하며, 제 2 XOR 블록(24)는 상기 제 4 키스트림을 이용하여 전송되어온 암호문(M)을 복호화 하여 평문의 메시지(M)을 생성하고 이를 출력한다. 그리고, 상기한 판단의 결과 동일하지 않다면 무결성이 성립되지 않는 것으로 하여 처리한다.
도 2는 본 발명의 제 2 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 MAC-then-Encrpyt 방식이며, 도 2(A)는 송신측 인증 암호 생성 장치의 구조이고 도 2(B)는 수신측 인증 암호 복호 장치의 구조이다.
제 1 실시예는 암호화후 암호문을 포함하여 메시지 인증 코드를 생성하는 방식인 반면, 제 2 실시예는 메시지 인증 코드를 먼저 생성한 후 생성된 메시지 인증 코드를 같이 암호화하는 방식이다. 이하, 제 1 실시예와 동일하거나 유사한 사항에 대해서는 그 설명을 생략한다.
제 2 실시예의 인증 암호 생성 장치(30)에서 제 1 메시지 인증 코드 블록(33)은 입력 정보로서 넌스(N) 및 인증 암호 프로토콜의 헤더(A)와 함께, 제 1 실시예의 암호문(C) 대신 전송 메시지(M)를 입력받아서 인증을 위한 메시지 인증 코드(태그;T)를 생성한다.
또한, 제 1 XOR 블록(34)에서는 의사 랜덤의 제 2 키스트림을 이용하여 전송 메시지(M)와 생성된 메시지 인증 코드(태그;T)를 암호화한 암호문(C)을 생성하고 인증 암호 생성 장치(10)는 이 암호문(C)를 출력하며 송신측 전송 장치는 암호문(C)을 포함하여 전송하게 되는 바, 제 1 실시예와 달리 메시지 인증 코드(태그;T)가 암호화되어 전송된다.
그리고 수신측의 전송 장치에서는 암호문(C)을 포함하여 수신하며, 제 1 실시예와는 달리 제 2 XOR 블록(44)이 복호화하면 전송 메시지(M)과 메시지 인증 코드(태그;T)를 출력하는 바, 일단 먼저 복호화 과정이 선행되어야 하고 그 후에 제 2 메시지 인증 코드 블록(43)에 의해서 인증이 수행될 수 있다.
제 2 메시지 인증 코드 블록(43)에는 제 1 실시예의 암호문(C) 대신 수신된 전송 메시지(M)가 입력 정보로 포함된다.
도 3은 본 발명의 제 3 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrpyt-and-MAC 방식이며, 도 3(A)는 송신측 인증 암호 생성 장치의 구조이고 도 3(B)는 수신측 인증 암호 복호 장치의 구조이다.
제 1 실시예는 암호화후 암호문을 포함하여 메시지 인증 코드를 생성하는 방식이고 제 2 실시예는 메시지 인증 코드를 먼저 생성한 후 생성된 메시지 인증 코드를 같이 암호화하는 방식인 반면, 제 3 실시예는 암호화와 메시지 인증 코드의 생성이 병렬로 진행되는 방식이다. 이하, 제 1 실시예 또는 제 2 실시예와 동일하거나 유사한 사항에 대해서는 그 설명을 생략한다.
제 3 실시예의 인증 암호 생성 장치(50)에서 제 1 메시지 인증 코드 블록(33)은 입력 정보로서 넌스(N) 및 인증 암호 프로토콜의 헤더(A)와 함께, 전송 메시지(M)를 입력받아서 인증을 위한 메시지 인증 코드(태그;T)를 생성한다.
또한, 제 1 XOR 블록(54)에서는 의사 랜덤의 제 2 키스트림을 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성하며, 인증 암호 생성 장치(50)는 암호문(C)과 메시지 인증 코드(태그;T)를 모두 출력하며 송신측 전송 장치는 암호문(C)과 메시지 인증 코드(태그;T)를 포함하여 전송하게 된다.
그리고 수신측의 전송 장치에서는 암호문(C) 및 메시지 인증 코드(태그;T)를 포함하여 수신하며, 제 2 XOR 블록(64)에 의한 복호화후 생성되는 전송 메시지(M)가 제 2 메시지 인증 코드 블록(63)에 입력된다.
도 4은 본 발명의 제 4 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrypt-then-MAC 방식이며, 도 4(A)는 송신측 인증 암호 생성 장치의 구조이고 도 4(B)는 수신측 인증 암호 복호 장치의 구조로서 제 1 실시예의 변형예이다.
제 1 실시예에서는 인증 암호 생성 장치 및 인증 암호 복호 장치에서 각각 2개의 스트림 사이퍼 블록이 이용되나, 변형예인 제 4 실시예에서는 단일의 스트림 사이퍼 블록이 이용된다.
송신측 인증 암호 생성 장치(70)에서 제 1 스트림 사이퍼 블록(71)은 공유된 비밀키(K)와 넌스(N)를 입력으로 하여 제 1 키스트림을 생성하는 바, 제 1 키스트림은 제 1 메시지 인증 코드 블록(73)에서 이용될 인증키(Km)와 제 1 XOR 블록에서 이용된 키스트림(Keystream')을 포함한다.
제 1 XOR 블록(74)는 제 1 실시예와는 달리 제 1 스트림 사이퍼 블록(71)에서 생성되는 제 1 키스트림을 바로 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성하는 바, 제 1 XOR 블록(74)은 전송 메시지(M)를 제 1 입력으로 하고 제 1 스트림 사이퍼 블록(71)이 생성하는 키스트림(Keystream')을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성한다.
또한, 제 2 XOR 블록(84)는 제 1 실시예와는 달리 제 2 스트림 사이퍼 블록(81)에서 생성되는 제 2 키스트림을 바로 이용하여 전송되어 온 암호문(C)을 복호화한 메시지(M)를 생성한다.
도 5는 본 발명의 제 5 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 MAC-then-Encrpyt 방식이며, 도 5(A)는 송신측 인증 암호 생성 장치의 구조이고 도 5(B)는 수신측 인증 암호 복호 장치의 구조로서 제 2 실시예의 변형예이다.
제 2 실시예에서는 인증 암호 생성 장치 및 인증 암호 복호 장치에서 각각 2개의 스트림 사이퍼 블록이 이용되나, 변형예인 제 5 실시예에서는 단일의 스트림 사이퍼 블록이 이용된다.
송신측 인증 암호 생성 장치(90)에서 제 1 스트림 사이퍼 블록(91)은 공유된 비밀키(K)와 넌스(N)를 입력으로 하여 제 1 키스트림을 생성하는 바, 제 1 키스트림은 제 1 메시지 인증 코드 블록(93)에서 이용될 인증키(Km)와 제 1 XOR 블록(94)에서 이용된 키스트림(Keystream')을 포함한다.
제 1 XOR 블록(94)는 제 2 실시예와는 달리 제 1 스트림 사이퍼 블록(91)에서 생성되는 제 1 키스트림을 바로 이용하여 전송 메시지(M)와 메시지 인증 코드(태그;T)를 암호화한 암호문(C)을 생성하는 바, 제 1 XOR 블록(94)은 전송 메시지(M) 및 메시지 인증 코드(태그;T)를 제 1 입력으로 하고 제 1 스트림 사이퍼 블록(91)이 생성하는 키스트림(Keystream')을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성한다.
또한, 제 2 XOR 블록(104)은 제 2 실시예와는 달리 제 2 스트림 사이퍼 블록(101)에서 생성되는 제 2 키스트림을 바로 이용하여 전송되어 온 암호문(C)을 복호화하여 메시지(M) 및 메시지 인증 코드(태그;T)를 생성한다.
도 6은 본 발명의 제 6 실시예에 따른 인증 암호 장치를 알고리즘 위주로 도시한 도면으로서 Encrpyt-and-MAC 방식이며, 도 6(A)는 송신측 인증 암호 생성 장치의 구조이고 도 6(B)는 수신측 인증 암호 복호 장치의 구조로서 제 3 실시예의 변형예이다.
제 3 실시예에서는 인증 암호 생성 장치 및 인증 암호 복호 장치에서 각각 2개의 스트림 사이퍼 블록이 이용되나, 변형예인 제 6 실시예에서는 단일의 스트림 사이퍼 블록이 이용된다.
송신측 인증 암호 생성 장치(110)에서 제 1 스트림 사이퍼 블록(111)은 공유된 비밀키(K)와 넌스(N)를 입력으로 하여 제 1 키스트림을 생성하는 바, 제 1 키스트림은 제 1 메시지 인증 코드 블록(113)에서 이용될 인증키(Km)와 제 1 XOR 블록에서 이용된 키스트림(Keystream')을 포함한다.
제 1 XOR 블록(114)은 제 3 실시예와는 달리 제 1 스트림 사이퍼 블록(111)에서 생성되는 제 1 키스트림을 바로 이용하여 전송 메시지(M)를 암호화한 암호문(C)을 생성하는 바, 제 1 XOR 블록(114)은 전송 메시지(M)를 제 1 입력으로 하고 제 1 스트림 사이퍼 블록(111)이 생성하는 키스트림(Keystream')을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 암호문(C)을 생성한다.
또한, 제 2 XOR 블록(124)는 제 3 실시예와는 달리 제 2 스트림 사이퍼 블록(121)에서 생성되는 제 2 키스트림을 바로 이용하여 전송되어 온 암호문(C)을 복호화한 메시지(M)를 생성한다.
상기에서 인증 암호 생성 장치와 인증 암호 복호 장치는 통신을 통해 송·수신하는 경우 적용되는 것을 전제로 하여 설명하였으나, 반드시 통신을 통한 송·수신에 국한되는 것은 아니며 예를 들면, 저장 매체로의 저장 및 복구 등에 이용될 수도 있다. 또한 상기에서 인증 암호 생성 장치 및 인증 암호 복호는 서로 다른 장치로 구성되는 것을 설명하였으나 동일 동치에 구성되되 제어 또는 입력 등만을 달리하여 2가지 기능을 함께 수행하는 장치로서 구현될 수도 있다.
또한 상기에서 인증 암호 생성 장치 및 인증 암호 복호 장치의 스트림 사이퍼 블록, 메시지 인증 코드 블록 및 XOR 블록 등은 하드웨어로 구현될 수 있으나, 또한 범용의 프로세서와 소프트웨어로 구성되거나 이들이 혼재된 형태로 구현될 수도 있다. 인증 암호 생성 장치 및 인증 암호 복호 장치의 스트림 사이퍼 블록, 메시지 인증 코드 블록 및 XOR 블록 등은 하드웨어 블록이거나 소트트웨어 기능블록일 수 있다. 그리고 인증 암호 생성 장치 및 인증 암호 복호 장치는 스트림 사이퍼 블록, 메시지 인증 코드 블록 및 XOR 블록이외에도 버퍼링, 제어, 연산 또는 판단 등을 위한 하드웨어 블록 또는 소프트웨어 기능 블록을 추가로 구비할 수도 있다.
본 발명은 특히, 대칭키를 교환한 후 통신하는 응용에서 유용하게 사용될 수 있으며, 또한, 예를 들면 SSL(Secure Sockets Layer), IPsec(IP security Protocol) 또는 SSH(Secure Shell) 등에 적용될 수 있다.
10,30,50,70,90,110 : 인증 암호 생성 장치
20,40,60,80,100,120 : 인증 암호 복호 장치
11,12,21,22,31,32,41,42,51,52,61,62,71,81,91,101,111,121 : 스트림 사이퍼 블록
13,23,33,43,53,63,73,83,93,103,113,123 : 메시지 인증 코드 블록
14,24,34,44,54,64,84,94,104,114,124 : XOR 블록

Claims (15)

  1. 인증 암호 생성 장치에 있어서,
    키스트림(Keystream)을 생성하는 스트림 사이퍼(SC: Stream Cipher) 블록; 및,
    적어도 전송 메시지(M)를 포함하는 것을 제 1 입력으로 하고 상기 스트림 사이퍼 블록이 생성하는 상기 키스트림을 제 2 입력으로 하여 배타적 논리합을 수행함으로써 상기 제 1 입력에 대한 암호문(C)을 생성하는 XOR 블록;을 포함하고 상기 스트림 사이퍼 블록 및 상기 XOR 블록을 이용하여 암호화를 수행하며,
    인증키(Message Authentication Code Key; Km)를 이용하여 입력 정보를 인증하는 태그를 생성하는 메시지 인증 코드(MAC:Message Authentication Code) 블록;을 더 포함하되,
    암호화를 위한 상기 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분을 상기 메시지 인증 코드 블록의 인증키로 이용하며,
    메시지 전송 횟수의 증가에 따라 상기 메시지 인증 코드 블록의 인증키가 변화하는,
    것을 특징으로 하는 인증 암호 생성 장치.
  2. 청구항 1에 있어서,
    상기 스트림 사이퍼 블록은 공유된 비밀키(K)와 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce)를 입력받으며,
    상기 넌스의 변화에 따라 상기 메시지 인증 코드 블록의 인증키가 변화하는,
    것을 특징으로 하는 인증 암호 생성 장치.
  3. 청구항 2에 있어서,
    상기 스트림 사이퍼 블록은 Sala, Trivium, HC-128, Grain, Rabbit, MICKEY 또는 SOSEMANUK 에 따른,
    것을 특징으로 하는 인증 암호 생성 장치.
  4. 삭제
  5. 삭제
  6. 청구항 1에 있어서,
    상기 메시지 인증 코드 블록의 입력 정보는,
    적어도 넌스 및 인증 암호 프로토콜의 헤더(A)와 함께, 상기 전송 메시지(M) 또는 상기 암호문(C)을 포함하는,
    것을 특징으로 하는 인증 암호 생성 장치.
  7. 삭제
  8. 인증 암호 생성 방법에 있어서,
    스트림 사이퍼(SC: Stream Cipher) 블록에 의해 키스트림(Keystream)을 생성하는 제 1 과정;
    입력 정보를 인증하는 메시지 인증 코드를 생성하되, 인증키(Message Authentication Code Key; Km)를 이용하여 생성하는 제 2 과정;
    상기 스트림 사이퍼 블록이 생성하는 상기 키스트림을 이용하여 배타적 논리합을 수행함으로써 적어도 전송 메시지(M)를 암호화한 암호문(C)을 생성하는 제 3 과정;을 더 포함하며,
    상기 제 1 과정 및 상기 제 3 과정에 의해 암호화를 수행하며,
    상기 입력 정보에는 상기 제 3 과정에서 생성된 암호문(C)이 포함되거나, 상기 전송 메시지(M)가 포함되며,
    암호화를 위한 상기 스트림 사이퍼 블록이 생성하는 키스트림 중 일부분을 상기 인증키로 이용하며,
    메시지 전송 횟수의 증가에 따라 상기 인증키가 변화하는,
    것을 특징으로 하는 인증 암호 생성 방법.
  9. 청구항 8에 있어서,
    상기 키스트림(Keystream)을 생성할 때, 메시지 전송 횟수의 증가에 따라 변화하는 넌스(Nonce)와 공유된 비밀키(K)를 적어도 입력받으며,
    상기 넌스의 변화에 따라 상기 인증키가 변화하는,
    것을 특징으로 하는 인증 암호 생성 방법.
  10. 청구항 9에 있어서,
    상기 입력 정보에는 상기 넌스 및 인증 암호 프로토콜의 헤더(A)가 포함되는,
    것을 특징으로 하는 인증 암호 생성 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020160018861A 2016-02-18 2016-02-18 인증 암호 장치 및 방법 KR101934899B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160018861A KR101934899B1 (ko) 2016-02-18 2016-02-18 인증 암호 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160018861A KR101934899B1 (ko) 2016-02-18 2016-02-18 인증 암호 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170097294A KR20170097294A (ko) 2017-08-28
KR101934899B1 true KR101934899B1 (ko) 2019-01-03

Family

ID=59759888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160018861A KR101934899B1 (ko) 2016-02-18 2016-02-18 인증 암호 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101934899B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102172181B1 (ko) 2018-09-07 2020-10-30 고려대학교 산학협력단 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
US11115187B2 (en) 2018-09-07 2021-09-07 Korea University Research And Business Foundation Apparatus and method for block ciphers for real-time data transmission

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039180A (ja) 2010-08-03 2012-02-23 Kddi Corp ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039180A (ja) 2010-08-03 2012-02-23 Kddi Corp ストリーム暗号の暗号器、ストリーム暗号の復号器、ストリーム暗号の暗号方法、ストリーム暗号の復号方法およびプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Kitsos, Paris. "Hardware implementations for the ISO/IEC 18033-4: 2005 standard for stream ciphers." International Journal (2007.)
Stallings, William. "The RC4 Stream Encryption Algorithm." Cryptography and network security (2005).
Wireless Transport Layer Security Version 06-Apr-2001, Wireless Application Protocol Forum Ltd., WAP-261-WTLS-20010406-a (2001.)
Yu, Qian, and Chang N. Zhang. "RC4 state and its applications." Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on. IEEE, 2011.) (2011.07.)

Also Published As

Publication number Publication date
KR20170097294A (ko) 2017-08-28

Similar Documents

Publication Publication Date Title
JP7008725B2 (ja) カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム
JP6138333B2 (ja) 鍵回復攻撃を妨害する対抗手段としての送信機および受信機のペアリングのためのマスタ鍵暗号化関数
US9641331B2 (en) Method for converting a conditional access content and receiver for the implementation for said method
Harba Secure data encryption through a combination of AES, RSA and HMAC
US8995652B1 (en) Streaming one time pad cipher using rotating ports for data encryption
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20150229621A1 (en) One-time-pad data encryption in communication channels
JP2007221204A (ja) 無線lan送受信装置と無線lanにおける鍵配送方法
Igoe et al. AES Galois counter mode for the secure shell transport layer protocol
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN111314050A (zh) 一种加解密方法及装置
US8804953B2 (en) Extensive ciphertext feedback
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2008035305A (ja) 暗号化方法及びデータ秘匿方法
KR101934899B1 (ko) 인증 암호 장치 및 방법
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
JP5586758B1 (ja) 動的暗号化鍵生成システム
US20100014670A1 (en) One-Way Hash Extension for Encrypted Communication
JP2005167635A (ja) 装置、及び、データ送受信方法
CN108737093B (zh) 一种加密的方法、装置及系统
CN110636502A (zh) 一种无线加密通信方法和系统
KR102210438B1 (ko) 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures
JP4763972B2 (ja) 暗号化情報伝送方法、コンピュータプログラム及び通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant