KR102097702B1 - 저지연 블록 암호 운영모드를 위한 키 생성 방법 - Google Patents

저지연 블록 암호 운영모드를 위한 키 생성 방법 Download PDF

Info

Publication number
KR102097702B1
KR102097702B1 KR1020180124413A KR20180124413A KR102097702B1 KR 102097702 B1 KR102097702 B1 KR 102097702B1 KR 1020180124413 A KR1020180124413 A KR 1020180124413A KR 20180124413 A KR20180124413 A KR 20180124413A KR 102097702 B1 KR102097702 B1 KR 102097702B1
Authority
KR
South Korea
Prior art keywords
data
encryption
clocks
key
operation mode
Prior art date
Application number
KR1020180124413A
Other languages
English (en)
Inventor
송영진
Original Assignee
주식회사 우리넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 우리넷 filed Critical 주식회사 우리넷
Priority to KR1020180124413A priority Critical patent/KR102097702B1/ko
Application granted granted Critical
Publication of KR102097702B1 publication Critical patent/KR102097702B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 저지연 블록 암호 운영모드를 위한 키 생성 방법에 관한 것으로, a) 데이터의 송신 또는 수신에 사용되는 하드웨어의 제어수단에서 상기 하드웨어를 이용하여 송신 또는 수신 데이터의 암호화 또는 복호화에 필요한 클럭 수(a)를 판단하는 단계와, b) 상기 제어수단에서 직렬 데이터를 128비트의 데이터로 분할하는데 필요한 클럭 수(b)를 판단하는 단계와, c) 상기 클럭 수(a, b) 정보를 이용하여 동시 처리 수(N)를 산출하는 단계와, d) 초기 카운터(IV)로부터 동시 처리 수(N)까지의 카운터를 동시에 처리하여 암호 키를 생성하는 단계를 포함한다.

Description

저지연 블록 암호 운영모드를 위한 키 생성 방법{Key generation method for low delay block cipher operating mode}
본 발명은 저지연 블록 암호 운영모드를 위한 키 생성 방법에 관한 것으로, 전송 데이터의 실시간 암호화를 통해 전송 지연을 방지할 수 있는 저지연 블록 암호 운영모드를 위한 키 생성 방법에 관한 것이다.
경량 블록암호 알고리즘인 LEA(Lightweight Encryption Algorithm)는 2013년 국가보안연구소에서 세계적으로 사용되는 AES를 응용하여 경량화하여 개발되었다. LEA는 128비트의 데이터 블록을 암호화 하기 위해 128, 192, 256 비트의 암호키를 사용하여 라운드 함수를 생성하고 각각의 라운드에서 데이터를 암호화한다.
LEA는 블록 데이터를 암호화하는 알고리즘이므로 OTN(Optical Transport Network), SDH(Synchronous Digital Hierarchy) 등과 같이 실시간 전송을 목적으로 하는 프레임에 사용하기에는 부적절하다. 이를 해결하기 위해 LEA 운영모드 중 CTR 방식을 많이 사용한다.
또한, 블록 암호 자체만으로는 정해진 입력 길이의 데이터에 대한 암호화 및 복호화만 가능하기 때문에 임의 입력 길이의 데이터를 암호화 및 복호화하기 위해서는 운영모드를 적용해야 한다.
블록암호 운영모드에 따라서 데이터 암호화 뿐만 아니라 메시지 인증 또는 메시지 인증과 암호화의 기능을 동시에 제공하기도 한다.
LEA는 ECB(Electronic Codebook), CBC(Cipher Block Chaining), CTR(Counter), CFB(Cipher Feedback), OFB(Output Feedback), CCM(Counter with CBC-MAC), GCM(Galois/Counter mode) 등의 운영모드를 가지고 있다.
CTR 운영모드는 암호키를 이용하여 데이터를 암호화하는 것이 아니고 카운터를 LEA 알고리즘을 이용해 암호화하고, 이 결과를 데이터와 XOR하는 방식이다.
CTR 운영모드는 암호키, 평문 바이트열 및 16바이트 초기값(IV) 카운터를 입력으로 하며, 암호문 바이트열을 출력으로 한다. CTR모드에서 평문은 임의의 길이를 가지며, 암호문의 길이는 평문의 길이와 같다. CTR 모드를 이용하면 데이터가 128비트로 나누어 떨어지지 않고 n-bit로 이루어져 있더라도 암호화가 가능하다는 장점이 있다.
도 1은 종래 LEA의 CRT 운영모드의 암호화를 설명하기 위한 설명도이며, 도 2는 종래 LEA의 CRT 운영모드의 복호화를 설명하기 위한 설명도이다.
먼저, 도 1을 참고하면 초기 카운터(IV)에 암호키를 적용하여 암호화(Ek)한다. 이때 사용되는 암호키는 HDL(hardware description language)를 사용하며, 초기 카운터에 대한 암호화 블록은 구현에 따라 상당한 지연이 발생하게 된다.
상기 암호화(Ek) 결과와 평문(P)을 배타적 논리합(XOR)하여 비문(C)을 생성한다.
이와 같은 과정을 16바이트 단위로 수행하고, 최종적으로 나머지(j) 비트를 암호화 처리하여, 128비트로 나누어 떨어지지 않는 길이의 데이터도 처리할 수 있다.
도 2를 참고하면 수신측에서는 초기 카운터로 수신데이터를 나누고, 비문(C)과 배타적 논리합을 통해 평문(P)을 얻을 수 있다.
이때 역시 16비트 단위로 수행하고, 최종적으로 나머지(j) 비트를 복호화 처리한다.
복호화에 사용되는 암호키와 암호화에 사용된 암호키가 동일해야 평문이 올바르게 복호화 될 수 있다.
앞서 설명한 바와 같이 LEA CTR 운영모드를 HDL을 이용하여 구현할 때, 카운터에 대한 암호화 블록은 구현 방법에 따라 상당한 지연이 발생할 수 있으며, 이 지연 때문에 데이터를 버퍼(메모리)에 저장한 후, 암호화 결과가 모두 얻어지면 배타적 논리합을 통해 평문을 암호문으로 만들어 전송한다. 따라서 데이터 전송 지연이 발생하는 문제점이 있었다.
본 발명이 해결하고자 하는 기술적 과제는, 전송 지연을 최소화할 수 있는 저지연 블록 암호 운영모드를 위한 키 생성 방법을 제공함에 있다.
또한, 본 발명이 해결하고자 하는 다른 기술적 과제는, 메모리(버퍼)의 사용량을 줄여 데이터 전송을 위한 하드웨어의 효율 저하를 방지할 수 있는 저지연 블록 암호 운영모드를 위한 키 생성 방법을 제공함에 있다.
상기와 같은 과제를 해결하기 위한 본 발명 저지연 블록 암호 운영모드를 위한 키 생성 방법은, a) 데이터의 송신 또는 수신에 사용되는 하드웨어의 제어수단에서 상기 하드웨어를 이용하여 송신 또는 수신 데이터의 암호화 또는 복호화에 필요한 클럭 수(a)를 판단하는 단계와, b) 상기 제어수단에서 직렬 데이터를 128비트의 데이터로 분할하는데 필요한 클럭 수(b)를 판단하는 단계와, c) 상기 클럭 수(a, b) 정보를 이용하여 동시 처리 수(N)를 산출하는 단계와, d) 초기 카운터(IV)로부터 동시 처리 수(N)까지의 카운터를 동시에 처리하여 암호 키를 생성하는 단계를 포함한다.
본 발명의 실시예에서, 암호화에 필요한 상기 클럭 수(a)와 데이터의 분할에 필요한 상기 클럭 수(b)는 모두 양의 정수이며, 암호화에 필요한 상기 클럭 수(a)는 데이터의 분할에 필요한 상기 클럭 수(b)와 같거나 큰 것으로 한다.
본 발명의 실시예에서, 상기 c) 단계에서 동시 처리 수(N)는, 암호화에 필요한 상기 클럭 수(a)를 데이터 분할에 필요한 상기 클럭 수(b)로 나눈 값에 1을 더하여 산출하는 것으로 한다.
본 발명의 실시예에서, 암호화에 필요한 상기 클럭 수(a)를 데이터 분할에 필요한 상기 클럭 수(b)로 나눈 값에 소수가 포함된 경우, 소수를 제외한 정수 부분만 사용하는 것으로 한다.
본 발명의 실시예에서, e) 직렬 데이터인 평문 데이터를 128비트씩 분할하여 상기 d) 단계에서 생성된 암호 키 각각과 배타적 논리합을 구하여 비문 데이터를 생성하는 암호화 단계를 더 포함할 수 있다.
본 발명의 실시예에서, e) 직렬 데이터인 비문 데이터를 128비트씩 분할하여 상기 d) 단계에서 생성된 암호 키 각각과 배타적 논리합을 구하여 평문 데이터를 생성하는 복호화 단계를 더 포함할 수 있다.
본 발명은 다수의 병렬 암호화 블록을 이용하여 초기 카운터를 처리하여, 복수의 암호키를 생성하고, 복수의 암호키를 이용하여 평문을 비문으로 암호화처리 또는 비문을 평문으로 복호화처리함으로써, 실시간으로 데이터를 전송할 수 있는 정도의 카운터를 동시에 처리하여 데이터 버퍼를 사용하지 않고 실시간으로 암호화 또는 복호화할 수 있다.
따라서 데이터의 전송 지연을 최소화할 수 있는 효과와 데이터 버퍼(메모리)의 사용량을 줄여 하드웨어의 효율성을 높일 수 있는 효과가 있다.
도 1은 종래 LEA의 CTR 운영모드의 암호화 과정을 설명하기 위한 설명도이다.
도 2는 종래 LEA의 CTR 운영모드의 복호화 과정을 설명하기 위한 설명도이다.
도 3은 본 발명의 바람직한 실시예에 따른 저지연 블록 암호 운영모드를 위한 키 생성 방법의 흐름도이다.
도 4는 본 발명이 적용된 LEA의 CTR 운영모드 암호화 과정 설명도이다.
도 5는 본 발명이 적용된 LEA의 CTR 운영모드 복호화 과정 설명도이다.
이하, 본 발명 저지연 블록 암호 운영모드를 위한 키 생성 방법에 대하여 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시 예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해 제공되는 것이며, 아래에 설명되는 실시 예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 아래의 실시 예들로 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 발명을 더욱 충실하고 완전하게 하며 당업자에게 본 발명의 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 명세서에서 사용된 용어는 특정 실시 예를 설명하기 위하여 사용되며, 본 발명을 제한하기 위한 것이 아니다. 본 명세서에서 사용된 바와 같이 단수 형태는 문맥상 다른 경우를 분명히 지적하는 것이 아니라면, 복수의 형태를 포함할 수 있다. 또한, 본 명세서에서 사용되는 경우 "포함한다(comprise)" 및/또는"포함하는(comprising)"은 언급한 형상들, 숫자, 단계, 동작, 부재, 요소 및/또는 이들 그룹의 존재를 특정하는 것이며, 하나 이상의 다른 형상, 숫자, 동작, 부재, 요소 및/또는 그룹들의 존재 또는 부가를 배제하는 것이 아니다. 본 명세서에서 사용된 바와 같이, 용어 "및/또는"은 해당 열거된 항목 중 어느 하나 및 하나 이상의 모든 조합을 포함한다. 
본 명세서에서 제1, 제2 등의 용어가 다양한 부재, 영역 및/또는 부위들을 설명하기 위하여 사용되지만, 이들 부재, 부품, 영역, 층들 및/또는 부위들은 이들 용어에 의해 한정되지 않음은 자명하다. 이들 용어는 특정 순서나 상하, 또는 우열을 의미하지 않으며, 하나의 부재, 영역 또는 부위를 다른 부재, 영역 또는 부위와 구별하기 위하여만 사용된다. 따라서, 이하 상술할 제1 부재, 영역 또는 부위는 본 발명의 가르침으로부터 벗어나지 않고서도 제2 부재, 영역 또는 부위를 지칭할 수 있다.
이하, 본 발명의 실시 예들은 본 발명의 실시 예들을 개략적으로 도시하는 도면들을 참조하여 설명한다. 도면들에 있어서, 예를 들면, 제조 기술 및/또는 공차에 따라, 도시된 형상의 변형들이 예상될 수 있다. 따라서, 본 발명의 실시 예는 본 명세서에 도시된 영역의 특정 형상에 제한된 것으로 해석되어서는 아니 되며, 예를 들면 제조상 초래되는 형상의 변화를 포함하여야 한다.
또한, 본 발명은 데이터를 송신 및 수신하는 하드웨어, 예를 들어 컴퓨터, IoT 기기, 스마트폰 등을 기반으로 처리되는 것으로, 하드웨어의 제어수단에 의해 처리되며 해당 하드웨어의 메모리와 데이터통신수단을 사용하는 것으로 한다.
본 발명의 작용을 설명하기 위한 도면과 설명에서 블록이라는 표현은 하드웨어로 구성되는 블록 개념이 아니며 소프트웨어의 처리를 위한 단위의 개념으로 이해되어야 한다.
도 3은 본 발명의 바람직한 실시예에 따른 저지연 블록 암호 운영모드를 위한 키 생성 방법의 흐름도이다.
도 3을 참조하면 본 발명은 암호화에 필요한 클럭 수(a)를 판단하는 단계(S31)와, 평문 데이터를 128비트의 데이터로 변환하는데 필요한 클럭 수(b)를 판단하는 단계(S32)와, 상기 클럭 수(a, b) 정보를 이용하여 동시 처리 수(N)를 산출하는 단계(S33)와, 초기 카운터(IV)로부터 동시 처리 수(N)까지의 카운터를 동시에 암호화하여 암호 키를 생성하는 단계(S34)를 포함한다.
이하, 상기와 같이 구성되는 본 발명의 바람직한 실시예에 따른 저지연 블록 암호 운영모드를 위한 키 생성방법의 구성과 작용에 대하여 더 상세히 설명한다.
본 발명의 각 단계는 데이터의 송신 또는 수신 가능한 하드웨어의 제어수단에서 이루어지는 것으로 한다.
먼저, S31단계와 같이 암호화에 필요한 클럭 수(이하 '암호화 클럭 수'라 한다 a)를 확인한다. 암호화 클럭 수(a)는 본 발명이 적용되는 하드웨어가 지원하는 내부 클럭에 맞춰 암호화를 수행할 때 요구되는 클럭 수이다.
이때 암호화 클럭 수(a)는 양의 정수가 된다.
그 다음, S32단계와 같이 평문 또는 비문 데이터를 126비트의 데이터로 변환하는데 필요한 클럭 수(이하 '데이터 변환 클럭 수'라 한다 b)를 판단한다.
데이터 변환 클럭 수(b)는 본 발명이 적용되는 하드웨어가 지원하는 내부 클럭에 동기를 맞춰 데이터를 128비트의 데이터로 변환할 때 필요한 클럭 수이다.
데이터 변환 클럭 수(b)는 암호화에 필요한 클럭 수에 비하여 같거나 더 작은 양의 정수가 된다.
그 다음, S33단계에서는 상기 암호화 클럭 수(a)와 데이터 변환 클럭 수(b)를 이용하여 동시 처리 수(N)를 결정한다. 이때 동시 처리 수(N)는 아래의 수식 1에 의해 정의될 수 있다.
[수식 1]
a < b X N
위의 수식 1에서 동시 처리 수(N)는 수식 1을 만족하는 최소 값의 양의 정수로 정의된다.
이를 고려하면 동시 처리 수(N)은 아래의 수식 2의 등식을 만족하는 값이다.
[수식 2]
N = (a/b)+1
즉, 암호화 클럭 수(a)를 데이터 변환 클럭 수(b)로 나눈 값에 1을 더하여 동시 처리 수(N)를 결정할 수 있다.
이때 암호화 클럭 수(a)를 데이터 변환 클럭 수(b)로 나눈 값이 소수인 경우, 그 소수 부분을 삭제하고 정수 부분만을 사용한다.
예를 들어 암호화 클럭 수(a)를 데이터 변환 클럭 수(b)로 나눈 값이 1.5이면, 1.5에서 소수 부분인 0.5를 제외한 정수 부분인 1을 사용한다. 이때 동시 처리 수(N)는 2가 된다.
그 다음, S34단계에서는 결정된 동시 처리 수(N)에 따라 처리 블록을 생성한다. 이때 처리 블록은 하드웨어 구성이 아닌 데이터 처리 단위로 이해되어야 한다.
결정된 동시 처리 수(N)에 따라 초기 카운터 값(IV)을 시작으로 N번째 카운터 값을 포함하여 동시 처리한다.
CTR은 블록 암호를 스트림 암호로 변환하는 구조로서, 블록마다 1씩 증가하는 카운터를 반영하여 암호문을 생성하는 것이므로, 초기 카운터 값(IV)을 기준으로 N번째 카운터 값을 결정할 수 있고, 다음 처리시에는 N+1번째 카운터부터 2xN번째 카운터를 처리할 수 있다.
이와 같은 처리를 통해 암호 키를 생성하며, 실시간으로 데이터를 전송할 수 있는 정도의 카운터들을 동시에 암호화하여 지연을 발생을 방지할 수 있으며, 데이터 버퍼를 사용하지 않고도 암호 키 생성이 가능하다.
도 4는 본 발명을 이용한 LEA CTR 모드의 암호화 과정 설명도이다.
도 4를 참조하면, 앞서 설명한 동시 처리 수(N)를 결정하고, 결정된 동시 처리 수(N)에 부합하는 처리 블록을 생성하고, 평문 데이터(p)를 128비트의 평문 데이터(P)로 변환하여, 동시 처리된 암호 키들과 배타적 논리합(XOR)을 통해 비문 데이터(C)를 생성하여 전송한다.
상기 평문 데이터(p)를 128비트 평문 데이터(P)로 변환하는 과정은 평문 데이터(p)가 직렬(serial) 데이터이기 때문에 병렬 처리가 가능하도록 하나의 처리 블록에서 동시 처리된 블록의 수(N)만큼 128비트 평문 데이터(P)로 분할하는 과정이다.
생성된 비문 데이터(C)는 순차적으로 전송된다.
도 5는 본 발명을 이용한 LEA CTR 모드의 복호화 과정 설명도이다.
도 5를 참조하면, 앞서 설명한 동시 처리 수(N)에 따라 처리 블록을 생성하여 N개의 블록을 동시에 처리하여 암호 키를 생성함과 아울러, 수신된 비문 데이터(c)를 128비트 비문 데이터(C)로 나누어 상기 동시에 생성된 암호 키들과 배타적 논리합을 통해 평문 데이터(P)를 생성한다.
상기 비문 데이터(c)를 128비트 비문 데이터(C)로 변환하는 과정은, 비문 데이터(c)가 직렬 데이터이기 때문에 병렬 처리가 가능하도록 하나의 처리 블록에서 동시 처리된 블록의 수(N)만큼 128비트 비문 데이터(C)로 분할하는 과정이다.
이처럼 본 발명은 블록 암호를 스트림 암호로 변환하는 과정에서 다수의 블록을 동시에 처리하되, 암호화 클럭 수(a)와 데이터 변환 클럭 수(b)를 고려하여 동시 처리 블록의 수를 결정함으로써, 암호화와 동시에 실시간 전송이 가능하게 된다.
따라서 데이터 버퍼를 사용할 필요가 없으며, 데이터 버퍼의 사용에 따른 전송 지연 문제를 해소할 수 있고, 데이터 송신 및 수신을 위한 하드웨어의 메모리 사용을 줄여 하드웨어의 메모리 자원을 확보함으로써 효율을 향상시킬 수 있게 된다.
본 발명은 상기 실시예에 한정되지 않고 본 발명의 기술적 요지를 벗어나지 아니하는 범위 내에서 다양하게 수정, 변형되어 실시될 수 있음은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어서 자명한 것이다.

Claims (6)

  1. a) 데이터의 송신 또는 수신에 사용되는 하드웨어의 제어수단에서 상기 하드웨어를 이용하여 송신 또는 수신 데이터의 암호화 또는 복호화에 필요한 클럭 수(a)를 판단하는 단계;
    b) 상기 제어수단에서 직렬 데이터를 128비트의 데이터로 분할하는데 필요한 클럭 수(b)를 판단하는 단계;
    c) 상기 클럭 수(a, b) 정보를 이용하여 동시 처리 수(N)를 산출하는 단계; 및
    d) 초기 카운터(IV)로부터 동시 처리 수(N)까지의 카운터를 동시에 처리하여 암호 키를 생성하는 단계를 포함하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
  2. 제1항에 있어서,
    암호화에 필요한 상기 클럭 수(a)와 데이터의 분할에 필요한 상기 클럭 수(b)는 모두 양의 정수이며,
    암호화에 필요한 상기 클럭 수(a)는 데이터의 분할에 필요한 상기 클럭 수(b)와 같거나 큰 것을 특징으로 하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 c) 단계에서 동시 처리 수(N)는,
    암호화에 필요한 상기 클럭 수(a)를 데이터 분할에 필요한 상기 클럭 수(b)로 나눈 값에 1을 더하여 산출하는 것을 특징으로 하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
  4. 제3항에 있어서,
    암호화에 필요한 상기 클럭 수(a)를 데이터 분할에 필요한 상기 클럭 수(b)로 나눈 값에 소수가 포함된 경우, 소수를 제외한 정수 부분만 사용하는 것을 특징으로 하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
  5. 제4항에 있어서,
    e) 직렬 데이터인 평문 데이터를 128비트씩 분할하여 상기 d) 단계에서 생성된 암호 키 각각과 배타적 논리합을 구하여 비문 데이터를 생성하는 암호화 단계를 더 포함하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
  6. 제4항에 있어서,
    e) 직렬 데이터인 비문 데이터를 128비트씩 분할하여 상기 d) 단계에서 생성된 암호 키 각각과 배타적 논리합을 구하여 평문 데이터를 생성하는 복호화 단계를 더 포함하는 저지연 블록 암호 운영모드를 위한 키 생성 방법.
KR1020180124413A 2018-10-18 2018-10-18 저지연 블록 암호 운영모드를 위한 키 생성 방법 KR102097702B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180124413A KR102097702B1 (ko) 2018-10-18 2018-10-18 저지연 블록 암호 운영모드를 위한 키 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180124413A KR102097702B1 (ko) 2018-10-18 2018-10-18 저지연 블록 암호 운영모드를 위한 키 생성 방법

Publications (1)

Publication Number Publication Date
KR102097702B1 true KR102097702B1 (ko) 2020-04-07

Family

ID=70291335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180124413A KR102097702B1 (ko) 2018-10-18 2018-10-18 저지연 블록 암호 운영모드를 위한 키 생성 방법

Country Status (1)

Country Link
KR (1) KR102097702B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091737A (ko) * 2020-12-24 2022-07-01 주식회사 우리넷 저지연 블록 암호 처리 방법 및 그 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035737A (ko) * 2001-10-06 2003-05-09 삼성전자주식회사 암호시스템에 사용하기 위한 랜덤 키스트림 생성 장치 및방법
KR20060066348A (ko) * 2004-12-13 2006-06-16 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
JP2009516976A (ja) * 2005-11-23 2009-04-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチレーン高速暗号化及び復号
KR20160099864A (ko) * 2015-02-13 2016-08-23 금오공과대학교 산학협력단 블록암호 lea 의 암호화/복호화 장치
KR20160108861A (ko) * 2015-03-09 2016-09-21 금오공과대학교 산학협력단 경량 블록암호 lea 기반 암호화 및 복호화 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035737A (ko) * 2001-10-06 2003-05-09 삼성전자주식회사 암호시스템에 사용하기 위한 랜덤 키스트림 생성 장치 및방법
KR20060066348A (ko) * 2004-12-13 2006-06-16 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
JP2009516976A (ja) * 2005-11-23 2009-04-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチレーン高速暗号化及び復号
KR20160099864A (ko) * 2015-02-13 2016-08-23 금오공과대학교 산학협력단 블록암호 lea 의 암호화/복호화 장치
KR20160108861A (ko) * 2015-03-09 2016-09-21 금오공과대학교 산학협력단 경량 블록암호 lea 기반 암호화 및 복호화 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091737A (ko) * 2020-12-24 2022-07-01 주식회사 우리넷 저지연 블록 암호 처리 방법 및 그 장치
KR102479689B1 (ko) 2020-12-24 2022-12-20 주식회사 우리넷 저지연 블록 암호 처리 방법 및 그 장치

Similar Documents

Publication Publication Date Title
US7978851B2 (en) Keystream encryption device, method, and program
US9641331B2 (en) Method for converting a conditional access content and receiver for the implementation for said method
US11233628B2 (en) Equivocation augmentation dynamic secrecy system
US7840003B2 (en) High-speed GCM-AES block cipher apparatus and method
KR102609221B1 (ko) 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들
Almuhammadi et al. A comparative analysis of AES common modes of operation
US20180205536A1 (en) Stream cipher system
US8107620B2 (en) Simple and efficient one-pass authenticated encryption scheme
US20160056954A1 (en) Apparatus and method for providing feistel-based variable length block cipher
US10937339B2 (en) Digital cryptosystem with re-derivable hybrid keys
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
JP2001086110A (ja) 暗号化情報のパケット通信システム
US10797859B2 (en) Low area optimization for NB-IoT applications
KR102097702B1 (ko) 저지연 블록 암호 운영모드를 위한 키 생성 방법
US7773753B2 (en) Efficient remotely-keyed symmetric cryptography for digital rights management
KR20080072345A (ko) 암호화 장치 및 그 방법
CN116488795A (zh) 一种gcm-aes处理方法和装置
KR101240243B1 (ko) Aes의 ctr 모드에 따른 암호화 장치 및 방법
US20230216659A1 (en) Method for processing encrypted data
US20230403134A1 (en) Method for processing encrypted data
EP1456997B1 (en) System and method for symmetrical cryptography
KR20080044150A (ko) 블록암호 해쉬 운영모드의 압축함수 설계 장치 및 방법
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN108616351B (zh) 一种全动态加密解密方法及加密解密装置
Landge et al. VHDL based Blowfish implementation for secured embedded system design

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant