KR102319699B1 - 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 - Google Patents

안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 Download PDF

Info

Publication number
KR102319699B1
KR102319699B1 KR1020190094187A KR20190094187A KR102319699B1 KR 102319699 B1 KR102319699 B1 KR 102319699B1 KR 1020190094187 A KR1020190094187 A KR 1020190094187A KR 20190094187 A KR20190094187 A KR 20190094187A KR 102319699 B1 KR102319699 B1 KR 102319699B1
Authority
KR
South Korea
Prior art keywords
function
encoding
cipher
white box
encryption
Prior art date
Application number
KR1020190094187A
Other languages
English (en)
Other versions
KR20210015403A (ko
Inventor
염용진
김예원
박호중
강주성
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Priority to KR1020190094187A priority Critical patent/KR102319699B1/ko
Priority to PCT/KR2019/009701 priority patent/WO2021025185A1/ko
Publication of KR20210015403A publication Critical patent/KR20210015403A/ko
Application granted granted Critical
Publication of KR102319699B1 publication Critical patent/KR102319699B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법에 관한 것으로, 상기 암호 인코딩 장치는 인코딩된 평문을 수신하는 평문 수신부, 상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 암호화 연산부 및 상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하는 안티-인버전 함수 적용부를 포함한다. 따라서, 본 발명은 PC 또는 모바일 환경에서 소프트웨어로 암호 기능을 수행하는 경우 다양한 공격으로부터 안전하게 암호키를 보호할 수 있다.

Description

안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법{WHITE BOX CRYPTOGRAPHIC ENCODING DEVICE AND METHOD USING ANTI-INVERSION FUNCTION}
본 발명은 화이트박스 암호 인코딩 기술에 관한 것으로, 더욱 상세하게는 PC 또는 모바일 환경에서 소프트웨어로 암호 기능을 수행하는 경우 다양한 공격으로부터 안전하게 암호키를 보호할 수 있는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법에 관한 것이다.
2002년부터 시작된 화이트박스 암호기술(WBC, Whitebox cryptography)은 다양한 공격자로부터 암호키를 보호하면서 안전하게 암호기능을 제공하는 기술이다. 화이트박스 암호 공격자는 메모리 덤프, 알고리즘 리버싱(reversing) 등의 기술로 시스템의 모든 자원을 장악하는 능력을 가질 수 있다고 가정한다.
일반적으로 표준암호(AES, DES 등)를 테이블 방식으로 구현하면서 암호키를 숨기는 기법이 주로 사용되는데 현재까지 설계방법이 공개된 화이트박스 암호기술은 모두 암호키가 노출되는 등 취약성이 지적되고 있다. 화이트박스 전용으로 개발된 암호의 경우 충분한 안전성(128비트 급)을 확보하기 위해서는 많은 메모리가 필요하게 되며, 객관적인 안전성을 입증하기에는 어려움이 존재한다.
최근에는 모바일 금융 관련 앱(APP) 개발이 활발하며, 소프트웨어만으로 신용카드 결제를 수행하려는 수요가 증가하고 있어 안전한 암호의 실행에 필요한 화이트박스 암호기술에 대한 관심이 급증하고 있다.
한국공개특허 제10-2010-0122107(2010.11.19)호
본 발명의 일 실시예는 PC 또는 모바일 환경에서 소프트웨어로 암호 기능을 수행하는 경우 다양한 공격으로부터 안전하게 암호키를 보호할 수 있는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 암호화 또는 복호화 기능만을 사용자에게 제공하여 불법복제 방지 등의 저작권보호 기술에 적용 가능한 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 화이트박스 공격자가 암호기능으로부터 복호기능을 얻는 공격을 하지 못하도록 외부 인코딩의 안전성을 강화하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치는 인코딩된 평문을 수신하는 평문 수신부, 상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 암호화 연산부 및 상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 안티-인버전 함수 적용부를 포함한다.
상기 암호화 연산부는 상기 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용할 수 있다.
상기 암호화 연산부는 상기 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용할 수 있다.
상기 암호화 연산부는 상기 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 상기 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다.
상기 안티-인버전 함수 적용부는 상기 안티-인버전(Anti-Inversion) 함수의 출력 블록을 상기 복수의 암호 블록들 중 나머지와 연결하여 상기 최종 암호문을 생성할 수 있다.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치는 상기 최종 암호문에 디코딩 함수를 적용하여 상기 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부를 더 포함한다.
상기 암호문 디코딩부는 상기 최종 암호문 중 상기 안티-인버전 함수의 출력 블록에 대해 상기 비밀키를 기초로 상기 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구할 수 있다.
상기 암호문 디코딩부는 상기 제1 암호 블록과 상기 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 상기 원시 암호문으로 복구할 수 있다.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 방법은 인코딩된 평문을 수신하는 단계, 상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 단계 및 상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 단계를 포함한다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법은 암호화 또는 복호화 기능만을 사용자에게 제공하여 불법복제 방지 등의 저작권보호 기술에 적용 가능할 수 있다.
본 발명의 일 실시예에 따른 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법은 화이트박스 공격자가 암호기능으로부터 복호기능을 얻는 공격을 하지 못하도록 외부 인코딩의 안전성을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 화이트박스 암호 인코딩 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 암호 인코딩 장치의 물리적 구성을 설명하는 도면이다.
도 3은 도 1에 있는 암호 인코딩 장치의 기능적 구성을 설명하는 블록도이다.
도 4는 도 1에 있는 암호 인코딩 장치에서 수행되는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 및 디코딩 과정을 설명하는 순서도이다.
도 5는 일반적인 화이트박스 암호화 과정을 설명하는 예시도이다.
도 6은 안티-인버전 함수를 설명하는 예시도이다.
도 7은 안티-인버전 인코딩이 적용된 화이트박스 암호화 과정을 설명하는 예시도이다.
도 8은 안티-인버전 디코딩 과정을 설명하는 예시도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 화이트박스 암호 인코딩 시스템을 설명하는 도면이다.
도 1을 참조하면, 화이트박스 암호 인코딩 시스템(100)은 사용자 단말(110), 암호 인코딩 장치(130) 및 데이터베이스(150)를 포함할 수 있다.
사용자 단말(110)은 암호 인코딩 장치(130)에게 평문을 제공하고 평문에 대한 암호문을 수신하는 컴퓨팅 장치에 해당할 수 있고, 스마트폰, 노트북 또는 컴퓨터로 구현될 수 있으며, 반드시 이에 한정되지 않고, 태블릿 PC 등 다양한 디바이스로도 구현될 수 있다. 사용자 단말(110)은 암호 인코딩 장치(130)와 네트워크를 통해 연결될 수 있고, 복수의 사용자 단말(110)들은 암호 인코딩 장치(130)와 동시에 연결될 수 있다.
암호 인코딩 장치(130)는 평문을 수신하여 안티-인버전 함수가 적용된 화이트박스 암호화 과정을 통해 암호문을 생성하는 컴퓨터 또는 프로그램에 해당하는 서버로 구현될 수 있다. 화이트박스 암호는 데이터 암호화에 사용되는 암호키를 숨기는 기술에 해당할 수 있고, 메모리 덤프(dump)나 리버싱(reversing) 등 강력한 공격자 환경에서도 안전한 구현 방법에 해당할 수 있다. 암호 인코딩 장치(130)는 사용자 단말(110)과 블루투스, WiFi, 통신망 등을 통해 무선으로 연결될 수 있고, 네트워크를 통해 사용자 단말(110)과 데이터를 주고받을 수 있다.
일 실시예에서, 암호 인코딩 장치(130)는 데이터베이스(150)와 연동하여 평문의 암호화 과정에서 필요한 정보를 저장할 수 있다. 한편, 암호 인코딩 장치(130)는 도 1과 달리, 데이터베이스(150)를 내부에 포함하여 구현될 수 있고, 사용자 단말(110)의 내부에 포함되어 동작하는 형태로 구현될 수 있다. 또한, 암호 인코딩 장치(130)는 프로세서, 메모리, 사용자 입출력부 및 네트워크 입출력부를 포함하여 구현될 수 있으며, 이에 대해서는 도 2에서 보다 자세히 설명한다.
데이터베이스(150)는 안티-인버전 함수를 이용한 화이트박스 암호화 과정에서 필요한 다양한 정보들을 저장하는 저장장치에 해당할 수 있다. 데이터베이스(150)는 복수의 사용자 단말(110)들로부터 수집한 평문에 관한 정보를 저장할 수 있고, 화이트박스 연산에 사용되는 룩업 테이블에 관한 정보를 저장할 수 있으며, 반드시 이에 한정되지 않고, 암호 인코딩 장치(130)가 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 과정에서 다양한 형태로 수집 또는 가공된 정보들을 저장할 수 있다.
도 2는 도 1에 있는 암호 인코딩 장치의 물리적 구성을 설명하는 도면이다.
도 2를 참조하면, 암호 인코딩 장치(130)는 프로세서(210), 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)를 포함하여 구현될 수 있다.
프로세서(210)는 평문을 수신하고 안티-인버전 함수를 이용한 화이트박스 암호화 과정을 통해 암호문을 생성하는 과정에서의 각 동작들을 처리하는 프로시저를 실행할 수 있고, 그 과정 전반에서 읽혀지거나 작성되는 메모리(230)를 관리할 수 있으며, 메모리(230)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(210)는 암호 인코딩 장치(130)의 동작 전반을 제어할 수 있고, 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)와 전기적으로 연결되어 이들 간의 데이터 흐름을 제어할 수 있다. 프로세서(210)는 암호 인코딩 장치(130)의 CPU(Central Processing Unit)로 구현될 수 있다.
메모리(230)는 SSD(Solid State Drive) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 암호 인코딩 장치(130)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다.
사용자 입출력부(250)는 사용자 입력을 수신하기 위한 환경 및 사용자에게 특정 정보를 출력하기 위한 환경을 포함할 수 있다. 예를 들어, 사용자 입출력부(250)는 터치 패드, 터치 스크린, 화상 키보드 또는 포인팅 장치와 같은 어댑터를 포함하는 입력장치 및 모니터 또는 터치스크린과 같은 어댑터를 포함하는 출력장치를 포함할 수 있다. 일 실시예에서, 사용자 입출력부(250)는 원격 접속을 통해 접속되는 컴퓨팅 장치에 해당할 수 있고, 그러한 경우, 암호 인코딩 장치(130)는 서버로서 수행될 수 있다.
네트워크 입출력부(270)은 네트워크를 통해 외부 장치 또는 시스템과 연결하기 위한 환경을 포함하고, 예를 들어, LAN(Local Area Network), MAN(Metropolitan Area Network), WAN(Wide Area Network) 및 VAN(Value Added Network) 등의 통신을 위한 어댑터를 포함할 수 있다.
도 3은 도 1에 있는 암호 인코딩 장치의 기능적 구성을 설명하는 블록도이다.
도 3을 참조하면, 암호 인코딩 장치(130)는 평문 수신부(310), 암호화 연산부(330), 안티-인버전 함수 적용부(350), 암호문 디코딩부(370) 및 제어부(390)를 포함할 수 있다.
평문 수신부(310)는 인코딩된 평문을 수신할 수 있다. 즉, 평문 수신부(310)는 외부에서 인코딩된 평문을 수신하여 화이트박스 암호화 과정에 대한 입력으로서 제공할 수 있다. 여기에서, 인코딩된 평문은 암호화 대상으로서의 데이터를 평문으로 하여 외부 인코딩을 수행한 결과로서 획득될 수 있고, 외부 장치에서 외부 인코딩 함수를 통해 생성될 수 있다.
일 실시예에서, 평문 수신부(310)는 인코딩된 평문을 수신하여 복수의 평문 블록들로 분할할 수 있다. 복수의 평문 블록들 각각은 화이트박스 암호화 과정에서 입력으로 사용될 수 있고, 화이트박스 암호의 운영모드에 따라 각 평문 블록에 대한 암호화 연산은 병렬적으로 수행될 수 있다.
암호화 연산부(330)는 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성할 수 있다. 화이트박스 암호화 과정은, 예를 들어, 일반적인 블록 암호 알고리즘의 구현에 있어 알고리즘을 룩업(look-up) 테이블로 구현하고 그 안에 암호키를 숨겨둠으로써 외부 공격자가 암호키를 쉽게 유추할 수 없도록 하는 기법에 해당할 수 있다. 특히, 화이트박스 암호화 과정은 룩업 테이블의 크기가 지나치게 커지는 것을 방지하기 위하여 룩업 테이블을 암호화적인 기법으로 적절히 분리하되 암호화 연산의 중간값이 노출되지 않도록 인코딩(encoding)과 디코딩(decoding)을 수행할 수 있으며, 이에 대해서는 도 5에서 보다 자세히 설명한다.
일 실시예에서, 암호화 연산부(330)는 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용할 수 있다. 암호화 연산부(330)는 화이트박스 구현을 위해 라운드 함수 각각을 테이블 참조로 구현할 수 있고 복수의 라운드 함수들이 연속적으로 반복되는 암호화 연산을 수행할 수 있다. 라운드 함수는 암호 알고리즘에 따라 상이할 수 있고 SubBytes, ShiftRows, MixColumns 및 AddRoundKey 함수의 조합으로 이루어질 수 있다.
일 실시예에서, 암호화 연산부(330)는 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용할 수 있다. 암호화 연산부(330)는 중간값이 노출되는 것을 방지하기 위하여 라운드 함수 사이에 인코딩(encoding)과 디코딩(decoding)을 연속적으로 수행할 수 있으며, 구체적으로 각 라운드 함수의 전 단계에서 이전 라운드 함수의 출력을 디코딩한 후 입력으로 사용하고 각 라운드 함수의 후 단계에서 해당 라운드 함수의 결과를 인코딩한 후 출력하여 다음 라운드 함수에 제공할 수 있다.
일 실시예에서, 암호화 연산부(330)는 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다. 암호화 연산부(330)에 의해 수행되는 화이트박스 암호화 과정은 복수의 라운드 함수들로 구성될 수 있고, 각 라운드 함수 사이에는 내부 인코딩이 적용될 수 있다.
다만, 첫 번째 라운드 함수는 평문 수신부(310)에 의해 수신된 인코딩된 평문을 디코딩하기 위하여 인코딩에 사용된 외부 인코딩 함수가 적용될 수 있고, 마지막 라운드 함수는 화이트박스 암호화 과정을 종료하고 출력을 제공하기 위하여 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다. 이 경우, 첫 번째 라운드 함수에 적용된 외부 인코딩과 마지막 라운드 함수에 적용된 외부 인코딩은 서로 상이할 수 있고, 암호 인코딩 장치(130)에 의해 사전에 설정될 수 있다.
안티-인버전 함수 적용부(350)는 인코딩된 암호문을 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성할 수 있다. 여기에서, 안티-인버전(Anti-Inversion) 함수는 입력 블록으로부터 출력 블록을 생성하고 출력 블록에 대해 비밀키를 적용한 경우에만 입력 블록을 복구 가능하도록 구현되어 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공할 수 있다. 안티-인버전 함수에 관해서는 도 6에서 보다 자세히 설명한다.
일 실시예에서, 안티-인버전 함수 적용부(350)는 안티-인버전(Anti-Inversion) 함수의 출력 블록을 복수의 암호 블록들 중 나머지와 연결하여 최종 암호문을 생성할 수 있다. 즉, 안티-인버전 함수 적용부(350)는 암호화 연산부(330)로부터 복수의 라운드 함수들에 대한 결과로서 인코딩된 암호문을 수신하여 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 일부에 대해서만 안티-인버전 함수를 적용할 수 있고, 복수의 암호 블록들 중 안티-인버전 함수가 적용되지 않는 나머지 암호 블록들에 대해서는 별도의 처리없이 그대로 최종 암호문에 사용할 수 있다.
암호문 디코딩부(370)는 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구할 수 있다. 원시 암호문은 원래의 암호화 과정에서 생성되는 암호문에 해당할 수 있고, 암호화 과정에서 적용되는 외부 인코딩과 내부 인코딩이 각 디코딩에 의해 제거된 결과로서 획득될 수 있다. 다른 실시예에서, 암호문 디코딩부(370)는 암호 인코딩 장치(130)의 외부에 독립적으로 구현될 수 있고, 이 경우 암호문 디코딩부(370)는 사전에 설정된 비밀키를 보관할 수 있으며 암호 인코딩 장치(130)로부터 최종 암호문을 수신한 후 디코딩 동작을 수행할 수 있다.
일 실시예에서, 암호문 디코딩부(370)는 최종 암호문 중 안티-인버전 함수의 출력 블록에 대해 비밀키를 기초로 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구할 수 있다. 즉, 제1 암호 블록은 안티-인버전 함수 적용부(350)에 의해 안티-인버전 함수가 적용되었던 암호 블록에 해당할 수 있다. 안티-인버전 함수의 역함수는 출력 블록을 기초로 입력 블록을 복구하는 동작을 수행할 수 있고 비밀키가 동작을 위한 필수 조건에 해당할 수 있다.
일 실시예에서, 암호문 디코딩부(370)는 제1 암호 블록과 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 원시 암호문으로 복구할 수 있다. 결과적으로, 제1 암호 블록이 복구된 후부터 원시 암호문에 대한 복구 과정은 외부 인코딩된 암호문에 대해 디코딩을 적용하여 외부 인코딩을 제거하는 과정에 해당할 수 있다.
제어부(390)는 암호 인코딩 장치(130)의 전체적인 동작을 제어하고, 평문 수신부(310), 암호화 연산부(330), 안티-인버전 함수 적용부(350) 및 암호문 디코딩부(370) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.
도 4는 도 1에 있는 암호 인코딩 장치에서 수행되는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 및 디코딩 과정을 설명하는 순서도이다.
도 4를 참조하면, 암호 인코딩 장치(130)는 평문 수신부(310)를 통해 인코딩된 평문을 수신할 수 있다(단계 S410). 암호 인코딩 장치(130)는 암호화 연산부(330)를 통해 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성할 수 있다(단계 S430).
또한, 암호 인코딩 장치(130)는 안티-인버전 함수 적용부(350)를 통해 인코딩된 암호문을 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전 함수를 적용하여 최종 암호문을 생성할 수 있다(단계 S450). 암호 인코딩 장치(130)는 암호문 디코딩부(370)를 통해 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구할 수 있다(단계 S470).
도 5는 일반적인 화이트박스 암호화 과정을 설명하는 예시도이다.
도 5를 참조하면, 화이트박스 암호화 과정(S530)은 평문(510)을 기초로 암호문(530)을 생성하는 전체 암호화 과정(S500)에 있어서 인코딩된 평문을 입력으로 하여 인코딩된 암호문을 생성하는 과정에 해당할 수 있다. 평문에 대한 외부 인코딩을 적용하는 평문 인코딩 과정(S510)과 인코딩된 암호문에 대한 외부 인코딩을 적용하는 암호문 인코딩 과정(S550)은 화이트박스 암호화 과정(S530)과 독립적으로 수행될 수 있고, 각각의 과정은 독립적인 장치 또는 시스템에서 수행될 수 있다.
특히, 화이트박스 암호화 과정(S530)은 복수의 라운드 연산들(라운드 1, 라운드 2, ..., 라운드 n)로 구현될 수 있고, 각 라운드 연산들 사이에 내부 인코딩이 적용될 수 있다. 다만, 첫 번째 라운드 연산의 입력에 대해서는 외부 인코딩 F의 역함수로서 F-1이 적용될 수 있고, 마지막 라운드 연산의 출력에 대해서는 외부 인코딩 G가 적용될 수 있다. 경우에 따라서 외부 인코딩 F와 G는 서로 상이할 수 있다.
도 6은 안티-인버전 함수를 설명하는 예시도이다.
도 6을 참조하면, 안티-인버전 함수(Anti-Inversion Layer)는 입력 블록 X로부터 출력 블록 Y를 생성하는 동작을 수행할 수 있다. 특히, 안티-인버전 함수는 알고리즘과 중간값이 모두 공개되더라도 안전성을 보장할 수 있다. 다만, 출력 블록 Y로부터 입력 블록 X를 복구하는 과정에는 비공개 정보인 비밀키가 필수적으로 요구되고, 그 수행 과정은 난독화 등을 통해 보호될 필요가 있다.
안티-인버전 함수는 효율성 측면에서 RSA 등의 공개키 암호보다 빠른 수행 시간을 제공할 수 있고, 입력 블록 X의 크기에 비해 상대적으로 큰 크기를 갖는 출력 블록 Y를 생성할 수 있다. 또한, 안티-인버전 함수는 비밀키 K를 이용하여 입력 블록 X를 복구함에 있어 공개키 암호의 복호화보다 매우 빠른 수행 시간을 제공할 수 있다. 예를 들어, 안티-인버전 함수는 그래프 기반의 인코딩 함수에 해당할 수 있다.
도 7은 안티-인버전 인코딩이 적용된 화이트박스 암호화 과정을 설명하는 예시도이다.
도 7을 참조하면, 암호 인코딩 장치(130)는 화이트박스 암호화 과정에서 마지막 라운드의 출력에 대해 안티-인버전 함수를 적용할 수 있다. 특히, 암호 인코딩 장치(130)는 마지막 라운드의 출력을 복수의 암호 블록들(X1, X2)로 분할할 수 있고, 그 중 일부(X1)에 대해서만 안티-인버전 함수를 적용할 수 있다. 결과적으로, 암호 인코딩 장치(130)는 안티-인버전 함수의 출력(Y1)과 안티-인버전 함수가 적용되지 않은 나머지 암호 블록(X2)으로 구성된 최종 암호문(Y1+Y2, 단 Y2=X2)을 출력으로 제공할 수 있다.
일 실시예에서, 암호 인코딩 장치(130)는 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부(370)를 더 포함하여 구현될 수 있다. 이 경우, 암호문 디코딩부(370)는 암호 인코딩 장치(130)와 독립적으로 구현될 수 있다. 암호문 디코딩부(370)는 최종 암호문(Y1+Y2)을 구성하는 일부 블록(Y1)에 대해 안티-인버전 함수의 역함수를 적용하는 제1 단계와 인코딩된 암호문(X1+X2)에 대해 외부 인코딩 함수의 역함수를 적용하는 제2 단계로 구성될 수 있다. 특히, 제1 단계의 경우 비밀키 K가 필요하며 비밀키 K가 없는 경우 암호 블록 Y1으로부터 암호 블록 X1으로의 복구는 불가능하다.
도 8은 안티-인버전 디코딩 과정을 설명하는 예시도이다.
도 8을 참조하면, 암호 인코딩 장치(130)는 화이트박스 암호화 과정에서 안티-인버전 함수를 적용할 수 있다. 화이트박스 암호화 과정은 마지막 라운드 연산에서 암호문에 외부 인코딩을 적용하여 인코딩된 암호문을 출력으로 생성할 수 있다(S810). 이 때, 마지막 라운드 연산의 결과로 생성된 암호문에 적용되는 외부 인코딩 G는 바이트(byte) 단위의 비선형 변환 후 선형 함수(Linear transform)를 적용하는 방식으로 설계될 수 있다.
일 실시예에서, 암호 인코딩 장치(130)는 안티-인버전 함수 적용부(350)를 통해 안티-인버전 인코딩을 수행할 수 있다(S830). 안티-인버전 인코딩은 인코딩된 암호문을 두개의 암호 블록 (X1, X2)으로 분할하고, 하나의 암호 블록 (X1)에 대해 안티-인버전 함수를 적용한 후 최종 암호문 (Y1, Y2)를 생성하는 과정에 해당할 수 있으며, (Y1, Y2) = (AF(X1), X2) 과 같이 표현될 수 있다. 따라서, 암호 인코딩 장치(130)는 최종 암호문 (Y1, Y2)를 화이트박스 암호화의 출력으로 제공할 수 있다.
일 실시예에서, 암호 인코딩 장치(130)는 암호문 디코딩부(370)를 통해 안티-인버전 디코딩을 수행할 수 있다(S850). 안티-인버전 디코딩은 화이트박스 암호화의 출력 (Y1, Y2)로부터 원시 암호문을 얻는 과정에 해당할 수 있고, 보다 구체적으로 비밀키 K를 사용하여 암호 블록 (Y1)으로부터 암호 블록 (X1)을 획득하는 제1 단계와 인코딩된 암호문 (X1, X2)에 대해 외부 인코딩 G의 역함수(G-1)를 적용하여 암호문을 획득하는 제2 단계로 동작할 수 있다. 특히, 제1 단계는 X1 = AF_inv(Y1, K) 과 같이 표현될 수 있고, 안티-인버전 디코딩은 난독화된 영역이나 안전한 외부에서 실행될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 화이트박스 암호 인코딩 시스템
110: 사용자 단말 130: 암호 인코딩 장치
150: 데이터베이스
210: 프로세서 230: 메모리
250: 사용자 입출력부 270: 네트워크 입출력부
310: 평문 수신부 330: 암호화 연산부
350: 안티-인버전 함수 적용부 370: 암호문 디코딩부
390: 제어부
510: 평문 530: 암호문

Claims (9)

  1. 인코딩된 평문을 수신하는 평문 수신부;
    상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 암호화 연산부; 및
    상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 안티-인버전 함수 적용부를 포함하고,
    상기 암호화 연산부는 상기 화이트박스 암호화 과정에서 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용하고, 상기 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 상기 내부 인코딩과 다른 외부 인코딩 함수를 적용하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  2. 제1항에 있어서, 상기 암호화 연산부는
    상기 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 안티-인버전 함수 적용부는
    상기 안티-인버전(Anti-Inversion) 함수의 출력 블록을 상기 복수의 암호 블록들 중 나머지와 연결하여 상기 최종 암호문을 생성하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  6. 제1항에 있어서,
    상기 최종 암호문에 디코딩 함수를 적용하여 상기 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부를 더 포함하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  7. 제6항에 있어서, 상기 암호문 디코딩부는
    상기 최종 암호문 중 상기 안티-인버전 함수의 출력 블록에 대해 상기 비밀키를 기초로 상기 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  8. 제7항에 있어서, 상기 암호문 디코딩부는
    상기 제1 암호 블록과 상기 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 상기 원시 암호문으로 복구하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
  9. 화이트박스 암호 인코딩 장치에서 수행되는 방법에 있어서,
    인코딩된 평문을 수신하는 단계;
    상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 단계; 및
    상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 단계를 포함하고,
    상기 생성하는 단계는 상기 화이트박스 암호화 과정에서 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용하고, 상기 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 상기 내부 인코딩과 다른 외부 인코딩 함수를 적용하는 단계를 포함하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 방법.
KR1020190094187A 2019-08-02 2019-08-02 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 KR102319699B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190094187A KR102319699B1 (ko) 2019-08-02 2019-08-02 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법
PCT/KR2019/009701 WO2021025185A1 (ko) 2019-08-02 2019-08-05 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190094187A KR102319699B1 (ko) 2019-08-02 2019-08-02 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20210015403A KR20210015403A (ko) 2021-02-10
KR102319699B1 true KR102319699B1 (ko) 2021-11-02

Family

ID=74503925

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190094187A KR102319699B1 (ko) 2019-08-02 2019-08-02 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법

Country Status (2)

Country Link
KR (1) KR102319699B1 (ko)
WO (1) WO2021025185A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102546567B1 (ko) * 2021-07-30 2023-06-23 주식회사 엔에스에이치씨 경량 블록암호 pipo의 화이트박스 암호 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190103957A1 (en) * 2016-05-23 2019-04-04 Sony Corporation Encryption device, encryption method, decryption device and decryption method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE533104T1 (de) 2008-03-05 2011-11-15 Irdeto Bv White-box-implementierung
US8605894B2 (en) * 2011-07-14 2013-12-10 Apple Inc. Cryptographic process execution protecting an input value against attacks
KR102543267B1 (ko) * 2016-07-13 2023-06-13 삼성에스디에스 주식회사 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
KR102033351B1 (ko) * 2017-08-22 2019-10-17 국민대학교산학협력단 컴퓨터 실행 가능한 경량 화이트박스 암호화 방법 및 장치
KR101971001B1 (ko) * 2017-09-08 2019-04-22 국민대학교산학협력단 화이트박스 암호가 적용된 블록 암호 기반의 난수 생성 방법 및 장치
US20200374112A1 (en) * 2017-12-01 2020-11-26 Huawei Technologies Co., Ltd. Secure Provisioning of Data to Client Device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190103957A1 (en) * 2016-05-23 2019-04-04 Sony Corporation Encryption device, encryption method, decryption device and decryption method

Also Published As

Publication number Publication date
WO2021025185A1 (ko) 2021-02-11
KR20210015403A (ko) 2021-02-10

Similar Documents

Publication Publication Date Title
Lee et al. Data security in cloud computing using AES under HEROKU cloud
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
US9838198B2 (en) Splitting S-boxes in a white-box implementation to resist attacks
CN105024803B (zh) 白箱实现中的行为指纹
US9143317B2 (en) Protecting against white box attacks using column rotation
CN110235409A (zh) 使用同态加密被保护的rsa签名或解密的方法
JP6877889B2 (ja) 暗号化装置、暗号化方法、復号化装置、及び復号化方法
KR102397579B1 (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
EP3035585B1 (en) S-box selection in white-box cryptographic implementation
US20150215117A1 (en) White box encryption apparatus and method
US11436946B2 (en) Encryption device, encryption method, decryption device, and decryption method
US20150256343A1 (en) Securely Generating and Storing Passwords in a Computer System
KR20170097509A (ko) 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말
EP3379769A1 (en) Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent
US20190132116A1 (en) Using white-box in a leakage-resilient primitive
CN105721134B (zh) 使用带有多个外部编码的单个白盒实现
CN105978680A (zh) 在白盒实现方案中实现填充
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
KR102319699B1 (ko) 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법
KR20230095750A (ko) 일방향 함수를 이용한 암호 운영모드 기반의 화이트박스 암호화 방법 및 장치
CN103491384A (zh) 一种视频的加密方法和装置及解密方法和装置
KR20170103321A (ko) 보안성이 강화된 순서보존 암호화 방법 및 장치
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
KR102546567B1 (ko) 경량 블록암호 pipo의 화이트박스 암호 장치
KR102311996B1 (ko) 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant