KR102336020B1 - 랭포드 형태의 otp 발생기 - Google Patents

랭포드 형태의 otp 발생기 Download PDF

Info

Publication number
KR102336020B1
KR102336020B1 KR1020190098640A KR20190098640A KR102336020B1 KR 102336020 B1 KR102336020 B1 KR 102336020B1 KR 1020190098640 A KR1020190098640 A KR 1020190098640A KR 20190098640 A KR20190098640 A KR 20190098640A KR 102336020 B1 KR102336020 B1 KR 102336020B1
Authority
KR
South Korea
Prior art keywords
langford
random
taps
generated
otp
Prior art date
Application number
KR1020190098640A
Other languages
English (en)
Other versions
KR20210020193A (ko
Inventor
이훈재
이병국
박경석
김혜민
Original Assignee
동서대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교 산학협력단 filed Critical 동서대학교 산학협력단
Priority to KR1020190098640A priority Critical patent/KR102336020B1/ko
Publication of KR20210020193A publication Critical patent/KR20210020193A/ko
Application granted granted Critical
Publication of KR102336020B1 publication Critical patent/KR102336020B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

실시예는 랭포드 형태의 OTP 발생기에 관한 것이다.
구체적으로, 이러한 OTP 발생기는 OTP를 생성할 때 선형귀환이동레지스터로 알려진 127-비트 LFSR의 랜덤한 선형 피드백 조합을 20개의 XOR 탭을 구성하여 선형 피드백을 할 수 있도록 한다.
또한, 127-비트 LFSR 내부 상태에서 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변형 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성한다.
그래서, 이러한 30비트 랜덤한 이진값을 9자리 십진수로 변환함으로써 최종적인 OTP-9자리의 일회용 비밀번호를 생성하는 것을 특징으로 한다.
따라서, 이를 통해 60비트 랜덤한 LFSR 탭의 XOR 배열을 이용하여 109 수준으로 보안성을 높임으로써, 결과적으로 해커가 공격할 수 있는 경우의 수를 1000배 정도 늘리면서 보안성을 높인다.

Description

랭포드 형태의 OTP 발생기{One time password generator employing Langford-like}
본 명세서에 개시된 내용은 국내·외 인터넷 뱅킹이나 온라인 결제에서 또는 SMS 휴대폰 문자전송과 같은 인증방식에서 일회용 비밀번호로부터 인증 정보를 생성함으로써 인증을 처리할 수 있도록 하는 기술에 관한 것이다.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
최근까지도 인터넷을 이용한 전자 상거래 또는 인터넷 뱅킹, 사이버 거래에서 사람의 인증, 사물의 인증, 프로세서의 인증, 전송 세션의 인증 등과 같은 인증(Authentication) 기술이 아주 중요한 요소로 부각되고 있다.
정보보안의 3가지 요소로는 주로 기밀성(Confidentiality), 무결성(Integrity) 그리고 가용성(Availability)로 정의되고 있지만, 추가적인 보안요소로는 전자서명이나 해시함수를 사용하는 인증 기술이 중요한 요소로 알려져 있다.
인증 기술은 크게 다음 3가지로 다시 구분할 수 있다. 첫째로는 사람의 기억에 의한 인증기술이 있으며, 아이디(ID)와 패스워드(Password)를 이용한 인증을 들 수 있다. 두 번째로는 사람 그 자체에 의한 인증기술이 있으며, 홍채 인증, 지문인식, 목소리 인증 등과 최근에 각광을 받는 생체신호(biometric) 기반 FIDO 인증을 들 수 있다. 마지막으로 사람이 들고 다니는 장치를 이용한 인증 기술이 있으며, OTP, 스마트 카드, 신분증 카드, 스마트폰, USB등을 이용한 인증을 들 수 있다.
한편으로 LFSR(Linear Feedback Shift Register)은 기존의 이동레지스터에 XOR 선형연산을 통하여 출력 탭들을 입력으로 귀환시키는 과정으로 아주 쉽게 랜덤한 이진 수열을 생성하는 장치이다. 이에 대한 응용으로는 통신 스크램블러, 통신 Gold 수열 발생기, 군사용/무선용으로 많이 사용되는 스트림 암호 설계, 저전력형 RFID/USN/IoT 소자 암호화 등에 이용되고 있다.
한편으로 암호모듈의 구분은 하드웨어 암호모듈, 소프트웨어 암호모듈, 펌웨어 암호모듈, 하이브리드 암호모듈로 구분되고 있음이 국가기술표준원(TTA)에서 작성된 표준화 문서를 통하여 알 수 있다. 개시된 내용에서 설계된 암호모듈은 펌웨어 암호모듈로 정의될 수 있다.
개시된 내용에서는 이미 상용화가 되어 있지만, 안전성을 더 크게 향상시킬 수 있는 일회용 패스워드 기반의 OTP 인증기술을 설계하여 구현하고자 한다. 즉, 인터넷 뱅킹에서 많이 사용되는 OTP 값은 6-자리 수에 기반하고 있어서 불완전한 측면이 있고, 이를 해결하기 위하여 자리수를 9-자리로 늘려서 설계하고자 한다. 또한 일상적으로 쉽게 구현이 가능한 아두이노 모듈을 선택하고, LFSR이라는 랜덤 발생기술을 적용한다. 결과적으로, 아두이노 모듈을 이용하여 랜덤성이 좋은 LFSR-127을 설계하고, 안전성을 높이기 위하여 랭포드 배열(Langford arrangement)을 갖도록 홀수탭 30비트와 짝수탭 30비트를 각각 XOR로 조합하여 9-자리 OTP를 설계하여 실시간으로 보여주는 시스템을 제안하고자 한다.
인터넷 뱅킹이나 온라인 결제에서 또는 SMS 휴대폰 문자전송과 같은 인증방식에서 사용되는 일회용 비밀번호는 대부분 4자리수~6자리 수로 한정되어 사용되어지고 있다. 이는 비밀번호의 반복 조사 빈도가 104 ~ 106 수준으로 보안성이 결정된다는 의미이다.
개시된 내용은, 60비트 랜덤한 LFSR 탭의 XOR 배열을 이용하여 109 수준으로 보안성을 높임으로써, 결과적으로 해커가 공격할 수 있는 경우의 수를 1000배 정도 늘리면서 보안성을 높일 수 있도록 하는 랭포드 형태의 OTP 발생기를 제공하고자 한다.
실시예에 따른 랭포드 형태의 OTP 발생기는,
OTP를 생성할 때 선형귀환이동레지스터로 알려진 127-비트 LFSR의 랜덤한 선형 피드백 조합을 20개의 XOR 탭을 구성하여 선형 피드백을 할 수 있도록 한다.
또한, 127-비트 LFSR 내부 상태에서 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변형 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성한다.
그래서, 이러한 30비트 랜덤한 이진값을 9자리 십진수로 변환함으로써 최종적인 OTP-9자리의 일회용 비밀번호를 생성하는 것을 특징으로 한다.
실시예들에 의하면, 60비트 랜덤한 LFSR 탭의 XOR 배열을 이용하여 109 수준으로 보안성을 높임으로써, 결과적으로 해커가 공격할 수 있는 경우의 수를 1000배 정도 늘리면서 보안성을 높인다.
도 1과 도 2는 일실시예에 따른 랭포드 형태의 OTP 발생기의 구성을 설명하기 위한 도면
도 3은 도 1의 일실시예에 따른 랭포드 형태의 OTP 발생기의 동작을 순서대로 도시한 플로우 차트
본 개시내용의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
그러나 본 개시내용은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시내용의 개시가 완전하도록 하고, 본 개시내용이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시내용은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 개시내용의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술 되는 용어들은 본 개시내용의 실시 예에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1과 도 2는 일실시예에 따른 랭포드 형태의 OTP 발생기를 설명하기 위한 도면이다.
구체적으로, 도 1은 이러한 랭포드 형태의 OTP 발생기의 구성을 동작 중심으로 보여주는 도면이고, 도 2는 이러한 랭포드 형태의 OTP 발생기의 구성을 설계 중심으로 보여주는 도면이다. 참고적으로, 그 랭포드 형태의 OTP 발생기는 LFSR-127 기반의 OTP 발생기를 기본으로 한다.
도 1과 도 2에 도시된 바와 같이, 일실시예에 따른 랭포드 형태의 OTP 발생기는 1-비트씩 이동하는 레지스터(101)와, 랜덤성이 양호한 개수만큼의 랜덤한 탭 값을 XOR 연산 합(XOR SUM)하고 입력으로 귀환하는 선형귀환 이동레지스터(102)를 포함한다.
또한, 그 OTP 발생기는 이때, 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 동일하게 발생할 OTP의 자리수에 대응되는 이진 비트 개수씩 상호 XOR시키는 랭포드 변환 형태로 재구성함으로써 랜덤한 출력을 생성하는 랭포드 배열부(103) 및 그 출력을 최종적인 OTP로 변환하는 이진수-십진수 변환부(104)를 포함한다.
상기 레지스터(101)는 인증을 예를 들어, 사용자 인증을 요청받을 시, 시간정보(클럭)에 따라 미리 설정된 방향으로 예를 들어, 오른쪽으로 1-비트씩 이동하는 것이다.
상기 선형귀환 이동레지스터(102)는 상기 레지스터(101)에 의해 이동이 될 시, 랜덤성이 양호한 개수만큼의 예를 들어, 20개 정도의 랜덤한 탭 값을 추출하여 XOR 연산 합을 수행하고, 결과값을 전체(선형귀환이동레지스터) 입력으로 귀환하는 것이다. 이러한 구성을 선택하면, 아주 높은 주기를 갖기 때문에 실제로는 항상 다른 값이 출력되는 랜덤한 출력 특성을 갖게 된다.
상기 랭포드 배열부(103)는 상기 레지스터(101)에 의해 이동이 될 시, 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 동일하게 발생할 OTP의 자리수에 대응되는 이진 비트 개수씩 취하여서 상호 XOR시키는 랭포드 변환 형태로 재구성함으로써 랜덤한 출력을 생성한다. 이러한 경우, 예를 들어 상기 랭포드 배열부(103)는 발생할 OTP의 자리수가 9자리인 경우, 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변환 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성한다. 이러한 일실시예에 따른 랭포드 배열은 왼쪽 집합의 홀수탭들과 오른쪽 집합의 짝수탭들이 서로 짝이 되도록 구성을 함으로써, 안전성을 높일 수 있다는 점에 기반하고 있다.
상기 이진수-십진수 변환부(104)는 상기 랭포드 배열부(103)에 의해 랜덤한 출력이 생성될 시, 생성된 출력을 발생할 OTP의 자리수의 십진수로 변환(Binary to Decimal Conversion)함으로써 최종적인 일회용 비밀번호를 생성하는 것이다.
도 3은 도 1의 일실시예에 따른 랭포드 형태의 OTP 발생기의 동작을 순서대로 도시한 플로우 차트이다. 참고적으로, 도 3은 예를 들어, OTP-9자리의 일회용 비밀번호를 생성하는 동작을 보여주는 것이다.
도 3에 도시된 바와 같이, 일실시예에 따른 랭포드 형태의 OTP 발생기는 OTP를 생성할 때 선형귀환이동레지스터로 알려진 127-비트 LFSR(Linear Feedback Shift Register)의 랜덤한 선형 피드백 조합을 20개의 XOR 탭을 구성하여 선형 피드백을 한다(S301).
구체적으로는, 일실시예의 랭포드 형태의 OTP 발생기는 이러한 선행 피드백을 위해, 선형귀환이동레지스터(LFSR)로서 시간정보(클럭)에 따라 오른쪽으로 1-비트씩 이동하는 레지스터를 구성한다.
그리고, 또한 이렇게 레지스터에 의해 이동이 될 시, 20개의 랜덤한 탭 값을 추출하여 XOR 연산 합을 수행하고, 그 결과값을 LFSR의 입력으로 귀환하는 선형귀환 이동레지스터를 구성한다.
이러한 구성을 선택하면, 아주 높은 주기를 갖기 때문에 실제로는 항상 다른 값이 출력되는 랜덤한 출력 특성을 갖게 된다.
또한, 그 레지스터에 의해 이동이 될 시, 127-비트 LFSR 내부 상태에서 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변환 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성한다(S302).
이러한 경우, 일실시예에 따른 랭포드 배열은 왼쪽 집합의 홀수탭들과 오른쪽 집합의 짝수탭들이 서로 짝이 되도록 구성을 함으로서 안전성을 높일 수 있다는 점에 기반하고 있다.
그래서, 이렇게 최종적인 30비트 랜덤한 출력이 생성될 시, 30비트 랜덤한 이진값을 9자리 십진수로 변환함으로써 최종적인 일회용 비밀번호(OTP-9자리)를 생성한다(S303).
이상과 같이, 일실시예는 OTP를 생성할 때 선형귀환이동레지스터로 알려진 127-비트 LFSR의 랜덤한 선형 피드백 조합을 20개의 XOR 탭을 구성하여 선형 피드백을 할 수 있도록 한다.
또한, 127-비트 LFSR 내부 상태에서 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변형 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성한다.
그래서, 이러한 30비트 랜덤한 이진값을 9자리 십진수로 변환함으로써 최종적인 OTP-9자리의 일회용 비밀번호를 생성한다.
따라서, 이를 통해 60비트 랜덤한 LFSR 탭의 XOR 배열을 이용하여 109 수준으로 보안성을 높임으로써, 결과적으로 해커가 공격할 수 있는 경우의 수를 1000배 정도 늘리면서 보안성을 높인다.
101 : 레지스터 102 : 선형귀환 이동레지스터
103 : 랭포드 배열부 104 : 이진수-십진수 변환부

Claims (2)

  1. 인증을 요청받을 시, 일회용 비밀번호로부터 인증 정보를 생성함으로써 인증을 처리하도록 하는 OTP 발생기에 있어서,
    상기 인증을 요청받을 시, 클럭에 따라 미리 설정된 방향으로 1-비트씩 이동하는 레지스터;
    상기 레지스터에 의해 이동이 될 시, 랜덤성이 양호한 개수만큼의 랜덤한 탭 값을 추출하여 XOR 연산 합(XOR SUM)을 수행하고, 결과값을 전체 입력으로 귀환하는 선형귀환 이동레지스터;
    상기 레지스터에 의해 이동이 될 시, 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 동일하게 발생할 OTP의 자리수에 대응되는 이진 비트 개수씩 취하여서 상호 XOR시키는 랭포드 변환(Langford-like) 형태로 재구성함으로써 랜덤한 출력을 생성하는 랭포드 배열부; 및
    상기 랭포드 배열부에 의해 랜덤한 출력이 생성될 시, 생성된 출력을 발생할 OTP의 자리수의 십진수로 변환(Binary to Decimal Conversion)함으로써 최종적인 일회용 비밀번호를 생성하는 이진수-십진수 변환부; 를 포함하고,

    상기 랜덤성이 양호한 개수는,
    20개 정도이고,
    상기 랭포드 배열부는,
    상기 레지스터에 의해 이동이 될 시, 랜덤한 이진수열의 홀수 탭과 짝수 탭을 각각 30개씩 취하여서 상호 XOR시키는 랭포드 변환 형태로 재구성함으로써 최종적인 30비트 랜덤한 출력을 생성하는 것을 특징으로 하는 랭포드 형태의 OTP 발생기.
  2. 삭제
KR1020190098640A 2019-08-13 2019-08-13 랭포드 형태의 otp 발생기 KR102336020B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190098640A KR102336020B1 (ko) 2019-08-13 2019-08-13 랭포드 형태의 otp 발생기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190098640A KR102336020B1 (ko) 2019-08-13 2019-08-13 랭포드 형태의 otp 발생기

Publications (2)

Publication Number Publication Date
KR20210020193A KR20210020193A (ko) 2021-02-24
KR102336020B1 true KR102336020B1 (ko) 2021-12-07

Family

ID=74688805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190098640A KR102336020B1 (ko) 2019-08-13 2019-08-13 랭포드 형태의 otp 발생기

Country Status (1)

Country Link
KR (1) KR102336020B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012227899A (ja) * 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Suman Roy, Srinivasan Krishnaswamy, and Pushpinder Goyal. "On nonlinear feedforward logic for σ-lfsrs." 22nd international symposium on mathematical theory of networks and systems (2016.) 1부.*

Also Published As

Publication number Publication date
KR20210020193A (ko) 2021-02-24

Similar Documents

Publication Publication Date Title
US10592651B2 (en) Visual image authentication
Chang et al. Cancelable multi-biometric approach using fuzzy extractor and novel bit-wise encryption
CN102640450B (zh) 对安全令牌分配密钥的方法、操作安全令牌的方法、安全令牌
Adamovic et al. Fuzzy commitment scheme for generation of cryptographic keys based on iris biometrics
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
Liu et al. A secure data backup scheme using multi‐factor authentication
Chen et al. Lightweight one‐time password authentication scheme based on radio‐frequency fingerprinting
CN105337733B (zh) 一种基于同步异步密钥核验相结合的二维码锁控方法
CN104331653A (zh) 指纹解密方法及装置
US11693944B2 (en) Visual image authentication
Yang et al. ECB4CI: An enhanced cancelable biometric system for securing critical infrastructures
Mahesh Kumar et al. BMIAE: blockchain‐based multi‐instance iris authentication using additive ElGamal homomorphic encryption
US11128453B2 (en) Visual image authentication
Wang et al. Biometrics-authenticated key exchange for secure messaging
Achuthshankar et al. A novel symmetric cryptography algorithm for fast and secure encryption
Suresh et al. Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication
KR102604066B1 (ko) 지문의 2단계 중앙 일치
Sharma et al. A survey on biometric cryptosystems and their applications
KR102336020B1 (ko) 랭포드 형태의 otp 발생기
Tan et al. Securing mHealth applications with grid-based honey encryption
US11501580B1 (en) Methods and systems for implementing secure biometric recognition
Wang et al. Joint Biological ID: A Secure and Efficient Lightweight Biometric Authentication Scheme
Narasimhan et al. Bio‐PUF‐MAC authenticated encryption for iris biometrics
Ignatenko Secret-key rates and privacy leakage in biometric systems
Gupta et al. A complete end-to-end system for iris recognition to mitigate replay and template attack

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant