KR19990035965A - 은폐된 작업인자를 가진 암호시스템 - Google Patents

은폐된 작업인자를 가진 암호시스템 Download PDF

Info

Publication number
KR19990035965A
KR19990035965A KR1019980700626A KR19980700626A KR19990035965A KR 19990035965 A KR19990035965 A KR 19990035965A KR 1019980700626 A KR1019980700626 A KR 1019980700626A KR 19980700626 A KR19980700626 A KR 19980700626A KR 19990035965 A KR19990035965 A KR 19990035965A
Authority
KR
South Korea
Prior art keywords
key
encryption
space
reduced
key space
Prior art date
Application number
KR1019980700626A
Other languages
English (en)
Inventor
스프런크 에릭
Original Assignee
맥클린토크 샤운 엘
넥스트레벨 시스템스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥클린토크 샤운 엘, 넥스트레벨 시스템스, 인코포레이티드 filed Critical 맥클린토크 샤운 엘
Publication of KR19990035965A publication Critical patent/KR19990035965A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

암호법에서 사용하는 암호키를 제공하는 방법 및 장치는 큰 B비트의 암호키로부터 감소된 키공간 키의 일부를 발생시키기 위한 키 발생기를 포함한다. 키의 일부는 큰 뚜렷한 작업인자를 가진 암호키를 제공하기 위해 비밀 해쉬 또는 분배키에 따라 B비트의 키공간으로 랜덤하게 분배된다. 작업인자는 주어진 키 비트 길이에 대해 가능한 다른 키의 수에 의존하고, 적대적인 공격자가 디코드하기 어렵게 한다. 비밀 해싱키를 알지 못하면, 암호키의 작업인자가 S=2B까지로 나타나고, 공격자는 확실한 특정키를 결정하기 위해 2B까지 추측해야 한다. 이러한 난해성은 공격자가 시스템을 침범하기에 컴퓨터학적으로 어렵게 한다. 그러나, 비밀 해싱키를 알고 있다면, 작업인자는 현격히 줄어든다. 따라서, 시스템의 보호수준 또는 강도를 감소시키지 않고 정부의 수입 또는 수출 규정을 만족시킬수 있는 충분히 작은 레벨로 작업인자를 감소시킬 수 있다. 단일 암호키 발생기(엔진)는 다른 작업인자가 요구되는 다른 국가에서도 용이하게 적용되어 사용될 수 있다.

Description

은폐된 작업인자를 가진 암호시스템
암호시스템은 데이타를 보호하는 데 암호키를 이용한다. 클리어 텍스트(clear text)가, 발신기에서 알려진 적어도 1개의 암호키를 사용하여 암호텍스트로 변환되고, 암호텍스트의 해독에 사용되는 수신기로 전송된다. 암호키의 크기는 암호시스템에 제공된 안전레벨의 1개의 단위이다. 예컨대, 공통적으로 사용된 데이타 암호화 표준(DES)에 있어서, 키의 길이는 56비트이다. 따라서, 각 비트는 2개의 가능한 값 중 하나로 추정될 수 있기 때문에, 시행착오 접근법을 사용하여 주어진 암호키를 발견하기 위해서는 256번의 시도가 필요하다.
시스템을 공략하기 위한 다른 방법으로는 키발생 시퀀스를 발견하는 방법이 있다. 일반적으로, 암호키는 시행착오 공격을 방어하기 위해 종종 변경된다. 키발생비는 암호의 민첩성의 단위이다. 키는 오랫동안 사용되지 않기 때문에, 키의 변경은 키의 발견을 더욱 어렵게 한다. 예컨대, 보안 침해가 위험하지 않은 곳에서는 2시간의 비디오 프로그램에 대해 단지 1개의 키를 제공해도 된다. 대신에, 보안이 중요한 곳에서는 각 초마다 새로운 키가 발생되어도 된다. 어떤 경우에 있어서는, 암호시스템의 일반적인 동작동안, 공격자가 어떤 암호키의 시퀀스로 접근할 수 있었다. 예컨대, 공격자는 정보서비스의 합법적인 가입자가 되어 키의 시퀀스에 접근할 수도 있다. 시간이 지나서, 공격자는 많은 유효한 암호키를 관찰하고 수집할 수 있었다. 그 다음 공격자는 이 키들을 이용하여 키발생 방법을 추측 또는 추정할 수 있었다.
가능한 키의 수가 비트의 길이로 증가하기 때문에, 암호키의 비트 길이가 더 길어지면 질수록, 키시퀀스를 발견하기 위한 작업이 더욱 어려워진다. 따라서, 긴 비트 길이를 가진 암호키가, 일반적으로 더욱 보안성이 뛰어난 시스템을 제공하기 때문에, 보다 바람직하다.
그러나, 암호보안 시스템은 정부당국자에 의해 엄격히 통제된다.
국가마다 법이 다르지만 거의 모든 산업국가는 그들 국경을 통과하는 보안에 관련된 상품의 레벨을 조절한다. 미국을 위시한 어떤 나라들은 수출만 조절하는 반면, 프랑스와 같은 나라들은 수출 및 수입을 조절한다. 암호를 사용하는 상품을 제조하는 회사는, 외국시장에 그들의 상품을 수입 또는 수출하기 위해 다양한 정부의 규정에 따라 그들의 상품을 설계해야 한다. 더욱이, 종종 제작자는 다른 나라로 수출하기위해 상품의 다른 버전을 생산해야 한다. 이것은 개발 비용 및 복잡성을 증가시킨다.
일반적으로, 암호의 강도(strenth)는 키의 비트의 수 및 가능한 유일한 키의 수를 제한함에 의해 제어된다. 예컨대, 56비트 키가 16비트를 상수로 고정시킴에 의해 40비트로 감소되다면, DES 알고리즘은 위성 텔레비젼 조건적 접근 지원에 대해 수출될 수 있었다. 비슷하게, DVB 커먼 스크램블링 알고리즘(DVB Common Scrambling Algorithm)에 있어서, 64비트 키의 16비트를 고정시킴에 의해 48비트로 감소될 수 있었다. 그러나, 암호키 비트 길이를 감소시킴은 정부의 관계당국을 만족시키는 반면, 종래시스템의 암호강도를 약화시킨다. 따라서, 정부의 요구를 만족시키는 데는 쉽게 간소화될 수 있고, 적대적 공격자를 방어하는 목적에 대해서는 약화되지 않는 암호시스템을 제공하는 것이 바람직하다. 따라서 시스템은 정부의 에이전시에 제시된 수준보다 공격자에 대한 보안에 더욱 뛰어난 수준을 제공해야 한다. 더욱이, 시스템은 제작시간에 있어 단순한 재프로그래밍에 의해 다른 키 비트길이 요구조건에 적용될 수 있는 공통의 암호화 엔진을 포함해야 한다.
본 발명은 암호시스템에 관한 것으로서, 특히 은폐된 작업인자를 가진 암호키를 발생시키는 방법 및 장치에 관한 것이다. 이 시스템은 공격자(attacker)에 대해 뛰어난 안전성을 유지시키는 매우 명백한 작업인자를 제공한다. 동시에, 비밀분배키(secret distribution key)를 제공하여, 작은 작업인자를 정부의 에이전시(agency)에게 제시한다.
도 1은 본 발명에 따른 암호화 시스템의 블록도이다.
도 2는 본 발명에 따른 암호화 시스템의 블록도이다.
도 3은 본 발명에 따른 키시퀀스 발생기 방법의 블록도이다.
도 4는 본 발명에 따른 키시퀀스 발생기의 블록도이다.
본 발명에 있어서, 가능한 암호키 조합의 수는 공격자에게 알려지지 않은 방법으로 감소될 수 있다. 키는 뛰어난 보안수준을 제공하고 공격자의 해독작업을 어렵게 하는 긴 비트길이를 가진다. 비밀분배키를 제공함으로서, 정부의 요구조건을 만족시키는 낮은 보안레벨을 제공하기 위해 가능한 키조합(예컨대, 키공간(key space) 크기)의 수가 감소될 수 있다. 특히, 예컨대 B=56비트의 긴 키 길이가 사용된다. 비빌분배키를 제공하여, S=256의 이용 가능한 키조합이 키조합의 예컨대 W=240의 부분으로 감소될 수 있다. 키의 큰 세트중 단지 일부가 사용된 점을 은폐시키기 위해, 선택된 일부는 공격자에게 알려지지 않은 랜덤프로세스(random process) 또는 어떤 다른 프로세스를 이용하여 키의 전체 세트에 분배되어 진다. 240까지 56비트 키는 클리어 텍스트 메시지를 암호적으로 처리하기 위해 이러한 방법으로 생산될 수 있다.
정부의 에이전시는 사용되는 전체 가능한 256키 중에서 240키를 통보 받을 수 있다.
한편, 공격자는 키의 일부만이 사용된다는 것을 알지 못한다. 비록 공격자가 256키의 일부만이 사용된다는 사실을 알더라도, 그 일부를 확인할 수 없다. 그러나, 정부의 에이전시는, 예컨대 56비트 키의 240개의 포괄적인 목록, 또는 비밀키 또는 이러한 목록의 생산을 허락하는 다른 알고리즘을 통해 소정시간에 사용되는 키를 결정할 수 있다. 가능한 다른 키의 수에 의해 작업인자가 결정되기 때문에 그 목록상의 키의 비트길이에 상관없이, 정부의 에이전시는 작업의 동일한 결과 또는 "작업인자"(예컨대, 수행 W=240시도)에 직면한다는 사실을 주목하라. 상기 예에 있어서, 공격자는 모든 256개의 56비트 키를 조사할 필요가 있고, 이것은 정부의 에이전시를 만나는 것보다 더 많은 노력이 필요하다. 따라서, 작업인자는 암호시스템의 키를 결정하기 위해 수행되어야 하는 시도의 평균으로서 판단될 수 있다. 작업인자는, 예컨대 키가 특정한 차수(예컨대, 임의가 아닌), 특정한 시작점, 특정한 시퀀스로 발생된다는 것을 아는 사람에 대해서는 더 작아진다.
공격자는 56비트 키에 의해 제공된 것과 동일한 난이도를 가지지만, 정부의 에이전시는 40비트 키에 의해 제공된 난이도를 가진다. 따라서, 시스템 설계의 목적은 정부의 규정에 적합한 반면 필요한 암호의 강도를 유지시키는 데 있다.
본 발명의 또다른 목적은 전체 세트중에서 암호키의 일부를 발생시키는 키시퀀스 발생기를 제공하는 것이다. 특히, 가능한 2B개의 암호키 중에서 2B-F개의 암호키를 발생시키는 키 발생기는, 2B-F비트 키에 일치하는 키공간을 2B비트 키에 일치하는 큰 키공간으로 임으로 분배하는 해싱 알고리즘으로서 비밀 더블(double) 또는 트리플(triple) EDS 키를 사용한다.
이러한 방법에 의해 2B-F개의 별개의 키가 정부의 에이전시에 의해 요구된 바와 같이 제공될 수 있고, 따라서 큰 메모리에 키를 저장할 필요가 없게 된다.
본 발명은, 잠재적인 적대적 공격자에 대해서는 많은 작업인자를 제공하지만, 정부의 규정에 적합한 작은 작업인자를 제시할 수 있는 암화키를 발생시키는 방법 및 장치를 제공한다.
B비트 크기의 키를 사용하는 암호법은 S=2B개의 가능한 유일한 키를 가진다. 이용가능한 키의 수(예컨대, 키공간)는 일반적으로 시스템의 유효한 수명보다 더 많다. 키는 반복되지 않아야 하기 때문에 이것이 바람직하고, 많은 사용되지 않은 키가 항상 남아있어야 한다. 암호법은 초당 R개의 키(keys per second : kps)의 비로 새로운 키로 변경시킨다. 시스템에 유용한 수명이 Z초일 때, 어떤 경우에 몇 년 주기로 일치할 수 있고, 시스템 수명동안 사용된 키의 전체 수는 RZ이다. RZ는, 많은 사용되지 않은 키를 유지하기 위해 사용 가능한 키의 전체 수 S 보다 더 적어야 한다(예컨대, RZ << S). 시스템의 수명 RZ가 경과한 후에, 시스템은 폐기되어져야 하고, 추가의 키가 발생되지 않는다.
공격자 또는 시스템키의 공격자는 따라서 R kps의 비로 새로운 키를 얻을 수 있다. 시간 주기 t가 경과한 후(t<Z), 업저버(observer)는 많아야 Rt개의 키를 볼수 있을 것이다(여기에서 Rt<RZ<<S). 시스템의 강도는, 이러한 Rt개의 키를 관찰하는 공격자에 의해 획득된 것과 직결된다. 만약, Rt개의 키가 어떤 추정 또는 모든 키를 발생시키는 방법을 추정하는 데 사용될 수 있다면, 공격자는 시스템의 남아 있는 수명동안 모든 나머지 키들을 결정할 수 있으며, 시스템은 손상될 것이다.
일반적으로, B비트의 길이 및 2B개의 가능한 암호키의 조합을 가지는 암호키의 암호시스템에 대해서, 본 발명은 비밀분배키, 2N= 2B-F키의 조합이 유도될 수 있는 감소된 수의 암호키의 조합을 시스템에 제공한다. 감소된 키조합의 수는 각 키에서 B비트중 F개를 고정시킴으로서 유도될 수 있다. 일반적으로, 시스템이 알려진 값으로 고정된 키비트의 F개의 수를 가진다는 사실을 숨기기는 어렵다. 즉, F개의 고정된 비트는 발견될 가능성이 있다. 예컨대, N=40비트(F=16)로 감소된 B=56비트를 가진 DES 키는, 2 내지 3개의 키가 동일한 위치에서 동일한 F비트를 가지는지 아닌지가 관측된다는 것은 명백할 것이다. 연속의 B=56비트 워드가, 각 워드의 마지막 F=16비트가 '0'으로 고정된 위치가 우연히 관측될 가능성은 거의 없다. 특히 관측 M의 수와 함께 일치하는 동일한 F비트의 확률 P는 2-MF이고, M=3의 관측을 가진 40비트 DES 키에 대한 확률은 P=3.55x10-15이다. 역으로, 일치하지 않는 동일한 F비트의 확률은 P=99.9999999999996%이다. 따라서, 공격자는 매우 조금 관찰을 한 후 고정된 비트의 위치 및 수를 인지하고, 그의 작업인자를 감소시키는 공략계획을 조정한다.
상기의 경우에 있어서, Rt개의 키는 공격자가 매우 작은 t값에 대해 모든 키가 단지 40비트의 길이라는 사실을 인지하기에 충분하다. 이것이 알려지면, 공격자는 확실한 키를 결정하는 데 필요한 추측의 수가 2B에서 2B-F로 감소된다는 것을 알게 된다. 40비트 DES예에 대해서, 이것은 공격자에게 99.9984741%노력을 감소시키는 이익을 준다.
설명된 바와 같이, 대부분의 정부의 에이전시는 적어도 40비트 키시스템에 일치하는 작업인자를 요구한다. 그러나, 40비트키 작업인자가 존재한다는 사실이 알려지더라도 그 사실을 공격자가 이용할 수 없어야 한다. 즉, 암호키의 키공간이 감소될 수 있다는 것을 공격자가 비록 알더라도, 공격자는 이 감소를 행하는 지식을 소유하지 않고 있다. 그러나, 정부의 에이전시에게는 단지 40비트의 작업인자를 가지고 시스템에 접근할 수 있도록 허용하는 정보가 제공되는 반면, 공격자는 56 내지 64비트의 많은 키의 작업인자로 시스템에 접근해야 한다.
시간 t에서 관찰될 수 있는 전체 키가 Rt이기 때문에, 어떤 충분한 보호 인자 P에 의해 작업인자 W > Rt를 만드는 것이 바람직하다. 이것이 암호법의 유효한 수명에 대해 사실인 것을 확실하게하기 위해 W > RZ(Z는 수명)를 가져야 한다. Z=10년 또는 3.15x108초(8.75x104일)로 가정하면, 아래의 표 I에 나타낸 바와 같이, W의 한계는 W>PxRx3.15x108이 되고, 역관계는 P=W/(Rx3.15x108)이다.
10년의 수명 Z로 가정한 표 I은, 키의 변경 R의 비, 및 정부의 규정에 의해 규정된 작업인자 W에 대한 보호인자 P를 나타낸다. 나타낸 바와 같이, 키의 변경 R의 비는 주어진 다수의 이용가능한 키에 대해 보호인자 P에 역비례한다. W 또는 S와 같이 이용가능한 유일한 키의 수는, 키를 결정하는 데 필요한 작업량을 나타내기 때문에 작인인자와 일치한다. 예컨대, 작업인자 W와 함께, 각 키는 W개의 가능한 변수중 1개를 추측할 수도 있다. P는, 암호법의 수명을 넘어 가시적인 키의 수에 대한 이용가능한 키의 수의 비이다(예컨대, P=W/RZ). 예컨대, W=240개의 이용가능한 키를 가진 40비트 DES 시스템에 대해서, 변경 R=0.01 kps의 키비이고, 수명 Z=10년이고, 보호인자 P=3.5x104이다.
시스템의 수명동안 사용되지 않은 키의 수를 유지시키고, 키의 반박을 피하기 위해 많은 보호인자를 가지는 것이 바람직하다. 따라서, 주어진 W에 대해서, 작은 R이 이용하려는 공격자에게 소수의 키를 제공하고, 짧은 수명 Z가 시스템을 손상시키려는 공격자의 이용가능한 시간을 감소시키기 때문에, 변경 R 또는 수명 Z의 작은 비로서 뛰어난 보안성이 제공된다. 대신에, 큰 W는 또한 큰 보호인자 P를 야기시킨다.
정부의 에이전시가 비교적 작은 W의 값(예컨대, W=32)을 요구하는 것이 가능하다는 것에 주목하라. 이 경우에 있어서, S개의 가능한 키로부터 232까지의 별개의 암호키가 이용가능하다. 작은 W로서, 시스템은 상대적으로 쉽게 구성될 수 있고, 시스템은 퇴보된다. 따라서, 작은 보호인자를 가지지만, 만약 W가 매우 작다면 시스템이 손상될 수 있다는 사실이 주목되어져야 한다.
본 발명은 이용 가능한 키의 수를 제한함으로서 정부의 규정을 따르면서 충분히 큰 보호인자 P를 유지한다. 단지 2N개의 별개의 키가 이용가능하기 때문에, 키는 실제로 길이 B를 가지지만 유효한 길이 N만을 가지게 제공된다. 정부의 에이전시에게는 2N개의 키의 목록을 결정하는 비밀분배 또는 해쉬(hash)키와 같은 정보가 주어진다. 따라서, 본 발명은 B비트 키가 B비트 키보다 N비트 키로 결합된 작업인자를 가진다는 사실을 은폐하기 위한 방법 및 장치를 제공한다. 고정된 F비트로서, 단지 W=2B-F=2N개의 별개의 키가 S=2B대신에 가능하다. 구성의 검색을 방어하기 위해, 각 키에 동일한 F비트가 고정될 수 없다. 정부의 에이전시는, S개의 가능한 키로부터 선택된 W개의 키의 목록을 제공함에 의해 마치 W개의 가능한 키를 가진 것처럼 시스템을 디코드할 수 있다. 암호법에 사용된 모든 키가 목록에 올라있다면, 키를 디코드하는 데에는 W번 만큼의 시도가 필요하다.
그러나, 40비트의 DES 키에 대해, W=240=1x1012 비트, 즉 팔백만 메가바이트의 저장용량이 필요하게 됨으로 W 키를 저장하는 것이 문제이다. 따라서, 키를 저장하지 않고 W키의 전체의 목록을 아는 방법을 제공하는 것이 필요한다.
도 1은 본 발명에 따른 암호시스템의 블록도이다. 정보소스(information source ; 110)는 암호화를 위해 라인(112)을 매개로 클리어 텍스트 정보시퀀스를 암호화기(115)로 제공한다. 정보시퀀스는 예컨대, 2진 데이타의 스트림으로 구성될 수 있다. 키 시퀀스 발생기(125)는 라인(127, 129)을 매개로 다수의 암호키(프로그램 키)를 암호화기(115)로 제공한다. 프로그램 키는 라인(137)을 매개로 접근 제어키 발생기(135)에 의해 제공된 접근 제어키의 제어하에서 암호화기(130)에 의해 암호화된다. 다음에, 암호화된 프로그램 키는, 라인(132)을 매개로 암호텍스트 및 암호화된 프로그램 키가 멀티플렉스되어, 수신기 또는 저장 매체상으로 전송을 위해 암호화된 데이타 스트림을 제공하는 멀티플렉서(120)로 보내어 진다.
동작에 있어서, 키 시퀀스 발생기(125)는 프로그램 재료(110)를 암호화하는 데 사용되는 암호키의 시퀀스를 발생시킨다. 키는 S=2B까지의 작업인자로서, 유일하고 B비트를 가진다. 예컨대, B=56로서, 256까지 별개의 키가 생산될 수 있다. 발생기(135)로부터 접근 제어키는 주기적으로 변경되고, 가입자에게 분배된다. 예컨대, 접근 제어키는 월 주기로 변경되고 유료 가입자에게 분배되는 키일 수 있는 반면 프로그램 키는 각 초당(R=1 kps) 한 번씩 변경되며, 정보소스와 함께 암호화된 형태로 분배된다. 본 발명은, 키 시퀀스 발생기(125) 또는 접근 제어키 발생기(135)를 실현하기 위해 사용되는 키 발생 시스템에서 부분적으로 실시된다.
도 2는 본 발명에 따른 해독시스템의 블록도이다. 암호텍스트 및 암호화된 프로그램 키를 포함하는 암호화된 데이타 스트림이 디멀티플렉서(210)에 수신된다. 디멀티플렉서(210)는 라인(214)을 경유하여 암호텍스트를 해독기(210)에 제공하고, 프로그램 키가 라인(212)을 매개로 해독기(230)에 제공된다. 해독기(230)는 프로그램 키를 해독하고, 라인(232)을 매개로 프로그램 키를 해독기(220)에 제공한다. 해독기(220)는 암호텍스트를 해독하여 클리어 텍스트 정보시퀀스를 복구한다. 해독기(230)는 접근 제어키 발생기(240)에 의해 라인(242)을 매개로 제공된 접근 제어키의 제어하에서 동작한다. 접근 제어키 발생기는 터미널(250)을 매개로 수신된 입력신호에 응한다. 이 신호는 발신기로부터 수신기에 암호화된 데이타 스트림으로서 전달되거나 분리 키 분배시스템(도시되지 않음)을 매개로 전달된다.
도 3은 본 발명에 따른 키 시퀀스 발생 방법의 블록도이다. 블록(310)에서, S=2B까지의 작업인자를 가지는 제 1B비트 키는, 예컨대 랜덤(random) 또는 넌랜덤(non-random) 키 발생기를 이용하여 발생된다. 다음으로, 블록(320)에서, 키공간은 결합된 W=2N까지의 작업인자로서 S비트 키의 키공간으로부터 N비트 키의 키공간까지 감소된다. 예컨대, B=56, S=256, W=240이다. 블록(320)은 예컨대, AND 기능(''ANDing"), OR 기능(''ORing"), 해싱, 공용키(public key) 암호화, 누승법(exponentiation), 목록 배치, 부울 연산(boolean operation), 산술 연산, 모듈로 동작(modulo operation), 및 감소된 키공간을 제공하기 위한 테이블 룩업 동작을 이용한다. 함수(320)는, 키를 디코드하기 위해 되어져야 하는 작업량을 나타내는 작업인자 W에 대응한다. 필요한 작업인자 W는 정부의 규정에 의해 일반적으로 결정된다.
다음으로, 블록(330)에서, N비트 키의 키공간은 B비트 키공간의 키공간으로 분배되어 2N개의 별개의 B비트 키까지 제공된다. B비트 키공간은 키를 구성할 수 있는 B비트의 모든 2B개의 가능한 시퀀스로 이루어진다. ANDing, ORing, 해싱, 공용키 암호화, 누승법, 목록 배치, 부울 연산, 산술 연산, 모듈로 동작, 및 B비트의 암호키를 제공하기 위해 테이블 룩업을 포함하는 여러 가지 기술을 이용하여 분배가 이루어진다. 나타낸 실시예에 있어서, 블록(330)은 해싱키 K를 이용한다. 블록(340)에서, B비트 키는 암호정보로 사용된다. 본 발명에 따라, 각 키는 B비트를 가지기 때문에, 시스템을 디코드하는 작업인자는 공격자기 해싱키를 알지 못하기 때문에 S=2B개로 나타내어진다. 그러나, 해싱키를 알고 있는 정부의 에이전시는 단지 W=2N개의 작업인자를 접하게 될 것이다. 따라서, 보호인자를 감소시키지 않으면서 작업인자를 감소시키는 것이 실현될 수 있다.
K를 해싱한 후에 키출력을 관찰한 공격자는 K를 알지 못하고서는 단지 W의 유일한 키의 존재를 결정할 수 없다. 더욱이, 만약 분배 해쉬 기능이 1가지 방법의 기능이라면, 유일한 키 W의 수는 K가 알려지더라도 결정될 수 없다. 이것은 공격자가 키의 수를 추측하도록 하고, 그의 관측을 비교하기 위해 전방으로 해쉬하도록 한다. 공격자는 관측된 키를 기초로 키의 수를 추측할 수 없고, W보다 더 큰 작업량 S에 기대해야 한다. 키에서의 고정된 비트의 사용에 기인하는 시스템의 강도에서의 감소는 공격자에게는 관측되지 않는다.
도 3은 S 키의 일부로서 W 키를 제공하기 위한 방법을 제공하는 반면, 실제로는 암호화에 사용된 W 키를 제공하는 모든 W 키를 발생시킬 필요가 없다는 사실을 주시하라, 즉, 키-바이-키(key-by-key)베이스로 그 과정이 이루어질 수 있다. 예컨대, 단일 비트 키는 블록(310)에서 발생될 수 있다. 키공간은 블록(320)에서 N비트로 감소될 수있다. 블록(330)에서, 해싱키의 제어하에서 B비트로 맵핑(mapping)되고, 거기에서, B비트의 뚜렷한 크기 및 N비트의 유효한 크기를 가진 B비트 키를 제공한다. 블록(340)에서, 새로운 B비트 키는 정보의 암호화에 사용된다.
도 4는 본 발명에 따른 키 시퀀스 발생기의 블록도이다. 키 시퀀스 발생기는 키 발생기, 키공간 감소기, 및 키 값 해쉬함수로 이루어져 구성된다. 초기화 벡터(initialization vector ; IV)는 터미널(402)로 입력된 다음 스위치(410)의 터미널(405 및 415)을 매개로 DES 키 발생기(420)에 제공된다. DES 키 발생기(420 및 425)는 터미널(422 및 424)을 매개로 키 1 및 키 2를 각각 수신한다. IV, 키 1 및 키 2가 정부의 에이전시에게 알려지고 공급된다. DES 발생기(420)는 IV를 이용하여 사용되는 키를 발생시키고, DES 발생기(425)는 라인(427)을 매개로 AND 기능(435)에 제공되는 다른 키를 발생시킨다. DES 발생기(420)는 라인(428) 및 터미널(415)을 매개로 피드백신호로서 DES 발생기(425)의 출력을 수신하고, 계속해서 추가의 키를 발생시킨다.
키공간 사이즈 입력 변수(예컨대, 비트의 시퀀스)는 터미널(430) 및 라인(432)을 매개로 AND 게이트(435)에 제공된다.
N은 입력 변수의 주어진 시퀀스에서 1개의 수를 나타낸다. 라인(432)상의 입력변수 비트가 1개 일 때, 라인(427)상의 비트는 변화되지 않은 AND 게이트(435)를 통과할 것이다. 그러나, 입력 변수가 '0'일 때, 라인(427)상의 비트는 AND 게이트(435)에 의해 '0'로 설정될 것이다. DES 발생기(420 및 425)를 포함하는, 도 4의 키 시퀀스 발생기의 키 발생기부는 명확한 프로그램머블 키를 2B까지 발생시킬 수 있다. B는 예컨대 64자리 이하의 정수이다. 특히, B=64로서, 키 발생기는 고정되고 공지된 IV 및 키 1, 2의 제어하에서 임의의 64비트 값을 263까지 공급할 수 있다. 키공간 감소기 AND 게이트(435)는 발생기로부터의 출력값을 {0:264-1}에서 {0:2N-1}까지 감소시키고, 여기에서 N=B-F 는 키공간 크기 입력 변수에서 1개의 수이다. 예컨대, F=16개의 고정된 비트, N=64-16=48개의 비트이다.
키 발생기부는 2개의 DES 발생기(420 및 425)가 있기 때문에, 더블(double) DES 동작을 수행한다. 이 시스템은 소위 "meet-in-the-middle" 공격에 이론적으로 취약하다. 그러나, 이러한 형태의 공격은 268또는 2.95x1020바이트의 저장 메모리가 필요하고, 따라서 미래에나 가능해 진다. 이러한 추상적인 관련을 피하기위해 트리플(triple) 동작을 제공하는 추가의 DES 발생기가 제공될 수 있다.
AND 게이트(435)로부터 감소된 출력 키가 라인(437)을 매개로 키 값 해쉬부로 제공된다. 특히, 키는 터미널(440)을 매개로 제공된 키(3)에 반응하는 DES 발생기(450)에 의해 수신된다. DES 발생기(450)는 터미널(445)을 매개로 제공된 키 4에 반응하는 DES 발생기(455)에 키를 제공한다. 키 3 및 키 4는 관련된 정부의 에이전시에게 알려져 있다. 키는 라인(456)을 매개로 애더(adder ; 460)에 제공된다. 애더(460)는 라인(457)을 매개로 피드포워드(feed-forward)신호를 수신하고, 라인(456)을 매개로 최종 B비트의 암호키를 출력한다. B=64로서, 라인(465)을 매개로 64비트의 키가 제공된다. 선택적으로, 드롭 바이트(Drop Byte) 기능(470)은 라인(467)을 매개로 64비트 키를 수신하고, 라인(475)을 매개로 56비트를 제공하기 위해 8비트를 탈락시킨다. 이 방법에 있어서, 정부의 규정에 의해 요구된 다른 키 크기를 동일한 암호 엔진이 제공할 수도 있다. 암호키는 도 1의 암호화기(115)와 같은 암호화기에 의해 이용된다.
고정되고 공지된 키 3 및 키 4의 제어하에서 더블 DES 키 값 해쉬는 2B값으로 임의적으로 감소된 2N키의 세트를 분배하고, 공격자가 예측을 할 수 없게 한다. 단일 출력의 64비트 미만을 사용하거나, 64비트 이상의 결합 키로 다중 출력을 이용하여, 어떤 크기의 키라도 이러한 방법으로 발생될 수 있다.
전술한 바와 같이, 본 발명은 정부의 규정에 적합하게 작업인자를 감소시키면서도 암호법의 보호인자는 유지하는 방법 및 장치를 제공한다. 더욱이 본 발명은, 시스템이 제작될 때 단지 프로그램을 수정함으로서, 국내 및 국제적인 적용이 가능한 암호 엔진을 가진 암호법을 제공한다. 이것은 S까지 가능한 B비트 키로부터 임의적으로 N비트 키를 선택하는 암호 분배기능을 이용하여 이루어진다. 여기에서 N은 B보다 작다. N비트 키의 키공간은, B비트 키에 대응하는 키공간으로 임으로 분배되어 분배 기능에서 사용된 암호키를 알지 못하고서는 고정된 비트의 존재를 알 수 없다.
선택 및 분배는 또한 넌랜덤(non-random)하다. 더욱이, 분배 기능의 인식은 그것이 사용되는 키의 인식이 없이는 소용이 없다.
본 발명은 다수의 특정한 실시예에 관해 설명되었지만, 청구항에 기술된 본발명의 취지 및 범위를 벗어나지 않고 다양한 수정 및 응용이 가능할 수 있다. 예컨대, 각 키에 있어서, 비트의 수가 변할 수도 있다. 더욱이 대응하는 다수의 비밀 분배키를 제공함에 의해 2개 이상의 다른 작업인자를 가진 키를 제공하는 발명의 개념을 확장하는 것이 가능하다. 더욱이, 본 발명은 DES에 대한 키암호법에 관해 설명하였지만, 본 발명은 공용키 시스템을 포함하여 다른 암호법에도 또한 적용가능하다. 공용키 시스템에서, 비트 크기 및 키공간 사이의 관계는 좀더 복잡하다. 일반적으로, DES 시스템과 같은 대칭블록 암호(symmetric block cypher)에 비하여, 동일한 키공간 크기를 제공하기 위해서 공용키의 비트 길이는 몇 배가 더 길어야 된다.

Claims (25)

  1. 암호화 정보처리용 암호키를 제공하는 방법에 있어서, 상기 방법은;
    키 발생기 구성에 따라 제 1키를 발생시키는 단계;
    키공간 감소구성에 따라 상기 제 1키의 키공간을 감소시키는 단계;
    상기 암호키를 제공하는 한쪽 방향만의 키공간 분배 기능에 따라 상기 감소된 키공간을 큰 키공간으로 분배하는 단계;
    상기 암호키가 상기 키공간 분배 기능을 알지 못하는 자에 대해 결합된 제 1작업인자를 가지는 단계;
    상기 암호키가 상기 키공간 분배 기능을 알지 못하는 자에 대해 상기 제 1작업인자보다 작은 결합된 제 2작업인자를 가지는 단계를 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  2. 제 1항에 있어서, 상기 큰 키공간은 상기 제 1작업인자를 나타내고;
    상기 감소된 키공간은 상기 제 2작업인자를 나타내는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  3. 제 1항에 있어서, 상기 제 2작업인자는 대체로 상기 감소된 키공간의 작업인자와 동일한 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  4. 제 1항에 있어서, 상기 키 발생기구성은 상기 제 1키를 임의로 발생시키는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  5. 제 1항에 있어서, 상기 감소된 키공간을 제공하기 위해 상기 키공간 감소계획은 디지털 논리 기능으로 상기 제 1키를 수행하는 단계를 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  6. 제 1항에 있어서, 상기 키공간 분배 기능은;
    제 2키를 제공하는 단계;
    상기 암호키를 제공하기 위해 상기 제 2키에 따라 감소된 키공간을 상기 큰 키공간으로 분배하는 단계에 의해 수행되는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  7. 제 1항에 있어서, 상기 키공간 분배 구성은 상기 암호키를 제공하기 위해 상기 감소된 키공간을 상기 큰 키공간으로 임의적으로 분배하는 단계를 포함하는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  8. 제 1항에 있어서, 상기 키공간 분배구성은 상기 암호키를 제공하기 위해 디지털 논리 기능으로 상기 감소된 키를 수행하는 단계를 포함하는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  9. 제 1항에 있어서, 감소된 비트 길이 암호키를 제공하기 위해 상기 암호키로부터 비트를 탈락시키는 단계를 포함하는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  10. 제 1항에 있어서, 키공간 크기 입력 변수를 제공하는 단계:
    상기 입력 변수에 따라 상기 감소된 키공간의 크기를 제어하는 단계를 더 구비하여 이루어진 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  11. 제 10항에 있어서, 상기 키공간 감소계획은;
    (a)상기 감소된 키공간을 제공하기 위해 상기 제 1키와 상기 입력 변수의 논리곱; 또는
    (b)상기 감소된 키공간을 제공하기 위해 상기 제 1키와 상기 입력 변수의 논리합 중 적어도 1개를 구비하여 이루어진 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  12. 제 1항에 있어서, 상기 암호키는 B비트 키이고, 상기 제 1작업인자는 S=2B보다 더 크지 않은 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  13. 제 12에 있어서, 상기 감소된 키공간은 (B-F)비트 키의 키공간과 일치하고,
    상기 제 2작업인자는 W=2B-F보다 더 크지 않은 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  14. 암호화 정보처리용 암호키를 제공하는 장치에 있어서,
    키 발생기 구성에 따라 제 1키를 발생시키는 키 발생기;
    키공간 감소구성에 따라 상기 제 1키의 키공간을 감소시키는 상기 키 발생기와 효과적으로 결합된 키공간 감소기; 및
    상기 암호키를 제공하기 위해 한쪽 방향만의 키공간 분배 기능에 따라 상기 감소된 키공간을 큰 키공간으로 분배하기 위한 상기 키공간 감소기와 효과적으로 결합된 키 분배기를 구비하여,
    상기 암호키는 상기 키공간 분배 기능을 알지 못하는 자에 대해 결합된 제 1작업인자를 가지고,
    상기 암호키는 상기 키공간 분배 기능을 알지 못하는 자에 대해 상기 제 1작업인자 보다 작은 결합된 제 2작업인자를 가지는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  15. 제 14항에 있어서, 상기 큰 키공간은 상기 제 1작업인자를 나타내고, 상기 감소된 키공간은 상기 제 2작업인자를 나타내는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  16. 제 14항에 있어서, 상기 제 2작업인자는 상기 감소된 키공간의 작업인자와 대체로 동일한 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  17. 제 14항에 있어서, 상기 키공간 감소기는, 상기 감소된 키공간을 제공하기 위해 디지털 논리 기능으로 상기 제 1키를 수행하는 수단을 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  18. 제 14항에 있어서, 상기 키공간 분배기는, 상기 암호키를 제공하기 위해 디지털 논리 기능으로 상기 감소된 키를 수행하는 수단을 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  19. 제 14항에 있어서, 상기 키공간 감소기로 키공간 크기 입력 변수를 제공하는 수단을 더 구비하고, 상기 입력 변수에 따라 상기 키공간 감소기는 상기 감소된 키공간의 크기를 제어하는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  20. 제 19항에 있어서, 상기 키공간 감소기는;
    (a)상기 감소된 키공간을 제공하기 위해 상기 제 1키와 상기 입력 변수를 논리곱하는 AND 게이트와
    (b)상기 감소된 키공간을 제공하기 위해 상기 제 1키와 상기 입력 변수를 논리합하는 OR 게이트 중 적어도 1개를 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  21. 암호화 정보처리용 암호키를 제공하는 장치에 있어서, 제 1암호신호를 수신하는 수단; 및
    상기 암호키를 발생시키기 위해 상기 제 1암호신호에 반응하는 수단을 구비하고,
    상기 암호키는 상기 제 1암호신호를 알지 못하는 자에 대해 결합된 제 1작업인자를 가지고,
    상기 암호키는 상기 제 1암호신호를 알지 못하는 자에 대해 상기 제 1작업인자 보다 더 작은 결합된 제 2작업인자를 가지는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
  22. 암호화 정보처리용 암호키는 제공하는 방법에 있어서,
    제 1암호신호를 수신하는 단계; 및
    상기 제 1암호신호에 따라 상기 암호키를 발생시키는 단계를 구비하고,
    상기 암호키는 상기 제 1암호신호를 알지 못하는 자에 대해 결합된 제 1작업인자를 가지고;
    상기 암호키는 상기 제 1암호신호를 알지 못하는 자에 대해 상기 제 1작업인자 보다 더 작은 결합된 제 2작업인자를 가지는 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  23. 제 1항에 있어서, 상기 분배 단계는, 암호화된 감소된 키를 제공하기 위해 키를 상기 감소된 키공간으로 암호화는 단계; 및
    상기 암호키를 제공하기 위해 상기 암호화된 감소된 키(ii)와 상기 감소된 키공간을 가진 상기 키(i)를 결합하는 단계를 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  24. 제 1항에 있어서, 상기 암호키를 사용하여 데이타를 암호화하는 단계; 및
    상기 암호화된 데이타를 해독하는 데 사용하기 위해 상기 암호키를 통신 채널로 전송하는 단계를 더 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 방법.
  25. 제 14항에 있어서, 상기 키 분배기는, 암호화된 감소된 키를 제공하기 위해 키를 상기 감소된 키공간으로 암호화하는 수단; 및
    상기 암호키를 제공하기 위해 상기 암호화된 감소된 키(ii)와 상기 감소된 키공간을 가진 상기 키(i)를 결합하는 수단을 구비하여 구성된 것을 특징으로 하는 암호화 정보처리용 암호키를 제공하는 장치.
KR1019980700626A 1995-07-27 1996-07-26 은폐된 작업인자를 가진 암호시스템 KR19990035965A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US158795P 1995-07-27 1995-07-27
US65057996A 1996-05-31 1996-05-31
US60/001,587 1996-05-31
US8/650,579 1996-05-31

Publications (1)

Publication Number Publication Date
KR19990035965A true KR19990035965A (ko) 1999-05-25

Family

ID=26669231

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980700626A KR19990035965A (ko) 1995-07-27 1996-07-26 은폐된 작업인자를 가진 암호시스템

Country Status (10)

Country Link
US (2) US6424713B1 (ko)
EP (1) EP1048140A4 (ko)
JP (1) JPH11511305A (ko)
KR (1) KR19990035965A (ko)
CN (1) CN1155192C (ko)
AU (1) AU706247B2 (ko)
BR (1) BR9610609A (ko)
MX (1) MX9800726A (ko)
NO (1) NO980325L (ko)
WO (1) WO1997005720A2 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU706247B2 (en) * 1995-07-27 1999-06-10 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
EP1034527A2 (de) * 1997-12-01 2000-09-13 Siemens Aktiengesellschaft Verfahren zur reduzierung von speicherplatzbedarf für einen elektronischen ersten schlüssel und anordnung zur ver- und entschlüsselung
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
US6253223B1 (en) 1999-06-08 2001-06-26 General Instrument Corporation Robust random number generator
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
DE60224297T2 (de) * 2001-10-18 2008-12-18 Macrovision Corp., Santa Clara Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
FR2888433A1 (fr) * 2005-07-05 2007-01-12 St Microelectronics Sa Protection d'une quantite numerique contenue dans un circuit integre comportant une interface jtag
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
JP5377337B2 (ja) * 2007-03-09 2013-12-25 セキュア64・ソフトウェア・コーポレイション サーバー・コンピュータ
WO2010056756A2 (en) * 2008-11-11 2010-05-20 Aeronix, Inc. Method and apparatus for improved secure transmission between wireless communication components
US20120185699A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
CN110602570B (zh) * 2019-11-12 2020-02-21 成都索贝数码科技股份有限公司 一种基于非对称加密的视音频可信播放方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266284A (ja) * 1993-03-11 1994-09-22 Nec Corp 暗号化装置
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
AU706247B2 (en) * 1995-07-27 1999-06-10 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266284A (ja) * 1993-03-11 1994-09-22 Nec Corp 暗号化装置
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템

Also Published As

Publication number Publication date
WO1997005720A2 (en) 1997-02-13
BR9610609A (pt) 1999-06-29
MX9800726A (es) 1998-04-30
CN1155192C (zh) 2004-06-23
EP1048140A4 (en) 2001-01-24
NO980325D0 (no) 1998-01-26
CN1195439A (zh) 1998-10-07
WO1997005720A3 (en) 2000-08-03
US6424713B1 (en) 2002-07-23
NO980325L (no) 1998-03-05
JPH11511305A (ja) 1999-09-28
AU706247B2 (en) 1999-06-10
AU6681096A (en) 1997-02-26
US20030007644A1 (en) 2003-01-09
EP1048140A2 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
KR19990035965A (ko) 은폐된 작업인자를 가진 암호시스템
EP1440535B1 (en) Memory encrytion system and method
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
EP0592808B1 (en) Commercial data masking
EP0615361B1 (en) System and method for high speed encryption using multiple keystream generator
US5850443A (en) Key management system for mixed-trust environments
US5517567A (en) Key distribution system
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
KR100284233B1 (ko) 이중 피드포워드 해시기능을 갖춘 암호화장치
US6347143B1 (en) Cryptographic device with encryption blocks connected parallel
CA2336291C (en) Cryptographic communication process and apparatus
US5444781A (en) Method and apparatus for decryption using cache storage
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
US20020146118A1 (en) Method and system for selecting encryption keys from a plurality of encryption keys
JP5901884B2 (ja) 個人向けホワイトボックス・デスクランバー
Kanjanarin et al. Scrambling and key distribution scheme for digital television
WO2002041566A2 (en) Cryptographic combiner using two sequential non-associative enciphering and deciphering operations
US6760440B1 (en) One&#39;s complement cryptographic combiner
US5949883A (en) Encryption system for mixed-trust environments
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
CA2227375C (en) Cryptographic system with concealed work factor
GB2194416A (en) A method of authenticating stream ciphers
Piper Basic principles of cryptography
KR100542042B1 (ko) 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application