KR20000066708A - Ic card being applied chaos ciphering method - Google Patents

Ic card being applied chaos ciphering method Download PDF

Info

Publication number
KR20000066708A
KR20000066708A KR1019990014002A KR19990014002A KR20000066708A KR 20000066708 A KR20000066708 A KR 20000066708A KR 1019990014002 A KR1019990014002 A KR 1019990014002A KR 19990014002 A KR19990014002 A KR 19990014002A KR 20000066708 A KR20000066708 A KR 20000066708A
Authority
KR
South Korea
Prior art keywords
chaos
coding
card
encryption
rom
Prior art date
Application number
KR1019990014002A
Other languages
Korean (ko)
Inventor
최규용
소노가츠후사
Original Assignee
최규용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최규용 filed Critical 최규용
Priority to KR1019990014002A priority Critical patent/KR20000066708A/en
Publication of KR20000066708A publication Critical patent/KR20000066708A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

PURPOSE: An IC card adopting a chaos coding method is provided to input an instruction set at a ROM for executing an exclusive chaos coding process and input tabled chaos time series and coding keys at an EEPROM to control a time element and enhance a data search speed. CONSTITUTION: An IC card adopting a chaos coding method comprises a CPU(Central Processing Unit, 1), a ROM(2), an EEPROM(3), and a main body(4). The CPU(1) has a general numerical calculation and logic operation function. The ROM(2) stores an instruction set. The EEPROM(3) stores nonlinear quantized time series at a database, and coding keys. The coding data is stored at a user computer as a file. The CPU(1) receives divided blocks of the coding data file via an input port(5), searches a coding code from the database, and transmits the code via an output port(6).

Description

카오스 암호화 방법을 적용한 IC 카드{IC CARD BEING APPLIED CHAOS CIPHERING METHOD}IC card with Chaos encryption method {IC CARD BEING APPLIED CHAOS CIPHERING METHOD}

본 발명은 컴퓨터와 통신의 주된 구성요소인 정보통신 네트워크에서 개인의 정보를 보다 용이하고 안전하게 관리할 수 있는 카오스 암호화 방법을 적용한 IC 카드에 관한 것이다.The present invention relates to an IC card employing a chaotic encryption method that can more easily and securely manage personal information in an information and communication network, which is a main component of computer and communication.

오늘날 컴퓨터와 통신의 주된 구성요소인 정보통신 네트워크에 대해서는 여러 가지 차원에서 정보를 안전하게 관리 할 필요가 있다. 안전관리의 수단으로는 암호를 사용한다.In today's telecommunications network, a major component of computers and communications, information needs to be securely managed at various levels. Passwords are used as a means of safety management.

네트워크 내의 서버에 암호화 복원 기능을 갖게 하는 것은 집단 안전 관리 방법이다.It is a collective security management method to have a cryptographic restoration function on a server in a network.

개인 단말기에 있어서 사용자 각자가 자기 책임하에 정보를 안전하게 관리하는 경우도 있다.In a personal terminal, each user manages information securely at his own risk.

카오스를 관측할 수 있는 타임 시리즈를 비선형으로 양자화하고 축소된 양자로 분할한 디지털 블록을 대응시켜 암호 키로 만들고 타임 시리즈 상을 검색, 암호화 복원을 실시하는 카오스 질서를 이용한 암호화 복원 방법은 이미 잘 알려져 있는 것이다.Non-linear quantization of time series that can observe chaos, digital block divided into reduced quantum correspond to encryption key, search and encryption restoration method of time series, and encryption restoration method using chaos order is well known. will be.

카오스 발생은 전자회로를 통해 이루어지건 정밀도가 보장된 계산 방법으로 비선형 사상함수를 구한 것이건 상관없다.Chaos generation can be done through electronic circuits or by nonlinear mapping functions obtained by a precision calculation method.

비선형 양자화를 비선형 아날로그/디지털 변환기(ADC:Analog-Digital Converter)를 이용해 회로적으로 실시하더라도 일단 타임 시리즈를 계산기 내 메모리에 기억시킨 다음 비선형 구분으로 양자화하여도 된다.Although nonlinear quantization can be done circuitally using a nonlinear analog-to-digital converter (ADC), the time series can be stored in memory in the calculator and then quantized by nonlinear division.

카오스 암호의 특징은 똑같이 암호화해야 하는 경우 디지털 파일을 반복 암호화했을 때 동일한 암호키를 사용하더라도 항상 다른 암호카드가 생성된다는 것이다.The unique feature of chaos cryptography is that if the same encryption is required, different encryption cards are always generated even if the same encryption key is used when the digital file is repeatedly encrypted.

카오스 암호는 소프트웨어로 제공되어 왔다. 따라서, 이제는 정보를 안전하게 관리하는 것은 바로 소프트웨어를 안전하게 관리하는 것이다. 소프트웨어는 누구든지 쉽게 복사할 수 있다. 심지어는 다운로드한 사용상태에서도 복사 당할 우려가 있다.Chaos cryptography has been provided in software. Thus, managing information securely is now managing software securely. The software can be easily copied by anyone. Even downloaded downloads can be copied.

따라서, 본 발명은 이와 같은 문제점을 개선하기 위하여 이루어진 것으로써, 상기와 같은 위험에서 벗어나기 위하여 IC카드의 하드웨어로 암호화 복원 시스템을 제공하는 것을 목적으로 한다.Accordingly, the present invention has been made to improve such a problem, and an object of the present invention is to provide an encryption restoration system with hardware of an IC card in order to escape from the above-mentioned risk.

상기 목적을 달성하기 위한 본 발명은 중앙 연산 장치(Central Processing Unit)가 검색기능을 갖고, 기억장치(메모리)에 명령 셋트와 카오스 타임 시리즈의 데이터 베이스를 갖고 있는 것을 특징으로 한다.The present invention for achieving the above object is characterized in that the central processing unit has a search function and has a database of instruction sets and a chaotic time series in a storage device (memory).

도1은 암호화 복원용 IC카드의 구성도이다.1 is a block diagram of an IC card for restoring encryption.

* 도면의 주요 부분들에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

1 ---- 중앙처리장치 2 ------ 롬1 ---- CPU 2 ------ ROM

3 ---- 이이피롬 4 ------ IC 카드 본체3 ---- YPIROM 4 ------ IC card body

5 ---- 입력 6 ------ 출력5 ---- input 6 ------ output

IC카드에는 규모가 작아도 중앙처리장치(CPU: Central Processing Unit)가 탑재되어 있는 것이 있다. 전용 처리를 하기 위한 명령세트는 롬(ROM)에 입력되어 있다. 카오스 타임 시리즈의 데이터 베이스와 암호 키는 이이피롬(EEPROM)에 입력된다.Some IC cards are equipped with a central processing unit (CPU) even though they are small in size. The instruction set for dedicated processing is entered in the ROM. The database and encryption key of the Chaos Time series are entered in EEPROM.

비선형 양자화에 의해 생성되는 축소된 양자의 양자사이즈를 고르게 한 타임 시리즈를 그대로 이이피롬에 입력하면 그 데이터 양이 방대해진다.If the time series that evenly reduces the quantum size of the reduced quantum generated by the nonlinear quantization is input into the ypyrom as it is, the amount of data becomes huge.

암호화를 위해 검색을 실행할 때에는, 이를테면 8비트 256 양자로 양자화된 타임 시리즈에서는 검색, 발견한 데이터 y(t)에 대해 표준적으로는 4스텝 과거의 값 y(t-4)를 암호코드로 한다. 시간 요소를 남기고 테이블화 함으로써 검색을 고속으로 실행 할 수 있으며 타임 시리즈 데이터를 압축할 수 있다. 또한 검색을 다르게 고안함으로써 시간요소를 제외한 테이블을 검색하도록 하여도 된다. 가령 8 비트로 양자화한 경우, 16행 16열의 테이블이 된다. 행을 배열하는 방법이 암호키가 된다.When performing a search for encryption, for example, in the time series quantized to 8-bit 256 quantum, the encryption code is the value y (t-4) from the 4-step past for the data y (t) searched and found. . By tabulating the time elements, the search can be run quickly and the time series data can be compressed. You can also design the search differently so that you can search tables except time elements. For example, when quantized to 8 bits, the table is 16 rows and 16 columns. The way to arrange the rows is the encryption key.

카오스 타임 시리즈에는 프랙탈성질이 보존되어 있다. 타임 시리즈의 어느 범위만의 데이터를 검색용 데이터 베이스로 하여 이이피롬에 입력 해 둠으로서 반복해서 암호화했을 때 서로 다른 암호 코드가 생성되는 카오스 암호의 특징은 사라지지 않는다.In the Chaos Time series, fractal properties are preserved. The characteristics of the chaotic ciphers, which generate different cipher codes when repeatedly encrypted by inputting data of a certain range of the time series into the YEPROM as a search database, do not disappear.

IC 카드 구성의 한 예를 도1에 나타냈다. 1은 검색기능을 갖는 중앙처리장치이다. 범용 수치 연산 및 논리연산 능력이 있는 것이면 된다. 필요한 명령 코드 세트는 롬(2)에 입력되어 있다. 이이피롬(3)으로 비선형 양자화한 카오스 타임 시리즈가 데이터 베이스 테이블로 기억된다. 그와 동시에 암호키도 세트되어 있다.An example of the IC card configuration is shown in FIG. 1 is a central processing unit with a search function. All you need is general mathematical and logical computing capabilities. The necessary command code set is entered in the ROM 2. The chaotic time series nonlinearly quantized with Y pyrom 3 is stored in a database table. At the same time, an encryption key is also set.

암호화 해야할 데이터는 파일로서 개인용 단말기 메모리 안에 보관되어 있다. 암호화해야 할 디지털 파일의 분할된 블록이 입력(5)에서 중앙처리장치(1)레지스터에 전송되고 명령에 따라 중앙처리장치(1)는 데이터 베이스 3을 검색, 암호 코드를 발견하고 출력(6)에서 전송한다. 이것이 암호화 과정이다.The data to be encrypted is stored in a personal terminal memory as a file. A divided block of digital files to be encrypted is sent from the input (5) to the register of the central processing unit (1) and, upon command, the central processing unit (1) searches the database 3, finds the encryption code and outputs it (6). Transfer from This is the encryption process.

복원은 암호화의 반대과정이다. 데이터 베이스 3을 공통되게 해도 실행할 수 있으나 암호화의 데이터 베이스 3에는 시간요소를 남긴 테이블을 이용해 암호 코드에 카오스가 예측 가능한 특징을 남겨두도록 하고 복원용 데이터 베이스 3에는 시간요소는 필요하지 않다. 암호화용과 복원용으로 서로 다른 IC카드(4)를 사용해도 된다.Restoration is the reverse process of encryption. The database 3 can be executed even if it is common, but the database 3 of the encryption is used to leave a predictable characteristic of the chaos in the encryption code by using a table that has left a time element, and the time 3 is not necessary for the database 3 to be restored. Different IC cards 4 may be used for encryption and restoration.

(실시예)(Example)

도 1은 암호화해야 할 디지털 파일을 4비트 블록으로 분할하는 경우를 설명한 것이다. 4비트 블록 코드의 하나, 가령 0100이 중앙처리장치(1)에 전송된 것으로 본다.1 illustrates a case where a digital file to be encrypted is divided into 4-bit blocks. One of the four bit block codes, for example 0100, is assumed to have been sent to the central processing unit 1.

데이터 베이스 3에는 16종류의 축소된 양자가 있는 8비트 타임 시리즈가 시간요소를 제외하고 인스톨되었다. 암호 키 배열에 따라 입력 코드 0100에 상단하는 테이블 행렬을 검색하고, 롬(2)의 명령 지시에 따라 8 비트 암호 코드를 하나 선택한다. 그 코드가 10100101과 같은 8비트 코드라고 한다면 입력코드 0100이 8비트 10100101이란 암호코드로 바뀐 셈이다. 출력(6)에서 암호 코드 10100101이 전송된다. 이 과정을 되풀이 해 암호화해야 할 디지털 파일의 모든 정보가 암호 파일로 변환, 전송된다.In Database 3, an 8-bit time series with 16 types of reduced quantums was installed without the time elements. The table matrix at the top of the input code 0100 is searched according to the encryption key arrangement, and one 8-bit encryption code is selected according to the command instruction of the ROM 2. If the code is an 8-bit code such as 10100101, the input code 0100 is replaced with an encryption code of 8-bit 10100101. At output 6 a cryptographic code 10100101 is sent. This process is repeated to convert all the information in the digital file that needs to be encrypted into a password file.

4비트 입력코드 16종류를 16종류의 축소된 양자에 대응하는 그 조합이 암호 키이다. 암호 키가 발행할 수 있는 종류는 이 경우 16!=2.09×10 개 있다. 키 발행은 거리를 계산하고 충분히 떨어진 거리에 있는 키를 컴퓨터가 자동 발행 및 관리한다.A combination of 16 types of four 4-bit input codes corresponding to 16 types of reduced numbers is an encryption key. There are 16! = 2.09 × 10 types of encryption keys that can be issued. Key issuance calculates the distance and the computer automatically issues and manages keys that are far enough apart.

동일한 IC 카드에서 복원을 할 경우에는 암호 코드 8 비트를 입력(5)에서 전송해오게 된다. 상위 4비트와 하위 4비트로 분할해 보내면 된다. 암호 코드를 타임 시리즈의 데이터 베이스 상에서 검색하고 대응하는 축소된 양자의 4비트 코드를 구해 출력(6)에서 전송한다.When restoring from the same IC card, an 8 bit encryption code is transmitted from the input (5). This can be sent by dividing the upper 4 bits and the lower 4 bits. The cipher code is retrieved on a time series database and the corresponding reduced both 4-bit code is obtained and sent at the output 6.

이 실시예와 같이 4비트 코드가 8비트 코드로 암호화되고, 8비트 암호 코드가 4비트 코드로 복원될 때, 중앙처리장치(2)는 8비트 데이터 베이스가 있는 이를테면 Z-80 같은 연산장치면 된다.When the 4-bit code is encrypted with the 8-bit code and the 8-bit encryption code is restored with the 4-bit code as in this embodiment, the central processing unit 2 is a computing device such as Z-80 with an 8-bit database. do.

암호화해야 할 디지털 파일이 문서와 데이터일 경우, 분할되는 디지털 블록의 길이는 4비트, 8비트가 적당하다. 한편, 음성과 같이 주파수 분해된 음성 신호가 아날로그-디지털 변환되어 음질을 보증하는데 상위 5비트를 암호화하여 전송하고 복원할 경우에는 5비트 블록이 적당하다. 음성을 실시간에도 암호화 복원할 경우에는 단위 블록을 5비트로 한 시스템을 설계하는 것이 합리적이다.If the digital files to be encrypted are documents and data, the length of the digital block to be divided is appropriately 4 bits and 8 bits. On the other hand, a 5-bit block is suitable for encrypting and transmitting and restoring high-order 5 bits in order to guarantee sound quality by the analog-to-digital conversion of a speech signal such as voice. It is reasonable to design a system with 5 bits of unit blocks when encrypting and restoring voice in real time.

암호 키 발행에 있어서 기본 조작(시프트, 회전, 반전, 치환)등을 가해 IC카드를 계층적으로 구조화 할 수 있다.The IC card can be hierarchically structured by performing basic operations (shifting, rotating, inverting, replacing) in issuing an encryption key.

카오스의 질서를 이용해 계측적으로 구조화한 암호화 복원 시스템의 특징은 A라고 하는 키로 암호화한 다음, 잘못해서 B란 키로 복호했을 때 당연히 복호에 실패하겠지만 잘못해서 복호화한 파일에서 복귀하는 방법이 있다. 이 경우 잘못된 파일을 일단 B 로 암호화한다. 그 다음 A 에서 복호하면 원문을 찾아 낼 수 있다. 이는 질서도 구조화되어 있기 때문이다.A feature of the cryptographic restoration system that is instrumentally structured using chaotic order is that it encrypts with the key A and then decrypts it with the key B. In this case, the wrong file is encrypted with B. Then decode in A to find the original text. This is because order is also structured.

상술한 바와 같이 암호화 복원 처리를 소프트웨어로 실행하는 것도 편리한 방법이기는 하지만 누구에게나 간단히 복사할 수 있다는 점 때문에 안전성이 떨어진다.As described above, although it is a convenient method to perform the encryption restoration process by software, it is not safe because it can be easily copied to anyone.

반면에, 하드웨어 관리는 소프트웨어에 비하면 간단하다. 본 발명은 중앙처리장치, 롬 및 이이피롬을 탑재한 범용성 있는 IC카드를 이용해 카오스 암호화 복원 시스템을 하드웨어화하였다.On the other hand, hardware management is simple compared to software. The present invention hardwareizes a chaotic cryptographic restoration system using a universal IC card equipped with a central processing unit, a ROM, and an Ipyrom.

즉, 중앙처리장치, 롬, 이이피롬을 탑재한 IC 카드는 중앙처리장치를 공통되게 하여 롬의 명령코드 세트와 이이피롬의 카오스의 데이터베이스에 고유의 것을 입력함으로써 전용화 할 수 있다. 공통 하드웨어 자원을 활용하여 개별 전용화에 대응할 수 있는 방법이다.In other words, an IC card equipped with a central processing unit, a ROM, and an EPROM can be dedicated by making the central processing unit common and inputting a unique command into the ROM's command code set and the IC's chaos database. It is a method that can cope with individualization by utilizing common hardware resources.

또한, 암호화용 IC 카드와 복원용 IC 카드를 공통의 한 장의 카드에 통합 할 수도 있다. 2개로 나누는 것이 처리 속도를 향상시킬 수 있으며 음성과 화상 실시간 처리에 적합하다.In addition, the encryption IC card and the restoration IC card can be integrated into one common card. Dividing into two can speed up the processing and is suitable for audio and video real-time processing.

또한, IC 카드에 고유의 키를 부여하는 것이 본 발명의 원칙이나, 키 구성에 기본 조작을 가함으로써 복수의 IC 카드에 관해 암호화 복원 시스템을 계층적으로 구성할 수도 있다. 상술한 바와 같이, 본 발명은 정보통신네트워크에서 정보를 안전하게 관리하는 것을 실현하는 새로운 방법을 제안한 것이다.In addition, it is a principle of the present invention to assign a unique key to the IC card, but it is also possible to hierarchically configure an encryption restoration system for a plurality of IC cards by applying a basic operation to the key configuration. As described above, the present invention proposes a new method for realizing secure management of information in an information communication network.

Claims (1)

중앙 연산 장치가 검색기능을 갖고, 기억장치(메모리)에 명령 셋트와 카오스 타임 시리즈의 데이터 베이스를 갖고 있는 것을 특징으로 하는 카오스 암호화 방법을 적용한 IC 카드.An IC card to which a chaos encryption method is applied, wherein the central processing unit has a search function and has a set of instructions and a database of chaos time series in a storage device (memory).
KR1019990014002A 1999-04-20 1999-04-20 Ic card being applied chaos ciphering method KR20000066708A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990014002A KR20000066708A (en) 1999-04-20 1999-04-20 Ic card being applied chaos ciphering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990014002A KR20000066708A (en) 1999-04-20 1999-04-20 Ic card being applied chaos ciphering method

Publications (1)

Publication Number Publication Date
KR20000066708A true KR20000066708A (en) 2000-11-15

Family

ID=19581058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990014002A KR20000066708A (en) 1999-04-20 1999-04-20 Ic card being applied chaos ciphering method

Country Status (1)

Country Link
KR (1) KR20000066708A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210642A (en) * 1994-01-11 1995-08-11 Dainippon Printing Co Ltd Ic card
JPH08190614A (en) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Ic card
JPH09259235A (en) * 1996-03-19 1997-10-03 Dainippon Printing Co Ltd Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium
JPH10143588A (en) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Ic card
KR19980024178A (en) * 1996-09-03 1998-07-06 가나이 쯔도무 Program recordable IC card and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210642A (en) * 1994-01-11 1995-08-11 Dainippon Printing Co Ltd Ic card
JPH08190614A (en) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Ic card
JPH09259235A (en) * 1996-03-19 1997-10-03 Dainippon Printing Co Ltd Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium
KR19980024178A (en) * 1996-09-03 1998-07-06 가나이 쯔도무 Program recordable IC card and method
JPH10143588A (en) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Ic card

Similar Documents

Publication Publication Date Title
EP2301185B1 (en) Format-preserving cryptographic systems
US5479512A (en) Method and apparatus for performing concryption
US8855296B2 (en) Data processing systems with format-preserving encryption and decryption engines
US8600048B1 (en) Format-translating encryption systems
CN108463968B (en) Fast format-preserving encryption of variable length data
US11488134B2 (en) Format-preserving cryptographic systems
WO2019114122A1 (en) Encryption method for login information, device, electronic device, and medium
CN111984987B (en) Method, device, system and medium for desensitizing and restoring electronic medical records
US20210144005A1 (en) Data format-preserving encryption, tokenization, and access control for vaultless systems and methods
US10164945B2 (en) Method, apparatus, and computer-readable medium for masking data
CN110505054B (en) Data processing method, device and equipment based on dynamic white box
JP6599066B1 (en) Registration device, server device, secret search system, secret search method, registration program, and server program
US20040208321A1 (en) Method for the generation of pseudo-random permutation of an N-digit word
CN113098675B (en) Binary data encryption system and method based on polynomial complete homomorphism
CN109309562A (en) Encrypt Algorithm of Irrational Number
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Manikandasaran et al. MONcrypt: a technique to ensure the confidentiality of outsourced data in cloud storage
KR20000066708A (en) Ic card being applied chaos ciphering method
CN107533617B (en) Server device, information management system, information management method, and computer program
CN115426111A (en) Data encryption method and device, electronic equipment and storage medium
CN114124359A (en) Method and device for preserving format encrypted data, electronic equipment and storage medium
KR100889400B1 (en) A data transfer apparatus and a file apparatus
JP6950162B2 (en) Cryptographic systems, cryptographic methods, cryptographic devices and cryptographic programs
US7505586B2 (en) Method for computer-based encryption and decryption of data
JPH11196085A (en) Encipherment restoring ic card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application