KR20010089648A - 암호화 시스템에서 약화된 키를 처리하기 위한 방법 - Google Patents

암호화 시스템에서 약화된 키를 처리하기 위한 방법 Download PDF

Info

Publication number
KR20010089648A
KR20010089648A KR1020017007676A KR20017007676A KR20010089648A KR 20010089648 A KR20010089648 A KR 20010089648A KR 1020017007676 A KR1020017007676 A KR 1020017007676A KR 20017007676 A KR20017007676 A KR 20017007676A KR 20010089648 A KR20010089648 A KR 20010089648A
Authority
KR
South Korea
Prior art keywords
key
work factor
encryption key
hash function
work
Prior art date
Application number
KR1020017007676A
Other languages
English (en)
Other versions
KR100675472B1 (ko
Inventor
그레고리 지. 로즈
Original Assignee
러셀 비. 밀러
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 러셀 비. 밀러, 콸콤 인코포레이티드 filed Critical 러셀 비. 밀러
Publication of KR20010089648A publication Critical patent/KR20010089648A/ko
Application granted granted Critical
Publication of KR100675472B1 publication Critical patent/KR100675472B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

다른 값을 갖는 작업 팩터를 갖는 암호화 키를 받아들이는 암호화 알고리즘으로 동작가능한 2개의 기지국 사이의 암호된 통신을 가능케하기 위한 방법이 다음과 같은 방식으로 제공된다.
제1 결정 단계에서, 서로 다른 값들중 더 낮은 값을 결정하고; 제1 작업 팩터값을 갖는 초기 암호화 키를 제공하며; 제1 작업 팩터값을 결정단계에서 결정된 작업 팩터 중 낮은값과 비교하고;
비교단계에서 제1 작업 팩터값이 결정단계에서 결정된 작업 팩터값 중 낮은 값보다 클 경우에는, 제1 출력을 발생시키기 위해 초기 암호화 키에 대해 제1 해쉬 함수를 수행하고, 제1 출력으로부터 결정단계에서 결정된 서로 다른 작업 팩터값 중 더 낮은 값보다 더 크지 않은 작업 팩터를 갖는 제1 중간키를 추출하는 단계; 제2 출력을 발생시키기 위해 제1 중간키에 제1 해쉬 함수를 수행하고 제2 출력으로부터 결정단계에서 결정된 서로 다른 작업 팩터값 중 더 낮은 값보다 더 크지 않은 작업 팩터값을 갖는 최종 암호화키를 추출하는 단계; 및 2개의 기지국 사이의 통신을 암호화하기 위해 최종 암호화키를 사용하는 단계를 수행하고,
비교단계에서 제1 작업 팩터값이 결정단계에서 결정된 작업 팩터값 중 더 낮은 값보다 더 크지 않은 것으로 판단된 경우에는, 2개의 기지국 간의 통신을 암호화하기 위해 초기 암호화키를 사용하는 단계를 거친다.

Description

암호화 시스템에서 약화된 키를 처리하기 위한 방법{METHOD FOR NEGOTIATING WEAKENED KEYS IN ENCRYPTION SYSTEMS}
2가지의 일반적인 타입의 암호 해독법이 있는데 비밀키 암호해독법(secret key cryptography)과 공개키 암호해독법(public key cryptography)이 그것이다. 비밀키 암호해독법의 경우에, 전송기에서 의도된 수령인에게로 전송될 종종 "플레인텍스트(plaintext)"라 불리는 메시지는 비밀키를 사용하여 암호화되고, 의도된 수령인은 흔히 "암호화문(ciphertext)" 또는 "암호문(cryptogram)"이라 불리는 암호화된 메시지를 해독한다. 메시지를 암호화 및 해독하는데는 비밀키만 사용될 수 있고, 다른 키로 메시지를 해독하려는 시도는 실패할 것이다. 널리 사용되는 암호키 시스템으로는 56비트 키 및 8개의 논-키(non-key) 패리티 비트를 채용하는 DES(Data Encryption Standard;데이터 암호화 표준)이 있다. DES는 미국 연방 정보처리 표준으로서 1977년에 발표되었다.
본 발명은 본질적으로 비밀키 암호해독법에 관한 것이다.
주어진 암호화 시스템에 의해 제공되는 보안의 정도는 시스템의 강도 또는 작업 팩터에 따라 달라지며, 이들은 보통 키의 비트수로 측정된다.
작업 팩터는 비트로 표현된 수이며, 서로 다른 시험키를 사용하여 정확하게 어느키가 암호화에 사용된 실제키에 대응하는 시험키인가를 결정하기 위해 수행되어야 할 기본 해독 동작의 최대수에 밑이 2인 로그를 잡은값이다. 예를 들어, DES 알고리즘은 256개의 키값을 제공할 수 있기 때문에 작업 팩터가 56비트이다. 주지된 바와 같이, 임의의 키가 정답키(correct key)일 수 있다. 그러므로, 정답키는 보통 256보다 적은 시도로 발견될 것이다. 평균적으로, 정답키는 시도가능한 키의 절반이 시험된 후에 발견될 것이다. 그러나, 작업 팩터는 가능한 키값의 최대수를 기반으로 하는 것이 관례적이며, 이것은 서로 다른 작업 팩터의 비교를 위한 유효한 토대를 제공한다.
따라서, 예컨대, 비밀키 암호화 시스템에서, 3바이트 즉 24비트 길이의 키는 적절한 플레인텍스트가 포착될 때까지 총 224개의 가능한 키를 시험한 후에 상대적으로 쉽게 해독될 수 있다. 이 기술은 때로 "야만적인 힘에 의한 공략(brute force attack)" 또는 "소모적 암호해독"이라고도 불리운다. 키의 비트수가 크면 클수록, 그 강도는 더 세져야 할 것이다. 현재로서는 예컨대, 암호 해독 알고리즘에 있어서의 128비트짜리 키는 적어도 야만적인 힘에 의해 의한 공략 방법으로는 도저히 깰수 없다.
암호화 키의 작업 팩터는 키의 물리적 크기보다 더 적을 수도 더 적지 않을수도 있다. 그러나, 작업 팩터가 키의 물리적 크기보다 더 클수는 없다. 이것은 작업 팩터가 키의 암호 정보량만 의존하기 때문이다. 암호화 키의 물리적 크기가 비밀이 아닌 정보를 추가하므로써 증가되는 경우에는, 그 작업 팩터는 증가되지 않는다.
또다른 형태의 공략 방법은 메시지의 플레인텍스트 부분의 향상된 지식 또는 향상된 지식이라고 가정된 지식을 토대로 한다. 예를 들어, 이메일 메시지는 항상 섹션 헤딩과 같은 어떤 통로를 포함한다고 알려져 있다. 그러한 메시지를 인터셉트(intercept)하여 해독하는 방법은 각 가능한 키로 알려진 통로의 암호화된 형태를 미리 계산할 수 있을 것이며, 각 키에 대한 결과 및 테이블의 키 자체에 대한 결과 모두를 저장한다. 메시지가 인터셉트되는 경우에, 알려진 문맥의 암호화된 부분이 테이블에서 발견되고, 정답키를 찾게 된다. 이 기술은 사전계산 공략법(precomputation attack)으로 알려져 있다.
사전 계산 공략법은 인터셉트된 메시지가 암호화키가 높은 작업 팩터를 갖는 경우에도 비교적 신속하고 저렴하게 해독될 수 있도록 해주지만, 다음 설명과 같이 "솔트(salt)"의 사용에 의해 실패할 수도 있다.
반면에, 야만적 힘에 의한 접근 방법에 의해 인터셉트된 메시지를 해독하는데 요구되는 시간 및 비용은 본질적으로 암호화 키의 작업 팩터에 따라 달라진다. 그러나, 어떤 상황에서는, 감소된 작업 팩터를 갖는 키를 이용하는 것이 필요하다. 예를 들어, 미국법은 한정된 키 길이를 갖는 암호화 알고리즘 또는 제품의 수출을 허용한다. 예를들어, 어떤 알고리즘은 키길이가 40비트로 제한된 경우에만 수출될수 있다. 또한, 어떤 외국 국가에서는 더 큰수로 키 길이에 제한을 가할 수도 있다.
본 발명은 무선 통신 신호의 암호화에 관한 것이며, 구체적으로는 서로 다른 암호화 조건을 갖는 시스템 간의 통신에 관한 것이다. 메시지를 디지털 데이터의 형태로 무선 통신 시스템 및/또는 인터넷을 통해 전송하는 것은 흔한 일이 되었다.
도 1은 본 발명의 프로세스에 따라 동작될 수 있는 통신 시스템의 블록도.
도 2는 본 발명에 따른 방법의 실시예를 설명하는 프로그래밍 흐름도.
본 발명의 목적은 서로 다른 작업 팩터를 갖는 키로 동작하는, 사용자 또는 기지국들 사이의 통신을 촉진하는 것이다.
보다 구체적인 본 발명의 목적은 2개의 기지국 사이의 통신을 가능케하기 위해 각각 서로 다른 작업 팩터 능력을 갖는 2개의 기지국에 의해 사용될 수 있는 작업 팩터를 설정하는 것이다.
상기 및 다른 목적들이 본 발명에 따라, 작업 팩터가 각각 서로 다른 암호화 키를 수용하는 호환가능한 암호화 알고리즘으로 동작가능한 2개의 기지국들 사이의 암호화된 통신을 허용하기 위한 방법으로서,
제1 결정 단계에서, 서로 다른 작업 팩터값 중 더 낮은 값을 결정하는 단계;
제1 작업 팩터값을 갖는 초기 암호화 키를 제공하는 단계;
상기 제1 작업 팩터값과 상기 결정 단계에서 결정된 작업 팩터값 중 상기 더 낮은 값을 비교하는 단계;
상기 비교 단계에서, 상기 제1 작업 팩터값이 상기 결정 단계에서 결정된 작업 팩터값 중 더 낮은 값보다 더 큰 경우에는 다음 단계들, 즉
중간 키를 발생시키기 위해 초기 암호화키를 포함하는 제1 워드에 대해 해쉬 함수(hash function)를 수행하고, 상기 중간키로부터 상기 결정 단계에서 결정된 상기 서로 다른 작업 팩터들 중 더 낮은 값보다 크지 않은 작업 팩터를 갖는 변형된 중간키를 추출하는 단계;
제2 출력을 발생시키기 위해 상기 중간키를 포함하는 제2 워드에 대해 해쉬 함수를 수행하고, 상기 제2 출력으로부터 상기 결정 단계에서 결정된 서로 다른 작업 팩터값 중 상기 더 낮은 값 보다 크지 않은 상기 작업 팩터를 갖는 최종 암호화키를 추출하는 단계; 및
상기 2개의 기지국 사이의 통신을 암호화하기 위해 상기 최종 암호화 키를 사용하는 단계를 수행하고,
상기 비교단계에서, 상기 제1 작업 팩터값이 상기 결정 단계에서 결정된 작업 팩터값 중 더 낮은 값보다 더 크지 않은 경우에는 상기 2개의 기지국 사이의 통신을 암호화 하기 위해 상기 초기 암호화 키를 사용하는 단계를 수행하는 단계를 포함하는 것을 특징으로 하는 암호화 통신 허용 방법에 의해달성된다.
본 발명에 따른 목적은 또한 본 발명에 따라, 2개의 기지국 사이의 암호화된 통신을 허용하기 위한 방법으로서, 상기 기지국 각각은 주어진 작업 팩터값을 갖는 암호화키를 수용할 수 있는 암호화 알고리즘으로 동작가능하고, 상기 방법은,
각 기지국에 의해 수용될 수 있는 암호화키의 주어진 작업 팩터값 보다 더 낮은 제1 작업 팩터값을 갖는 초기 암호화키를 제공하는 단계;
중간키를 발생시키기 위해 초기 암호화키를 포함하는 제1 워드에 해쉬함수를 수행하고, 상기 중간키로부터 사전계산 공략법(precomputation attack)에 대해 상기 제1 작업 팩터보다 더 큰 저항을 가지며, 각 기지국에 의해 수용될 수 있는 암호화키의 주어진 작업 팩터값보다 크지 않은 작업 팩터값을 갖는 변형된 중간키를추출하는 단계;
제2 출력을 발생시키기 위해 상기 변형된 중간키를 포함하는 제2 워드에 대해 해쉬함수를 수행하고, 상기 제2 출력으로부터 상기 제1 중간키의 작업 팩터값과 동일한 작업 팩터값을 갖는 최종 암호화키를 추출하는 단계; 및
상기 2개의 기지국 사이의 통신을 암호화하기 위해 상기 최종 암호화키를 사용하는 단계를 포함하는 것을 특징으로 하는 암호화된 통신 허용방법에 의해 달성된다.
도 1은 본 발명이 적용되는 이동 통신 시스템의 기본 구성 요소들을 설명한다. 이 시스템은 다수의 이동국들 포함하는데, 각 이동국은 본질적으로 CPU(2), 메모리(4) 및 무선 인터페이스(6)를 포함한다. 모든 데이터 프로세싱 및 신호 프로세싱은 이 기술 분야의 통상적인 원리에 따라 CPU(2)에 의해 제어된다. 메모리(4)는 이동 시스템에 의해 요구되는 데이터 즉, 암호화키, 솔트 및 다른 시스템 동작을 위해 요구되는 데이터들을 저장한다. 이 데이터는 인터페이스(6)에 의해 수신된 신호에 대한 응답으로 메모리에 영구적으로 저장되거나 또는 메모리에 기록된다. 인터페이스(6)는 무선 통신을 전송 및 수신하는데 필요한 동작을 수행한다.
시스템은 이동국 제어기(10)에 연결된 기지국(8)을 더 포함한다. 이동국 제어기(10)는 무엇보다도 인증센터(14)를 포함하는 홈 네트워크(12)와 통신한다. 제어기(10)는 무선 링크, 헌신적인(dedicated) 라인 또는 통신 네트워크에 의해 네트워크(12)에 연결된다. 도 1에 설명된 모든 구조적 구성요소들은 이미 공지된 기술이고, 본 발명에서 동작하는 공지 기술과의 기본적인 차이점은 데이터가 전송을 위해 암호화되고 인증된 수신 기지국에 의해 수신되어 해독되는 방식에 있다.
본 발명에 따른 방법의 한 실시예는 다음과 같다. 이 방법은 통신이 무선 네트워크에서 기지국 및 이동국 사이에서 발생할때 수행된다.
본 발명에 따른 방법의 실행은 다음 아이템들 즉,
위에서 살펴본 바와 같은, 어떤 용도에 대해서는 너무 길어서 사용할 수 없는 주어진 작업 팩터 WK를 갖는 키(K). 이동국 키(K)는 또한 인증센터에 알려지고, 안전하다고 추정되는 전화 교환 네트워크를 통해 안전한 것으로 가정된 기지국으로 전달될 수도 있으며, 양쪽 기지국에 알려지게 된다. 이것은 노스 아메리칸 IS-41 이동 전화 시스템에서 사용되는 것과 같은 장기 키(long term key)일 수도 있고, 유럽 GSM 시스템에 전송된 것과 같은 일시적인 키일 수도 있으며; 암호화 알고리즘을 강조하므로써 수용될 수 있는 키의 워드 길이는 LC이고; 상기 강조 암호화 알고리즘은 위에 언급된 DES 알고리즘일 수 있으며, 이 알고리즘에 대해 LC는 56 비트 또는 임의의 다른 암호키 알고리즘일 수도 있다.
선택된 기지국의 장비에 의해 허용되는 최대 작업 팩터를 나타내는 정수 WB. 이 정수는 기지국 및 이동국 사이의 통신을 위한 설정을 하는 동안의 어느 시점에서 선택된 기지국에서 이동국으로 전송되거나, 또는 이동국이 기지국의 범위에 포함되는 영역에 들어갔을때 이 기술분야에서 주지되고 사용된 프로시져(precedure)에 따라 이전에 기지국에서 이동국으로 전송된 프로토콜 식별자나 프로토콜 버전 번호 같은 몇몇 다른 정보로부터 유추될 것이다.
이동국에 의해 허용되는 최대 작업 팩터를 나타내는 Wm. 이것은 생산할때 이동국에 저장되거나, 이동국에 프로그램된 값보다 더 큰 Wm에 대한 값을 설정하는 시도를 구성하는 경우에는 그러한 프로그래밍이 거절되는 제한에 종속적으로, 이어서 이동국에 프로그램될 수 있다.
기지국 및 이동국 모두에 알려져 있으나 기지국들 사이의 통신을 인터셉트할 수 있는 다른 쪽에는 미리 알려져 있지 않으며, 허가된 쪽에만 알려진 시간 및 방식으로 변화할 수 있는 데이터 아이템. 이것은 "솔트(salt)", S 라고 불리며 키를 식별하기 위한 사전계산된 참조 테이블의 사용을 방지하기 위해 사용된다. 솔트은 예컨대, 인증 프로세스 또는 그들의 연결 동안에 사용되는 이동국의 장비 전자 일련 번호 또는 RAND 값일 수 있다. 예를 하나 들어보면, 이동국의 전자 일련 번호는 현재 통화가 시작될때 전송되고, 양측 모두에 알려진다. 특정 전화에 대해서는, 이동국의 전자 일련 번호는 시간에 따라 변하지 않지만, 서로 다른 사람들로부터의 수많은 통신을 해독하려는 공격자의 입장에서 보면 변화하므로 공격자는 보통 사전계산을 할 수 없다. 공격자가 할수 있는 최선의 방법은 하나 이상의 특정 전화에 대해서 사전계산을 하는 것이며, 다른 전화로부터의 통신은 인터셉트할 수 없을 것이다.
반전시키기 어려운 성질을 갖는 단방향 함수, H. 다른 말로 하면, 함수 y=H(x)로부터의 임의의 출력에 대해서, 출력값 y로부터 입력값 x를 계산하거나, 동일한 출력을 내는 2개의 입력값을 찾는 것이 계산상으로는 불가능하다. 출력값 y는 보통 해쉬로 알려져 있으며, H는 보통 해쉬 함수로 알려져 있다. 강도가 변화하는 해쉬 함수는 널리 알려져 있으며 상용화 되어 있다.
그러한 해쉬 함수중 하나인 CAVE로 알려진 함수가 IS-41 표준 장비에 나타난다. 선택적으로, 안전 해쉬 표준(FIPS 180-1)은 마찬가지로 사용될 수 있는 함수, SHA-1을 특정한다. 해쉬 함수로의 입력은 임의의 길이를 가질 수 있다. 해쉬 함수의 출력은 비트수 Lh를 갖는다고 가정되고, 비트수는 적어도 Wm, Wb, Lc각각을 나타내는 비트수 만큼 크다.
본 발명에 따른 한 실시예는 다음과 같은 단계들로 구성될 것이며, 도 2의 흐름도에 설명되어 있고, 데이터 교환이 발생하기 전에 이동국 및 기지국 모두에서 수행된다.
1단계
목적 작업 팩터, Wt가 이동국의 작업 팩터 Wm와 같도록 설정된다.
2단계
기지국의 작업 팩터 Wb는 Wm과 비교된다. 비교 결과 Wb가 Wm보다 작거나 Wm과 같은 경우에는, Wt는 Wb와 같도록 설정된다. 그렇지 않은 경우에는, Wt는 1단계에서설졍된 값으로 남아 있는다.
3단계
목표 작업 팩터 Wt가 암호화 알고리즘 Lc에 의해 수용된 키의 길이보다 크거나 동일한 경우에는, 키(K)의 최하위 Lc개의 비트들은 전송을 직접 암호화하기 위해 사용되고, 다음 단계들은 생략된다. Wt가 Lc보다 적은 경우에는, 다음 단계들이 새 암호화 키를 발생하기 위해 수행된다.
4단계
작업 팩터(Wt)를 갖는 키(K)는 솔트(S)와 연결되고 결과적인 워드는 단방향 함수(H)의 입력으로 사용된다. 결과적인 출력은 길이가 Lh인 중간키(K')이지만, 허가 없이 메시지를 인터셉터하여 해독하고자 하는 사람이 그 솔트(S)을 알고있는 것으로 가정하기 때문에 여전히 작업 팩터는 Wb이다.
5단계
K'는 (Lh-Wt)개의 최상위 비트들을 0으로 설정하므로써 Wt개의 유효 비트만을 포함하도록 변형되고, 여기서 Wt는 1단계 및 2단계에서 발생된 값을 갖는다. K'와 관련된 작업 팩터는 Wt비트까지 감소되었다.
6단계
5단계에서 변형된 키(K')는 솔트(S)와 연결되고, 결과적인 워드는 출력값Kout을 형성하기 위해 단방향 함수(H)의 입력으로 사용된다.
7단계
Kout의 Lc개의 최하위 비트들은 암호화 키(K'')로 사용된다.
4단계에서 7단계까지는 2개의 기지국 모두에서 동시적으로 수행된다.
위에 설명된 프로시져에서, 키(K'')는 Wt에 의해 표현된 비트 수보다 더 많은 비트들을 가질 수 있다. 그러나, 5단계에서 키(K')의 변형 때문에, 키(K'')는 Wk또는 Wh보다 크지 않은 작업 팩터 Wt만을 가질 것이다. 이 계산에서의 솔트의 사용때문에, 사전 계산 공략은 더 많은 노력과 준비되어야할 테이블을 위한 더 큰 저장 용량을 필요로 할 것이다. 이 노력 및 저장 용량은 Lc또는 Wt+ Ls보다 더 적은 작업 팩터에 해당할 것이다.
또한 위에 설명된 프로시져에서, 4단계 및 6단계에서 동일한 단방향 함수(H)가 사용될 것이 가정되며, 이것은 보통 실제로 행해질 것이다. 그러나, 4단계에서 제1 단방향 함수를 사용하고, 6단계에서는 상기 제1 단방향 함수와는 다른 제2 단방향 함수를 사용하는 것이 가능하다.
위에 언급된 방법의 특정 실시예에 따라, 처음에 키(K)는 64비트에 해당하는 작업 팩터(Wk)로 이 분야에서 통상적인 방식으로 발생된다. 길이가 32비트인 솔트(S)이 사용된다. 이 예에서, Wm은 값이 64비트이고, 2단계에서는 40비트로 설정된다.
이 예에서, DES는 키 길이(Lc)가 56비트인 강조하는 암호화 알고리즘이며, 3단계에서 Wt는 Wc보다 작게 된다. 그러므로, 4단계까지 진행하면, 여기서 160비트에 해당하는 길이(Lh)를 갖는 K'를 발생시킨다.
5단계에서, 키(K')의 120개 최상위 비트들은 0으로 설정되고, 결과적인 변형된 키(K')는 40개의 유효 비트를 갖고 따라서 작업 팩터(Wt)는 40비트이다.
6단계에서 수행된 프로세싱은 길이가 160 비트인 출력값(Kout)을 발생시킨다. 강조하는 암호화 알고리즘이 길이가 56 비트인 키들을 수용하므로, Kout의 최하위 56개의 비트들은 암호화 키로 사용된다.
본 발명의 또다른 실시예에 따라서, 암호화 키는 더긴 키로 변환될 수 있다. 두 기지국 모두 동일한 암호화 알고리즘을 사용할 수 있어야 하고, 동일한 길이의 키가 알고리즘에 의해 수용되어야 한다. 이 키길이가 당국에 의해 허가될 수 있는 것보다 더 큰 경우에는, 위에서 설명된 처리 과정은 작업 팩터가 적절히 제한되어 있는지를 확실히 할 것이다. 예를 들어, 처음에 제공된 키보다 더 긴 키를 수용할 수 있는 암호화 알고리즘을 이용하는 것이 바람직하다. 이 경우에, 본 발명에 따른 방법은 동일한 작업 팩터를 갖는 키를 발생시키는데 사용될 수 있을 것이다. 이러한 더긴 계수가 철저한 검색에 의해 깨어질 수는 있다고 하더라도, 결과를 사전에 계산하려는 임의의 시도는 솔트의 통합 때문에 더 긴 계산 및 더 많은 저장을 필요로 한다.
본 발명의 이러한 실시예에 따른 방법은 Wt를 Wb, Wm및 Wk의 최소값으로 설정하므로써 처음에 설명된 본 발명의 실시예의 1단계 및 2단계만 변화될 것을 요구할 것이다.
위에 나타난 설명은 2개의 그룹만을 포함하는 암호화 키의 설정에 관련된 것이다. 그러나, 프로시져의 임의의 지점에서 2개의 그룹들 사이에만 변화가 발생할지라도, 특별한 상황에서는, 2개 이상의 그룹들이 암호화 키의 계산에 포함되는 상황이 발생할 수 있다. 예를 들어, 기지국(8) 또는 이동국 제어기(10)는 미국으로부터 수출되는 상황이 발생되어, 결과적으로 그 작업 팩터에 약간의 한계가 있을 수 있다. 이동국(2-6)이 프랑스에서 사용되어 작업 팩터에 더 큰 한계를 포함하는 상황도 발생할 수 있다. 이러한 경우에, 본 발명에 따른 방법은 제어기(10)와 통신하면서 인증 센터를 프랑스법에 의해 부과된 하위 한계에 도달하게 하므로써 구현될 수 있을 것이다. 그리고는, 이동국(2-6)은 강도 제한을 부과할 수도 있고, 제어기(10)와 상호작용하므로써 강도 제한에 도달할 것이다. 특히, 1-3단계는 Wb에 대한 수용가능한 값에 도달하기 위해 홈 및 방문한 네트워크 사이에서 수행될 것이다. 이 값은 이동국 및 기지국에 의해 사용될 것이다.
위의 설명이 본 발명의 특정 실시예를 가리킨다 하여도, 본 발명의 범위를 벗어나지 않고 많은 변형이 가해질 수 있다는 사실이 이해될 것이다. 첨부된 청구항들은 본 발명의 범위에 속할 그러한 변형들을 포함하도록 의도된다.
현재 개시된 실시예들은 모든 측면에서 설명적이며, 제한적이지 않은 것으로간주되고, 본 발명의 범위는 앞선 설명 보다는 첨부된 청구항들에 의해 정해진다. 청구항들과 대등한 범위 및 의미에 속하는 모든 변화들은 여기에 포함되도록 의도된다.

Claims (12)

  1. 작업 팩터가 각각 서로 다른 암호화 키를 수용하는 호환가능한 암호화 알고리즘으로 동작가능한 2개의 기지국들 사이의 암호화된 통신을 허용하기 위한 방법으로서,
    제1 결정 단계에서, 서로 다른 작업 팩터값 중 더 낮은 값을 결정하는 단계;
    제1 작업 팩터값을 갖는 초기 암호화 키를 제공하는 단계;
    상기 제1 작업 팩터값과 상기 결정 단계에서 결정된 작업 팩터값 중 상기 더 낮은 값을 비교하는 단계;
    상기 비교 단계에서, 상기 제1 작업 팩터값이 상기 결정 단계에서 결정된 작업 팩터값 중 더 낮은 값보다 더 큰 경우에는 다음 단계들, 즉
    중간 키를 발생시키기 위해 초기 암호화키를 포함하는 제1 워드에 대해 해쉬 함수(hash function)를 수행하고, 상기 중간키로부터 상기 결정 단계에서 결정된 상기 서로 다른 작업 팩터들 중 더 낮은 값보다 크지 않은 작업 팩터를 갖는 변형된 중간키를 추출하는 단계;
    제2 출력을 발생시키기 위해 상기 중간키를 포함하는 제2 워드에 대해 해쉬 함수를 수행하고, 상기 제2 출력으로부터 상기 결정 단계에서 결정된 서로 다른 작업 팩터값 중 상기 더 낮은 값 보다 크지 않은 상기 작업 팩터를 갖는 최종 암호화키를 추출하는 단계; 및
    상기 2개의 기지국 사이의 통신을 암호화하기 위해 상기 최종 암호화키를 사용하는 단계를 수행하고,
    상기 비교단계에서, 상기 제1 작업 팩터값이 상기 결정 단계에서 결정된 작업 팩터값 중 더 낮은 값보다 더 크지 않은 경우에는 상기 2개의 기지국 사이의 통신을 암호화 하기 위해 상기 초기 암호화 키를 사용하는 단계를 수행하는 단계를 포함하는 것을 특징으로 하는 암호화 통신 허용 방법.
  2. 제1항에 있어서, 솔트을 구성하는 다수-비트 데이터를 제공하는 단계를 더 포함하며, 상기 제1 및 제2 워드들 중 적어도 하나는 상기 각각의 키 및 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  3. 제2항에 있어서, 상기 제1 및 제2 워드 각각은 상기 각각의 키 및 상기 솔트의 조합인 것을 특징으로 하는 암호화 통신 허용 방법.
  4. 제3항에 있어서, 상기 제1 및 제2 워드 각각은 상기 각각의 키 및 상기 솔트의 연결(concatenation)인 것을 특징으로 하는 암호화 통신 허용 방법.
  5. 제1항에 있어서, 상기 중간키는 상기 해쉬 함수에 의해 결정된 비트 길이 및 상기 서로 다른 작업 팩터들 중 상기 더 낮은 값과 동일한 작업 팩터를 갖는 것을 특징으로 하는 암호화 통신 허용 방법.
  6. 제1항에 있어서, 상기 제1 워드상에 수행된 해쉬 함수는 상기 제2 워드 상에서 수행된 상기 해쉬 함수와 동일한 것을 특징으로 하는 암호화 통신 허용 방법.
  7. 2개의 기지국 사이의 암호화된 통신을 허용하기 위한 방법으로서, 상기 기지국 각각은 주어진 작업 팩터값을 갖는 암호화키를 수용할 수 있는 암호화 알고리즘으로 동작가능하고, 상기 방법은,
    각 기지국에 의해 수용될 수 있는 암호화키의 주어진 작업 팩터값 보다 더 낮은 제1 작업 팩터값을 갖는 초기 암호화키를 제공하는 단계;
    중간키를 발생시키기 위해 초기 암호화키를 포함하는 제1 워드에 해쉬함수를 수행하고, 상기 중간키로부터 사전계산 공략법(precomputation attack)에 대해 상기 제1 작업 팩터보다 더 큰 저항을 가지며, 각 기지국에 의해 수용될 수 있는 암호화키의 주어진 작업 팩터값보다 크지 않은 작업 팩터값을 갖는 변형된 중간키를 추출하는 단계;
    제2 출력을 발생시키기 위해 상기 변형된 중간키를 포함하는 제2 워드에 대해 해쉬함수를 수행하고, 상기 제2 출력으로부터 상기 제1 중간키의 작업 팩터값과 동일한 작업 팩터값을 갖는 최종 암호화키를 추출하는 단계; 및
    상기 2개의 기지국 사이의 통신을 암호화하기 위해 상기 최종 암호화키를 사용하는 단계를 포함하는 것을 특징으로 하는 암호화된 통신 허용방법.
  8. 제7항에 있어서, 솔트을 구성하는 다수-비트 데이터 아이템을 제공하는 단계를 더 포함하며, 상기 제1 및 상기 제2 워드 중 적어도 하나는 상기 각각의 키 및 상기 솔트의 조합인 것을 특징으로 하는 암호화된 통신 허용방법.
  9. 제8항에 있어서, 상기 제1 및 상기 제2 워드 각각은 상기 각각의 키 및 상기 솔트의 조합인 것을 특징으로 하는 암호화된 통신 허용방법.
  10. 제9항에 있어서, 상기 제1 및 상기 제2 워드 각각은 상기 각각의 키 및 상기 솔트의 연결인 것을 특징으로 하는 암호화된 통신 허용방법.
  11. 제7항에 있어서, 상기 중간키는 상기 제1 워드상에 수행된 상기 해쉬 함수에 의해 결정된 비트 길이 및 상기 서로 다른 작업 팩터 중 더 낮은 값과 같은 작업 팩터를 갖는 것을 특징으로 하는 암호화된 통신 허용방법.
  12. 제7항에 있어서, 상기 제1 워드 상에 수행된 상기 해쉬 함수는 상기 제2 워드 상에 수행된 해쉬 함수와 동일한 것을 특징으로 하는 암호화된 통신 허용방법.
KR1020017007676A 1998-12-18 1999-12-17 암호화 시스템에서 약화된 키를 처리하기 위한 방법 KR100675472B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/216,348 US6578143B1 (en) 1998-12-18 1998-12-18 Method for negotiating weakened keys in encryption systems
US09/216,348 1998-12-18

Publications (2)

Publication Number Publication Date
KR20010089648A true KR20010089648A (ko) 2001-10-08
KR100675472B1 KR100675472B1 (ko) 2007-01-26

Family

ID=22806689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017007676A KR100675472B1 (ko) 1998-12-18 1999-12-17 암호화 시스템에서 약화된 키를 처리하기 위한 방법

Country Status (9)

Country Link
US (3) US6578143B1 (ko)
EP (3) EP1142192B1 (ko)
JP (1) JP4611527B2 (ko)
KR (1) KR100675472B1 (ko)
CN (1) CN1211976C (ko)
AU (1) AU2203400A (ko)
DE (2) DE69937200T2 (ko)
HK (1) HK1042391B (ko)
WO (1) WO2000036787A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101476164B1 (ko) * 2013-12-20 2014-12-24 건국대학교 산학협력단 멀티 해시 키 프레임을 이용한 스크램블링 암호화 시스템

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8405493D0 (sv) * 1984-11-01 1984-11-01 Bror Morein Immunogent komplex samt sett for framstellning derav och anvendning derav som immunstimulerande medel
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7711120B2 (en) * 2004-07-29 2010-05-04 Infoassure, Inc. Cryptographic key management
US7119537B2 (en) * 2004-09-30 2006-10-10 Hitachi Global Storage Technologies, Netherlands B.V. Full track profile derivative method for read and write width measurements of magnetic recording head
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
EP1710948B1 (en) * 2005-04-04 2007-03-14 Research In Motion Limited Securing a Communicaton Link Between Devices
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US8086842B2 (en) * 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
JP4905000B2 (ja) * 2006-09-01 2012-03-28 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
CN101192919B (zh) * 2006-11-21 2010-09-08 中兴通讯股份有限公司 实现用户自定义安全等级的方法
JP5055993B2 (ja) * 2006-12-11 2012-10-24 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
US11716614B2 (en) * 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
JPH08279807A (ja) * 1995-04-04 1996-10-22 Sharp Corp 秘話装置
US5812819A (en) * 1995-06-05 1998-09-22 Shiva Corporation Remote access apparatus and method which allow dynamic internet protocol (IP) address management
US5689565A (en) 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
AU706247B2 (en) 1995-07-27 1999-06-10 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
US5764772A (en) 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US5905779A (en) * 1996-03-06 1999-05-18 Rockwell Science Center Automatic dial-up software update system
US5892451A (en) * 1996-10-09 1999-04-06 Hewlett-Packard Company Remote management of computing devices
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
US5838962A (en) * 1997-04-09 1998-11-17 Hewlett-Packard Company Interrupt driven dynamic adjustment of branch predictions
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101476164B1 (ko) * 2013-12-20 2014-12-24 건국대학교 산학협력단 멀티 해시 키 프레임을 이용한 스크램블링 암호화 시스템

Also Published As

Publication number Publication date
EP1610489A3 (en) 2006-03-15
CN1342356A (zh) 2002-03-27
US6742115B2 (en) 2004-05-25
CN1211976C (zh) 2005-07-20
JP4611527B2 (ja) 2011-01-12
KR100675472B1 (ko) 2007-01-26
US20040184606A1 (en) 2004-09-23
JP2003521831A (ja) 2003-07-15
EP1142192B1 (en) 2007-09-26
EP1610489A2 (en) 2005-12-28
EP1142192A1 (en) 2001-10-10
US20030169882A1 (en) 2003-09-11
US7366895B2 (en) 2008-04-29
HK1042391A1 (en) 2002-08-09
DE69937200D1 (de) 2007-11-08
DE69942653D1 (de) 2010-09-16
EP1610489B1 (en) 2010-08-04
EP2224636A3 (en) 2013-02-13
EP2224636A2 (en) 2010-09-01
WO2000036787A1 (en) 2000-06-22
AU2203400A (en) 2000-07-03
HK1042391B (zh) 2005-12-23
US6578143B1 (en) 2003-06-10
DE69937200T2 (de) 2008-06-26

Similar Documents

Publication Publication Date Title
KR100675472B1 (ko) 암호화 시스템에서 약화된 키를 처리하기 위한 방법
US6658114B1 (en) Key management method
US5544245A (en) Mutual authentication/cipher key delivery system
CN100454808C (zh) 一种鉴权方法、设备和系统
US6449473B1 (en) Security method for transmissions in telecommunication networks
US8239676B2 (en) Secure proximity verification of a node on a network
US7991994B2 (en) Method for securing an authentication and key agreement protocol
US5216715A (en) Key distribution in public communication networks taking account of security gradations
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US20030021418A1 (en) Cryptogram communication system
KR20080058460A (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
JP2002232962A (ja) 移動通信認証インターワーキング方式
AU5190898A (en) Authentication between communicating parties in a telecommunications network
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
JPH04247737A (ja) 暗号化装置
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
JPWO2002076011A1 (ja) 暗号通信システム
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
JP3011151B2 (ja) 暗号通信装置
KR0144788B1 (ko) 대표성을 이용한 차세대 개인통신 암호화 시스템
CN117459277A (zh) 一种应用dlms协议的智能电表安全通讯方法
CN112511305A (zh) 一种基于n明文的数据对称加密方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee