KR20020016620A - 정보 암호화 방법 및 이 방법을 실현하는 장치 - Google Patents

정보 암호화 방법 및 이 방법을 실현하는 장치 Download PDF

Info

Publication number
KR20020016620A
KR20020016620A KR1020017013663A KR20017013663A KR20020016620A KR 20020016620 A KR20020016620 A KR 20020016620A KR 1020017013663 A KR1020017013663 A KR 1020017013663A KR 20017013663 A KR20017013663 A KR 20017013663A KR 20020016620 A KR20020016620 A KR 20020016620A
Authority
KR
South Korea
Prior art keywords
information
cycle
conversion
output
input
Prior art date
Application number
KR1020017013663A
Other languages
English (en)
Other versions
KR100657062B1 (ko
Inventor
발렌틴 알렉산드로비치 미스첸꼬
울라드지미르 울라드지미로비치 자크하라우
유리 브이. 빌란스키
드지미트리 아이. 베르쯔하바로비치
Original Assignee
발렌틴 알렉산드로비치 미스첸꼬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 발렌틴 알렉산드로비치 미스첸꼬 filed Critical 발렌틴 알렉산드로비치 미스첸꼬
Publication of KR20020016620A publication Critical patent/KR20020016620A/ko
Application granted granted Critical
Publication of KR100657062B1 publication Critical patent/KR100657062B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 부정 접속으로부터 정보를 보호하는 수단에 관한 것이다. 초기 정보를 변환하기 위해, 본 발명에 따른 장치는 변환 유니트(4), 결정 유니트(3), 복구 통신문 저장부(6), 커뮤테이터(8)를 구비하고, 액세서리 정보를 저장하기 위해 액세서리 정보 저장부(7)를 갖는다. 정보를 암호화 및 전송하기 위해, 이들 정보의 모든 심볼 세트에 대한 초기 정보의 특정 값으로, 수신인에게는 자신에게 송신된 통신문의 값에 대응하는 규칙성으로 정보를 갖는 수신된 통신문에 대한 키가 미리 제공된다. 이 경우, 수신인에게는 변환함수 Y1...Yn=Yi(X)가 제공되고, 여기서 X=x1,x2,..,xm로서 변환함수의 복수의 특정 심볼들이다. 암호화된 정보를 처리하는 동안, 결정 유니트(3)의 입력은 초기 통신문의 변환 사이클의 갯수(n)에 관한 정보로 접속한다. 현재 변환사이클의 개시 전에, 결정 유니트(3)는 난수 발생기(5)에 제어신호를 전송하고, 난수 발생기(5)는 난수(Ri)를 생성하여 데이터베이스(2)를 통해 변환 유니트로 전송한다.

Description

정보 암호화 방법 및 이 방법을 실현하는 장치{Method for encrypting information and device for realization of the method}
종래에는 [1]35-37페이지, 도 22와 같이, 전화통화의 보호를 위해 스크램블러를 이용하는 등 특수장비나 부호화 소프트웨어를 통해 전송정보를 보호하는 엔지니어링 솔루션이 이용되었다. 스크램블러는 오디오 신호의 반전 원리로 동작한다. 반전 결과, 일상적 음성이 감지 불가능한 소리집단으로 변한다. 전화기에는 엔코더에 의해 제어되는 음성변조 블록이 구비된다. 엔코더는 52488개의 디지털 조합을 제공하는 13122개의 사용자 코드들을 저장한다. 전화기의 ROM에는 상주 소프트웨어가 저장되어 있고, 이 소프트웨어는 전송된 정보를 여러 변수로 부호화 및 해독하고 전체 전화기의 동작을 제어한다.
그러나, 이런 종래의 솔루션은 상당한 정도의 보안성을 제공하는데 문제가 있는데, 이는 고속 전자 엔지니어링모뎀에 의해 고속 및 효과적으로 실행되는 제한된 횟수의 수학적 연산을 실행하기에 충분한 비밀 코드를 공개해야 하기 때문이다.
암호화 시스템의 주요 특징은 보안성이다. 암호기의 임무는 전송된 정보에 최고의 보안성을 부여하고 인증하는 것이다. 한편, 암호분석가들은 암호기에 의해 디자인된 암호시스템을 해킹하곤 한다. 암호분석가들은 부호화된 심볼 세트를 해독하여 부호화된 통신문을 평범한 문장으로 전달하려고 한다.
종래에는 또한 특수한 장치 및/또는 부호화 소프트웨어를 이용해 전송된 정보를 보호하는 기술적 솔루션이 있었다. 공지된 코드들은 두가지 간단한 방법을 기본으로 하는바: 대체법과 교환법이다. 교환법은 평문 심볼들을 단순히 혼합하는 것으로, 교환 암호기의 키는 특수한 형식의 혼합법에 있다. 부호화된 문장의 각 심볼들의 주파수 분포는 평문의 주파수 분포와 동일하다. 대체법에 있어서는, 평문의 각 심볼을 동일한 알파벳의 다른 심볼들로 대체하고, 특수한 형식의 대체법이 비밀키에 의해 결정된다.
에컨대, DES(Data Encryption Standard)[2], 33-34 페이지의 알고리즘은 두가지 방법을 다 이용한다. 이 알고리즘은 평문, 해독문 및 각각의 길이가 64, 64, 56 비트인 2진 시퀀스들로 구성된다. 전자책이나 테이블 모드에 DES를 이용할 때는, 평문의 64-비트 블록들은 16개의 사이클을 포함하고, 각 사이클은 4-비트 그룹들의 대체요소와 조합된 간단한 교환요소들을 갖는다. 통과할 때마다. 48개의 키 비트들이 의사 난수 방식으로 총 56-비트 키로부터 선택된다.
DES의 문제점은, 이런 비밀 코드들을 264개의 키 조합에서 가능한 수로 공개되어 있어, 모뎀 컴퓨터 기술을 이용한 무자비한 습격에 의해 모든 키들을 허용 시간내에 대체할 수 있기 때문에, 종래의 솔루션은 상당한 정도의 보안성을 제공하지못한다는데 있다. 또, 동일한 평문을 이용하고 키들을 변경하지 않으면, 동일한 부호문이 생성된다. 평문과 부호문 사이의 상관관계의 통계적 규칙성은 분석에 의해 드러나고, 모든 키들의 직접적 대체 없이도 부호문을 해독할 수 있다.
공용키인 RSA를 이용한 암호시스템이 [2] 37-39페이지에 기재되어 있다. 이 시스템은 파워에 비례하는 일방향-함수-이산 알고리즘을 이용한다.
GOST P.34.11-94 [3] 3-8페이지에는 2진 심볼의 시퀀스로서의 옵션 데이터 세트를 길이가 고정된 짧은 영상과 비교하여 이루어지는 해칭이 기재되어 있다. 이 시스템에서는 256비트 길이의 키들을 이용해 64-비트 하위단어들을 부호화한다.
이들 시스템의 단점은 키의 길이가 짧아, 허용시간내에 해독할 수 있고 해독속도가 느리다는데 있다. 이들 시스템들은 실제로는 안정된 시스템이다.
이론적으로 안정된 시스템은 보안성이 완벽하다. Shannon [4] 333-402페이지에 따르면, 평문과 암호문은 모든 평문과 암호문에 대해 통계적으로 독립적이라고 한다.
종래의 Vernan 암호시스템은 이론적으로 안정된 암호시스템이다. 이론적으로 안정된 시스템은 키를 확실히 요구한다. 키가 폐쇄된 시스템에 대해서는, 키의 부정확도가 평문의 부정확도보다 낮아야만 한다. 이론적으로 안정된 시스템에서, 키의 길이는 평문의 길이보다 짧아서는 안된다. Vernan 시스템에서, 키의 길이는 평문의 길이와 같다. 이 시스템은 암호문 하나를 전송하기 위한 코드집 [5]에서 사용되었다. 키가 변해야만 하고 전송할 때마다 키를 전달해야 하기 때문에 이 시스템은 코드집으로서 큰 단점을 갖는다.
소위 무작위화 장치를 이용한 암호시스템이 알려져 있다([2] 26-27페이지). 무작위화 장치는 무작위의 복수의 코드들로 평문의 심볼들을 부호화하는 소프트웨어 또는 하드웨어 장치이다.
통상, 동일한 주기의 평문 알파벳을 제공하여 부호화한다. 암호문의 주파수 특성의 분석을 기초로 암호전문가가 평문의 해독을 방지하도록 심볼 주파수 등화가 필요하다. 임의의 평문과 임의의 코드 선정을 위해, 무작위화 장치는 그로부터의 정보의 전달 없이 초기 심볼을 올바로 결정해야만 한다. 무작위 영역이 좁은 종래의 시스템에서는, 이런 문제를 무작위화된 심볼에 속하는 코드들을 대체하여 해결한다. 그러나, 무작위화 장치는 암호화 시스템의 암호보호에 큰 역할을 하지 못하는데, 이는 비밀키들이 주요 보호수단이기 때문이다.
기본적인 특징들의 조합하에 특허청구범위에 기재된 방법과 장치에 가장 가까운 종래의 기술은, 큰 크기를 가질 수 있는 복수의 코드들상의 초기 알파벳의 심볼들을 충분히 무작위화하는 원리를 이용하는 암호화 장치 및 방법으로서, [6]에 기재되어 있다. 이런 종래의 발명은 특허청구된 발명의 프로토 타입으로서 본 발명자에 의해 선택되었다.
프로토 타입 대상으로 선택된 방법에 대해서는 정보를 암호화하여 전달하는 방법인바, 여기서 수신인에게는 자신에게 송신된 통신문의 값에 대응하는 규칙성으로 정보를 갖는 수신된 통신문에 대한 키가 미리 제공되고, 이들 정보의 모든 심볼 세트에 대한 초기 정보의 특정 값으로, 상기 규칙성을 이용해 정보를 처리하고 데이터를 포함한 통신문을 수신인에게 전송하며, 이 데이터는 정보처리중에 획득되며, 무작위로 생성된 숫자에 따라 달라지는 전송된 데이터의 값은 정보처리중에 계산되고, 수신인에게는 함수 Y1...Yn=Yi(X)(X는 변수이고, 각각의 Yi는 특정 정보 심볼에 대응함)의 세트, U=U(Z)(Z는 변수), 및 키 함수 W=W(Y,U)(Y, U는 상기 함수 Yi 및 U의 값으로부터 얻어지는 변수)가 미리 제공되고, 각각의 심볼에 대한 전송된 정보의 처리중에 두개의 난수 X, Z가 생성되고, Y의 각각의 값은 특정 심볼에 대한 각각의 함수 Yi(X)를 기초로 계산되며, U의 값은 지지함수 U(Z)를 기초로 계산되고, 이 심볼에 대한 W의 값은 키함수 W(Y,U)를 기초로 계산되고 Y의 심볼 값 및 지지함수로부터의 U 값을 위해 얻어지고, 수신인에게는 초기 정보의 각각의 심볼에 대해 이렇게 얻어진 W, X, Z의 값에 관한 데이터를 함유한 통신문이 전송된다.
장치에 있어서는, 프로토타입용으로 선택된 대상물이 정보를 암호화 및 전송하는 방법을 실현하는 장치이고, 이 장치는 정보 입력 유니트, 심볼 세트, 통신문과 특정 심볼들을 규칙적으로 연결하는 데이터베이스를 포함하며, 이 데이터베이스에는 난수 발생기에 연결된 계산기가 공급되고, 이 장치는 통신문을 기록 및 전송하는 유니트와 부호화기를 더 포함하며, 부호화기는 심볼 세트와 계산기 출력에 연결되고, 이 장치는 지지함수의 값을 계산하는 유니트와 키함수의 값을 게산하는 유니트를 더 포함하고, 난수 발생기에는 부호화기에 연결된 두개의 출력이 제공되며, 난수 발생기의 제1 출력은 지지함수의 값을 계산하는 유니트의 입력에 연결되고, 난수 발생기의 제2 출력은 데이터베이스의 계산기의 출력에 규칙적으로 연결되며, 계산기의 출력은 키함수의 값을 계산하기 위한 유니트를 통해 부호화기에 연결되고, 이 유니트의 제2 입력은 지지함수의 값들을 계산하기 위한 유니트의 출력에 연결된다.
그러나, 프로토타입으로 선택된 대상물은 암호화 과정중에 암호 통신문의 길이가 초기 통신문의 길이보다 여러배 길다는데 문제가 있다.
본 발명은 부정 접속으로부터 정보를 보호하는 수단에 관한 것으로서, 통신을 부호화, 전송 및 해독하는 암호시스템은 물론 기타 정보보호시스템에 사용될 수 있다.
도 1은 본 발명에 따라 정보를 암호화하는 방법을 실현하는 장치의 블록도;
도 2는 본 발명에 따라 정보를 해독하는 방법을 실현하는 장치의 블록도.
본 발명의 목적은 얻어지는 여러개의 통신문을 이용해 암호화하는 개량된 방법을 제공하는데 있고, 얻어진 여러개의 통신문들중 하나 이상은 소정 크기로 압축되어 초기 문장과 암호문 사이의 어떤 연결도 암호전문가를 위해 완전히 분실될 수 있도록 한다.
이 문제의 솔루션의 결과로서, 통신문의 길이를 증가시키지 않고도 암호 시스템의 높은 안정성을 보장하는 새로운 암호 시스템을 개발하는 새로운 기술효과를 얻을 수 있었다.
상기 기술효과는 다음과 같이 달성된다.
1. 초기 통신문의 모든 값의 세트에 대한 부호화된 통신문의 특정값과 초기 통신문의 심볼들의 값을 규칙적으로 연결하는 정보를 미리 발생시키는 단계;
초기 통신문의 변환사이클의 수(n)를 결정하는 단계; 및
변환사이클을 실현하는 단계;를 포함하는 정보 암호화 방법에 있어서:
현재의 변환사이클에서 통신문의 변환에 사용된 규칙성을 정의하는 특징(Ri)을 생성하는 단계;
선택된 규칙성을 이용해 통신문을 변환하는 단계;
매 사이클마다 정보의 변환을 실행하여, 상기 변환된 사이클 정보(Ci)와 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
최종적으로 변환된 정보(Cn)를 포함한 제1 부분과, 액세서리 정보 어레이 (F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
상기 초기정보의 변환 사이클 수(n)는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
2. 매 사이클마다 정보의 변환을 실행하여, 초기정보의 길이보다 짧거나 동일한 길이의 상기 변환된 사이클 정보(Ci)와, 및 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
초기 통신문의 길이보다 짧은 길이의 최종적으로 변환된 정보(Cn)를 구비한 제1 부분과, 액세서리 정보 어레이(F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
상기 초기정보의 변환 사이클 수(n)는 최종적으로 변환된 정보의 크기를 결정하는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
3. 매 사이클마다 정보의 변환을 실행하여, 초기정보의 길이보다 짧거나 같거나 긴 길이의 상기 변환된 사이클 정보(Ci)와, 및 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
초기 통신문의 길이보다 짧거나 같거나 긴 길이의 최종적으로 변환된정보(Cn)를 구비한 제1 부분과, 액세서리 정보 어레이(F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
상기 초기정보의 변환 사이클 수(n)는 최종적으로 변환된 정보의 크기 및/또는 그 정보의 보안성을 결정하는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
4. 이 방법은, 매 사이클마다 또는 소정 사이클마다 상기 사이클에서 변환된 통신문(Ci) 및/또는 상기 사이클용 액세서리 정보(Fi)가 혼합되는 것을 특징으로 한다.
5. 이 방법은 또한 상기 사이클에 대한 액세서리 정보(Fi)의 소정 부분을 매 사이클마다 또는 소정의 사이클마다 상기 변환된 사이클정보(Ci)에 추가하는 것을 특징으로 한다.
전술한 아이디어를 구조적으로 구현한 것이 본 발명의 장치이다.
정보를 암호화하는 방법을 실현하는 장치는
입력 유니트;
제1 출력은 커뮤테이터의 제2 출력에 연결되고, 제2 출력은 액세서리 정보 저장부의 출력에 연결되는 출력 유니트;
초기 정보를 규칙적으로 암호화된 정보와 연결하고, 그 출력은 입력 유니트의 제1 출력에 연결되며, 그 제2 입력은 난수 발생기의 출력에 연결되는 데이터베이스;
입력이 결정 유니트의 제1 출력에 연결되는 난수 발생기;
제1 입력은 상기 출력 유니트의 제2 출력에 연결되고, 제2 입력은 상기 데이터베이스의 출력에, 그리고 제3 입력은 커뮤테이터의 제1 입력에 연결되는 변환 유니트;
입력이 상기 변환 유니트의 제1 출력에 연결되는 변환정보 저장부;
제1 입력은 변환 유니트의 제2 출력에 연결되고, 제2 입력은 결정 유니트의 제2 출력에 연결되는 액세서리 정보 저장부;
제1 입력은 입력 유니트의 제3 출력에 연결되고, 제2 입력은 변환 통신문 저장부의 제1 출력에 연결되는 결정 유니트; 및
제1 입력은 변환 통신문 저장부의 제2 출력에 연결되고, 제2 입력은 결정 유니트의 제2 출력에 연결되는 커뮤테이터;를 포함한다.
암호정보를 해독하는 방법은,
암호화에 이용된 규칙성과 동일한 초기 심볼과 함께 암호화된 정보에 사용될 수 있는 암호화된 심볼의 값들을 규칙적으로 연결하는 데이터를 미리 생성하는 단계;
암호화된 통신문으로부터 데이터(Ri)를 추출하고, 현재 변환 사이클에 사용되고 암호화된 통신문과 현재 변환사이클의 변환정보의 구체적 심볼들을 연결하는 규칙성을 정의하는 단계;
암호화된 통신문의 값과 현재 변환 사이클의 변환정보의 구체적 심볼들을 연결하는 규칙성을 선택하는 단계;
상기 변환사이클(Fi)용의 액세서리 정보를 액세서리 정보(F)로부터 추출하는단계;
상기 변환사이클용의 액세서리 정보(Fi)와 선택된 규칙성을 이용해 변환 정보(Ci)를 변환하는 단계;
변환의 종료나 다음 사이클로의 스위칭을 결정하는 단계;
상기 변환사이클용 액세서리 정보(Fi)는 액세서리 정보 어레이(F)와 독립적이고;
상기 변환사이클용 액세서리 정보(Fi)와 선택된 규칙성을 이용해 각 사이클에서 변환되는 정보(Ci)를 복구하는 단계;
다음 사이클로의 스위칭이나 변환의 종료를 결정하는 단계; 및
매 변환 사이클에 있어서, 각 사이클에서 복구된 정보를 형성하는 선택된 규칙성을 이용한 변환 결과로서 액세서리 정보의 각 부분을 더 이용하는 단계;를 포함한다.
이 해독방법은, 각각의 변환사이클에 있어서, 액세서리 정보의 각 부분이 더 사용되고, 선택된 규칙성을 이용해 변환한 결과 이전 사이클의 변환으로 인한 통신문의 길이보다 크거나 같은 길이의 통신문이 대응 사이클에서 복구되는 것을 특징으로 한다.
이 해독방법은 또한, 각각의 변환사이클에 있어서, 액세서리 정보의 각 부분이 더 사용되고, 선택된 규칙성을 이용해 변환한 결과 이전 사이클의 변환으로 인한 통신문의 길이보다 작거나 같은 길이의 통신문이 대응 사이클에서 복구되는 것을 특징으로 한다.
이 해독방법은 또한 각각의 사이클에서 변환된 정보(Ci) 및/또는 각 사이클(Fi)용 액세서리 정보가 매 사이클마다 또는 소정 사이클에서 미리 혼합되지 않는 것을 특징으로 한다.
통신문의 해독방법을 실현하는 장치는
입력 유니트;
출력 유니트; 및
암호화 정보와 초기정보를 규칙적으로 연결하는 데이터베이스;를 포함하는 정보 해독방법을 실현하는 장치에 있어서:
변환 유니트;
복구 통신문 저장부;
액세서리 정보 저장부;
결정 유니트; 및
커뮤테이터;를 더 포함하고,
액세서리 정보 저장부의 제1 입력은 입력 유니트의 제1 출력과 연결되고, 액세서리 정보 저장부의 제2 입력은 결정 유니트의 제1 출력과 연결되며, 데이터베이스의 제1 입력은 입력 유니트의 제2 출력에 연결되고, 데이터베이스의 제2 입력은 액세서리 정보 저장부의 제1 출력에 연결되며, 복구 정보 저장부의 제1 입력은 입력 유니트의 제3 출력에 연결되고, 복구 정보 저장부의 제2 입력은 변환 유니트의 출력에 연결되며, 그 제3 입력은 결정 유니트의 제1 출력에 연결되고, 변환 유니트의 제1 입력은 액세서리 정보 저장부의 제2 출력에 연결되며, 변환유니트의 제2 입력은 데이터베이스의 출력에 연결되고 변환유니트의 제3 입력은 복구 정보 저장부의 제1 출력에 연결되고, 변환유니트의 제2 입력은 입력 유니트의 제4 출력에 연결되고, 커뮤테이터의 제1 입력은 결정유니트의 제2 출력에 연결되고, 커뮤테이터의 제2 입력은 결정 유니트의 제2 출력에 연결되며, 출력 유니트는 제2 커뮤테이터 출력에 연결되는 것을 특징으로 한다.
새로운 방법의 뚜렷한 특징에 대해 다음을 예로 들어 설명할 수 있다. 각 심볼의 2진 표현이 전체 알파벳 A에 대해 동일한 길이를 갖도록 되어 있는 초기 알파벳 A{a1,a2,...an}의 심볼들은, 각 심볼의 2진 표현이 다양한 길이를 가질 수 있도록 된 알파벳(Bi{b1i,b2i,...bni}의 심볼들로 대체될 수 있다. 이런 대체 공정은 반복적이고, 초기 통신을 위한 각각의 i-단계에서 i-단계에서 얻어진 대체물이 사용되고, 각각의 i-단계에서는 미리 수신인에게 전송된 다수의 함수들로부터의 캐주얼 모드에 의해 선택된 함수 Yi의 도움으로 생성된 그 자신의 대체 알파벳 Bi가 사용되며, 각각의 i-단계에서 초기 통신문을 복구하는데 사용된 액세서리 정보 Fi가 생성된다. 암호 전문가로부터 보호하기 위한 다른 방법은, 매 단계에서 또는 소정의 단계에서 변환을 통해 통신문을 혼합하는 것일 수 있다. 이런 변환의 출력으로 변환된 문장(Cn)이 생성되고, 그 길이는 최종 변환 단계에 사용된 알파벳 Bn의 하나의 심볼의 길이보다 길지 않다.
이런 시스템들은 다음과 같은 특유의 성질을 갖는다.
- 초기 통신문의 변환의 결과, 적어도 2개의 출력 통신문-변환된 통신문(Cn)과 액세서리 정보(F)로서 각각은 별개로는 초기 통신문을 전혀 복구할 수 없고 별도의 데이터 링크를 통해 전송될 수 있다.
- 일반적으로 변환된 통신문의 길이는 대체 알파벳의 하나의 심볼의 길이와 같을 수 있는바, 예컨대, 초기 통신문이 바이트로 표현되면, 변환된 통신문은 초기 통신문의 길이와 무관하게 1 바이트 길이를 가질 수 있다.
- 동일한 초기 통신문을 다중으로 암호화할 때, 변환된 통신문은 다양할 것이고, 따라서 키 정보 전송용 폐쇄 채널의 문제를 해결할 수 있다.
- 변환된 통신문이나 액세서리 정보에서 모든 심볼을 변조하면, 초기 통신문을 복구할 수 없다.
변환함수(Yi)는 테이블 형태로 설정될 수 있다. 예컨대, 초기 통신문을 N-비트 이진 시퀀스로서 그리고 함수(Yi)의 압축 변환으로서 표현할 경우, 2N세트가 {(ak, bik, fik)}로 3배로 될 수 있다. 여기서, ak는 N-비트 초기코드, bik는 N보다 길지 않은 가변길이의 변환 비트코드이며, {bik}중 두개의 값만이 N 비트의 길이와 같고, fik는 각각의 bik의 bit 길이로 된 정보이다. 이런 표현에 의하면,와 같은 각종 가능한 변환 함수들의 (2N)!(2N-1)(2N-2)가 존재한다. 여기서, Lik는 bik의 비트 길이이다. N=8에서 각종 변환함수(Yi)의 256!*254*255=10511이 제공된다. 이 경우, bik의 두가지 값은 하나의 비트길이를 갖고, bik의 4개 값은 두개의 비트길이를 가지며, bik의 8개 값은 3개의 비트길이를 갖고, bik의 16개 값은 4개의 비트길이를, bik의 32개 값은 5개의 비트길이를, bik의 64개 값은 6개의비트길이를, bik의 128개 값은 7개의 비트길이를, bik의 두개 값은 8개의 비트길이를 갖는다.
임의의 함수 Yi에 대해 변환된 통신문의 평균 길이 X는 다음과 같다.
액세서리 정보의 평균 길이는 다음과 같다.
따라서, 하나의 변환 단계에서의 평균 압축율은 다음과 같다.
: 변환된 통신문용
: 액세서리 정보용
특히, N=8일 경우 Kcore=777/1024=0.758, Kflags=255/1024이다.
변환 M 사이클을 실행할 경우, 변환 통신문의 예상되는 평균 길이는 다음과 같다.
또, 액세서리 정보에 대해서는
따라서, 10개의 변환 사이클을 실행할 경우, 변환된 통신문의 평균 길이는 N=8일 경우 초기 통신문의 길이의 약 0.067배이고, 액세서리 정보의 길이는 초기 통신문의 길이의 약 0.97배이다. 일반적 길이는 초기 길이의 약 1.037배이고, 100개의 변환사이클에 대해서는 따라서, 10-12배 및 1.04배이다.
각 변환사이클마다 S 바이트의 액세서리 정보가 변환된 통신문에 추가되면, 변환 통신문의 평균 길이는 다음과 같다.
그리고, 액세서리 정보의 길이는 다음과 같다.
본 발명의 장치의 구성은 기존의 하드웨어를 이용해 정보를 암호화하는 본 발명의 방법을 실현하는 각종 변형례로 실현될 수 있다. 이런 모든 변형례는 본 발명을 이용할 수 있는 기술을 확장한 것이다.
프로토타입 방법의 주요 문제점을 제거하여, 암호화된 통신문의 크기를 초기 통신문과 비교해 기본적으로 증가시킨다. 본 발명의 뚜렷한 특징은, 기존의 엔지니어링 솔루션과 비교하여 암호화된 문장과 개방된 문장의 통계학적 독립성을 제공하는 정보를 암호화하는 장치를 설계할 수 있어, 일정한 키로 동일한 통신문을 반복 암호화할 때 암호화된 통신문의 반복에 의해서가 아니라 암호문의 보호 시스템을 이론적으로 안정화시킬 수 있다.
도 1은 정보를 부호화하는 방법을 실현하는 장치의 블록도를 보여준다. 데이터베이스는 초기 통신문의 모든 심볼 세트를 위해 암호화된 통신문의 특정 심볼들과 초기 통신문의 심볼 값들을 연결하는 사전 발생된 정보에 입력 유니트를 통해 규칙적으로 접속한다. 암호화 정보의 처리과정중, 결정 유니트(3)의 입력은 초기 통신문의 정보사이클의 수(n)에 관한 정보에 접속한다. 현재 변환사이클이 시작하기 전에, 결정 유니트(3)는 제어신호를 난수 발생기(5)로 전송하고, 난수 발생기는 난수(Ri)를 발생시켜 데이터베이스(2)를 통해 변환 유니트로 전송한다. 데이터베이스(2)의 Ri 값에 따라, 변환유니트(4)로 입력되는 YRi의 변환함수가 선택된다. 변환 유니트(4)는 (Ci,Fi)=YRi(Xi,Ri)의 값을 계산한다. Ci 값은 변환된 변환유니트 (4)에서 출력되어 변환된 통신 저장부(6)에 입력되고, Fi 값은 액세서리 정보저장부(7)에 입력된다. 변환된 통신저장부(6)는 현재의 변환 사이클의 종료 신호를 결정 유니트(3)에 전송한다. 결정 유니트(3)는 다음 변환사이클의 수행 여부나 변환 처리의 종료 여부를 결정한다. 변환처리의 종료를 결정할 경우, 커뮤테이터(8)를 통한 변환된 정보와 액세서리 정보저장부(7)로부터의 액세서리 정보 F={F1,F2,..,Fn)가 출력 유니트(9)로 보내진다. 그렇지 않으면, 커뮤테이터(8)를 통한 변환된 정보(Ci) 변환 유니트(4)로 들어가 다음 변환사이클을 실행한다.
도 2는 청구범위에 기재된 정보해독방법을 실현하는 장치의 블록도이다. 데이터베이스(2)는 암호화된 통신문의 모든 심볼 세트를 위한 암호화된 통화의 특정 심볼들과 암호화된 통신문의 심볼 값들을 연결하는 사전 발생된 정보에 입력 유니트(10)를 통해 규칙적으로 접속하고, 이때 암호화된 통신문은 암호화처리에 사용된 규칙성과 동일하다. 변환된 통신문을 입력 유니트(10)를 통해 복구하는 과정중에 다음 데이터: 즉, 결정 유니트(1)에 입력되는 해독된 통신문의 변환사이클 수(n)에 관한 정보; 액세서리 정보 저장부(14)의 액세서리 정보; 및 복구 통신문 저장부(13)의 변환된 통신문이 입력된다. 결정 유니트(11)의 신호에서 현재 복구 사이클의 개시 전에, 변환 유니트(12)에 도달하는 Yri 변환함수를 선택함에 따라, 액세서리 정보 저장부(14)로부터 변환 유니트(12)로 액세서리 정보(Fi)가 그리고 데이터베이스(2)로 Ri 값이 보내지고, 복구 통신문 저장부(13)에서는 스위치보드 (8)를 통해 변환 유니트(12)로 변환된 통신문(Ci)을 보낸다. 복구된 통신문(Xi)의 축적이 완료되면, 복구통신문 저장부(13)는 현재 복구 사이클의 완료 신호를 결정 유니트(11)로 보낸다. 변환처리의 종료를 결정할 경우, 복구된 통신문(Xi)은 커뮤테이터(8)를 통해 출력 유니트(15)에 도달한다. 그렇지 않으면, 액세서리 정보 (Fi,Ri)의 다음 부분을 생성하는 신호가 결정 유니트(11)의 출력부로부터 액세서리 정보 저장부(14) 입력부에 도달하고, 복구된 통신문은 다음 복구 사이클을 실행하기 위해 커뮤테이터(8)를 통해 변환 유니트(12)에 도달한다.
참고문헌
1. Victor Gavrish "Practical Guide on Protecting Commercial Secrete".Simferopol, TAVRIDA, 1994, p.35-37.
2. Schmidt M.E., Bransted D.K. "Standard of Data Encoding: Past and Future" Journal of Works of Electronic and Radio Engineers(TIIER), 1988, v76, no.5., p.33-34.
3. GOST 34.11-94 Information Technology, Crypto Graphical Protection of Information, Cash function. M.: Gostandart of Russia, 1994, 34.11-94, p.3-8.
4. Shannon C.E. "Communication Theory in Secrete Systems". Shannon C.E. "Works on Information and Cybernetics Theory". M.: IL, 1963, p.333-402. "Theoretically Stable system, ", as cited in "An Introduction to Contemporary Cryptology", Proceedings of the IEEE, v.76. No.5, May 1988.
5. Vernan. "Gopher printing telegraph systems for secret wire and radio telegraphic communication." J Amer. Inst. Elec. Eng., vol.55, pp.109-115, 1926.
6. Mischenko V.A, Zakharov V.V. "A method of encoding and transfer information and the device for a realization the method" Official Gazette of the Belarusian Patent Office. No.4, part 1, 1997
7. Golubev V.V. "Computer crimes and protection of information in computing system" News in life, science and engineering. Part. Computer engineering and use thereof. Protection of Information.-M.: Znanie, 1990.

Claims (11)

  1. 부호화된 심볼과 초기 정보에 사용될 수 있는 모든 초기 심볼값을 규칙적으로 연결하는 데이터를 미리 발생시키는 단계;
    특정 초기 정보를 변환시키는 사이클 수(n)를 결정하는 단계; 및
    현재 변환 사이클의 정보를 변환하는데 사용되는 규칙성을 결정하는 특징 (Ri)을 생성하는 하위 단계, 선택된 규칙성을 이용해 정보를 변환하는 하위 단계, 및 일정 주기로 변환사이클을 반복하는 하위 단계를 포함하는 변환 사이클 실현 단계;를 포함하는 정보 암호화 방법에 있어서:
    매 사이클마다 정보의 변환을 실행하여, 상기 변환된 사이클 정보(Ci)와 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
    최종적으로 변환된 정보(Cn)를 포함한 제1 부분과, 액세서리 정보 어레이 (F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
    상기 초기정보의 변환 사이클 수(n)는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
  2. 제1항에 있어서,
    매 사이클마다 정보의 변환을 실행하여, 초기정보의 길이보다 짧거나 동일한 길이의 상기 변환된 사이클 정보(Ci)와, 및 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
    초기 통신문의 길이보다 짧은 길이의 최종적으로 변환된 정보(Cn)를 구비한 제1 부분과, 액세서리 정보 어레이(F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
    상기 초기정보의 변환 사이클 수(n)는 최종적으로 변환된 정보의 크기를 결정하는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
  3. 제1항에 있어서,
    매 사이클마다 정보의 변환을 실행하여, 초기정보의 길이보다 짧거나 같거나 긴 길이의 상기 변환된 사이클 정보(Ci)와, 및 상기 사이클에 대한 액세서리 정보(Fi)를 형성하는 단계; 및
    초기 통신문의 길이보다 짧거나 같거나 긴 길이의 최종적으로 변환된 정보(Cn)를 구비한 제1 부분과, 액세서리 정보 어레이(F={F1,F2,...Fn}를 포함한 제2 부분의 두 부분으로 구성되는 암호화된 메시지를 형성하는 단계;를 포함하고,
    상기 초기정보의 변환 사이클 수(n)는 최종적으로 변환된 정보의 크기 및/또는 그 정보의 보안성을 결정하는 사전에 할당된 기준으로부터 선택되는 것을 특징으로 하는 정보 암호화 방법.
  4. 제1항 내지 제3항중의 어느 한 항에 있어서, 상기 변환된 사이클 정보(Ci)및/또는 상기 사이클에 대한 액세서리 정보(Fi)가 매 사이클마다 또는 소정 사이클마다 혼합되는 것을 특징으로 하는 정보 암호화 방법.
  5. 제1항 내지 제4항중의 어느 한 항에 있어서, 상기 사이클에 대한 액세서리 정보(Fi)의 소정 부분을 매 사이클마다 또는 소정의 사이클마다 상기 변환된 사이클정보(Ci)에 추가하는 것을 특징으로 하는 정보 암호화 방법.
  6. 입력 유니트;
    제1 출력은 커뮤테이터의 제2 출력에 연결되고, 제2 출력은 액세서리 정보 저장부의 출력에 연결되는 출력 유니트; 및
    초기 정보를 규칙적으로 암호화된 정보와 연결하고, 그 출력은 입력 유니트의 제1 출력에 연결되며, 그 제2 입력은 난수 발생기의 출력에 연결되는 데이터베이스;를 포함한 정보 암호화 공정을 실현하는 장치에 있어서:
    입력이 결정 유니트의 제1 출력에 연결되는 난수 발생기;
    제1 입력은 상기 출력 유니트의 제2 출력에 연결되고, 제2 입력은 상기 데이터베이스의 출력에, 그리고 제3 입력은 코뮤테이터의 제1 입력에 연결되는 변환 유니트;
    입력이 상기 변환 유니트의 제1 출력에 연결되는 변환정보 저장부;
    제1 입력은 변환 유니트의 제2 출력에 연결되고, 제2 입력은 결정 유니트의 제2 출력에 연결되는 액세서리 정보 저장부;
    제1 입력은 입력 유니트의 제3 출력에 연결되고, 제2 입력은 변환 통신문 저장부의 제1 출력에 연결되는 결정 유니트; 및
    제1 입력은 변환 통신문 저장부의 제2 출력에 연결되고, 제2 입력은 결정 유니트의 제2 출력에 연결되는 커뮤테이터;를 더 포함하는 것을 특징으로 하는 장치.
  7. 암호화에 이용된 규칙성과 동일한 초기 심볼과 암호화된 정보에 사용될 수 있는 암호화된 심볼의 값들을 규칙적으로 연결하는 데이터를 미리 생성하는 단계;
    암호화된 통신문으로부터 데이터(Ri)를 추출하고, 현재 변환 사이클에 사용되고 암호화된 통신문과 현재 변환사이클의 변환정보의 구체적 심볼들을 연결하는 규칙성을 정의하는 단계;
    암호화된 통신문의 값과 현재 변환 사이클의 변환정보의 구체적 심볼들을 연결하는 규칙성을 선택하는 단계;
    상기 변환사이클용의 액세서리 정보(Fi)를 액세서리 정보(F)로부터 추출하는 단계;
    상기 변환사이클용의 액세서리 정보(Fi)와 선택된 규칙성을 이용해 변환 정보(Ci)를 변환하는 단계; 및
    변환의 종료나 다음 사이클로의 스위칭을 결정하는 단계;를 포함하는 암호화 정보의 해독방법에 있어서:
    상기 변환사이클용의 액세서리 정보(Fi)는 액세서리 정보 어레이(F)와는 분리되어 있고;
    상기 변환사이클(Fi)용 액세서리 정보와 선택된 규칙성을 이용해 각 사이클에서 변환되는 정보(Ci)를 복구하는 단계;
    다음 사이클로의 스위칭이나 변환의 종료를 결정하는 단계; 및
    매 변환 사이클에 있어서, 각 사이클에서 복구된 정보를 형성하는 선택된 규칙성을 이용한 변환 결과로서 액세서리 정보의 각 부분을 더 이용하는 단계;를 더 포함하는 것을 특징으로 하는 암호화 정보의 해독방법.
  8. 제7항에 있어서, 각각의 변환사이클에 있어서, 액세서리 정보의 각 부분이 더 사용되고, 선택된 규칙성을 이용해 변환한 결과 이전 사이클의 변환으로 인한 통신문의 길이보다 크거나 같은 길이의 통신문이 대응 사이클에서 복구되는 것을 특징으로 하는 암호화 정보의 해독방법.
  9. 제7항에 있어서, 각각의 변환사이클에 있어서, 액세서리 정보의 각 부분이 더 사용되고, 선택된 규칙성을 이용해 변환한 결과 이전 사이클의 변환으로 인한 통신문의 길이보다 작거나 같은 길이의 통신문이 대응 사이클에서 복구되는 것을 특징으로 하는 암호화 정보의 해독방법.
  10. 제7항 내지 제9항중의 어느 한 항에 있어서, 각각의 사이클에서 변환된 정보(Ci) 및/또는 각 사이클용 액세서리 정보(Fi)가 매 사이클마다 또는 소정 사이클에서 미리 혼합되지 않는 것을 특징으로 하는 암호화 정보의 해독방법.
  11. 입력 유니트;
    출력 유니트; 및
    암호화 정보와 초기정보를 규칙적으로 연결하는 데이터베이스;를 포함하는 정보 해독방법을 실현하는 장치에 있어서:
    변환 유니트;
    복구 통신문 저장부;
    액세서리 정보 저장부;
    결정 유니트; 및
    커뮤테이터;를 더 포함하고,
    액세서리 정보 저장부의 제1 입력은 입력 유니트의 제1 출력과 연결되고, 액세서리 정보 저장부의 제2 입력은 결정 유니트의 제1 출력과 연결되며, 데이터베이스의 제1 입력은 입력 유니트의 제2 출력에 연결되고, 데이터베이스의 제2 입력은 액세서리 정보 저장부의 제 출력에 연결되며, 복구 정보 저장부의 제1 입력은 입력 유니트의 제3 출력에 연결되고, 복구 정보 저장부의 제2 입력은 변환 유니트의 출력에 연결되며, 그 제3 입력은 결정 유니트의 제1 출력에 연결되고, 변환 유니트의 제1 입력은 액세서리 정보 저장부의 제2 출력에 연결되며, 변환유니트의 제2 입력은 데이터베이스의 출력에 연결되고 변환유니트의 제3 입력은 복구 정보 저장부의 제1 출력에 연결되고, 변환유니트의 제2 입력은 입력 유니트의 제4 출력에 연결되고, 커뮤테이터의 제1 입력은 결정유니트의 제2 출력에 연결되고, 커뮤테이터의제2 입력은 결정 유니트의 제2 출력에 연결되며, 출력 유니트는 제2 커뮤테이터 출력에 연결되는 것을 특징으로 하는 장치.
KR1020017013663A 1999-04-27 1999-04-27 정보 암호화 방법 및 이 방법을 실현하는 장치 KR100657062B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/BY1999/000005 WO2000065767A1 (en) 1999-04-27 1999-04-27 Method for encrypting information and device for realization of the method

Publications (2)

Publication Number Publication Date
KR20020016620A true KR20020016620A (ko) 2002-03-04
KR100657062B1 KR100657062B1 (ko) 2006-12-12

Family

ID=4083771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017013663A KR100657062B1 (ko) 1999-04-27 1999-04-27 정보 암호화 방법 및 이 방법을 실현하는 장치

Country Status (8)

Country Link
US (1) US7809134B2 (ko)
EP (1) EP1171970A1 (ko)
JP (1) JP2002543460A (ko)
KR (1) KR100657062B1 (ko)
CN (1) CN1357182A (ko)
AU (1) AU3922299A (ko)
EA (1) EA003679B1 (ko)
WO (1) WO2000065767A1 (ko)

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091667A1 (en) * 2001-05-04 2002-11-14 Michtchenko Valentin Alexandro Method of encrypting, transmitting and decrypting of information in public networks
AU2001285623A1 (en) * 2001-08-20 2003-03-03 Valentin Alexandrovich Michtchenko Method for authorized displaying information distributed through public communication media
WO2003017565A1 (en) * 2001-08-20 2003-02-27 Michtchenko Valentin Alexandro Method for safe storage and restoring of information
BRPI0318492B1 (pt) * 2003-09-05 2019-12-10 Telecom Italia Spa rede dependente de chave combinatória e método para criptografia/decifração de dados digitais de entrada
JP4119881B2 (ja) * 2004-11-15 2008-07-16 株式会社メガチップス 半導体メモリ装置
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
US9225520B2 (en) * 2010-05-28 2015-12-29 Adobe Systems Incorporated System and method for deterministic generation of a common content encryption key on distinct encryption units
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US12008266B2 (en) 2010-09-15 2024-06-11 Pure Storage, Inc. Efficient read by reconstruction
JP5017439B2 (ja) * 2010-09-22 2012-09-05 株式会社東芝 暗号演算装置及びメモリシステム
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
WO2014138187A1 (en) 2013-03-05 2014-09-12 Christmas Coy System and method for cubic graphical user interfaces
EP3021518B1 (en) * 2013-08-22 2018-04-18 Nippon Telegraph And Telephone Corporation Multi-party secure authentication system, authentication server, intermediate server, multi-party secure authentication method, and program
US10095873B2 (en) 2013-09-30 2018-10-09 Fasetto, Inc. Paperless application
US9584402B2 (en) 2014-01-27 2017-02-28 Fasetto, Llc Systems and methods for peer to peer communication
CN104022865A (zh) * 2014-04-29 2014-09-03 云南电网公司 一种网络数据加密传输方法
US10574754B1 (en) 2014-06-04 2020-02-25 Pure Storage, Inc. Multi-chassis array with multi-level load balancing
US9003144B1 (en) 2014-06-04 2015-04-07 Pure Storage, Inc. Mechanism for persisting messages in a storage system
US11068363B1 (en) 2014-06-04 2021-07-20 Pure Storage, Inc. Proactively rebuilding data in a storage cluster
US9213485B1 (en) 2014-06-04 2015-12-15 Pure Storage, Inc. Storage system architecture
US9367243B1 (en) 2014-06-04 2016-06-14 Pure Storage, Inc. Scalable non-uniform storage sizes
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US11960371B2 (en) 2014-06-04 2024-04-16 Pure Storage, Inc. Message persistence in a zoned system
US9836234B2 (en) 2014-06-04 2017-12-05 Pure Storage, Inc. Storage cluster
US11652884B2 (en) 2014-06-04 2023-05-16 Pure Storage, Inc. Customized hash algorithms
US8850108B1 (en) 2014-06-04 2014-09-30 Pure Storage, Inc. Storage cluster
US9836245B2 (en) 2014-07-02 2017-12-05 Pure Storage, Inc. Non-volatile RAM and flash memory in a non-volatile solid-state storage
US8868825B1 (en) 2014-07-02 2014-10-21 Pure Storage, Inc. Nonrepeating identifiers in an address space of a non-volatile solid-state storage
US11886308B2 (en) 2014-07-02 2024-01-30 Pure Storage, Inc. Dual class of service for unified file and object messaging
US11604598B2 (en) 2014-07-02 2023-03-14 Pure Storage, Inc. Storage cluster with zoned drives
US10114757B2 (en) 2014-07-02 2018-10-30 Pure Storage, Inc. Nonrepeating identifiers in an address space of a non-volatile solid-state storage
US9021297B1 (en) 2014-07-02 2015-04-28 Pure Storage, Inc. Redundant, fault-tolerant, distributed remote procedure call cache in a storage system
US8874836B1 (en) 2014-07-03 2014-10-28 Pure Storage, Inc. Scheduling policy for queues in a non-volatile solid-state storage
US9811677B2 (en) 2014-07-03 2017-11-07 Pure Storage, Inc. Secure data replication in a storage grid
US9747229B1 (en) 2014-07-03 2017-08-29 Pure Storage, Inc. Self-describing data format for DMA in a non-volatile solid-state storage
US10853311B1 (en) 2014-07-03 2020-12-01 Pure Storage, Inc. Administration through files in a storage system
WO2016007780A1 (en) 2014-07-10 2016-01-14 Fasetto, Llc Systems and methods for message editing
US9483346B2 (en) 2014-08-07 2016-11-01 Pure Storage, Inc. Data rebuild on feedback from a queue in a non-volatile solid-state storage
US10983859B2 (en) 2014-08-07 2021-04-20 Pure Storage, Inc. Adjustable error correction based on memory health in a storage unit
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9766972B2 (en) 2014-08-07 2017-09-19 Pure Storage, Inc. Masking defective bits in a storage array
US9082512B1 (en) 2014-08-07 2015-07-14 Pure Storage, Inc. Die-level monitoring in a storage cluster
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US10079711B1 (en) 2014-08-20 2018-09-18 Pure Storage, Inc. Virtual file server with preserved MAC address
US9391962B2 (en) 2014-09-29 2016-07-12 Utah State University Multi-node encryption
US9473465B2 (en) * 2014-09-29 2016-10-18 Utah State University Lingual transformation based encryption
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
EP3269124B1 (en) 2015-03-11 2020-05-06 Fasetto, Inc. Method and device for web api communications
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
US11294893B2 (en) 2015-03-20 2022-04-05 Pure Storage, Inc. Aggregation of queries
US9940234B2 (en) 2015-03-26 2018-04-10 Pure Storage, Inc. Aggressive data deduplication using lazy garbage collection
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US9672125B2 (en) 2015-04-10 2017-06-06 Pure Storage, Inc. Ability to partition an array into two or more logical arrays with independently running software
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
US9817576B2 (en) 2015-05-27 2017-11-14 Pure Storage, Inc. Parallel update to NVRAM
US10846275B2 (en) 2015-06-26 2020-11-24 Pure Storage, Inc. Key management in a storage device
US10983732B2 (en) 2015-07-13 2021-04-20 Pure Storage, Inc. Method and system for accessing a file
US11232079B2 (en) 2015-07-16 2022-01-25 Pure Storage, Inc. Efficient distribution of large directories
US10108355B2 (en) 2015-09-01 2018-10-23 Pure Storage, Inc. Erase block state detection
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US10853266B2 (en) 2015-09-30 2020-12-01 Pure Storage, Inc. Hardware assisted data lookup methods
US9768953B2 (en) 2015-09-30 2017-09-19 Pure Storage, Inc. Resharing of a split secret
US10762069B2 (en) 2015-09-30 2020-09-01 Pure Storage, Inc. Mechanism for a system where data and metadata are located closely together
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10007457B2 (en) 2015-12-22 2018-06-26 Pure Storage, Inc. Distributed transactions with token-associated execution
US10261690B1 (en) 2016-05-03 2019-04-16 Pure Storage, Inc. Systems and methods for operating a storage system
US11861188B2 (en) 2016-07-19 2024-01-02 Pure Storage, Inc. System having modular accelerators
US11449232B1 (en) 2016-07-22 2022-09-20 Pure Storage, Inc. Optimal scheduling of flash operations
US10768819B2 (en) 2016-07-22 2020-09-08 Pure Storage, Inc. Hardware support for non-disruptive upgrades
US9672905B1 (en) 2016-07-22 2017-06-06 Pure Storage, Inc. Optimize data protection layouts based on distributed flash wear leveling
US11080155B2 (en) 2016-07-24 2021-08-03 Pure Storage, Inc. Identifying error types among flash memory
US10216420B1 (en) 2016-07-24 2019-02-26 Pure Storage, Inc. Calibration of flash channels in SSD
US11604690B2 (en) 2016-07-24 2023-03-14 Pure Storage, Inc. Online failure span determination
US11797212B2 (en) 2016-07-26 2023-10-24 Pure Storage, Inc. Data migration for zoned drives
US10366004B2 (en) 2016-07-26 2019-07-30 Pure Storage, Inc. Storage system with elective garbage collection to reduce flash contention
US11734169B2 (en) 2016-07-26 2023-08-22 Pure Storage, Inc. Optimizing spool and memory space management
US11886334B2 (en) 2016-07-26 2024-01-30 Pure Storage, Inc. Optimizing spool and memory space management
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US11422719B2 (en) 2016-09-15 2022-08-23 Pure Storage, Inc. Distributed file deletion and truncation
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US9747039B1 (en) 2016-10-04 2017-08-29 Pure Storage, Inc. Reservations over multiple paths on NVMe over fabrics
RU2623894C1 (ru) * 2016-10-17 2017-06-29 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ преобразования данных с равновероятностной инициализацией
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
EP3545661B1 (en) 2016-11-23 2023-01-04 Fasetto, Inc. Systems and methods for streaming media
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US11307998B2 (en) 2017-01-09 2022-04-19 Pure Storage, Inc. Storage efficiency of encrypted host system data
US11955187B2 (en) 2017-01-13 2024-04-09 Pure Storage, Inc. Refresh of differing capacity NAND
US9747158B1 (en) 2017-01-13 2017-08-29 Pure Storage, Inc. Intelligent refresh of 3D NAND
US10979223B2 (en) 2017-01-31 2021-04-13 Pure Storage, Inc. Separate encryption for a solid-state drive
WO2018144833A1 (en) 2017-02-03 2018-08-09 Fasetto, Llc Systems and methods for data storage in keyed devices
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US11016667B1 (en) 2017-04-05 2021-05-25 Pure Storage, Inc. Efficient mapping for LUNs in storage memory with holes in address space
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10516645B1 (en) 2017-04-27 2019-12-24 Pure Storage, Inc. Address resolution broadcasting in a networked device
US10141050B1 (en) 2017-04-27 2018-11-27 Pure Storage, Inc. Page writes for triple level cell flash memory
US11467913B1 (en) 2017-06-07 2022-10-11 Pure Storage, Inc. Snapshots with crash consistency in a storage system
US11782625B2 (en) 2017-06-11 2023-10-10 Pure Storage, Inc. Heterogeneity supportive resiliency groups
US11947814B2 (en) 2017-06-11 2024-04-02 Pure Storage, Inc. Optimizing resiliency group formation stability
US11138103B1 (en) 2017-06-11 2021-10-05 Pure Storage, Inc. Resiliency groups
US10425473B1 (en) 2017-07-03 2019-09-24 Pure Storage, Inc. Stateful connection reset in a storage cluster with a stateless load balancer
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10877827B2 (en) 2017-09-15 2020-12-29 Pure Storage, Inc. Read voltage optimization
US10210926B1 (en) 2017-09-15 2019-02-19 Pure Storage, Inc. Tracking of optimum read voltage thresholds in nand flash devices
WO2019079628A1 (en) 2017-10-19 2019-04-25 Fasetto, Inc. PORTABLE ELECTRONIC DEVICE CONNECTING SYSTEMS
US10496330B1 (en) 2017-10-31 2019-12-03 Pure Storage, Inc. Using flash storage devices with different sized erase blocks
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US11024390B1 (en) 2017-10-31 2021-06-01 Pure Storage, Inc. Overlapping RAID groups
US10515701B1 (en) 2017-10-31 2019-12-24 Pure Storage, Inc. Overlapping raid groups
US10545687B1 (en) 2017-10-31 2020-01-28 Pure Storage, Inc. Data rebuild when changing erase block sizes during drive replacement
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US10990566B1 (en) 2017-11-20 2021-04-27 Pure Storage, Inc. Persistent file locks in a storage system
JP2021505938A (ja) * 2017-12-01 2021-02-18 ファセット・インコーポレーテッド データ暗号化を改善するシステムおよび方法
US10719265B1 (en) 2017-12-08 2020-07-21 Pure Storage, Inc. Centralized, quorum-aware handling of device reservation requests in a storage system
US10929053B2 (en) 2017-12-08 2021-02-23 Pure Storage, Inc. Safe destructive actions on drives
US10929031B2 (en) 2017-12-21 2021-02-23 Pure Storage, Inc. Maximizing data reduction in a partially encrypted volume
US10976948B1 (en) 2018-01-31 2021-04-13 Pure Storage, Inc. Cluster expansion mechanism
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US10733053B1 (en) 2018-01-31 2020-08-04 Pure Storage, Inc. Disaster recovery for high-bandwidth distributed archives
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
WO2019204524A1 (en) 2018-04-17 2019-10-24 Fasetto, Inc. Device presentation with real-time feedback
US11995336B2 (en) 2018-04-25 2024-05-28 Pure Storage, Inc. Bucket views
US12001688B2 (en) 2019-04-29 2024-06-04 Pure Storage, Inc. Utilizing data views to optimize secure data access in a storage system
US10931450B1 (en) 2018-04-27 2021-02-23 Pure Storage, Inc. Distributed, lock-free 2-phase commit of secret shares using multiple stateless controllers
US10853146B1 (en) 2018-04-27 2020-12-01 Pure Storage, Inc. Efficient data forwarding in a networked device
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US11438279B2 (en) 2018-07-23 2022-09-06 Pure Storage, Inc. Non-disruptive conversion of a clustered service from single-chassis to multi-chassis
US11354058B2 (en) 2018-09-06 2022-06-07 Pure Storage, Inc. Local relocation of data stored at a storage device of a storage system
US11500570B2 (en) 2018-09-06 2022-11-15 Pure Storage, Inc. Efficient relocation of data utilizing different programming modes
US11520514B2 (en) 2018-09-06 2022-12-06 Pure Storage, Inc. Optimized relocation of data based on data characteristics
US11868309B2 (en) 2018-09-06 2024-01-09 Pure Storage, Inc. Queue management for data relocation
US10454498B1 (en) 2018-10-18 2019-10-22 Pure Storage, Inc. Fully pipelined hardware engine design for fast and efficient inline lossless data compression
US10976947B2 (en) 2018-10-26 2021-04-13 Pure Storage, Inc. Dynamically selecting segment heights in a heterogeneous RAID group
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11714572B2 (en) 2019-06-19 2023-08-01 Pure Storage, Inc. Optimized data resiliency in a modular storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
JP2021012339A (ja) * 2019-07-09 2021-02-04 株式会社 エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム
US11893126B2 (en) 2019-10-14 2024-02-06 Pure Storage, Inc. Data deletion for a multi-tenant environment
US11704192B2 (en) 2019-12-12 2023-07-18 Pure Storage, Inc. Budgeting open blocks based on power loss protection
US11416144B2 (en) 2019-12-12 2022-08-16 Pure Storage, Inc. Dynamic use of segment or zone power loss protection in a flash device
US12001684B2 (en) 2019-12-12 2024-06-04 Pure Storage, Inc. Optimizing dynamic power loss protection adjustment in a storage system
US11847331B2 (en) 2019-12-12 2023-12-19 Pure Storage, Inc. Budgeting open blocks of a storage unit based on power loss prevention
US11188432B2 (en) 2020-02-28 2021-11-30 Pure Storage, Inc. Data resiliency by partially deallocating data blocks of a storage device
US11507297B2 (en) 2020-04-15 2022-11-22 Pure Storage, Inc. Efficient management of optimal read levels for flash storage systems
US11256587B2 (en) 2020-04-17 2022-02-22 Pure Storage, Inc. Intelligent access to a storage device
US11474986B2 (en) 2020-04-24 2022-10-18 Pure Storage, Inc. Utilizing machine learning to streamline telemetry processing of storage media
US11416338B2 (en) 2020-04-24 2022-08-16 Pure Storage, Inc. Resiliency scheme to enhance storage performance
US11768763B2 (en) 2020-07-08 2023-09-26 Pure Storage, Inc. Flash secure erase
US11681448B2 (en) 2020-09-08 2023-06-20 Pure Storage, Inc. Multiple device IDs in a multi-fabric module storage system
US11513974B2 (en) 2020-09-08 2022-11-29 Pure Storage, Inc. Using nonce to control erasure of data blocks of a multi-controller storage system
US11487455B2 (en) 2020-12-17 2022-11-01 Pure Storage, Inc. Dynamic block allocation to optimize storage system performance
US11614880B2 (en) 2020-12-31 2023-03-28 Pure Storage, Inc. Storage system with selectable write paths
US11847324B2 (en) 2020-12-31 2023-12-19 Pure Storage, Inc. Optimizing resiliency groups for data regions of a storage system
US11630593B2 (en) 2021-03-12 2023-04-18 Pure Storage, Inc. Inline flash memory qualification in a storage system
US11507597B2 (en) 2021-03-31 2022-11-22 Pure Storage, Inc. Data replication to meet a recovery point objective
US11832410B2 (en) 2021-09-14 2023-11-28 Pure Storage, Inc. Mechanical energy absorbing bracket apparatus
US11994723B2 (en) 2021-12-30 2024-05-28 Pure Storage, Inc. Ribbon cable alignment apparatus

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
JPS58116571A (ja) 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
JP3034293B2 (ja) * 1990-10-22 2000-04-17 株式会社東芝 可変長符号の固定長変換回路
JP3053106B2 (ja) * 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
CA2162125C (en) * 1993-05-05 2005-09-20 Zunquan Liu A repertoire of mappings for a cryptosystem
EP0624013B1 (en) * 1993-05-05 1998-12-02 Zunquan Liu Device and method for data encryption
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
US5533127A (en) * 1994-03-18 1996-07-02 Canon Information Systems, Inc. Encryption system
US5680462A (en) 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
JPH10336661A (ja) * 1997-04-01 1998-12-18 Matsushita Electric Ind Co Ltd 画像符号化・復号化装置、画像符号化・復号化方法及び画像符号化・復号化プログラムを記録する記録媒体
US6044388A (en) * 1997-05-15 2000-03-28 International Business Machine Corporation Pseudorandom number generator
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
JPH1152850A (ja) * 1997-08-07 1999-02-26 Hitachi Ltd 暗号変換方法および装置

Also Published As

Publication number Publication date
CN1357182A (zh) 2002-07-03
WO2000065767A1 (en) 2000-11-02
AU3922299A (en) 2000-11-10
JP2002543460A (ja) 2002-12-17
EA003679B1 (ru) 2003-08-28
EA200101127A1 (ru) 2002-10-31
KR100657062B1 (ko) 2006-12-12
EP1171970A1 (en) 2002-01-16
US20080080709A1 (en) 2008-04-03
US7809134B2 (en) 2010-10-05

Similar Documents

Publication Publication Date Title
KR100657062B1 (ko) 정보 암호화 방법 및 이 방법을 실현하는 장치
WO2018153317A1 (zh) 一种基于混沌数谱的数字化混沌密码方法
US5696826A (en) Method and apparatus for encrypting and decrypting information using a digital chaos signal
US20070028088A1 (en) Polymorphic encryption method and system
US20110211691A1 (en) Common key block encryption device, common key block encryption method, and program
US8180048B2 (en) Method and system for computational transformation
JP2013047822A (ja) メッセージ認証のための暗号化方法
Awad et al. Efficient image chaotic encryption algorithm with no propagation error
JP2009116348A (ja) データの非相関化方法
WO2021176242A1 (en) Scrambler apparatus and method in particular for cryptographic applications, and descrambler apparatus and method therefor
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Ghazi et al. Robust and efficient dynamic stream cipher cryptosystem
WO2000070818A1 (en) Multiple number base encoder/decoder using corresponding xor
Lin et al. A genetic algorithm for ciphertext-only attack in cryptanalysis
CN115632765A (zh) 加密方法、解密方法、装置、电子设备及存储介质
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
Mani et al. Enhancing security in cryptographic algorithm based on LECCRS
Hassan et al. NETWORK SECURITY BY BLOCK CIPHERS
KR100226867B1 (ko) 무선 통신의 스트림 암호 시스템
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
CN114244552B (zh) 基于区块链的数据加密传输方法及装置
KR100699276B1 (ko) 정보의 부호화, 복호화, 전송, 저장 및 제어 방법과 이방법을 실시하기 위한 시스템
Hattab et al. Developing the Complexity and Security of the Twofish Algorithm Through a New Key Scheduling Design
KR100965874B1 (ko) Ckc 암호화/복호화 장치 및 방법
Nemetz INFORMATION THEORY AND COMMUNICATION

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101116

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee