KR20020051597A - 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 - Google Patents

비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 Download PDF

Info

Publication number
KR20020051597A
KR20020051597A KR1020000080993A KR20000080993A KR20020051597A KR 20020051597 A KR20020051597 A KR 20020051597A KR 1020000080993 A KR1020000080993 A KR 1020000080993A KR 20000080993 A KR20000080993 A KR 20000080993A KR 20020051597 A KR20020051597 A KR 20020051597A
Authority
KR
South Korea
Prior art keywords
message
equation
pseudo message
encryption
pseudo
Prior art date
Application number
KR1020000080993A
Other languages
English (en)
Other versions
KR100388059B1 (ko
Inventor
신상욱
이옥연
류희수
이경현
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR10-2000-0080993A priority Critical patent/KR100388059B1/ko
Publication of KR20020051597A publication Critical patent/KR20020051597A/ko
Application granted granted Critical
Publication of KR100388059B1 publication Critical patent/KR100388059B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

본 발명은 비대칭 암호 알고리즘을 이용한 효율적인 데이터 암호화에 관한 것으로, 특히 데이터 기밀성, 데이터 무결성, 디지털 서명 등을 비롯한 정보 보호 서비스의 핵심 요소로서 사용될 수 있다.
본 발명의 목적은 기존의 널리 알려진 해쉬 함수와 비대칭키 암호 알고리즘을 이용하여 안전하면서 구현이 용이하고 빠른 속도로 대량의 데이터를 암호화/복호화하며, 또한 데이터의 무결성을 함께 제공하는 것이다. 본 발명은 정보 보호 서비스의 핵심요소로서 사용되는 비대칭키 암호 알고리즘과 해쉬 함수를 사용하며, 해쉬 함수를 이용하여 입력 데이터를 스크램블링하는 all-or-noting 변환 부분과 비대칭키 암호 알고리즘을 이용하여 데이터를 암호화하는 부분으로 구성된 것을 특징으로 한다.

Description

비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템 및 그 방법 {Data encryption system and its method using asymmetric key encryption algorithm}
본 발명은 비대칭키를 이용한 데이터 암호화 및 복호화 방법에 관한 것으로, 특히, 데이터 기밀성, 디지털 서명, 무결성 등을 비롯한 정보 보호 서비스의 핵심 요소로서 사용될 수 있는 비대칭키 암호 알고리즘을 이용한 효율적인 데이터 암호화 시스템 및 그 방법에 관한 것이다.
종래의 데이터 암호화 기법들은 블록 암호(Block Cipher)와 스트림 암호(Stream Cipher)와 같은 대칭키 암호 알고리즘(Symmetric Key Encryption algorithm)을 대부분 사용하고 있으며, 거의 드물게 RSA(Rivest, Shamir, Adleman)와 같은 비대칭키 암호 알고리즘(Asymmetric Key Encryption Algorithm)을 이용하고 있다.
정보 보호 기술에서 응용 가능한 데이터 암호화 기법은 암호학적으로 안전하고, 고속으로 동작해야 한다. 데이터 암호화 기법의 안전성 측면에서 고려해야 할 척도로는 충분히 긴 키 길이, 출력의 난수성, 구조적 취약성 유무, 기존의 알려진 공격 기법에 대한 안전성 등을 들 수 있다.
현재 대부분의 응용에서 데이터 암호화를 위해서는 DES(Data Encryption Standard, 데이터 암호화 표준)와 같은 블록 암호를 사용하거나 RC4(Ron's Code 4)와 같은 스트림 암호를 사용한다. 이와 같은 대칭키 암호 기법을 이용하여 데이터를 암호화하기 위해서는 데이터를 주고 받는 두 당사자들이 항상 비밀키를 안전하게 공유하고 있어야 한다. 비밀키를 공유한 두 당사자를 제외한 다른 사용자들은 비밀키를 알지 못하기 때문에 암호화된 데이터의 내용을 알 수가 없다. 대칭키 암호 기법은 처리 속도가 매우 빠르기 때문에 현재 대부분의 정보 보호 응용에서는 데이터를 암호화하기 위해 대칭키 암호 기법을 사용한다. 하지만, 대칭키 암호 기법을 사용하는 경우에는 항상 키를 안전하게 공유하고 관리해야 하는 문제가 발생한다. 또한, 관리해야 하는 키의 개수가 통신하려는 당사자의 수의 제곱만큼 증가하게 된다.
RSA와 같은 비대칭키 암호 기법을 사용하여 데이터를 암호화하는 경우에는 위의 대칭키 암호 기법에서의 키 공유와 키 개수의 증가 문제가 해결된다. 사용자는 항상 두 개의 키, 즉, 공개키(Public Key)와 비밀키(Private Key)의 쌍을 가진다. 공개키는 공개 디렉토리에 공개하고, 비밀키는 다른 사용자들이 알지 못하게 안전하게 유지한다. 사용자 A가 데이터를 암호화하여 사용자 B에게 전달하려고 하는 경우, 사용자 A는 데이터를 사용자 B의 공개키를 사용하여 암호화하여 전송한다. 사용자 B가 암호화된 데이터를 수신하면, 자신의 비밀키를 사용하여 데이터를 복호화하여 볼 수 있다. 다른 사용자들은 사용자의 A의 비밀키를 알지 못하기 때문에 암호화된 데이터의 내용을 알 수가 없다. 하지만, 비대칭키 암호 기법은 대칭키 암호 기법에 비해 처리 속도가 1000 배이상 느리기 때문에 대량의 데이터를 암호화하는 응용에는 거의 사용되지 않는다.
위의 대칭키와 비대칭키 암호 기법의 장단점으로 현재 대부분의 응용에서는 이 두 기법을 결합한 하이브리드(Hybrid) 기법을 사용한다. 먼저, 사용자 A와 사용자 B는 비대칭키 암호 기법을 사용하여 대칭키 암호에 적용할 비밀키(Secret Key)를 공유한다. 즉, 사용자 A가 하나의 비밀키를 생성하여 이를 사용자 B의 공개키를 이용하여 비대칭키 암호 기법에 적용하여 암호화하여 사용자 B에게 전달한다. 사용자 B는 수신한 암호문을 자신의 비밀키로 복호화하여 사용자 A와의 공유 비밀키를 얻게 된다. 이렇게 사용한 비밀키를 공유한 후, 이 키를 대칭키 암호에 적용하여 데이터를 암호화하여 전달한다. 하지만, 하이브리드 기법은 데이터를 송수신하기 전에 항상 공유 비밀키를 교환하는 단계를 거쳐야 한다. 또한, 구현시에는 대칭키 암호 기법과 비대칭키 암호 기법 모두를 구현해야 한다.
이러한 선행 기술들을 간략하게 살펴 보면 다음과 같은 것들이 있다.
먼저 대칭키 블록 암호 알고리즘 관련 기술로는, 권리권자가 '주식회사 텔리맨'이고, 특허 명칭이 '대칭키 블록 암호 알고리즘'(등록 번호 : 10-1998-040072)인 선행 특허를 살펴 보면 다음과 같다.
본 선행 특허는 데이터의 암호화 방법에 관한 것으로, 공개된 통신 선로를 통한 데이터의 송수신에서 제 3 자의 공격에 강력히 대응하여 비밀성을 유지할 수 있도록 하고, 라운드키의 독립적인 생성으로 적은 메모리를 사용하도록 하며, 데이터의 저장시 기밀성이 안정되게 유지되도록 하기 위하여 파이스텔 구조의 대칭키 블록 암호 알고리즘에 있어서, 암호화를 위한 평문 X와 소정의 연산을 통해 생성한 라운드 키, Kr을 입력값으로 하여 배타적 논리합과 (2n + 1)을 법으로 하는 곱셈 연산, 2n을 법으로 하는 덧셈 연산 및 대치 함수가 소정의 상태로 배열된 라운드 함수 F가 라운드 함수값 Y를 생성하는 것을 특징으로 한다.
따라서, 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 종래의 해쉬 함수와 비대칭키 암호 알고리즘을 사용하여 안전하면서 구현이 용이하고 별도의 공유 비밀키 교환 단계없이 대량의 메시지를 빠른 속도로 암호화하여 데이터 기밀성과 데이터 무결성을 함께 제공하는 암호화 시스템 및 그 방법을 제공하기 위한 것이다.
도 1은 본 발명의 일 실시예에 따른 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템의 개략적인 블록도이고,
도 2는 도 1에 도시된 All-or-nothing 변환부(105, AONT)에서 일어나는 알고리즘을 나타낸 블록이고,
도 3은 도 1에 도시된 OAE(111, Optimal Asymmetric Encryption)부에서 일어나는 알고리즘을 나타낸 블록도이고,
도 4는 도 3에 도시된 G 함수(303)의 적용 알고리즘을 나타낸 블록도이다.
※ 도면의 주요부분에 대한 부호의 설명 ※
101 : s 개의 n 비트 입력 메시지 블록 102 : 랜덤한 n 비트 난수
103 : 암호 해쉬 함수 104 : 해쉬 함수의 출력
105 : all-or-nothing 변환 106 : 의사(Pseudo) 메시지
107 : 전송자의 공개키
108 : 두 스트링의 연결(Concatenate)
109 : 비트별 xor 연산 110 : 마지막 의사 메시지 블록
111 : Optimal Asymmetric Encryption
112 : 수신자의 공개키 113 : 111의 암호화된 결과
201 : (i-1) 번째 n 비트 의사 메시지 블록
202 : 104에서 계산된 n 비트 값
203 : (i-1) 번째 n 비트 입력 메시지 블록
204 : I 번째 n 비트 입력 메시지 블록
205 : I 번째 n 비트 의사 메시지 블록
301 : (s+1) 번째 n 비트 의사 메시지 블록
302 : t 비트의 '0'
303 : G 함수 304 : 102에서의 난수
305 : 비대칭키 암호 알고리즘 306 : 301의 암호화된 결과
상기한 목적을 달성하기 위한 본 발명에 따르면, 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부;를 포함하여 이루어진 것을 특징으로 하는 암호화 시스템이 제공된다.
또한, 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화 시스템을 이용한 복호화 시스템에 있어서, 암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 수단; 상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 수단; 상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 수단; 및 상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 수단;을 포함하여 이루어진 것을 특징으로 하는 복호화 시스템이 제공된다.
또한, 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 제 1 단계; 및 상기 제 1 단계에서 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 제 2 단계;를 포함하여 이루어진 것을 특징으로 하는 암호화 방법이 제공된다.
또한, 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법에 있어서, 암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계; 상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계; 상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 제 3 단계; 및 상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;를 포함하여 이루어진 것을 특징으로 하는 복호화 방법이 제공된다.
또한, 컴퓨터에, 입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 제 1 단계; 및 상기 K 값으로부터 의사 메시지를 계산하는 제 2 단계; 전송자의 공개키인 Kp(107)와 상기 제 2 단계에서 계산한 의사 메시지인 Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 제 3 단계; 및 상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의 공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 제 4 단계;를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체가 제공된다.
또한, 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서, 암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계; 상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계; 상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간생성값 K를 계산하는 제 3 단계; 및 상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체가 제공된다.
이하 첨부 도면을 참조하여 본 발명의 일 실시예에 따른 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템 및 그 방법을 상세히 설명한다.
본 발명에서는 세션키에 대한 키 교환 과정없이 비대칭키 암호 알고리즘을 이용하여 대량의 데이터를 암호화하여 전달하는 기법을 제안한다. 제안된 기법은 해쉬 함수(Hash Function)를 사용한 all-or-nothing 변환을 통해 입력 메시지를 의사 메시지로 변환한 후, 변환된 의사 메시지의 일부분만을 비대칭키 암호 알고리즘을 사용하여 암호화한다. 제안된 기법은 해쉬 함수와 비대칭키 암호 알고리즘만을 이용하고 적은 오버헤드를 가지고 메시지 기밀성(Confidentiality)과 메시지 무결성(Integrity)을 제공할 수 있다. 구체적인 알고리즘의 동작은 다음과 같다.
도 1은 본 발명의 일 실시예에 따른 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템의 개략적인 블록도이고, 도 2는 도 1에 도시된 All-or-nothing 변환부(105, AONT)에서 일어나는 알고리즘을 나타낸 블록이며, 도 3은 도 1에 도시된 OAE(111, Optimal Asymmetric Encryption)부에서 일어나는 알고리즘을 나타낸 블록도이고, 도 4는 도 3에 도시된 G 함수(303)의 적용 알고리즘을 나타낸 블록도로서, 이를 상세히 설명하면 다음과 같다.
먼저, 전송측의 암호화 동작을 살펴 보면, 입력 메시지 X를 s개의 n비트 블록(X1, X2, ... Xs)으로 분할한 후, X1Λs(101)와 n-bit nonce(랜덤 넘버 : Random Number)인 N(102)을 해쉬 함수 hIV(103, 이는 미리 정하여져 있는 해쉬 함수임.)에 대입하여 아래의 [수학식 1]과 같은 중간 생성물 K 값(104)을 구한다. 한편, n은 해쉬 함수의 출력 비트수이고, (1 Λ s)는 1부터 s까지의 정수를 의미한다.
이어서, all-or-nothing 변환부(105)를 통하여 입력된 K 값으로부터 의사 메시지 Y1Λs(106)를 아래의 [수학식 2]에 의하여 계산한다. 이는 도 2에 도식화되어 있다.
i = 1, 2, ..., s
이어서, 전송자의 공개키인 Kp(107)와 Y1Λs(106)를 입력받아 아래의 [수학식 3]에 의하여 마지막 의사 메지지 블록인 n 비트의 Ys+1(110)을 계산한다. 예를 들어1024 비트 공개키를 사용하는 경우에는 n 비트로 분할한 후, 이들을 xor 연산 과정을 수행한다.
,
이어서, 상기 Ys+1(110), N(102) 및 수신자의 공개키 Rp를 이용하여 OAE(111, Optimal Asymmetric Encryption)에서 아래의 [수학식 4]와 같이 최종으로 암호화된 C(113)를 생성한다. 이는 도 3에 도식화되어 있다.
여기서, AE는 RSA와 같은 비대칭키 암호 알고리즘이고, t는 (l - 2n)이며, l은 공개키의 비트 길이이다.
한편, 함수 G는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)로, 도 4에 도식화되어 있듯이, 아래의 [수학식 5]처럼 구성된다.
여기서 t1이고, h의 적용 회수는 (l - n)/n 번 적용한다.
이어서, ()를 수신자에게 전송함으로써, 암호화 동작은 종료하게 된다.
한편, 수신자가 상기 (Y || C)를 수신하면, 다음의 절차에 의해 원래의 메시지로 복호화할 수 있다.
먼저, 수신자가 (Y || C)을 수신하면, 아래의 [수학식 6]에 의하여 자신의 비밀키 Rs로 C를 복호화함으로써, 의사 메시지의 마지막 블록 LB와 nonce N'을 얻는다.
b ≠ 0t이면, reject한다.
여기서, P는 상기 [수학식 4]에서을 의미한다.
또한, Q는 상기 [수학식 4]에서을 의미하고, b는 0t을 의미한다.
이어서, 메시지 Y를 s개의 n 비트 블록으로 분할한(Y1, Y2, ... Ys) 후, K 값을 아래의 [수학식 7]에 의하여 복원한다.
,
이어서, 원래 메시지 X = (X1, X2, ... Xs)를 아래의 [수학식 8]에 의하여 복구한다.
,
이어서, 복구된 원래 메시지 X가 정확한지를 아래의 [수학식 9]에 의하여 확인함으로써, 복호화 과정이 종료된다.
인지 확인.
제안된 발명은 기존의 잘 알려진 해쉬 함수와 RSA와 같은 비대칭키 암호 알고리즘을 사용하여 구성된다. 입력 메시지는 먼저 해쉬 함수를 사용한 상기 all-or-nothing 변환부를 통해 의사 메시지로 변환되고, 변환된 의사 메시지 중에서 마지막 한 블록만을 비대칭키 암호 알고리즘을 사용하여 암호화한다. 이때, all-or-nothing 변환 자체는 비밀키 요소를 가지지 않는 공개된 변환이므로 송수신자 사이에 비밀 세션키 교환 과정이 필요없게 된다.
제안된 기법의 안전성을 고려해보면, 공격자는 원래의 평문을 알기 위해서는 K를 알아야 한다. 이를 위해 먼저 공격자가 전달되는 메시지 (Y``||C``)에서 C의 복호화를 시도한다. 이 경우, 공격자는 수신자의 비밀키를 알지 못하기 때문에 C를 복호화할 수 없다. C를 복호화하지 못하면, Ys+1을 알지 못하게 되고, 결국 K를 알지 못한다. 그러므로, 이 공격에 대해 제안된 기법은 사용된 비대칭키 암호 알고리즘의 안전성에 의존한다.
K를 알지 못하는 공격자가 C를 복호화하지 않고 평문을 알기 위해서는 아래의 [수학식 10]을 계산해야 한다.
상기 [수학식 10]을 풀기 위해서는 공격자는값을 추측하거나 K 값을 추측해야 한다. 이 경우, K는 평문의 해쉬값이고, 원 평문을 알지 못하기 때문에, 공격자는 단지 K를 추측할 수 밖에 없다. 의사 난수 성질을 만족하는 해쉬 함수를 사용한다면, 공격이 성공할 확률은 2-n이다. 160 비트 출력을 가지는 해쉬 함수를 사용한다면, 공격이 성공할 확률은 2-160으로 충분한 안전성을 제공한다.
또한, K를 계산하는 과정에서 nonce N이 사용되고, 공개키 암호화의 적용 부분인연산이 Bellare 등에 의해 제안된 OAE(Optimal Asymmetric Encryption)의 형태이다.
상기 OAE 기법은 아래의 [수학식 11]과 같다.
여기서, f는 k 비트를 k 비트로 사상시키는 트랩 도어 치환(예, RSA)이고, 메시지 x의 길이 n은 (k - k0- k1) 비트이며, G는 k0비트를 (n + k) 비트로 사상시키는 일방향 함수이고, H는 (n + k1) 비트를 k0비트로 사상시키며, r은 k0비트 난수이다.
상기 OAE는 Semantic Security를 만족하고, Non - Malleability와 Chosen - Ciphertext Security를 함축한다. 따라서, 제안된 기법은 OAE 기법의 안전성 분석에 기반하여 Semantic Security, Chosen - Ciphertext Security, Non - Malleability를 함축한다.
일반적으로 시큐리티 메커니즘의 안전성을 높이기 위해서는 빈번한 키 변경이 요구된다. 즉, 같은 키를 여러 번 반복해서 사용하지 않고 세션마다(또는 메시지마다) 비밀키를 새롭게 설정함으로써 안전성을 높이게 된다. 이런 점을 고려해보면, 제안된 기법은 평문의 해쉬값이 비밀키로 작용하기 때문에 키는 메시지마다 한 번만 사용되게 된다. 따라서, 공격자는 새로운 메시지가 전달될 때마다 K를 추측하는 작업을 반복해야 한다. 이것은 송수신측이 각 메시지를 교환할 때마다 사용할 비밀키를 교환하는 것과 비교하면 상당한 통신 오버헤드를 절약하게 된다.
또한, 보통의 대칭키 암호 알고리즘이 메시지의 무결성을 제공하지 않지만 제안된 기법은 수신된 메시지에 대한 무결성을 검사한다.
제안된 기법을 펜티엄(Pentium) III 750MHz, 256M RAM, Visual C++ 6.0 환경에서 시뮬레이션한 결과, 1024 비트 RSA와 SHA-1(Secure Hash Algorithm -1)을 사용한 제안된 기법은 약 82.38Mbits/sec의 성능을 보인다. RC5 블록 암호 알고리즘을 이용한 메시지 암호화의 경우에는 약 87.15Mbits/sec의 성능을 보이고, RSA 공개키 암호 알고리즘를 이용한 암호화의 경우에는 약 0.396Mbits/sec의 성능을 보인다. 이와 같은 결과는 스크램블 함수로 사용된 해쉬 함수의 특징 중의 하나가 빠른 성능을 가진다는 것을 고려하면, 제안된 기법이 성능 면에서 기존의 기법들과 비교할 때 이점을 가지는 것을 알 수 있다. 더욱이 블록 암호 알고리즘을 이용한 경우에는 추가적으로 비대칭키 암호 알고리즘을 이용한 세션키 교환 절차가 필요하고, 안전성을 높이기 위해 빈번한 세션키 갱신을 수행하는 경우에는 이를 처리하기 위한 성능 저하가 추가적으로 발생한다는 것을 고려하면, 제안된 기법이 성능 관점에서 장점을 가짐을 알 수 있다.
위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술 사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호 범위는 첨부된 청구 범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상과 같이 본 발명에 의하면, 기존의 제안되어있는 해쉬 함수와 비대칭키 암호 알고리즘을 사용하여 안전하면서 구현이 용이하고 별도의 공유 비밀키 교환 단계없이 대량의 메시지를 빠른 속도로 암호화하여 메시지의 기밀성과 무결성을 함께 제공하는 효과가 있다.
또한, 본 발명은 비대칭키 암호 기법을 사용한 대량의 메시지 암호화에 효율적으로 적용할 수 있고, 계산 능력이 떨어지는 스마트 카드를 이용한 암호화와 디지털 서명 등에 효율적으로 이용될 수 있다.

Claims (26)

  1. 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및
    상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부;
    를 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
  2. 제 1 항에 있어서,
    상기 AONT 변환부는,
    입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 수단; 및
    상기 K 값으로부터 의사 메시지를 계산하는 수단;
    을 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
  3. 제 2 항에 있어서,
    상기 중간 생성물 K 값을 계산하는 수단은,
    입력 메시지 X를 s개의 n비트 블록(X1, X2, ... Xs)으로 분할한 후, 상기 분할된 X1Λs와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수 hIV(이는 미리 정하여져 있는 해쉬 함수임.)에 대입하여 아래의 [식 1]과 같은 중간 생성물 K 값을 구하는 것을 특징으로 하는 암호화 시스템.
    [식 1]
    여기서, n은 해쉬 함수의 출력 비트수이고, (1 Λ s)는 1부터 s까지의 정수를 의미한다.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 의사 메시지를 계산하는 수단은,
    상기 K 값으로부터 의사 메시지 Y1Λs를 아래의 [식 2]에 의하여 계산하는 것을 특징으로 하는 암호화 시스템.
    [식 2]
    i = 1, 2, ..., s
  5. 제 1 항에 있어서,
    상기 OAE부는,
    전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 수단; 및
    상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의 공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 수단;
    을 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
  6. 제 5 항에 있어서,
    상기 마지막 의사 메시지 블록인 n 비트의 Ys+1을 계산하는 수단은,
    전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs(106)를 입력받아 아래의 [식 3]에 의하여 마지막 의사 메지지 블록인 n 비트의 Ys+1(110)을 계산하는 것을 특징으로 하는 암호화 시스템.
    [식 3]
    ,
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 최종으로 암호화된 C(113)를 생성하는 수단은,
    상기 Ys+1, N 및 수신자의 공개키 Rp를 이용하여 아래의 [식 4]와 같이 최종으로 암호화된 C(113)를 생성하는 것을 특징으로 하는 암호화 시스템.
    [식 4]
    여기서, AE는 RSA와 같은 비대칭키 암호 알고리즘이고, t는 (l - 2n)이며, l은 공개키의 비트 길이이고, 함수 G는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이다.
  8. 제 7 항에 있어서,
    상기 함수 G는 아래의 [식 5]에 의하여 결정되는 것을 특징으로 하는 암호화 시스템.
    [식 5]
    여기서 t1이고, h의 적용 회수는 (l - n)/n 번 적용한다.
  9. 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화 시스템을 이용한 복호화 시스템에 있어서,
    암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 수단;
    상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 수단;
    상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 수단; 및
    상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로복구하는 수단;
    을 포함하여 이루어진 것을 특징으로 하는 복호화 시스템.
  10. 제 9 항에 있어서,
    상기 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 수단은,
    아래의 [식 6]에 의하여 계산하는 것을 특징으로 하는 복호화 시스템.
    [식 6]
    b ≠ 0t이면, reject한다.
    여기서, P는을 의미하고, G 함수는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이며, h는 미리 정하여진 해쉬 함수이고, AE는 RSA와 같은 비대칭키 암호 알고리즘이며, Q는을 의미하며, b는 0t을 의미한다.
  11. 제 9 항에 있어서,
    상기 중간 생성값 K를 계산하는 수단은,
    아래의 [식 7]에 의하여 계산되는 것을 특징으로 하는 복호화 시스템.
    [식 7]
    ,
  12. 제 9 항에 있어서,
    상기 원래의 메시지(X)로 복구하는 수단은,
    아래의 [식 8]에 의하여 계산되는 것을 특징으로 하는 복호화 시스템.
    [식 8]
    i = 1, 2, ..., s
  13. 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 제 1 단계; 및
    상기 제 1 단계에서 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키암호 알고리즘을 이용하여 암호화하는 제 2 단계;
    를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
  14. 제 13 항에 있어서,
    상기 제 1 단계는,
    입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 제 1 서브 단계; 및
    상기 K 값으로부터 의사 메시지를 계산하는 제 2 서브 단계;
    를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
  15. 제 14 항에 있어서,
    상기 제 1 서브 단계는,
    입력 메시지 X를 s개의 n비트 블록(X1, X2, ... Xs)으로 분할한 후, 상기 분할된 X1Λs와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수 hIV(이는 미리 정하여져 있는 해쉬 함수임.)에 대입하여 아래의 [식 9]에 의하여 중간 생성물 K 값을 구하는 것을 특징으로 하는 암호화 방법.
    [식 9]
    여기서, n은 해쉬 함수의 출력 비트수이고, (1 Λ s)는 1부터 s까지의 정수를 의미한다.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 제 2 서브 단계는,
    상기 K 값으로부터 의사 메시지 Y1Λs를 아래의 [식 10]에 의하여 계산하는 것을 특징으로 하는 암호화 방법.
    [식 10]
    ,
  17. 제 13 항에 있어서,
    상기 제 2 단계는,
    전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 제 1 서브 단계; 및
    상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의 공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 제 2 서브 단계;
    를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
  18. 제 17 항에 있어서,
    상기 제 1 서브 단계는,
    전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs(106)를 입력받아 아래의 [식 11]에 의하여 마지막 의사 메지지 블록인 n 비트의 Ys+1(110)을 계산하는 것을 특징으로 하는 암호화 방법.
    [식 11]
    ,
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 제 2 서브 단계는,
    상기 Ys+1, N 및 수신자의 공개키 Rp를 이용하여 아래의 [식 12]에 의하여 최종으로 암호화된 C(113)를 생성하는 것을 특징으로 하는 암호화 방법.
    [식 12]
    여기서, AE는 RSA와 같은 비대칭키 암호 알고리즘이고, t는 (l - 2n)이며, l은 공개키의 비트 길이이고, 함수 G는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이다.
  20. 제 19 항에 있어서,
    상기 함수 G는 아래의 [식 13]에 의하여 결정되는 것을 특징으로 하는 암호화 방법.
    [식 13]
    여기서 t1이고, h의 적용 회수는 (l - n)/n 번 적용한다.
  21. 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법에 있어서,
    암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계;
    상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계;
    상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 제 3 단계; 및
    상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;
    를 포함하여 이루어진 것을 특징으로 하는 복호화 방법.
  22. 제 21 항에 있어서,
    상기 제 1 단계는,
    아래의 [식 14]에 의하여 계산하는 것을 특징으로 하는 복호화 방법.
    [식 14]
    b ≠ 0t이면, reject한다.
    여기서, P는을 의미하고, G 함수는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이며, h는 미리 정하여진 해쉬 함수이고, AE는 RSA와 같은 비대칭키 암호 알고리즘이며, Q는을 의미하며, b는 0t을 의미한다.
  23. 제 21 항에 있어서,
    상기 제 3 단계는,
    아래의 [식 15]에 의하여 계산되는 것을 특징으로 하는 복호화 방법.
    [식 15]
    ,
  24. 제 21 항에 있어서,
    상기 제 4 단계는,
    아래의 [식 16]에 의하여 계산되는 것을 특징으로 하는 복호화 방법.
    [식 16]
    ,
  25. 컴퓨터에,
    입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 제 1 단계; 및
    상기 K 값으로부터 의사 메시지를 계산하는 제 2 단계;
    전송자의 공개키인 Kp(107)와 상기 제 2 단계에서 계산한 의사 메시지인 Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 제 3 단계; 및
    상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 제 4 단계;
    를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  26. 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,
    암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계;
    상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계;
    상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 제 3 단계; 및
    상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;
    를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR10-2000-0080993A 2000-12-23 2000-12-23 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 KR100388059B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0080993A KR100388059B1 (ko) 2000-12-23 2000-12-23 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0080993A KR100388059B1 (ko) 2000-12-23 2000-12-23 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법

Publications (2)

Publication Number Publication Date
KR20020051597A true KR20020051597A (ko) 2002-06-29
KR100388059B1 KR100388059B1 (ko) 2003-06-18

Family

ID=27685171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0080993A KR100388059B1 (ko) 2000-12-23 2000-12-23 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법

Country Status (1)

Country Link
KR (1) KR100388059B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
KR20150091691A (ko) * 2014-02-03 2015-08-12 삼성전자주식회사 Crt-rsa 암호화 방법 및 장치와 이를 기록한 컴퓨터 판독가능 저장매체
KR101894566B1 (ko) * 2017-11-22 2018-09-04 동국대학교 산학협력단 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법
KR20200003111A (ko) * 2017-11-07 2020-01-08 구글 엘엘씨 난수 생성기
KR102104873B1 (ko) * 2019-10-22 2020-04-27 배희진 이메일 암호화 방법
CN114398651A (zh) * 2021-12-29 2022-04-26 张海滨 秘密数据共享方法及分布式系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2744309B1 (fr) * 1996-01-26 1998-03-06 Bull Cp8 Procede de communicatin cryptographique asymetrique, et objet portatif associe
KR19980050938A (ko) * 1996-12-21 1998-09-15 양승택 인터넷 상에서 암호환된 문서 전송방법
EP0912011A3 (en) * 1997-10-20 2001-11-28 Sun Microsystems, Inc. Method and apparatus for encoding and recovering keys
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
KR100309565B1 (ko) * 1998-09-25 2001-12-17 김용만 파이스텔네트워크를이용한데이터암호화방법
KR20000024419A (ko) * 2000-02-12 2000-05-06 배민관 트랩-도어 일방향 함수를 이용한 안전한 정보교환 시스템및 메시지 전자서명 및 인증 시스템.

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
KR20150091691A (ko) * 2014-02-03 2015-08-12 삼성전자주식회사 Crt-rsa 암호화 방법 및 장치와 이를 기록한 컴퓨터 판독가능 저장매체
KR20200003111A (ko) * 2017-11-07 2020-01-08 구글 엘엘씨 난수 생성기
KR101894566B1 (ko) * 2017-11-22 2018-09-04 동국대학교 산학협력단 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법
KR102104873B1 (ko) * 2019-10-22 2020-04-27 배희진 이메일 암호화 방법
CN114398651A (zh) * 2021-12-29 2022-04-26 张海滨 秘密数据共享方法及分布式系统

Also Published As

Publication number Publication date
KR100388059B1 (ko) 2003-06-18

Similar Documents

Publication Publication Date Title
Coron What is cryptography?
US11831764B2 (en) End-to-end double-ratchet encryption with epoch key exchange
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
JPH09230787A (ja) 暗号化方法および装置
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
CA2819211A1 (en) Data encryption
Jakobsson et al. Scramble all, encrypt small
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
Aiswarya et al. Binary RSA encryption algorithm
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
EP1456997B1 (en) System and method for symmetrical cryptography
JP2000047581A (ja) 暗号化方法,暗号化・復号装置及び暗号通信システム
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Young et al. A subliminal channel in secret block ciphers
KR100323799B1 (ko) 안전성이 증명가능한 타원곡선 공개키 암호화 시스템
Almuhammadi et al. Double-hashing operation mode for encryption
JP2000004223A (ja) 暗号・認証システム
JP4150328B2 (ja) ハイブリッド暗号装置およびハイブリッド暗号・復号方法
Kumar et al. A survey on various asymmetric algorithms
Agrawal et al. Analysis of different cryptography algorithms

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee