KR20030027459A - 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 - Google Patents

무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 Download PDF

Info

Publication number
KR20030027459A
KR20030027459A KR1020010060750A KR20010060750A KR20030027459A KR 20030027459 A KR20030027459 A KR 20030027459A KR 1020010060750 A KR1020010060750 A KR 1020010060750A KR 20010060750 A KR20010060750 A KR 20010060750A KR 20030027459 A KR20030027459 A KR 20030027459A
Authority
KR
South Korea
Prior art keywords
text
random
generated
check value
secret key
Prior art date
Application number
KR1020010060750A
Other languages
English (en)
Other versions
KR100797106B1 (ko
Inventor
이진규
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020010060750A priority Critical patent/KR100797106B1/ko
Publication of KR20030027459A publication Critical patent/KR20030027459A/ko
Application granted granted Critical
Publication of KR100797106B1 publication Critical patent/KR100797106B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Abstract

본 발명은 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법에 관한 것으로, 특히 IEEE802.11의 표준에서 사용하고 있는 WEP(Wired Equivalent Privacy) 방법의 보안상 취약점인 두 데이터의 합이 얻어짐을 방지하는 것을 목적으로 한다.이를 위해 본 발명은 전송하고자 하는 단순 원문에 대응한 체크 밸루로 이 단순 원문을 암호화하는 암호화과정과; 수신된 암호문을 상기 체크 밸루를 시드로 하는 랜덤 수 발생기에 의해 생성된 랜덤 시퀀스로 복호화하는 복호화과정으로 이루어진 것을 특징으로 한다. 따라서, 종래 기술의 취약점인 두 데이터의 합이 얻어짐을 방지하여 무선랜의 보안 기능을 향상시키는 효과가 있다.

Description

무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법{METHOD FOR ENCRYPTING AND DECRYPTING TRANSMMITED AND RECEIVED FACKET IN WIRELESS LAN}
본 발명은 무선랜에서 데이터를 암호화하고 복호하는 방법에 관한 것으로, 특히 IEEE802.11의 표준에서 사용하고 있는 WEP(Wired Equivalent Privacy) 방법의 문제점을 보완하기 위해 전송하고자 하는 단순 원문에 대응한 체크 밸루를 사용하여 상기 단순 원문을 암호화함으로써 무선랜의 보안 기능을 향상시킨 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법에 관한 것이다.
일반적으로 암호화(Encryption)는 송신된 데이터가 외부의 침입자에 의해 읽혀지거나 복사되거나 조작되지 않도록 데이터 송신 전에 행해지는 방법이다.
또한, 수신측은 이 암호화된 데이터를 수신하여 암호해독(Decryption)에 의해 원래의 데이터로 되돌린다.
한편, 무선랜은 유선랜에 비하여 상대적으로 보안이 취약하다는 의견이 대두되어 군이나 보안을 요하는 시큐리티 시스템에서는 유선랜에 비해 무선랜을 꺼리는 경향이 있다. 이러한 이유로 IEEE802.11 표준에서는 WEP(Wired Equivalent Privacy, 이하 WEP로 표기함)라는 암호화 방법을 제안하고 있다.
상기 WEP는 무선랜 데이터의 스트림을 보호하는 메커니즘을 제공하며, 동일한 키와 알고리즘을 사용하여 데이터를 암호화하고 해독하는 대칭적 알고리즘을 사용한다. 이를 상세히 설명하면 다음과 같다.
도 1a는 종래 WEP를 이용한 무선랜에서 암호화 방법의 동작 순서를 보인 예시도로서, 초기 벡터(Initialization Vector(IV), 이하 초기 벡터로 표기함)와 비밀키(Secret Key, 이하 비밀키로 표기함)를 시드(Seed, 이하 시드로 표기함)로 하여 WEP 랜덤 발생기(2)에 의해 키 시퀀스(Key Sequence, 이하 키 시퀀스로 표기함)를 생성하는 제1단계와; 전송하고자 하는 단순 원문(Plain Text, 이하 단순 원문으로 표기함)에 수신기에서 수신한 데이터의 변형 유무를 판별하기 위해 인티그리티 알고리즘(Integrity Algorithm, 이하 인티그리티 알고리즘으로 표기함)(4)을 통해 상기 단순 원문에 대한 인티그리티 체크 밸루(Integrity Check Value(ICV), 이하 체크 밸루로 표기함)를 생성하여 추가하는 제2단계와; 상기 WEP 랜덤 발생기(2)에 의해 생성된 키 시퀀스와 상기 제2단계에서 생성된 단순 원문과 체크 밸루를 XOR(Exclusive-OR)(3)하여 암호문(Ciphertext, 이하 암호문으로 표기함)을 생성하는 제3단계와; 상기 제3단계에서 생성된 암호문에 상기 제1단계의 초기 벡터를 추가하여 전송하고자 하는 패킷(6)을 구성하는 제4단계로 이루어진다.
위 과정을 통해 생성된 패킷의 초기 벡터는 암호화되지 않는다. 따라서, 이 초기 벡터는 수신기에서 동일한 키 시퀀스를 만들 때 사용될 수 있다.
상기 과정을 아래의 수학식 1로 표현하면 다음과 같다.
Random(Secret Key, IV)
여기서, P는 단순 원문과 체크 밸루이고, C는 암호문이고, Secret Key는 비밀키이고, IV는 초기 벡터이고, Random(Secret Key, IV)는 비밀키와 초기 벡터를 시드로 하는 키 시퀀스이다.
도 2는 종래 WEP에 의해 암호화된 패킷의 구성을 보인 예시도로서, 3 옥텟(Octet)의 이닛 벡터(Init Vector)(17)와, 6 비트의 패드(Pad)(18)와 2 비트의 키 아이디(Key ID)(19)로 구성된 1 옥텟으로 구성된 4옥텟의 초기 벡터(IV)(14)와; 1 옥텟 이상의 길이를 가진 데이터(DATA)(15)와; 4 옥텟의 암호화된 체크 밸루(ICV)(16)로 구성된다.
도 1b는 종래 WEP를 이용한 무선랜에서 복호화 방법의 동작 순서를 보인 예시도로서, 수신받은 패킷의 초기 벡터와 비밀키를 시드로 하여 WEP 랜덤 발생기(9)에 의해 키 시퀀스를 생성하는 제1단계와; 상기 제1단계에서 생성된 키 시퀀스와 상기 수신받은 패킷(7)의 암호문을 XOR(10)하여 암호문을 복호하는 제2단계와; 상기 제2단계에서 복호화된 암호문의 체크 밸루와 인티그리티 알고리즘에 의해 생성된 체크 밸루를 비교하여 상위 계층으로 단순 원문을 전송할지를 결정하는 제3단계로 이루어진다.
따라서, 상기 암호화된 데이터의 해독 방법은 앞서 언급한 내용의 역 과정을 통하여 수행됨을 알 수 있다.
상기 복호화 방법을 아래의 수학식 2로 표현하면 다음과 같다.
Random(Secret Key, IV)
=[PRandom(Secret Key, IV)]Random(Secret Key, IV)
=P
여기서, P는 단순 원문과 체크 밸루이고, C는 암호문이고, Secret Key는 비밀키이고, IV는 초기 벡터이고, P'는 복호화된 단순 원문이고, Random(Secret Key, IV)는 비밀키와 초기 벡터를 시드로 하는 키 시퀀스이다.
그러나, 상기와 같은 종래 기술에 있어서, 서로 다른 두 개의 전송 데이터가 동일한 비밀키와 초기 벡터를 사용하여 암호화될 경우 두 개의 암호화된 데이터 P1, P2를 XOR하면 암호화되지 않은 두 개의 전송 데이터의 합을 알 수 있다는 문제점이 있다.
이를 아래의 수학식 3으로 표현하면 다음과 같다.
Random(Secret Key, IV)
C2=P2Random(Secret Key, IV)
C1C2=[P1Random(Secret Key, IV)][P2Random(Secret Key, IV)]
=P1P2
여기서, P1과 P2는 서고 다른 단순 원문과 체크 밸루이고, C1은 P1에 대한 암호문이고, C2는 P2에 대한 암호문이고, Secret Key는 비밀키이고, IV는 초기 벡터이고, Random(Secret Key, IV)는 비밀키와 초기 벡터를 시드로 하는 키 시퀀스이다.
또한, 일반적으로 주어진 단순 원문 P1P2로 부터 P1과 P2를 구하는 방법은 어렵지 않게 수행될 수 있다.
이를 방지하기 위해 IEEE802.11 표준에서는 초기 벡터의 주기적인 변경을 권고하지만, 이러한 문제점에 대한 근본적인 해결책은 되지 못한다.
또한, 초기 벡터를 주기적으로 변경한다 하더라도 현재 표준에서 초기 벡터의 길이가 24 비트로 정해져 있기 때문에 동일한 키 시퀀스의 재사용은 불가피하게 된다.
따라서, 본 발명은 상기와 같은 문제점을 감안하여 창안한 것으로, 체크 밸루를 시드로 하는 랜덤 발생기를 종래의 WEP 알고리즘에 추가하여 동일한 키 시퀀스에 의해 암호화된 두 개의 데이터를 더하더라도 두 개의 단순 원문에 대한 합이 생성되지 않도록 함으로써 외부로부터의 도청 및 감지를 막을 수 있는 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법을 제공함에 그 목적이 있다.
도 1a는 종래 WEP를 이용한 무선랜에서 암호화 방법의 동작 순서를 보인 예시도.
도 1b는 종래 WEP를 이용한 무선랜에서 복호화 방법의 동작 순서를 보인 예시도
도 2는 종래 WEP에 의해 암호화된 패킷의 구성을 보인 예시도.
도 3a는 본 발명 무선랜에서 송수신되는 패킷의 암호화 방법에 대한 동작을 보인 예시도.
도 3b는 본 발명 무선랜에서 송수신되는 패킷의 복호화 방법에 대한 동작을 보인 예시도.
도 4는 도 3a 또는 도 3b의 송수신되는 패킷에 대한 구성을 보인 예시도.
** 도면의 주요부분에 대한 부호의 설명 **
21, 30 : WEP 랜덤 발생기 22, 25, 31, 34 : XOR
23, 25 : 인티그리티 알고리즘 24, 33 : 랜덤 수 발생기
상기와 같은 목적을 달성하기 위한 본 발명은, 단순 원문과 이 단순 원문을 입력받는 인티그리티 알고리즘에 의해 생성된 체크 밸루를 시드로 하는 랜덤 수 발생기에 의해 생성된 랜덤 시퀀스를 더하여 제1차암호문을 생성하는 제1단계와; 비밀키와 초기 벡터를 시드로 하는 랜덤 발생기에 의해 생성된 키 시퀀스와 상기 제1단계에서 생성된 1차암호문과 체크 밸루로 구성된 데이터 프레임을 더하여 2차암호문을 생성하는 제2단계와; 상기 제2단계에서 생성된 2차암호문에 상기 제2단계의 초기 벡터를 추가하여 수신기로 전송할 패킷을 만드는 제3단계로 이루어진 것을 특징으로 한다.
이하, 본 발명에 따른 일실시예를 첨부한 도면을 참조하여 상세히 설명하면 다음과 같다.
먼저, 도 3a는 본 발명 무선랜에서 송수신되는 패킷의 암호화 방법에 대한 동작을 보인 예시도로서, 초기 벡터와 비밀키를 시드로 하여 WEP 랜덤 발생기에 의해 키 시퀀스를 생성하는 제1단계와; 전송하고자 하는 단순 원문에 수신기에서 수신한 데이터의 변형 유무를 판별하기 위해 인티그리티 알고리즘을 통해 상기 단순 원문에 대한 체크 밸루를 생성하는 제2단계와; 상기 인티그리티 알고리즘에 의해 생성된 체크 밸루를 시드로 하여 랜덤 수 발생기에 의해 생성된 랜덤 시퀀스와 상기 단순 원문을 XOR하여 1차암호문을 생성하는 제3단계와; 상기 1차암호문에 상기 체크 밸루를 추가한 데이터와 상기 제1단계에서 생성된 키 시퀀스를 XOR하여 2차암호문을 생성하는 제4단계와; 상기 제4단계에서 생성된 제2암호문에 상기 제1단계의 초기 벡터를 추가하여 전송하고자 하는 패킷을 구성하는 제4단계로 이루어진다.
상기와 같은 암호화 과정은 종래 기술 즉 IEEE802.11에서 제안하고 있는 WEP 암호화 과정과 비슷하나 체크 밸루에 의해 랜덤 시퀀스를 생성하는 블록이 추가되며 이 랜덤 시퀀스가 다시 한번 단순 원문과 XOR하는 과정을 더 포함한다.
즉, 전송하고자 하는 단순 원문(Plain text)이 암호화되는 과정을 살펴보면 다음과 같다.
먼저, 초기 벡터(IV)와 비밀키(Secret Key)가 시드(Seed)로 구성되어 WEP 랜덤 발생기(21)에 입력된다. 상기 시드를 입력받은 WEP 랜덤 발생기(21)는 키 시퀀스(Key Sequence)를 생성한다.
한편, 인티그리티 알고리즘(Integrity Algorithm)(23)은 전송하고자 하는 단순 원문(Plain Text)을 입력받아 체크 밸루(Integrity Check Value(ICV))를 생성한다.
상기 체크 밸루는 시드가 되어 랜덤 수 발생기(PRNG: Pseudo Random Number Generator, 이하 랜덤 수 발생기로 표기함)(24)에 입력된다.
전송하고자 하는 단순 원문은 상기 랜덤 수 발생기(24)에 의해 생성된 랜덤 시퀀스(Random Sequence, 이하 랜덤 시퀀스로 표기함)와 XOR(25)되어 1차암호문이 된다.
상기 1차암호문에 체크 밸루가 추가(Concatenation)된 데이터 프레임(26)은 WEP 랜덤 발생기(21)에 의해 생성된 키 시퀀스와 XOR(22)되어 2차암호문이 된다.
따라서, 단순 원문은 2차 암호화되고, 인티그리티 알고리즘에 의해 생성된 체크 밸루는 1차 암호화된다.
상기 과정에 따라 단순 원문은 암호화되어 수신기로 전송된다. 이와 같은 방법을 아래의 수학식 4로 나타내면 다음과 같다.
Random(ICV) Random(Secret Key, IV)
여기서, P는 단순 원문과 체크 밸루이고, C는 암호문이고, ICV는 체크 밸루이고, Random(ICV)는 체크 밸루를 시드로 하여 생성되는 랜덤 시이퀀스이고, Secret Key는 비밀키이고, IV는 초기 벡터이고, Random(Secret Key, IV)는 비밀키와 초기 벡터를 시드로 하여 생성되는 키 시퀀스이다.
도 4는 본 발명에 의해 암호화된 전송 데이터의 패킷에 대한 구성을 보인 예시도로서, 3 옥텟(Octet)의 이닛 벡터(Init Vector)(37)와, 6 비트의패드(Pad)(41)와 2 비트의 키 아이디(Key ID)(42)로 구성된 1 옥텟으로 구성된 4옥텟의 초기 벡터(IV)(37)와; 길이가 4 옥텟이고 비밀키와 상기 초기 벡터에 의해 암호화된 체크 밸루(ICV)(39); 1 옥텟 이상의 길이를 가지며 상기 체크 밸루, 비밀키 및 초기 벡터에 의해 암호화된 데이터(DATA)(38)로 구성된다.
도 3b는 본 발명 무선랜에서 송수신되는 패킷의 복호화 방법에 대한 동작을 보인 예시도로서, 수신받은 패킷의 초기 벡터와 비밀키를 시드(Seed)로 하여 WEP 랜덤 발생기(30)에 의해 키 시퀀스를 생성하는 제1단계와; 상기 제1단계에서 생성된 키 시퀀스와 상기 수신받은 패킷의 암호문을 XOR(31)하여 1차복원문을 생성하는 제2단계와; 상기 제2단계에서 생성된 1차복원문의 체크 밸루를 시드로 하는 랜덤 수 발생기(33)에 의해 랜덤 시퀀스를 생성하는 제3단계와; 상기 제3단계에서 생성된 랜덤 시퀀스와 상기 제2단계에서 생성된 1차복원문을 XOR(34)하여 단순 원문을 생성하는 제4단계와; 상기 제4단계에서 생성된 단순 원문을 입력받은 인티그리티 알고리즘(35)에 의해 체크 밸루를 생성하여 상기 1차복원문의 체크 밸루와 비교하고 상위 계층으로 단순 원문의 전송 유무를 결정하는 제5단계로 이루어진다.
상기 복호화 방법은 IEEE802.11 표준에서 제안하고 있는 복호화 방법과 유사하나, 암호화 방법과 마찬가지로 체크 밸루를 시드(Seed)로 하여 랜덤 시퀀스를 발생시키는 과정을 포함하고 있다. 이를 상세히 설명하면 다음과 같다.
먼저, 비밀키(Secret Key)에 수신된 패킷의 초기 벡터(IV)가 추가(Concatenation)된 데이터 프레임(29)은 WEP 랜덤 발생기(30)에 시드(Seed)로 입력된다.
상기 WEP 랜덤 발생기(30)는 시드를 입력받아 암호화 방법에서 생성된 키 시퀀스와 동일한 키 시퀀스를 생성한다.
상기 WEP 랜덤 발생기(30)에 의해 생성된 키 시퀀스는 수신된 패킷의 2차암호문(Cipertext)과 XOR(31)되어 1차복원문이 수행된다.
즉, 초기 벡터(IV)와 비밀키(Secret Key)에 의해 암호가 해독되므로 체크 밸루(ICV)는 원래대로 복원되고 수신된 데이터 부분은 여전히 체크 밸루(ICV)에 의해 암호화된 상태이다.
상기 1차복원문은 다시 복호과정을 거치게 되는데, 1차 해독에 의해 체크 밸루(ICV)가 복원되었으므로, 이 체크 밸루가 랜덤 수 발생기(33)의 시드(Seed)로 입력되어 암호화 방법에서와 동일한 랜덤 시퀀스가 생성된다.
상기 랜덤 시퀀스는 1차복원문과 XOR(34)되어 완전히 해독된 단순 원문(Plain Text)이 된다.
이후, 인티그리티 알고리즘(25)은 상기 해독된 단순 원문에 대한 체크 밸루를 출력한다.
상기 인티그리티 알고리즘(25)에 의해 출력된 체크 밸루와 수신된 체크 밸루는 비교되어 해독된 단순 원문의 손상 또는 변형이 검사되고 상위 레벨로 단순 원문의 전송 유무는 결정된다.
이상, 상기 복호화 방법을 아래의 수학식 5로 표현하면 다음과 같다.
Random(Secret Key, IV) Random(ICV)
=[PRandom(ICV)Random(Secret Key, IV)]
Random(Secret Key, IV)Random(ICV)
=P
여기서, P'는 수신되어 복호화된 단순 원문이고, P는 단순 원문과 체크 밸루이고, C는 암호문이고, Secret Key는 비밀키이고, IV는 초기 벡터이고, Random(Secret Key, IV)는 비밀키와 초기 벡터를 시드(Seed)로 하는 키 시퀀스이고, ICV는 체크 밸루이고, Random(ICV): 체크밸루를 시드(Seed)로 하여 생성되는 랜덤 시퀀스이다.
이후, 본 발명에서 구현한 암호화 및 복호화 방법이 어떻게 종래 기술의 문제점을 해결하는지에 대해 살펴 보면 다음과 같다.
동일한 초기 벡터(IV)와 비밀키(Secret Key)를 갖는 서로 다른 두 개의 암호문이 XOR될 경우, 본 발명에 의한 방법에 의해 암호화를 하면 아래의 수학식 6과 같이 종래 기술의 문제점이 해결됨을 알 수 있다.
먼저, 송신하고자 하는 데이터를 P1, P2라 가정하고 본 발명에 의해 암호화된 데이터를 C1, C2라 가정하면, 다음과 같이 나타낼 수 있다.
Random(ICVp1) Random(IV, Secret Key)
C2=P2Random(ICVp2)Random(IV, Secret Key)
C1C2=P2Random(ICVp1)Random(IV, Secret Key)
P2Random(ICVp2)Random(IV, Secret Key)
=[P1Random(ICVp1)][P2Random(ICVp2)]
여기서, P1와 P2는 송신하고자 하는 서로 다른 단순 원문이고, ICVp1은 P1에 대한 체크 밸루이고, Random(ICVp1)은 P1에 대한 체크 밸루를 시드로 하는 랜덤 시퀀스이고, Random(IV, Secret Key)는 초기 벡터(IV)와 비밀키(Secret Key)를 시드로 하는 랜덤 시퀀스이고, Random(ICVp2)는 P2에 대한 체크 밸루를 시드로 하는 랜덤 시퀀스이고, C1은 P1에 대응한 암호문이고, C2는 P2에 대응한 암호문이다.
상기 수학식 6에 도시된 바와 같이 동일한 초기 벡터와 비밀키로 암호화된 서로 다른 암호문이 XOR되어도 각 단순 원문에 대응한 체크 밸루에 의해 서로 다른 단순 원문이 암호화되기 때문에 종래 기술의 문제점인 단순 원문의 합이 구해지지 않는다.
이상에서 상세히 설명한 바와 같이, 본 발명은 단순 원문을 이 단순 원문에 대응한 체크 밸루로 암호화하여 IEEE802.11 표준에서 제안한 WEP 방법의 문제점인 같은 비밀키와 초기 벡터에 의해 암호화된 서로 다른 암호문을 더하면 서로 다른 단순 원문의 합이 얻어지는 것을 방지함으로써 무선랜의 보안 기능을 한층 강화시키는 효과가 있다.
또한, 본 발명은 종래의 WEP 방법과 비슷한 구조를 가지고 있기 때문에 종래의 하드웨어 또는 소프트웨어를 약간의 수정을 통해 사용할 수 있는 효과가 있다.

Claims (4)

  1. 단순 원문과 이 단순 원문을 입력받는 인티그리티 알고리즘에 의해 생성된 체크 밸루를 시드로 하는 랜덤 수 발생기에 의해 생성된 랜덤 시퀀스를 더하여 제1차암호문을 생성하는 제1단계와; 비밀키와 초기 벡터를 시드로 하는 랜덤 발생기에 의해 생성된 키 시퀀스와 상기 제1단계에서 생성된 1차암호문과 체크 밸루로 구성된 데이터 프레임을 더하여 2차암호문을 생성하는 제2단계와; 상기 제2단계에서 생성된 2차암호문에 상기 제2단계의 초기 벡터를 추가하여 수신기로 전송할 패킷을 만드는 제3단계로 이루어진 것을 특징으로 하는 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법.
  2. 제1항에 있어서, 상기 수신기로 전송된 패킷의 초기 벡터와 비밀키를 시드로 하는 랜덤 발생기에 의해 생성된 키 시퀀스와 상기 패킷의 암호문을 더하여 1차복원문을 생성하는 제4단계와; 상기 제4단계에서 생성된 1차복원문의 체크 밸루를 시드로 하는 랜덤 수 발생기에 의해 생성된 랜덤 시퀀스와 상기 1차복원문을 더하여 단순 원문을 생성하는 제5단계와; 상기 제5단계에서 생성된 단순 원문을 입력받는 인티그리티 알고리즘에 의해 생성된 체크 밸루와 상기 제5단계의 체크 밸루를 비교하여 상기 단순 원문을 상위 계층으로 전송할지를 결정하는 제6단계로 이루어진 것을 특징으로 하는 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법.
  3. 제1항 또는 제2항에 있어서, 상기 암호문과 복원문의 생성시 사용되는 덧셈 연산은 동일한 비트가 더해지면 0이되고 서로 다른 비트가 더해지면 1이 되는 것을 특징으로 하는 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법.
  4. 제1항 또는 제2항에 있어서, 상기 송수신되는 패킷은 암호화되지 않는 초기 벡터와; 비밀키와 초기 벡터에 의해 암호화되는 체크 밸루와; 상기 비밀키와 초기 벡터에 의해 1차 암호화되고 상기 체크 밸루에 의해 2차 암화화되는 데이터로 이루어진 것을 특징으로 하는 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법.
KR1020010060750A 2001-09-28 2001-09-28 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 KR100797106B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010060750A KR100797106B1 (ko) 2001-09-28 2001-09-28 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010060750A KR100797106B1 (ko) 2001-09-28 2001-09-28 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법

Publications (2)

Publication Number Publication Date
KR20030027459A true KR20030027459A (ko) 2003-04-07
KR100797106B1 KR100797106B1 (ko) 2008-01-23

Family

ID=29562973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010060750A KR100797106B1 (ko) 2001-09-28 2001-09-28 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법

Country Status (1)

Country Link
KR (1) KR100797106B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
KR100487228B1 (ko) * 2001-09-13 2005-05-03 가부시끼가이샤 도시바 무선 데이터 통신의 중계 기능을 가진 전자 기기
KR100798921B1 (ko) * 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7634086B2 (en) 2004-12-21 2009-12-15 Electronics And Telecommunications Research Institute Cipher device using RC4 algorithm and method thereof
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
US9705110B2 (en) 2004-12-10 2017-07-11 Sony Corporation Cell

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031980A (ja) * 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
KR20010008808A (ko) * 1999-07-05 2001-02-05 이형도 무선랜에서의 데이터 암호화 방법
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100487228B1 (ko) * 2001-09-13 2005-05-03 가부시끼가이샤 도시바 무선 데이터 통신의 중계 기능을 가진 전자 기기
KR20030067934A (ko) * 2002-02-09 2003-08-19 공형윤 무선 네트워크의 보안 시스템
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US9705110B2 (en) 2004-12-10 2017-07-11 Sony Corporation Cell
US7634086B2 (en) 2004-12-21 2009-12-15 Electronics And Telecommunications Research Institute Cipher device using RC4 algorithm and method thereof
KR100798921B1 (ko) * 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same

Also Published As

Publication number Publication date
KR100797106B1 (ko) 2008-01-23

Similar Documents

Publication Publication Date Title
US7248833B2 (en) Method and apparatus for encrypting and decrypting data in wireless LAN
US8687800B2 (en) Encryption method for message authentication
US7277548B2 (en) Cryptographic method and computer program product for use in wireless local area networks
US8249255B2 (en) System and method for securing communications between devices
US6385316B1 (en) Method and apparatus for encrypting data in a wireless communication system
US6266412B1 (en) Encrypting speech coder
Saraf et al. Text and image encryption decryption using advanced encryption standard
JP4094216B2 (ja) 暗号同期情報の自動再同期
US20020044651A1 (en) Method and apparatus for improving the security of cryptographic ciphers
Xiao et al. Security services and enhancements in the IEEE 802.15. 4 wireless sensor networks
Hassan et al. Enhanced WEP: An efficient solution to WEP threats
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
KR101150577B1 (ko) 크립토싱크 생성 방법
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
EP1456997B1 (en) System and method for symmetrical cryptography
Ahmad et al. Energy efficient sensor network security using Stream cipher mode of operation
JP2000004223A (ja) 暗号・認証システム
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
Tambaram A Structured Encrypted Authentication For Wireless Sensor Networks
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”
Zibideh et al. Key-based coded permutation ciphers with improved error performance and security in wireless channels
Devi et al. A Research: Image Encryption Using Chaotic and Logistic Map and Pixel Hobbling
KR20040000828A (ko) 디지털 방송을 위한 가입자 제한 수신용 데이터 암호화 방법
Singh et al. ENHANCEMENT OF WIRED EQUIVALENT PRIVACY

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131224

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141224

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161214

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee