KR20060003328A - 향상된 cfm 모드 시스템 - Google Patents

향상된 cfm 모드 시스템 Download PDF

Info

Publication number
KR20060003328A
KR20060003328A KR1020057014202A KR20057014202A KR20060003328A KR 20060003328 A KR20060003328 A KR 20060003328A KR 1020057014202 A KR1020057014202 A KR 1020057014202A KR 20057014202 A KR20057014202 A KR 20057014202A KR 20060003328 A KR20060003328 A KR 20060003328A
Authority
KR
South Korea
Prior art keywords
block
plaintext
ciphertext
blocks
encrypted
Prior art date
Application number
KR1020057014202A
Other languages
English (en)
Inventor
야코프 벨렌키
차임 디. 센-오르
Original Assignee
엔디에스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IL15512103A external-priority patent/IL155121A0/xx
Priority claimed from IL15695003A external-priority patent/IL156950A0/xx
Application filed by 엔디에스 리미티드 filed Critical 엔디에스 리미티드
Publication of KR20060003328A publication Critical patent/KR20060003328A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • H04N21/23897Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption by partially encrypting, e.g. encrypting only the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Television Signal Processing For Recording (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법으로서, 그 방법은, n(n은 0보다 큰 정수)개의 평문 블록을 수신하는 단계;
Figure 112005042656518-PCT00252
를 초기값과 동일하게 설정하는 단계; 및 n개의 평문 블록의 각각의 평문 블록에 대하여,
Figure 112005042656518-PCT00253
를 계산하고
Figure 112005042656518-PCT00254
를 계산함으로써 n개의 암호문 블록을 생성하는 단계를 포함하는데, 여기서, 0 < i ≤ n이고,
Figure 112005042656518-PCT00255
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00256
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00257
의 각각의 비트
Figure 112005042656518-PCT00258
에 대하여, 비트
Figure 112005042656518-PCT00259
가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00260
가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수이다. 관련 장치 및 방법도 제공된다.
암호화, 복호화, 평문, 암호문, 해시, 비트, 클리어

Description

향상된 CFM 모드 시스템{IMPROVED CFM MODE SYSTEM}
본 발명은 일반적으로는 블록 사이퍼 시스템에 관한 것이고, 구체적으로는 CFM 모드에서의 블록 사이퍼 시스템에 관한 것이다.
블록 사이퍼는, 사이퍼 피드백 모드(CFM)에서의 블록 사이퍼의 사용처럼, 당업계에 주지되어 있고, 사이퍼 피드 백(CFB)로도 알려져 있다. 원래, CFM 모드는 주지의 DES 시스템의 동작의 모드로 정의되어 있다; 예를 들어, 아래의 레퍼런스를 참고하라:
1. NIST, FIPS Publication 81: DES Modes of Operation, 1980, 인터넷 사이트 csrc.nist.gov/publications/fips/fips81/fips81.htm에서 입수할 수 있다.
2. ANSI, American National Standard X3.106-1983(R1966): Data Encryption Algorithm, Modes of Operations for the, 1983.
인터넷 사이트 www.rsasecurity.com/rsalabs/faq/2-1-4-4.html에서 CFM 모드의 간단한 설명을 구할 수 있다.
상기 및 본 명세서를 통하여 언급된 모든 레퍼런스의 개시는 여기에 참고문헌으로 편입되어 있다.
본 발명은 향상된 블록 사이퍼 시스템을 제공하려는 것으로서, 특별히 하드웨어-기반 암호화 및 복호화에만 유용한 것은 아니며, 특히 디지털 콘텐트의 암호화 및 복호화에 유용하다.
일반적으로, 디지털 콘텐트를 암호화 및 복호화하는 디바이스는 데이터의 암호화 및 복호화 모두를 수행하여야 한다. 바람직하게는, 하드웨어 설계를 간소화하고 하드웨어 게이트 카운트를 최소화하기 위해, 본 발명의 발명자는 아래의 요구사항이 충족되어야 하는 것이 바람직하다고 믿고 있다:
1. 바람직하게는, 하드웨어에서 암호화 엔진은 블록 사이퍼의 한 방향에 대해서만 제공되어야 한다.
2. 암호화될/복호화될 데이터(이하 "데이터"라 함)는 복수의 패킷으로 이루어져 있다. 패킷의 암호화/복호화는 이전의 어떠한 패킷 또는 패킷들과도 관련되어서는 안된다. 다시 말하면, 복호화시 하나의 패킷으로부터 다른 하나로의 어떠한 "체인잉"도 금지된다. "체인잉"을 금지하는 전형적인 이유는, 복호화될 물리적 스트림은 전형적으로 다중 논리적 스트림으로부터 멀티플렉싱되고, 그래서, 임의의 "체인잉" 정보는 각각의 논리적 스트림에 대해 독립적으로 저장 및 관리되어야 하기 때문이다; 그러한 "중압적인" 요구사항은 회피되어야 함을 당업자는 알고 있을 것이다.
3. 암호화/복호화 키는 패킷들이 도달하는 것보다 덜 자주 변경된다; 따라서, 많은 패킷들은 동일한 키로 암호화된다.
4. 패킷 암호화 및 복호화는 하나의 패스에서 수행되어야 한다.
5. 패킷의 특정 비트는 암호화 및 복호화에 의해 영향받지 않아야 한다. 즉, 특정 비트는 클리어 상태로 머물러야 한다; 클리어 상태에 머물러야 하는 비트, 바이트 또는 데이터는 "머스트 스테이 클리어(Must Stay Clear)" 또는 "MSC" 비트, 바이트 또는 데이터라 표현되기도 한다. 특정 비트가 암호화 및 복호화에 의해 영향받지 않을 것을 요구하는 이유는 스트림에 대한 어떤 정보가 복호화 이전이라도 클리어 상태로 이용될 수 있게 하기 위해서이다. 예를 들어, 앞서 말한 일반성을 제한하는 것은 아니지만, MPEG-2 트랜스포트 스트림에 있어서는 각각의 패킷 중 처음의 4개의 바이트들이 클리어 상태에 머물러 있는데; 처음의 4개의 바이트들은 디멀티플렉싱에 필요한 정보; 패킷이 암호화되어 있는지에 관한 정보; 패킷이 암호화되어 있다면, 패킷이 짝수 키로 암호화되어 있는지 홀수 키로 암호화되어 있는지에 관한 정보; 및 당업계에 주지되어 있는 바와 같은 다른 정보;를 제공한다. 어떤 패킷에 있어서는, 헤더는 패킷의 첫 부분이 리시버에 필요한 특정 다른 정보를 제공하는 "적응 필드"임을 나타낸다; 그러한 정보도 항상 클리어 상태로 머물러야 한다. 옵션으로서, 브로드캐스터는 예를 들어 퍼스널 비디오 레코더(PVR) 시스템에서의 서치를 더 용이하게 하기 위해 비디오 정보의 부분까지도 클리어 상태로 송신하도록 선택할 수 있다.
종래기술의 암호화 시스템은 상기 요구사항을 부분적으로만 다루고 있다; 특히, 요구사항 1은 다루고 있지 않다.
이제 도 1A 및 도 1B를 참조하면, CFM 모드에서 동작하는 종래기술의 브록 사이퍼 시스템의 간소화된 블록 다이어그램이 예시되어 있다. 도 1A는 암호화를 예시하고 있는 한편, 도 1B는 복호화를 예시하고 있다. 당업자는, 요구사항 4 없이, CFM 모드에서 임의의 적절한 블록 사이퍼를 사용하는 것이 가능함을 알고 있을 것이다.
Figure 112005042656518-PCT00001
Figure 112005042656518-PCT00002
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
Figure 112005042656518-PCT00003
가, 각각, 평문 및 암호문의 i번째 블록인 경우에, E는 임의의 적절한 블록 모드 사이퍼이고, K는 키이고, IV는 초기값인데, 옵션으로서, 공개적으로 알려진 초기값으로 이루어질 수도 있다.
대응하는 복호화 방법은:
Figure 112005042656518-PCT00004
Figure 112005042656518-PCT00005
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
당업계에 주지되어 있는 바와 같이, CFM 모드는, 블록 사이퍼가 스트림 사이퍼인 것처럼 사용되도록 함으로써, 블록 대 블록 기반으로보다는 바이트 대 바이트 기반 또는 나아가 비트 대 비트 기반으로 프로세싱이 일어날 수 있게 하려는 것이다.
본 발명은, 그 바람직한 실시예에 있어서, 상기 요구사항을 더 잘 다루도록 의도된 향상된 블록 사이퍼 시스템을 제공한다.
따라서, 본 발명에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법이 제공되는데, 그 방법은, n(n은 0보다 큰 정수)개의 평문 블록을 수신하는 단계,
Figure 112005042656518-PCT00006
를 초기값과 동일하게 설정하는 단계, 및, n개의 평문 블록의 각각의 평문 블록에 대하여,
Figure 112005042656518-PCT00007
를 계산하고
Figure 112005042656518-PCT00008
를 계산함으로써 n개의 암호문 블록을 생성하는 단계를 포함하는데, 여기서, 0 < i ≤ n이고,
Figure 112005042656518-PCT00009
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00010
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00011
의 각각의 비트
Figure 112005042656518-PCT00012
에 대하여, 비트
Figure 112005042656518-PCT00013
가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00014
가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수이다.
나아가, 본 발명의 바람직한 실시예에 의하면, M은 암호화되지 않아야 하는 비트를 나타내는 표준에 따라 선택된다.
더 나아가, 본 발명의 바람직한 실시예에 의하면, 표준은 이하의 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 MPEG-2를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법이 제공되는데, 그 방법은, n(n은 0보다 큰 정수)개의 평문 블록 및 초기값(IV)을 수신하는 단계,
Figure 112005042656518-PCT00015
를 계산하고
Figure 112005042656518-PCT00016
를 계산하는 단계, 및, n개의 평문 블록의 각각의 평문 블록에 대하여,
Figure 112005042656518-PCT00017
를 계산하고
Figure 112005042656518-PCT00018
를 계산함으로써 n개의 암호문 블록을 생성하는 단계를 포함하는데, 여기서, 0 < i ≤ n이고, H는 해시 함수이고,
Figure 112005042656518-PCT00019
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00020
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00021
의 각각의 비트
Figure 112005042656518-PCT00022
에 대하여, 비트
Figure 112005042656518-PCT00023
가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00024
가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수이다.
나아가, 본 발명의 바람직한 실시예에 의하면, H는 SHA1을 포함한다.
더 나아가, 본 발명의 바람직한 실시예에 의하면,
Figure 112005042656518-PCT00025
Figure 112005042656518-PCT00026
를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, M은 암호화되지 않아야 하는 비트를 나타내는 표준에 따라 선택된다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 이하의 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 MPEG-2를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법에 있어서,
Figure 112005042656518-PCT00027
는 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00028
는 i번째 암호문 블록을 나타내는 경우에, 블록
Figure 112005042656518-PCT00029
의 각각의 비트
Figure 112005042656518-PCT00030
에 대하여, 비트
Figure 112005042656518-PCT00031
가 암호화되지 않아야 하는 것이면
Figure 112005042656518-PCT00032
를 출력으로 선택하는 단계를 포함하는 개선점이 제공된다.
나아가, 본 발명의 바람직한 실시예에 의하면, 스트림 모드는 CFM 모드를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치가 제공되는데, 적어도 하나의 평문 블록은 n(n은 0보다 큰 정수)개의 평문 블록을 포함하고, 적어도 하나의 암호문 블록은 n개의 암호문 블록을 포함하고, 그 장치는,
Figure 112005042656518-PCT00033
를 초기값과 동일하게 설정하는 초기화 유닛, 및, n개의 평문 블록의 각각의 평문 블록에 대하여,
Figure 112005042656518-PCT00034
를 계산하고
Figure 112005042656518-PCT00035
를 계산하도록 동작하는 계산 유닛을 포함하는데, 여기서, 0 < i ≤ n이고,
Figure 112005042656518-PCT00036
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00037
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00038
의 각각의 비트
Figure 112005042656518-PCT00039
에 대하여, 비트
Figure 112005042656518-PCT00040
가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00041
가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수이다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E), 키(K), 및 초기값(IV)을 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치가 제공되는데, 적어도 하나의 평문 블록은 n(n은 0보다 큰 정수)개의 평문 블록을 포함하고, 적어도 하나의 암호문 블록은 n개의 암호문 블록을 포함하고, 그 장치는,
Figure 112005042656518-PCT00042
를 계산하는 제1 계산 유닛,
Figure 112005042656518-PCT00043
를 계산하는 제2 계산 유닛, 및, n개의 평문 블록의 각각의 평문 블록에 대하여,
Figure 112005042656518-PCT00044
를 계산하고
Figure 112005042656518-PCT00045
를 계산하도록 동작하는 제3 계산 유닛을 포함하는데, 여기서, 0 < i ≤ n이고, H는 해시 함수이고,
Figure 112005042656518-PCT00046
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00047
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00048
의 각각의 비트
Figure 112005042656518-PCT00049
에 대하여, 비트
Figure 112005042656518-PCT00050
가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00051
가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수이다.
또한, 본 발명의 또다른 바람직한 실시예에 의하면, 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치에 있어서,
Figure 112005042656518-PCT00052
는 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00053
는 i번째 암호문 블록을 나타내는 경우에, 블록
Figure 112005042656518-PCT00054
의 각각의 비트
Figure 112005042656518-PCT00055
에 대하여, 비트
Figure 112005042656518-PCT00056
가 암호화되지 않아야 하는 것이면
Figure 112005042656518-PCT00057
를 출력으로 선택하도록 동작하는 선택기 유닛을 포함하는 개선점이 제공된다.
또한, 본 발명의 또다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 암호화된 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법이 제공되는데, 그 방법은, n(n은 0보다 큰 정수)개의 암호문 블록을 수신하는 단계,
Figure 112005042656518-PCT00058
를 초기값과 동일하게 설정하는 단계, 및, n개의 암호문 블록의 각각의 암호문 블록에 대하여,
Figure 112005042656518-PCT00059
를 계산하고
Figure 112005042656518-PCT00060
를 계산하고
Figure 112005042656518-PCT00061
를 계산함으로써 n개의 평문 블록을 생성하는 단계를 포함하는데, 여기서, 0 < i ≤ n이고,
Figure 112005042656518-PCT00062
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00063
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00064
의 각각의 비트
Figure 112005042656518-PCT00065
에 대하여, 비트
Figure 112005042656518-PCT00066
가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00067
가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수이다.
나아가, 본 발명의 바람직한 실시예에 의하면, M은 암호화되어 있지 않은 비트를 나타내는 표준에 따라 선택된다.
더 나아가, 본 발명의 바람직한 실시예에 의하면, 표준은 이하의 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 MPEG-2를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법이 제공되는데, 그 방법은, n(n은 0보다 큰 정수)개의 암호문 블록 및 초기값(IV)을 수신하는 단계,
Figure 112005042656518-PCT00068
를 계산하고,
Figure 112005042656518-PCT00069
를 계산하고, n개의 암호문 블록의 각각의 암호문 블록에 대하여,
Figure 112005042656518-PCT00070
를 계산하고
Figure 112005042656518-PCT00071
를 계산하고,
Figure 112005042656518-PCT00072
를 계산함으로써 n개의 평문 블록을 생성하는 단계를 포함하는데, 여기서, 0 < i ≤ n이고, H는 해시 함수이고,
Figure 112005042656518-PCT00073
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00074
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00075
의 각각의 비트
Figure 112005042656518-PCT00076
에 대하여, 비트
Figure 112005042656518-PCT00077
가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00078
가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수이다.
나아가, 본 발명의 바람직한 실시예에 의하면, H는 SHA1을 포함한다.
더 나아가, 본 발명의 바람직한 실시예에 의하면,
Figure 112005042656518-PCT00079
Figure 112005042656518-PCT00080
를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, M은 암호화되어 있지 않은 비트를 나타내는 표준에 따라 선택된다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 이하의 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함한다.
또한, 본 발명의 바람직한 실시예에 의하면, 표준은 MPEG-2를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법에 있어서,
Figure 112005042656518-PCT00081
는 복수의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00082
는 복수의 암호문 블록의 i번째 암호문 블록을 나타내는 경우에, 블록
Figure 112005042656518-PCT00083
의 각각의 비트
Figure 112005042656518-PCT00084
에 대하여, 비트
Figure 112005042656518-PCT00085
가 암호화되어 있지 않으면,
Figure 112005042656518-PCT00086
를 출력으로 선택하는 단계를 포함하는 개선점이 제공된다.
나아가, 본 발명의 바람직한 실시예에 의하면, 스트림 모드는 CFM 모드를 포함한다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 암호화된 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치가 제공되는데, 적어도 하나의 암호문 블록은 n(n은 0보다 큰 정수)개의 암호문 블록을 포함하고, 적어도 하나의 평문 블록은 n개의 평문 블록을 포함하고, 그 장치는,
Figure 112005042656518-PCT00087
를 초기값과 동일하게 설정하는 초기화 유닛, 및, n개의 암호문 블록의 각각의 암호문 블록에 대하여,
Figure 112005042656518-PCT00088
를 계산하고
Figure 112005042656518-PCT00089
를 계산하고,
Figure 112005042656518-PCT00090
를 계산하도록 동작하는 계산 유닛을 포함하는데, 여기서, 0 < i ≤ n이고,
Figure 112005042656518-PCT00091
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00092
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00093
의 각각의 비트
Figure 112005042656518-PCT00094
에 대하여, 비트
Figure 112005042656518-PCT00095
가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00096
가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수이다.
또한, 본 발명의 다른 바람직한 실시예에 의하면, 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치가 제공되는데, 적어도 하나의 암호문 블록은 n(n은 0보다 큰 정수)개의 암호문 블록을 포함하고, 적어도 하나의 평문 블록은 n개의 평문 블록을 포함하고, 그 장치는,
Figure 112005042656518-PCT00097
를 계산하는 제1 계산 유닛,
Figure 112005042656518-PCT00098
를 계산하는 제2 계산 유닛, 및, n개의 암호문 블록의 각각의 암호문 블록에 대하여,
Figure 112005042656518-PCT00099
를 계산하고
Figure 112005042656518-PCT00100
를 계산하고
Figure 112005042656518-PCT00101
를 계산하도록 동작하는 제3 계산 유닛을 포함하는데, 여기서, 0 < i ≤ n이고, H는 해시 함수이고,
Figure 112005042656518-PCT00102
는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00103
는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고, M은, 블록
Figure 112005042656518-PCT00104
의 각각의 비트
Figure 112005042656518-PCT00105
에 대하여, 비트
Figure 112005042656518-PCT00106
가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
Figure 112005042656518-PCT00107
가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수이다.
또한, 본 발명의 또다른 바람직한 실시예에 의하면, 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치에 있어서,
Figure 112005042656518-PCT00108
는 복수의 평문 블록의 i번째 평문 블록을 나타내고,
Figure 112005042656518-PCT00109
는 복수의 암호문 블록의 i번째 암호문 블록을 나타내는 경우에, 블록
Figure 112005042656518-PCT00110
의 각각의 비트
Figure 112005042656518-PCT00111
에 대하여, 비트
Figure 112005042656518-PCT00112
가 암호화되어 있지 않으면
Figure 112005042656518-PCT00113
를 출력으로 선택하도록 동작하는 선택기 유닛을 포함하는 개선점이 제공된다.
본 발명은 첨부 도면을 참조하여 이하의 상세한 설명으로부터 더 완전하게 이해되고 인식될 것이다.
도 1A 및 도 1B는 CFM 모드에서 동작하는 종래기술의 블록 사이퍼 시스템의 간소화된 블록 다이어그램 예시도;
도 2A 및 도 2B는 본 발명의 제1 바람직한 실시예에 따라 구축되어 동작하는 블록 사이퍼 시스템의 간소화된 블록 다이어그램 예시도; 및
도 3A 및 도 3B는 본 발명의 제2 바람직한 실시예에 따라 구축되어 동작하는 블록 사이퍼 시스템의 간소화된 블록 다이어그램 예시도.
바람직한 실시예의 상세한 설명
본 발명의 제1 바람직한 실시예에 의하면, 일반적으로 CFM에 기반한 블록 사이퍼 시스템으로서, 상기 요구사항 4를 충족시키도록 변형된 것이 제공된다. 바람직하게는, 그 변형은 다음과 같다:
Figure 112005042656518-PCT00114
Figure 112005042656518-PCT00115
Figure 112005042656518-PCT00116
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
블록
Figure 112005042656518-PCT00117
의 각각의 비트
Figure 112005042656518-PCT00118
에 대하여, M은 평문의 현재 비트가 암호화되 어야 하는지 아닌지에 의존하여 그 첫번째 인수(이 경우에서는
Figure 112005042656518-PCT00119
)와 그 두번째 인수(이 경우에서는
Figure 112005042656518-PCT00120
) 중 선택한다. 비트
Figure 112005042656518-PCT00121
에 대하여, 함수(M; 여기서는 "선택기 함수"라 하고 당업계에서는 멀티플렉서라 알려져 있기도 함)의 결과는 평문의 모든 선행하는 블록에, 그리고 암호화되어 있지 않은 현재 블록
Figure 112005042656518-PCT00122
에서의 평문의 그 선행하는 비트에 의존할 수 있다.
도 2A, 2B, 3A 및 3B를 참조하여 이하 더 상세하게 설명되는 바와 같이 M은 어느 비트가 암호화되어야 하는지 또는 암호화되지 않아야 하는지를 특정하는 동작상의 요구사항에 기초하여 선택된다.
대응하는 기술법은 다음과 같다:
Figure 112005042656518-PCT00123
Figure 112005042656518-PCT00124
Figure 112005042656518-PCT00125
Figure 112005042656518-PCT00126
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
당업자는 제1 바람직한 실시예가 블록 사이퍼의 통상적인 사용에 비해 다음과 같은 취약점을 갖는다는 것을 알고 있을 것이다. 동일한 키(K)로 암호화된 모 든 패킷에 대하여, 첫번째 블록
Figure 112005042656518-PCT00127
은 동일한 패드
Figure 112005042656518-PCT00128
로 XOR에 의해 암호화될 것인데, 그 방법은 안전하지 않다. 더 일반적으로, 수개의 패킷이 존재하고 그 패킷의 처음의 n개의 블록이 동일하고 (n+1)번째의 블록이 다른 경우에, 그들 패킷의 XOR 패드는 (n+1)번째 블록까지는 동일하고 (n+2)번째 블록으로부터 이후로는 다를 것이다.
그럼에도 불구하고, 권한없는 자가 콘텐트의 적은 부분을 복호화하는 것을 더 용이하게 하는 것이 위험하지 않고 비디오- 및 오디오- 스트림에서처럼 패킷 사이에 많은 가변성이 존재하는 상황에서는, 상기 취약점은 허용될 수 있을 것이다.
이제, 상기 일반성을 제한하는 것은 아니지만, (ISO/IEC 13818-1, Information technology-Generic coding of moving pictures and associated audio information: Systems에 설명된) MPEG-2에서와 같은 MPEG 트랜스포트 스트림의 특정 경우가 고려될 것이다. MPEG-2는 단지 예로서 제공되는 것이지 제한의 의미가 아님을 당업자는 알고 있을 것이다.
이제 도 2A 및 도 2B를 참조하면, 본 발명의 제1 바람직한 실시예에 따라 구축되어 동작하는 블록 사이퍼 시스템의 간소화된 블록 다이어그램이 예시되어 있다. 도 2A 및 도 2B는 MPEG-2 시스템에서 사용된 본 발명의 제1 바람직한 실시예의 특정 경우를 예시하고 있다. 도 2A는 암호화를 예시하고 있는 한편, 도 2B는 복호화를 예시하고 있다. 도 2A 및 도 2B는 상기 및 이하의 논의를 참조하여 자명하다.
MPEG-2에 있어서, 각각의 트랜스포트 패킷은 188 바이트로 이루어져 있다. 처음의 4개의 바이트(바이트 0-3)는 패킷 헤더를 포함하고 있다. 처음의 4개의 바이트는 항상 클리어 상태에 머물러야 하는 MSC 바이트이다; 즉, 처음의 4개의 바이트는 암호화되어서는 안된다. MPEG-2 업계에 주지되어 있는 바와 같이, 그들 바이트에서의 비트 중 하나에 의존하여, 클리어 상태에 머물러야 하는(MSC) 헤더 직후에 부가적인 적응 필드가 존재할 수 있다; 그러한 경우에 있어서, 바이트 4는 적응 필드의 길이를 담고 있다. 패킷의 나머지 부분은 암호화/복호화되어야 한다.
예를 들어 주지된 종래기술의 AES(FIPS Publication 197, November 26, 2001, Announcing the Advanced Encryption Standard(AES)에 설명되어 있고 인터넷 사이트 csrc.nist.gov/publications/fips/fips197/fips-197.pdf에서 입수할 수 있음)가 (16-바이트 블록에 대하여) 블록 사이퍼로서 사용된다면, 각각의 패킷은 4개의 처음의 바이트 이전에 (옵션으로서, 공개적으로 알려져 있을 수도 있는) 4-바이트 IV로 패딩될 수 있다; 이러한 4-바이트 IV는 16-바이트 IV
Figure 112005042656518-PCT00129
에 부가되어 있다.
암호화 후에,
Figure 112005042656518-PCT00130
의 4개의 처음의 바이트는 폐기될 것이다; 따라서, 처음의 4개의 바이트가 암호화되어야 하는지는 문제가 아니다.
본 발명의 제1 바람직한 실시예보다 공격에 더 강하다고 발명자가 생각하고 있는 본 발명의 제2 바람직한 실시예에 의하면,
Figure 112005042656518-PCT00131
의 클리어 부분은 초기값으로 믹싱된다. 상기 일반성을 제한하는 것은 아니지만, 예로서, 다음과 같은 방법이 사용될 수 있다:
Figure 112005042656518-PCT00132
Figure 112005042656518-PCT00133
Figure 112005042656518-PCT00134
Figure 112005042656518-PCT00135
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
본 발명은 아래의 식의 사용에 국한되는 것은 아니라고 인식된다.
Figure 112005042656518-PCT00136
그보다는,
Figure 112005042656518-PCT00137
의 임의의 적절한 해시 함수가 사용될 수 있다. 일반적으로, 적절한 해시 함수(H)에 대하여:
Figure 112005042656518-PCT00138
예를 들어, 상기 일반성을 제한하는 것은 아니지만, 주지의 SHA1 해시 함수가 사용될 수 있다. SHA1 해시 함수는, 예를 들어, 이하의 2개의 간행물에 설명되어 있다.
FIPS PUB 180-1, "Secure Hash Standard"라는 제목으로 1995년 4월 17일 발 행되었고, 인터넷상의 www.itl.nist.gov/fipspubs/fip180-1.htm에서 입수할 수 있다;
RFC 3174, "US Secure Hash Algorithm 1 (SHA1)"이라는 제목으로 2001년 9월 발행되었고, 인터넷상의 www.ietf.org/rfc/rfc3174.txt?number=3174에서 입수할 수 있다.
대응하는 기술법은:
Figure 112005042656518-PCT00139
Figure 112005042656518-PCT00140
Figure 112005042656518-PCT00141
Figure 112005042656518-PCT00142
Figure 112005042656518-PCT00143
여기서, 0 < i ≤ 프로세싱되고 있는 블록의 수.
본 발명의 제2 바람직한 실시예에 있어서, 첫번째 블록의 다른 첫 클리어 부분을 갖는 임의의 2개의 패킷은 완전하게 다른 XOR 패드를 가질 것이라는 것을 당업자는 잘 알 것이다. 따라서, 동일한 XOR 패드를 갖는 패킷의 수는, 첫번째 블록만에 대해서조차도, 감소하여서, 본 발명의 제1 바람직한 실시예를 참조하여 상기된 취약점을 사용하는 것을 더 어렵게 만들 것이다.
상기 일반성을 제한하는 것은 아니지만, 상기한 바와 같이, MPEG-2의 특정 경우가 본 발명의 제2 바람직한 실시예와 연관하여 고려될 것이다. MPEG-2는 단지 예로서 제공되는 것이지 제한의 의미가 아님을 당업자는 알고 있을 것이다.
이제 도 3A 및 도 3B를 참조하면, 본 발명의 제2 바람직한 실시예에 따라 구축되어 동작하는 블록 사이퍼 시스템의 간소화된 블록 다이어그램이 예시되어 있다. 도 3A 및 도 3B는 MPEG-2 시스템에서 사용된 본 발명의 제2 바람직한 실시예의 특정 경우를 예시하고 있다. 도 3A는 암호화를 예시하고 있는 한편, 도 3B는 복호화를 예시하고 있다. 도 3A 및 도 3B는 상기 및 이하의 논의를 참조하여 자명하다.
도 3A 및 도 3B에 있어서, 함수(F)로서는 XOR 함수의 특정 예가 묘사되어 있지만, 상기한 바와 같이, 본 발명은 XOR 함수의 사용에 국한되는 것은 아님을 알 것이다.
도 2A 및 도 2B를 참조하여 MPEG-2의 특정 경우에 대해 상기 논의한 것은 도 3A 및 도 3B에도 적용된다.
명료화를 위해 별개의 실시예의 상황으로 설명된 본 발명의 다양한 특징은 하나의 실시예로 결합되어 제공될 수도 있음을 알 것이다. 반대로, 간결함을 위해 하나의 실시예의 상황으로 설명된 본 발명의 다양한 특징은 별개로 또는 임의의 적합한 하위 발명들로 제공될 수도 있다.
본 발명이 특정되어 도시되고 상기된 것에 의해 국한되는 것은 아님을 당업자는 알고 있을 것이다. 오히려, 본 발명의 범위는 이하의 청구범위에 의해서만 정해진다.

Claims (30)

  1. 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법으로서, 그 방법은,
    n(n은 0보다 큰 정수)개의 평문 블록을 수신하는 단계;
    Figure 112005042656518-PCT00144
    를 초기값과 동일하게 설정하는 단계; 및
    n개의 평문 블록의 각각의 평문 블록에 대하여,
    Figure 112005042656518-PCT00145
    를 계산하고
    Figure 112005042656518-PCT00146
    를 계산함으로써 n개의 암호문 블록을 생성하는 단계를 포함하고,
    여기서, 0 < i ≤ n이고,
    Figure 112005042656518-PCT00147
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00148
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00149
    의 각각의 비트
    Figure 112005042656518-PCT00150
    에 대하여, 비트
    Figure 112005042656518-PCT00151
    가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00152
    가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 방법.
  2. 제1항에 있어서, M은 암호화되지 않아야 하는 비트를 나타내는 표준에 따라 선택되는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 표준은 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서, 표준은 MPEG-2를 포함하는 것을 특징으로 하는 방법.
  5. 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법으로서, 그 방법은,
    n(n은 0보다 큰 정수)개의 평문 블록 및 초기값(IV)을 수신하는 단계;
    Figure 112005042656518-PCT00153
    를 계산하는 단계;
    Figure 112005042656518-PCT00154
    를 계산하는 단계; 및
    n개의 평문 블록의 각각의 평문 블록에 대하여,
    Figure 112005042656518-PCT00155
    를 계산하고
    Figure 112005042656518-PCT00156
    를 계산함으로써 n개의 암호문 블록을 생성하는 단계를 포함하고,
    여기서, 0 < i ≤ n이고,
    H는 해시 함수이고,
    Figure 112005042656518-PCT00157
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00158
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00159
    의 각각의 비트
    Figure 112005042656518-PCT00160
    에 대하여, 비트
    Figure 112005042656518-PCT00161
    가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00162
    가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 방법.
  6. 제5항에 있어서, H는 SHA1을 포함하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서,
    Figure 112005042656518-PCT00163
    Figure 112005042656518-PCT00164
    를 포함하는 것을 특징으로 하는 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서, M은 암호화되지 않아야 하는 비트를 나타내는 표준에 따라 선택되는 것을 특징으로 하는 방법.
  9. 제8항에 있어서, 표준은 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 표준은 MPEG-2를 포함하는 것을 특징으로 하는 방법.
  11. 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 방법에 있어서,
    Figure 112005042656518-PCT00165
    는 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00166
    는 i번째 암호문 블록을 나타내고,
    블록
    Figure 112005042656518-PCT00167
    의 각각의 비트
    Figure 112005042656518-PCT00168
    에 대하여, 비트
    Figure 112005042656518-PCT00169
    가 암호화되지 않아야 하는 것이면
    Figure 112005042656518-PCT00170
    를 출력으로 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 스트림 모드는 CFM 모드를 포함하는 것을 특징으로 하는 방법.
  13. 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치로서, 적어도 하나의 평문 블록은 n(n은 0보다 큰 정수)개의 평문 블록을 포함하고, 적어도 하나의 암호문 블록은 n개의 암호문 블록을 포함하고, 그 장치는,
    Figure 112005042656518-PCT00171
    를 초기값과 동일하게 설정하는 초기화 유닛; 및
    n개의 평문 블록의 각각의 평문 블록에 대하여,
    Figure 112005042656518-PCT00172
    를 계산하고
    Figure 112005042656518-PCT00173
    를 계산하도 록 동작하는 계산 유닛을 포함하고,
    여기서, 0 < i ≤ n이고,
    Figure 112005042656518-PCT00174
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00175
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00176
    의 각각의 비트
    Figure 112005042656518-PCT00177
    에 대하여, 비트
    Figure 112005042656518-PCT00178
    가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00179
    가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 장치.
  14. 블록 사이퍼(E), 키(K), 및 초기값(IV)을 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치로서, 적어도 하나의 평문 블록은 n(n은 0보다 큰 정수)개의 평문 블록을 포함하고, 적어도 하나의 암호문 블록은 n개의 암호문 블록을 포함하고, 그 장치는,
    Figure 112005042656518-PCT00180
    를 계산하는 제1 계산 유닛;
    Figure 112005042656518-PCT00181
    를 계산하는 제2 계산 유닛; 및
    n개의 평문 블록의 각각의 평문 블록에 대하여,
    Figure 112005042656518-PCT00182
    를 계산하고
    Figure 112005042656518-PCT00183
    를 계산하도 록 동작하는 제3 계산 유닛을 포함하고,
    여기서, 0 < i ≤ n이고,
    H는 해시 함수이고,
    Figure 112005042656518-PCT00184
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00185
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00186
    의 각각의 비트
    Figure 112005042656518-PCT00187
    에 대하여, 비트
    Figure 112005042656518-PCT00188
    가 암호화되지 않아야 하는 것이면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00189
    가 암호화되어야 하는 것이면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 장치.
  15. 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 평문 블록으로부터 적어도 하나의 암호문 블록을 생성하는 장치에 있어서,
    Figure 112005042656518-PCT00190
    는 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00191
    는 i번째 암호문 블록을 나타내고,
    블록
    Figure 112005042656518-PCT00192
    의 각각의 비트
    Figure 112005042656518-PCT00193
    에 대하여, 비트
    Figure 112005042656518-PCT00194
    가 암호화되지 않아야 하는 것이면
    Figure 112005042656518-PCT00195
    를 출력으로 선택하도록 동작하는 선택기 유닛을 포함하는 것을 특징으로 하는 장치.
  16. 블록 사이퍼(E) 및 키(K)를 사용하여 암호화된 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법으로서, 그 방법은,
    n(n은 0보다 큰 정수)개의 암호문 블록을 수신하는 단계;
    Figure 112005042656518-PCT00196
    를 초기값과 동일하게 설정하는 단계; 및
    n개의 암호문 블록의 각각의 암호문 블록에 대하여,
    Figure 112005042656518-PCT00197
    를 계산하고
    Figure 112005042656518-PCT00198
    를 계산하고
    Figure 112005042656518-PCT00199
    를 계산함으로써 n개의 평문 블록을 생성하는 단계를 포함하고,
    여기서, 0 < i ≤ n이고,
    Figure 112005042656518-PCT00200
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00201
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00202
    의 각각의 비트
    Figure 112005042656518-PCT00203
    에 대하여, 비트
    Figure 112005042656518-PCT00204
    가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00205
    가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 방법.
  17. 제16항에 있어서, M은 암호화되어 있지 않은 비트를 나타내는 표준에 따라 선택되는 것을 특징으로 하는 방법.
  18. 제17항에 있어서, 표준은 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함하는 것을 특징으로 하는 방법.
  19. 제18항에 있어서, 표준은 MPEG-2를 포함하는 것을 특징으로 하는 방법.
  20. 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법으로서, 그 방법은,
    n(n은 0보다 큰 정수)개의 암호문 블록 및 초기값(IV)을 수신하는 단계;
    Figure 112005042656518-PCT00206
    를 계산하는 단계;
    Figure 112005042656518-PCT00207
    를 계산하는 단계; 및
    n개의 암호문 블록의 각각의 암호문 블록에 대하여,
    Figure 112005042656518-PCT00208
    를 계산하고
    Figure 112005042656518-PCT00209
    를 계산하고,
    Figure 112005042656518-PCT00210
    를 계산함으로써 n개의 평문 블록을 생성하는 단계를 포함하고,
    여기서, 0 < i ≤ n이고,
    H는 해시 함수이고,
    Figure 112005042656518-PCT00211
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00212
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00213
    의 각각의 비트
    Figure 112005042656518-PCT00214
    에 대하여, 비트
    Figure 112005042656518-PCT00215
    가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00216
    가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 방법.
  21. 제20항에 있어서, H는 SHA1을 포함하는 것을 특징으로 하는 방법.
  22. 제20항에 있어서,
    Figure 112005042656518-PCT00217
    Figure 112005042656518-PCT00218
    를 포함하는 것을 특징으로 하는 방법.
  23. 제20항 내지 제22항 중 어느 한 항에 있어서, M은 암호화되어 있지 않은 비트를 나타내는 표준에 따라 선택되는 것을 특징으로 하는 방법.
  24. 제23항에 있어서, 표준은 오디오 표준, 비디오 표준 및 오디오-비디오 표준 중 하나를 포함하는 것을 특징으로 하는 방법.
  25. 제24항에 있어서, 표준은 MPEG-2를 포함하는 것을 특징으로 하는 방법.
  26. 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 방법에 있어서,
    Figure 112005042656518-PCT00219
    는 복수의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00220
    는 복수의 암호문 블록의 i번째 암호문 블록을 나타내고,
    블록
    Figure 112005042656518-PCT00221
    의 각각의 비트
    Figure 112005042656518-PCT00222
    에 대하여, 비트
    Figure 112005042656518-PCT00223
    가 암호화되어 있지 않으면,
    Figure 112005042656518-PCT00224
    를 출력으로 선택하는 단계를 포함하는 것을 특징으로 하는 방법.
  27. 제26항에 있어서, 스트림 모드는 CFM 모드를 포함하는 것을 특징으로 하는 방법.
  28. 블록 사이퍼(E) 및 키(K)를 사용하여 암호화된 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치로서, 적어도 하나의 암호문 블록은 n(n은 0보다 큰 정수)개의 암호문 블록을 포함하고, 적어도 하나의 평문 블록은 n개의 평문 블록을 포함하고, 그 장치는,
    Figure 112005042656518-PCT00225
    를 초기값과 동일하게 설정하는 초기화 유닛; 및
    n개의 암호문 블록의 각각의 암호문 블록에 대하여,
    Figure 112005042656518-PCT00226
    를 계산하고
    Figure 112005042656518-PCT00227
    를 계산하고,
    Figure 112005042656518-PCT00228
    를 계산하도록 동작하는 계산 유닛을 포함하고,
    여기서, 0 < i ≤ n이고,
    Figure 112005042656518-PCT00229
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00230
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00231
    의 각각의 비트
    Figure 112005042656518-PCT00232
    에 대하여, 비트
    Figure 112005042656518-PCT00233
    가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00234
    가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 장치.
  29. 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치로서, 적어도 하나의 암호문 블록은 n(n은 0보다 큰 정수)개의 암호문 블록을 포함하고, 적어도 하나의 평문 블록은 n개의 평문 블록을 포함하고, 그 장치는,
    Figure 112005042656518-PCT00235
    를 계산하는 제1 계산 유닛;
    Figure 112005042656518-PCT00236
    를 계산하는 제2 계산 유닛; 및
    n개의 암호문 블록의 각각의 암호문 블록에 대하여,
    Figure 112005042656518-PCT00237
    를 계산하고
    Figure 112005042656518-PCT00238
    를 계산하고
    Figure 112005042656518-PCT00239
    를 계산하도록 동작하는 제3 계산 유닛을 포함하고,
    여기서, 0 < i ≤ n이고,
    H는 해시 함수이고,
    Figure 112005042656518-PCT00240
    는 n개의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00241
    는 n개의 암호문 블록의 i번째 암호문 블록을 나타내고,
    M은, 블록
    Figure 112005042656518-PCT00242
    의 각각의 비트
    Figure 112005042656518-PCT00243
    에 대하여, 비트
    Figure 112005042656518-PCT00244
    가 암호화되어 있지 않으면 M의 첫번째 인수를 선택하고 비트
    Figure 112005042656518-PCT00245
    가 암호화되어 있으면 M의 두번째 인수를 선택하는 선택기 함수인 것을 특징으로 하는 장치.
  30. 스트림 모드에서 블록 사이퍼(E) 및 키(K)를 사용하여 적어도 하나의 암호문 블록으로부터 적어도 하나의 평문 블록을 생성하는 장치에 있어서,
    Figure 112005042656518-PCT00246
    는 복수의 평문 블록의 i번째 평문 블록을 나타내고,
    Figure 112005042656518-PCT00247
    는 복수의 암호문 블록의 i번째 암 호문 블록을 나타내고,
    블록
    Figure 112005042656518-PCT00248
    의 각각의 비트
    Figure 112005042656518-PCT00249
    에 대하여, 비트
    Figure 112005042656518-PCT00250
    가 암호화되어 있지 않으면
    Figure 112005042656518-PCT00251
    를 출력으로 선택하도록 동작하는 선택기 유닛을 포함하는 것을 특징으로 하는 장치.
KR1020057014202A 2003-03-27 2004-02-16 향상된 cfm 모드 시스템 KR20060003328A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IL155121 2003-03-27
IL15512103A IL155121A0 (en) 2003-03-27 2003-03-27 Method for encryption
IL156950 2003-07-15
IL15695003A IL156950A0 (en) 2003-07-15 2003-07-15 Method for encryption

Publications (1)

Publication Number Publication Date
KR20060003328A true KR20060003328A (ko) 2006-01-10

Family

ID=33100082

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057014202A KR20060003328A (ko) 2003-03-27 2004-02-16 향상된 cfm 모드 시스템

Country Status (6)

Country Link
US (1) US20060088156A1 (ko)
EP (1) EP1582023A4 (ko)
KR (1) KR20060003328A (ko)
HK (1) HK1087860A1 (ko)
IL (1) IL169373A (ko)
WO (1) WO2004086664A2 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7940930B2 (en) 2005-05-02 2011-05-10 Nds Limited Native scrambling system
CN1323507C (zh) * 2005-06-28 2007-06-27 华为技术有限公司 分组加密算法中对短分组的处理方法
US8041033B2 (en) * 2008-04-10 2011-10-18 Red Hat, Inc. Cipher feedback with variable block chaining
US8634549B2 (en) * 2008-05-07 2014-01-21 Red Hat, Inc. Ciphertext key chaining
US8396209B2 (en) 2008-05-23 2013-03-12 Red Hat, Inc. Mechanism for chained output feedback encryption

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
GB9020410D0 (en) * 1990-09-19 1990-10-31 Stc Plc Sequence synchronisation
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
EP0766471A1 (en) * 1994-12-27 1997-04-02 Kabushiki Kaisha Toshiba Transmitter, receiver, communication processing system integrating them, and digital television broadcasting system
US5623549A (en) * 1995-01-30 1997-04-22 Ritter; Terry F. Cipher mechanisms with fencing and balanced block mixing
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US6182216B1 (en) * 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6269163B1 (en) * 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
CA2282051A1 (en) * 1998-10-20 2000-04-20 Lucent Technologies, Inc. Efficient block cipher method
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
AU2001263028A1 (en) * 2000-05-09 2001-11-20 Northeastern University Stream-cipher method and apparatus
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
US20030012372A1 (en) * 2001-04-25 2003-01-16 Cheng Siu Lung System and method for joint encryption and error-correcting coding
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7730296B2 (en) * 2003-02-12 2010-06-01 Broadcom Corporation Method and system for providing synchronous running encoding and encryption
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
CN100483992C (zh) * 2003-05-06 2009-04-29 国际商业机器公司 数据流的加密、解密方法和装置
US7286667B1 (en) * 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7490236B2 (en) * 2004-01-14 2009-02-10 Cisco Technology, Inc. Conditional access overlay partial encryption using MPEG transport continuity counter

Also Published As

Publication number Publication date
WO2004086664A3 (en) 2004-12-23
US20060088156A1 (en) 2006-04-27
IL169373A (en) 2011-03-31
WO2004086664A2 (en) 2004-10-07
EP1582023A2 (en) 2005-10-05
HK1087860A1 (en) 2006-10-20
EP1582023A4 (en) 2007-02-28
IL169373A0 (en) 2007-07-04

Similar Documents

Publication Publication Date Title
US20210329347A1 (en) Systems and Methods for Secure Playback of Encrypted Elementary Bitstreams
JP4976107B2 (ja) データのユニットをスクランブル及びデスクランブルする方法
JP4907518B2 (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
US6570989B1 (en) Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security
US8442226B2 (en) Decryption key management
US8548164B2 (en) Method and device for the encryption and decryption of data
KR20050027254A (ko) 데이터 처리 시스템을 위한 효율적인 암호화 및 인증
JP5883670B2 (ja) 制御語を生成する方法および装置
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
KR101132296B1 (ko) 네이티브 스크램블링 시스템
IL169373A (en) Cfm mode system
Liu et al. A novel encryption algorithm for high resolution video
Liu et al. Puzzle-an efficient, compression independent video encryption algorithm
US7773753B2 (en) Efficient remotely-keyed symmetric cryptography for digital rights management
US8144868B2 (en) Encryption/decryption of program data but not PSI data
Liu et al. Puzzle–a novel video encryption algorithm
Bhat et al. Vantages of adaptive multidimensional playfair cipher over AES-256 and RSA-2048
JP2009213083A (ja) 画像圧縮方法及び画像圧縮装置
JP2008147926A (ja) 暗号化装置および復号化装置および方法
CN100514899C (zh) 改进的cfm模式系统
TWI221721B (en) Architecture and a method for data scrambling
JP4058167B2 (ja) 蓄積型放送受信装置、放送受信方法、送信装置及び送信方法
JP2005051360A (ja) 配信装置および配信処理方法並びにデジタル情報の配信を行うためのプログラム
Al-Qaysi A Shared Value Based Symmetric Crypto System (SVSCS)
Sharma et al. RC5 Algorithm for Video

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application