KR20150124638A - 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 - Google Patents

버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 Download PDF

Info

Publication number
KR20150124638A
KR20150124638A KR1020140051360A KR20140051360A KR20150124638A KR 20150124638 A KR20150124638 A KR 20150124638A KR 1020140051360 A KR1020140051360 A KR 1020140051360A KR 20140051360 A KR20140051360 A KR 20140051360A KR 20150124638 A KR20150124638 A KR 20150124638A
Authority
KR
South Korea
Prior art keywords
encryption key
random number
encryption
generating
generated
Prior art date
Application number
KR1020140051360A
Other languages
English (en)
Other versions
KR101616717B1 (ko
Inventor
배찬호
이병권
박수현
신우철
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020140051360A priority Critical patent/KR101616717B1/ko
Publication of KR20150124638A publication Critical patent/KR20150124638A/ko
Application granted granted Critical
Publication of KR101616717B1 publication Critical patent/KR101616717B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호화 키 생성 서비스에 관한 것으로, 더욱 상세하게는 네트워크에서 전송되는 데이터에 원타임 패드(One Time Pads: OTP) 혹은 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용할 수 있도록 전송되는 데이터와 동일한 크기를 가지는 암호화 키 생성을 위해 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치에서 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하고, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성함으로써 가장 안전한 암호화 알고리즘으로 간주되는 OTP 혹은 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 동일하게 생성된 하드웨어 기반 RNG 간에는 입력에 대해 같은 난수를 발생시키며, 상기 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 안전한 암호화 통신이 가능한 기술을 제공하고자 한다.

Description

버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING SERVICE ENCRYPTION AND DECRYPTION USING VERNAM CIPHER}
본 발명은 네트워크상에서 전송되는 데이터에 원타임 패드 또는 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용할 수 있도록 전송되는 데이터와 동일한 크기를 가지는 암호화 키를 생성하는 기술에 관한 것이다.
정보통신 기술 발전에 따라 개인정보의 저장, 유통의 대량화, 광역화 네트워크화 되고 있어 이렇게 저장/유통되는 개인정보는 다양한 위협에 쉽게 노출되고 있다.
공격자는 정보통신망을 통해 개인정보 송수신시 패킷 도청 소프트웨어를 사용하여 가로채거나 또는 개인정보가 저장된 서버의 취약점을 찾아 고유식별정보 등과 같은 중요한 개인정보를 해킹하게 된다. 이러한 위협으로부터 중요 정보를 보호하기 위해서 개인정보의 전송 및 저장 시 암호화가 필요하다.
한편, 스트림 암호를 사용하는 무선 네트워크의 일반적인 보안 메커니즘은 주로 한 셋트의 키이(암호화 불림)로부터 생성된 스트림을 가지고 실제적인 데이터(평문이라 불림)의 암호화를 기반으로 한다. 기본적인 암호화 방법론은 키이로부터 생성된 암호가 들어오는 평문데이터를 가지고 배타적 논리합(XOR)이 되는 소위 “버냄 암호(Vernam Cipher)”를 기반으로 한다.
이러한 형태의 보안은 암호학적으로 올바르게 사용되었을 경우 가장 안전한 암호화 알고리즘으로 알려져 있다.
따라서 본 발명은 가장 안전한 암호화 알고리즘으로 간주되는 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 동일하게 생성된 하드웨어 기반 RNG 간에는 입력에 대해 같은 난수를 발생시키며, 상기 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 안전한 암호화 통신이 가능한 기술을 제공하고자 한다.
본 발명의 일 견지에 따르면, 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서, 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치에서 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하는 과정과, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 견지에 따르면, 버냄 사이퍼의 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템에 있어서, 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하고, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 하는 복수의 장치를 포함함을 특징으로 한다.
본 발명은 가장 안전한 암호화 알고리즘으로 간주되는 원타임 패드(One Time Pad) 혹은 버냄 사이퍼(Vernam Cipher) 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 동일하게 생성된 하드웨어 기반 RNG 간에는 입력에 대해 같은 난수를 발생시키며, 상기 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 안전한 암호화 통신이 가능한 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 관한 전체 흐름도.
도 2는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서, 네트워크 데이터 암호화 키 생성에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서, 데이터 암호화 키 생성에 관한 상세 흐름도.
도 4는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 시스템에 있어서, 서비스 서버의 상세 블록도.
도 5는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 시스템에 있어서, 서비스 서버의 암호화 키 생성부의 상세 블록도.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명은 암호화 키 생성 서비스에 관한 것으로, 더욱 상세하게는 네트워크에서 전송되는 데이터에 원타임 패드(One Time Pads: OTP) 혹은 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용할 수 있도록 전송되는 데이터와 동일한 크기를 가지는 암호화 키 생성을 위해 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치에서 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하고, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성함으로써 가장 안전한 암호화 알고리즘으로 간주되는 OTP 혹은 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 동일하게 생성된 하드웨어 기반 RNG 간에는 입력에 대해 같은 난수를 발생시키며, 상기 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 안전한 암호화 통신이 가능한 기술을 제공하고자 한다.
또한, 본 발명의 실시 예에 따른 상기 장치는 바람직하게는 네트워크를 통하여 서버와 데이터 통신이 가능한 단말기며, 디지털 방송 단말기, 개인 정보 단말기(PDA, Personal Digital Assistant), 스마트 폰(Smart Phone), 3G 단말기 예를 들면 IMT-2000(International Mobile Telecommunication 2000) 단말기, WCDMA(Wideband Code Division Multiple Access)단말기, GSM/GPRS(GLOBAL SYSTEM FOR MOBILE COMMUNICATION PACKET RADIO SERVICE) 및 UMTS(Universal Mobile Telecommunication Service) 단말기 등과 같은 모든 정보통신기기 및 멀티미디어 기기와, 그에 대한 응용에도 적용될 수 있음은 자명할 것이다.
이하, 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 대해 도 1을 참조하여 자세히 살펴보기로 한다.
도 1은 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 관한 전체 흐름도이다.
도 1을 참조하면, 먼저 110 과정에서 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치에서 기설정된 시간 정보 기반 하에 초기값을 생성한다.
112 과정에서는 생성된 초기값을 이용하여 제1 암호화 키를 생성한다.
114 과정에서는 생성된 상기 제1 암호화 키 기반 랜덤 시퀀스 히스토리를 저장하고, 이를 기반으로 기설정된 연산을 통해 116 과정에서 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성한다.
상기 초기 암호화 키 관련 제1 암호화 키 기반 기설정된 연산은, 난수 생성을 위해 입력된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력하는 것으로, 이를 통해 상기 초기 암호화 키 생성을 위한 랜덤 시퀀스 히스토리가 저장된다.
상기 랜덤 시퀀스(random sequence) 히스토리는 하기의 열에서와 같이 XOR 게이트를 통해 반복되는 연산에 따라 오름차순으로 배열되는 순서를 저장하는 것으로, FPGA(Field-Programmable Gate Array)를 이용하여 생성된다.
Figure pat00001
이때, 상기 적어도 하나 이상의 암호화 키 생성은, 상기 초기 암호화 키(혹은 제1 암호화 키) 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력을 통해 수행되는 것으로, 선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력된다.
더욱 상세하게는, 상기 초기 암호화 키는 난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화키 생성을 위해 데이터 사이즈(size)와 동일한 암호화 키를 생성하기 위해 초기 값(C0)을 난수 입력 인터페이스에 입력하여 초기 암호화 키(R0, 제1 암호화 키)를 생성하고, 상기 제1 암호화 키(R0)를 상기 초기값(C0)과 연산한 결과값(C1)을 다시 난수 입력 인터페이스에 입력하여 제2 암호화 키(R1)을 생성한다. 상기 제2 암호화 키(R1)를 다시 이전에 XOR 연산한 결과 값(C1)과 XOR 연산 후 상기 난수 입력 인터페이스에 입력하여 제3 암호화 키(R2)를 생성한다.
이와 같이, 생성된 암호화 키는, 복호화 키와 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈이다.
이와 같이, 본 발명의 일 실시 예에 따른 암호화 키 생성은, 초기 암호화 키에 대응하는 제1 암호화 키로부터 제3 암호화 키를 포함하는 복수의 암호화 키별 생성 히스토리를 의미하는 랜덤 시퀀스(random sequence) 히스토리를 저장한 후, 기생성된 암호화 키 기반 기설정된 연산(XOR 게이트 연산)을 통해 제1(혹은 초기)암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성함으로써 수행된다.
도 2는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서, 네트워크 데이터 암호화 키 생성에 관한 상세 흐름도이다.
도 2를 참조하면, 210 과정에서는 장치의 데이터 처리부를 통해 데이터가 입력된다.
220 과정에서는 본 발명의 실시 예에 따른 기설정된 시간 정보 기반 하에 기설정된 연산을 통해 암호화 키를 생성한다.
즉, 난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키를 생성한다.
다음으로, 230 과정에서는 데이터가 데이터 입출력부로부터 입력된 경우 데이터 암호화를, 데이터가 데이터 송수신부로부터 입력된 경우 데이터 복호화를 실행하게 된다. 이때 250 과정에서 상기 데이터는 데이터 처리 장치를 통해 출력되게 된다. 상기 데이터 입출력부로부터 데이터가 입력된 경우 260 과정에서 데이터 송수신부로 데이터가 출력하게 되고, 270 과정에서 상기 데이터 송수신부로부터 데이터가 입력된 경우 데이터 입출력부로 데이터가 출력된다.
이와 같이, 210 과정 내지 270 과정을 통해 데이터와 동일한 크기의 암호화 메시지가 생성되어 전송되어 반대로 암호화 메시지가 복호화되어 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 관련 안전한 통신이 가능해진다.
도 3은 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서, 데이터 암호화 키 생성에 관한 상세 흐름도이다.
도 3을 참조하면, 310 과정에서는 데이터 처리부로부터 데이터가 입력된다.
이후, 320 과정에서 입력부에서 난수 생성을 위한 값을 선택하게 된다.
이어서, 본 발명의 일 실시 예에 따른 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 정책(policy)에 따라 330 과정에서는 난수 관리부에서 난수 생성을 위한 규칙을 선택하게 된다. 예를 들어 TCP/IP 프로토콜의 경우 데이터 패킷의 IP 헤더(Header) 영역을 난수 생성을 위한 입력 값으로 선택할 수 있다.
마지막으로 340 과정에서 상기 정책에 따라 선택된 값을 이용하여 난수를 생성하게 되고 이 난수가 암호화 키가 된다.
이상에서는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 방법에 대해서 살펴보았다.
이하, 본 발명의 일 실시 예에 따른 버냄 사이퍼의 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템에 대해 자세히 살펴보기로 한다.
우선, 본 발명의 일 실시 예에 따른 버냄 사이퍼의 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템은 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치를 포함하며, 상기 각 장치는 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하고, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성한다.
이와 같이 상기 생성된 암호화 키는, 복호화 키와 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈이다.
여기서, 도 4를 참조하면, 도 4는 본 발명의 일 실시 예에 따른 버냄 사이퍼 알고리즘을 이용한 암복호화 서비스 제공 시스템에 있어서, 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 장치의 상세 블록도를 보인 것으로, 암호화키 생성부(410), 데이터 암호화부(420), 데이터 입출력부(430), 데이터 처리부(440) 및 데이터 송수신부(450)을 포함한다.
상기 데이터 암복호화부(420)은 데이터 처리부(440)를 통해 출력된 데이터에 대한 암호화 혹은 복호화 여부를 판단하여 하기 암호화 키 생성부(410)를 통해 출력된 암호화 키를 이용하여 데이터를 암호화 혹은 복호화한다.
상기 암호화 키 생성부(410)은 기설정된 시간 정보 기반 하에 암호화 키를 생성한다.
상기 데이터 입출력부(430)은 데이터를 입력 또는 출력하는 것으로, 암호화를 위한 데이터를 입력받아 데이터 처리부(440)로 보내며, 데이터 처리부(440)로부터 수신한 복호화 데이터를 출력하는 일을 수행한다.
상기 데이터 처리부(440)는 데이터 입출력부(430) 또는 데이터 송수신부(450)로부터 받은 데이터를 처리한다.
더욱 상세하게는, 상기 데이터 처리부(440)는 데이터 입출력부(430)를 통해 받은 데이터를 데이터 암복호화부(420)로 보낸 후 다시 받아 데이터 송수신부(450)로 전송하며, 데이터 송수신부(450)를 통해 받은 암호화 데이터를 데이터 암복호화 부(420)로 보낸 후 다시 받아 데이터 입출력부(430)로 전송한다.
상기 데이터 송수신부(450)는 데이터를 송신 또는 수신하는 것으로, 데이터 처리부(440)로부터 암호화 데이터를 받아 송신하며, 암호화 데이터를 수신 시 데이터 처리부(440)로 보내는 일을 수행한다.
한편, 상기 암호화 키 생성부(410)는, 도 5에 도시된 바와 같이, 입력 처리부(510)과, 하드웨어 기반의 RNG(Random Number Generator)의 특성을 이용하여 입력 데이터 사이즈와 동일한 사이즈의 난수를 생성하는 난수 생성부(520), 상기 난수 생성부(520)로부터 생성된 난수를 이용하여 기설정된 연산을 통해 적어도 하나 이상의 암호화 키를 생성하는 난수 관리부(530)를 포함한다.
이때, 상기 기설정된 연산은, 난수 생성을 위해 입력된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력한다.
상기 난수 관리부(530)는, 난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키를 생성하고, 상기 난수 생성부(520)로부터 생성된 난수와 입력 데이터 사이즈와 동일한 사이즈의 암호화 키를 생성한다.
이때, 상기 난수 관리부(530)는, 상기 초기(혹은 제1) 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용하여 복수의 암호화 키를 생성한다.
또한, 상기 난수 관리부는, 상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스 재입력을 통해 복수의 암호화 키를 연속되게 생성한다.
상기와 같이 본 발명에 따른 암복호화 서비스 제공 시스템 및 방법에 관한 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다
410: 암호화 키 생성부 420: 데이터 암호화부
430: 데이터 입출력부 440: 데이터 처리부
450: 데이터 송수신부

Claims (16)

  1. 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법에 있어서,
    동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 장치에서 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하는 과정과,
    생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 과정을 포함함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  2. 제1항에 있어서, 상기 생성된 암호화 키는,
    복호화 키와 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  3. 제1항에 있어서, 상기 제1 암호화 키를 생성하는 과정은,
    난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  4. 제1항 또는 제3항에 있어서,
    상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  5. 제1항 또는 제3항에 있어서, 상기 제1 암호화 키 기반 기설정된 연산은,
    상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  6. 제1항 또는 제3항에 있어서, 상기 적어도 하나 이상의 암호화 키를 생성하는 과정은,
    상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하는 과정을 통해 수행됨을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  7. 제6항에 있어서, 상기 랜덤 시퀀스의 결과값은,
    선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력됨을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법.
  8. 버냄 사이퍼의 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템에 있어서,
    동일한 하드웨어 RNG(Random Number Generator)를 기반으로 기설정된 시간 정보 기반 하에 생성된 초기값을 이용하여 제1 암호화 키를 생성하고, 생성된 상기 제1 암호화 키 기반 기설정된 연산을 통해 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 하는 복수의 장치를 포함하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  9. 제8항에 있어서, 상기 장치는,
    데이터 처리부를 통해 출력된 데이터에 대한 암호화 혹은 복호화 여부를 판단하여 하기 암호화 키 생성부를 통해 출력된 암호화 키를 이용하여 데이터를 암호화 혹은 복호화하는 데이터 암복호화부와,
    기설정된 시간 정보 기반 하에 암호화 키를 생성하는 암호화 키 생성부를 포함함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  10. 제10항에 있어서, 상기 암호화 키 생성부는,
    하드웨어 기반의 RNG(Random Number Generator)의 특성을 이용하여 입력 데이터 사이즈와 동일한 사이즈의 난수를 생성하는 난수 생성부와,
    상기 난수 생성부로부터 생성된 난수를 이용하여 기설정된 연산을 통해 적어도 하나 이상의 암호화 키를 생성하는 난수 관리부를 포함함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  11. 제10항에 있어서, 상기 난수 관리부는,
    난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키를 생성함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  12. 제11항에 있어서, 상기 난수 관리부는,
    상기 난수 생성부로부터 생성된 난수와 입력 데이터 사이즈와 동일한 사이즈의 암호화 키를 생성함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  13. 제11항에 있어서, 상기 난수 관리부는,
    상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용하는 과정을 더 포함함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  14. 제10항에 있어서, 상기 기설정된 연산은,
    난수 생성을 위해 입력된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  15. 제11항에 있어서, 상기 난수 관리부는,
    상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스 재입력을 통해 복수의 암호화 키를 연속되게 생성함을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
  16. 제12항에 있어서,
    상기 난수 관리부를 통해 생성된 암호화 키는,
    복호화 키와 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하는 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 시스템.
KR1020140051360A 2014-04-29 2014-04-29 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 KR101616717B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140051360A KR101616717B1 (ko) 2014-04-29 2014-04-29 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140051360A KR101616717B1 (ko) 2014-04-29 2014-04-29 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20150124638A true KR20150124638A (ko) 2015-11-06
KR101616717B1 KR101616717B1 (ko) 2016-05-02

Family

ID=54600944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140051360A KR101616717B1 (ko) 2014-04-29 2014-04-29 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101616717B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4619045B2 (ja) 2004-06-07 2011-01-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム

Also Published As

Publication number Publication date
KR101616717B1 (ko) 2016-05-02

Similar Documents

Publication Publication Date Title
US11233659B2 (en) Method of RSA signature or decryption protected using a homomorphic encryption
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US20150229621A1 (en) One-time-pad data encryption in communication channels
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
US20110182419A1 (en) Encryption algorithm with randomized buffer
CN111988301A (zh) 一种客户端防黑客暴力攻击的安全通讯方法
CN101854594A (zh) 信息发送方法与装置和信息接收方法与装置
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN116248316A (zh) 文件加密方法、文件解密方法、装置及存储介质
CN109361506A (zh) 信息处理方法
CN114499825A (zh) 一种双控密钥管理方法、系统、加密机和存储介质
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
US20090110193A1 (en) Schryption method and device
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템
Bonde Wireless Security
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
Czubak et al. A Note on Keys and Keystreams of Chacha20 for Multi-Key Channels
CN103634113A (zh) 一种带用户/设备身份认证的加解密方法及装置
Sitompul et al. Hybrid RC4 and Affine Ciphers to Secure Short Message Service on Android
Mohamed Wireless Communication Systems: Confidentiality: Encryption and Decryption
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
WO2018100246A1 (en) Method and arrangement for encrypting data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee