KR20180007974A - 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 - Google Patents

데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 Download PDF

Info

Publication number
KR20180007974A
KR20180007974A KR1020160089656A KR20160089656A KR20180007974A KR 20180007974 A KR20180007974 A KR 20180007974A KR 1020160089656 A KR1020160089656 A KR 1020160089656A KR 20160089656 A KR20160089656 A KR 20160089656A KR 20180007974 A KR20180007974 A KR 20180007974A
Authority
KR
South Korea
Prior art keywords
data
block
random number
different
transmitting terminal
Prior art date
Application number
KR1020160089656A
Other languages
English (en)
Other versions
KR101899130B1 (ko
Inventor
김성민
Original Assignee
(주)구름네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)구름네트웍스 filed Critical (주)구름네트웍스
Priority to KR1020160089656A priority Critical patent/KR101899130B1/ko
Publication of KR20180007974A publication Critical patent/KR20180007974A/ko
Application granted granted Critical
Publication of KR101899130B1 publication Critical patent/KR101899130B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

본 발명은 데이터 암호화 방법 및 장치에 관한 발명이며, 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화되며, 크기와 값이 서로 다른 복수의 암호화 키를 난수 생성 장치로부터 수신하여 데이터를 암호화함으로써 암호화 키에 대한 유출의 위험이 없어 보다 안전한 데이터의 암호화가 가능하며, 단순한 연산자를 통해 데이터에 암호화 키를 대입함으로써 보다 빠르게 데이터를 암호화할 수 있는 효과가 있다.

Description

데이터의 암호화, 복호화 방법 및 이를 이용하는 장치{METHODS FOR ENCRYPTING DATA, DECRYPTING DATA AND APPARATUS USING THE SAME}
본 발명은 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치에 관한 것으로서, 보다 상세하게는 난수 생성 장치로부터 생성된 암호화 키 및 복호화 키를 기초로 단순한 연산자를 이용하여 데이터 통신을 위해 데이터를 암호화/복호화하는 방법 및 이를 이용하는 장치에 관한 것이다.
데이터의 암호화란, 데이터를 전송하는 경우에 데이터가 고의적으로 변경, 손실 또는 도청되는 것을 방지하기 위해 데이터를 변환하는 것을 의미한다. 이 때, 데이터의 암호화에는 여러 가지 방식이 존재한다. 예를 들어, 데이터의 암호화 방식에는 비밀키 암호화와 공개키 암호화가 있다. 비밀키 암호화 방식은 단일 암호화 기법이라고도 불리며 암호화와 복호화에 동일한 키를 사용하는 방식이다. 따라서, 키가 유출되는 경우, 복호화가 용이하므로 키에 대한 비밀 유지가 매우 중요한 방식이다. 동일한 키를 사용함으로써 비밀키 암호화 방식은 알고리즘이 단순하여 암호화와 복호화의 속도가 빠르다. 또한, 공개키 암호화 방식은 비대칭 암호화 기법이라고도 불리며 암호화 및 복호화에 각각 다른 키를 사용하는 방식이다. 이 때, 암호화에 사용되는 키는 공개되고, 복호화에 사용되는 키는 공개가 되지 않는다. 따라서, 비밀키 암호화 방식에 비해 공개키 암호화 방식은 알고리즘이 복잡하여 암호화와 복호화의 속도가 느릴 수 있다.
비밀키 암호화와 공개키 암호화 같은 데이터의 암호화에 대한 알고리즘은 공개되어 있어 얼마나 길고 복잡한 키를 사용하여 데이터를 복잡하게 변환시키는지가 데이터의 암호화의 핵심이다. 따라서, 복잡한 알고리즘을 기초로 데이터를 변환하고 섞는 과정을 여러 번 반복하기 때문에 암호화하여 데이터를 전송하는 경우, 암호화하지 않은 데이터를 전송하는 경우에 비해 통상 4배 이상의 성능 저하가 발생한다. 또한, 알고리즘이 공개되어 있는 암호화 방식은 기술이 발전함에 따라 암호를 해독하는 속도가 보다 빠르게 진행되고 있고, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용하여 일정 시간 내에 해킹이 가능함으로써 안전하지 못하다는 문제점이 존재한다.
따라서, 단순한 알고리즘을 통해 데이터 통신의 성능을 저하하지 않으면서 보다 안전하게 암호화하여 데이터를 전송할 수 있는 데이터 암호화 방법에 대한 요구가 존재한다.
[관련기술문헌]
암호화 방법, 복호 방법, 기롭 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법 (공개특허 특 1998-086354호)
본 발명이 해결하고자 하는 과제는 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공하는 것이다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다.
본 발명의 다른 특징에 따르면, 데이터 암호화 방법은 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 암호화 키를 수신하는 단계일 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 수신한 서로 다른 복수의 암호화 키를 저장하는 단계 및 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고, 데이터 암호화 방법은 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하는 단계 및 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계일 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 방법에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계, 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다.
본 발명의 다른 특징에 따르면, 서로 다른 복수의 복호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신하는 단계일 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.
본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계, 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계 및 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 장치에 있어서, 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서 및 블록 단위로 암호화된 데이터를 수신 단말기로 전송하도록 구성되는 통신부를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다.
본 발명의 다른 특징에 따르면, 데이터 암호화 장치는 송신 단말기의 난수 생성 장치로부터 생성된 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고, 프로세서는, 저장부에 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다.
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고, 프로세서는, 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하고, 프로세서가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 난수 생성 장치는, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 장치에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 통신부, 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치 및 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다.
본 발명의 다른 특징에 따르면, 통신부는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다.
본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.
본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호회된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.
기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명은 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.
본 발명은 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.
도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다.
도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다.
도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.
도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예를 설명하기 위한 도면에 개시된 형상, 크기, 비율, 각도, 개수 등은 예시적인 것이므로 본 발명이 도시된 사항에 한정되는 것은 아니다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다. 본 명세서 상에서 언급된 '포함한다', '갖는다', '이루어진다' 등이 사용되는 경우, '~만'이 사용되지 않는 이상 다른 부분이 추가될 수 있다. 구성요소를 단수로 표현한 경우에 특별히 명시적인 기재 사항이 없는 한 복수를 포함하는 경우를 포함한다.
구성요소를 해석함에 있어서, 별도의 명시적 기재가 없더라도 오차 범위를 포함하는 것으로 해석한다.
비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않는다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.
별도로 명시하지 않는 한 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.
도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다.
송신 단말기 (100) 는 서로 다른 복수의 암호화 키를 기초로 블록 단위로 데이터를 암호화하여 수신 단말기 (200) 로 전송하는 단말기이다. 여기서, 송신 단말기 (100) 는 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으며, 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 송신 단말기 (100) 의 구체적인 구성 및 기능에 대해서는 도 2a 및 도 3을 참조하여 상세히 후술한다.
송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함한다. 즉, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 데이터를 암호화하여 수신 단말기 (200) 로 전송한다. 따라서, 송신 단말기 (100) 는 수신 단말기 (200) 로 암호화된 데이터를 전송하기 위해 수신 단말기 (200) 와 통신한다. 예를 들어, 도 1에 도시된 바와 같이, 송신 단말기 (100) 는 수신 단말기 (200) 와 동일한 네트워크 내에 존재하거나 통신으로 연결될 수 있다.
수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하여 복호화하는 단말기이다. 여기서, 수신 단말기 (200) 는 서버의 형태로 구현될 수 있고, 예를 들어, 코로케이션 서버 (Co-location Server), 클라우드 서버, 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으나, 이에 제한되지는 않는다. 수신 단말기 (200) 의 구체적인 구성 및 기능에 대해서는 도 2b 및 도 3을 참조하여 상세히 후술한다. 이 때, 수신 단말기 (200) 는 난수 생성 장치 (210) 를 포함한다. 즉, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 생성된 서로 다른 복수의 복호화 키를 기초로 암호화된 데이터를 복호화한다. 수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하기 위해 송신 단말기 (100) 와 통신한다.
송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동기화된 상태에서 동일한 암호화 키 및 복호화 키를 생성한다. 도 1에서는 설명의 편의를 위해 송신 단말기 (100) 의 난수 생성 장치 (110) 는 송신 단말기 (100) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (110) 는 송신 단말기 (100) 의 외부에 존재하여 송신 단말기 (100) 와 통신함으로써 암호화 키를 전송할 수도 있다. 마찬가지로, 설명의 편의를 위해 수신 단말기 (200) 의 난수 생성 장치 (210) 는 수신 단말기 (200) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (210) 는 수신 단말기 (200) 의 외부에 존재하여 수신 단말기 (200) 와 통신함으로써 복호화 키를 전송할 수도 있다.
이에 따라, 송신 단말기 (100) 및 수신 단말기 (200) 는 각각 물리적 구성 요소인 난수 생성 장치 (110, 210) 를 포함하여, 난수 생성 장치 (110, 210) 에서 생성된 암호화 키 및 복호화 키를 기초로 데이터를 암호화 및 복호화한다. 즉, 물리적으로 메모리 안의 암호화 키를 복원하여 데이터를 해킹할 수 있는 종래와 달리 난수 생성 장치 (110, 210) 를 탈취하여 분석하지 않는 이상 암호화 키 및 복호화 키를 알 수 없기 때문에 송신 단말기 (100) 및 수신 단말기 (200) 는 보다 안전하게 데이터를 암호화 및 복호화할 수 있다.
이하에서는, 송신 단말기 (100), 수신 단말기 (200) 및 송신 단말기 (100) 와 수신 단말기 (200) 에서의 데이터 암호화 방법 및 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.
도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다. 설명의 편의를 위해 도 1의 구성 요소들과 도면 부호를 참조하여 설명한다.
도 2a를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110), 프로세서 (120), 통신부 (130) 및 저장부 (140) 를 포함한다.
송신 단말기 (100) 의 난수 생성 장치 (110) 는 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성한다. 서로 다른 복수의 암호화 키는 암호화 값이 서로 다르며, 크기가 상이할 수 있다. 여기서, 시드값이란, 난수 생성 장치 (110) 가 암호화 키를 생성하는데 있어 씨앗이 되는 초기 숫자로서, 시드값에 따라 난수 생성 장치 (110) 에서 생성되는 암호화 키가 다를 수 있다. 이 때, 난수 생성 장치 (110) 는 데이터의 블록 단위당 하나의 시드값에 대응하는 하나의 암호화 키를 생성할 수도 있고, 데이터의 블록 단위당 하나의 시드값에 대응하는 서로 다른 복수의 암호화 키를 생성할 수도 있다. 즉, 시드값과 암호화 키는 1:1 또는 1:복수로 대응할 수 있다. 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 따라서, 난수 생성 장치 (110) 는 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다.
송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다. 구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 데이터의 블록 단위는 제한되어 있지 않다. 즉, 프로세서 (120) 는 서로 다른 크기의 블록 단위로 데이터를 암호화할 수도 있고, 동일한 크기의 블록 단위로 데이터를 암호화할 수도 있다. 또한, 블록의 단위는 다양한 통신 규약에 의해 정의될 수 있다. 또한, 프로세서 (120) 는 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수도 있다. 이 때, 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 또한, 하나의 세트의 사용 횟수는 미리 결정되어 있을 수 있다.
송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기 (200) 로 전송한다. 이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 블록 단위의 데이터를 취합하여 하나의 데이터 단위로 전송할 수도 있다.
송신 단말기 (100) 의 저장부 (140) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장한다. 이 때, 저장부 (140) 는 테이블 형태의 데이터베이스를 구축하여 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장할 수 있다. 또한, 저장부 (140) 는 통신부 (130) 가 전송한 암호화된 데이터를 저장할 수도 있다.
도 2b를 참조하면, 수신 단말기 (200) 는 난수 생성 장치 (210), 통신부 (220) 및 프로세서 (230) 를 포함한다.
수신 단말기 (200) 의 난수 생성 장치 (210) 는 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성한다. 여기서, 서로 다른 복수의 복호화 키는 값이 서로 다르고, 크기 또한 상이할 수 있다. 난수 생성 장치 (210) 가 서로 다른 복수의 복호화 키를 생성하는데 기초가 되는 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 의 시드값과 동일하다. 즉, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동일한 시드값을 이용하여 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화된다. 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화됨으로써, 서로 다른 복수의 암호화 키와 동일한 복호화 키를 생성할 수 있다. 이 때, 난수 생성 장치 (210) 가 생성한 서로 다른 복호화 키는 하나의 세트에 포함될 수 있다. 또한, 난수 생성 장치 (210) 는 새로운 서로 다른 복수의 복호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다.
수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다. 이 때, 통신부 (220) 는 암호화된 데이터를 블록 단위로 수신할 수도 있고, 하나의 데이터 단위로 데이터를 수신할 수도 있다.
수신 단말기 (200) 의 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화한다. 구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회만 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다. 이 때, 서로 다른 복수의 복호화 키는 데이터가 암호화될 때 사용된 서로 다른 복수의 암호화 키와 동일하다.
이하에서는 송신 단말기 (100) 에서의 데이터 암호화 방법 및 수신 단말기 (200) 에서의 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.
도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.
송신 단말기 (100) 의 통신부 (130) 는 난수 생성 장치 (110) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신한다 (S310).
예를 들어, 통신부 (130) 는 난수 생성 장치 (110) 로부터 임의로 선택된 100의 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신할 수 있다. 여기서, 시드값은 난수 생성 장치 (110) 가 RSA 암호화 방식에 기초하여 또는 OTP 방식에 따라 시간을 동기화하여 생성한 값일 수 있다. 또한, 시드값은 인증 기관의 서버에서 생성되어 난수 생성 장치 (110) 로 전송된 값일 수도 있으며, 난수 생성 장치 (110, 210) 에서 동일하게 유지되는 한 그 생성 방식이나 분배 방식은 제한되지 않는다. 이 때, 통신부 (130) 는 난수 생성 장치 (110) 로부터 크기가 상이한 서로 다른 복수의 암호화 키를 수신할 수 있다. 예를 들어, 통신부 (130) 는 56bit의 암호화 키 및 64bit의 암호화 키를 수신할 수 있다. 여기서, 통신부 (130) 가 수신할 수 있는 암호화 키의 개수는 제한되지 않는다. 따라서, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용해 일정 시간 내에 암호화 키를 해킹할 수 있는 종래와 달리, 송신 단말기 (100) 는 크기가 다양하고, 개수도 무한대인 예측이 불가능한 암호화 키를 사용함으로써, 보다 안전한 데이터 암호화를 수행할 수 있다.
이어서, 송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다 (S320).
구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 프로세서 (120) 는 뺄셈, 덧셈, 곱셈, 나눗셈 등과 같이 단순한 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 예를 들어, 프로세서 (120) 는 각각의 블록 단위의 데이터에 서로 다른 복수의 암호화 키를 각각 빼거나 더하여 데이터를 블록 단위로 암호화한다. 여기서, 프로세서 (120) 는 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화할 수 있다. 예를 들어, 프로세서 (120) 는 1byte의 데이터를 64bit씩 16개로 블록화하여 암호화하거나, 512byte의 데이터를 56bit, 64bit, 90bit 등 서로 다른 크기로 블록화하여 암호화할 수 있다. 기존의 암호화 방법은 56bit의 암호화 키를 기초로 치환, 전치 및 XOR 연산자를 이용하고 초기 순열 변환과 역순열 변환 과정이 추가되며, 전체 연산 과정을 16회 반복한다. 반면에, 프로세서 (120) 는 다양한 크기의 서로 다른 복수의 암호화 키를 기초로 덧셈, 뺄셈 등의 연산을 통해 기존보다 최소 16배에서 32배 정도 빠르게 데이터를 암호화할 수 있다.
몇몇 실시예에서, 송신 단말기 (100) 의 저장부 (130) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키를 저장한다. 따라서, 프로세서 (120) 는 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다. 이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키는 재사용하여 데이터를 암호화함으로써, 암호화에 소요되는 시간을 단축할 수 있다.
또한, 몇몇 실시예에서, 서로 다른 복수의 암호화 키는 하나의 세트로 구성될 수 있다. 따라서, 송신 단말기 (100) 의 프로세서 (120) 는 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화한다. 프로세서 (120) 가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 통신부 (130) 는 난수 생성 장치 (110) 로부터 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신한다. 이에 따라, 송신 단말기 (100) 는 미리 결정된 횟수만큼 서로 다른 복수의 암호화 키를 포함하는 세트를 사용하여 데이터를 암호화하였을 경우에 새로운 다음 하나의 세트를 사용함으로써 보다 안전하게 데이터를 암호화할 수 있다.
이어서, 송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기로 전송한다 (S330).
이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 암호화된 블록 단위의 데이터를 합하여 하나의 데이터 단위로 전송할 수 있다.
단계 S310에서 S330까지 송신 단말기 (100) 에 의한 데이터 암호화 방법으로 독립적으로 구현될 수 있다.
이어서, 수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다 (S340).
통신부 (220) 는 암호화된 데이터를 블록 단위로 연속으로 수신할 수도 있고, 암호화된 블록 단위의 데이터가 합쳐진 하나의 데이터로 수신할 수도 있다.
이어서, 수신 단말기 (200) 의 통신부 (220) 는 난수 생성 장치 (210) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신한다 (S350).
여기서, 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 에서 사용된 시드값과 동일하다. 따라서, 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값으로 동기화되고, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 생성한다. 즉, 통신부 (220) 는 난수 생성 장치 (210) 로부터 데이터의 암호화에 사용된 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 수신한다. 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 암호화 키를 교환하지 않고 동일한 시드값을 기초로 동일한 암호화 키와 복호화 키를 생성하기 때문에 보다 안전한 데이터 암호화가 가능하다. 이 때, 통신부 (220) 는 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다. 통신부 (220) 가 수신할 수 있는 복호화 키의 개수는 제한되지 않는다. 설명의 편의를 위해 통신부 (220) 가 암호화된 데이터를 수신한 이후에 난수 생성 장치 (210) 로부터 서로 다른 복수의 복호화 키를 수신하는 것으로 구현되었으나, 먼저 난수 생성 장치 (210) 로부터 복호화 키를 수신하고 이후에 송신 단말기 (100) 로부터 암호화된 데이터를 수신할 수도 있다.
이어서, 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 복호화한다 (S360).
구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 예를 들어, 송신 단말기 (100) 에서 데이터가 덧셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 뺄셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 또한, 송신 단말기 (100) 에서 데이터가 곱셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 나눗셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 이 때, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다.
이에 따라, 송신 단말기 (100) 와 수신 단말기 (200) 는 암호화 키 및 복호화 키를 교환하지 않고, 크기가 서로 다른 암호화 키 및 복호화 키를 사용하고 단순한 연산자를 사용하여 데이터를 암호화 및 복호화함으로써 Man-in-the middle attack의 위험없이 보다 안전하고 빠른 데이터 통신을 구현할 수 있다.
도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.
도 4를 참조하면, 송신 단말기 (100) 는 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 즉, 사물 인터넷 (Internet of Things) 이 가능한 환경인 경우, 송신 단말기 (100) 는 저전력으로 동작하기 때문에 데이터의 암호화를 위하여 복잡한 연산 과정을 수행하는데 어려움이 존재한다. 따라서, 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화하여 효율적으로 전력을 소비할 수 있다.
데이터 암호화를 위하여 송신 단말기 (100) 는 암호화할 데이터를 VPN Gateway (300) 로 전송한다. 이 때, VPN Gateway (300) 는 난수 생성 장치 (310) 를 포함하여, 난수 생성 장치 (310) 로부터 암호화 키를 수신한다. 여기서, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값을 기초로 동기화되어 동일한 서로 다른 암호화 키 및 복호화 키를 생성한다. 이어서, VPN Gateway (300) 는 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 암호화 키를 대입함으로써 데이터를 암호화한다. 암호화된 데이터는 수신 단말기 (200) 로 전송된다. 이어서, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 수신한 서로 다른 복호화 키를 기초로 암호화된 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 복호화 키를 대입함으로써 데이터를 복호화한다. 이 때, 네트워크 상에서는 VPN Gateway (300) 의 난수 생성 장치 (310) 가 어떠한 암호화 키를 사용하고, 수신 단말기 (200) 의 난수 생성 장치 (210) 가 어떠한 복호화 키를 사용하였는지 알 수 없다. 만약 암호화 키가 노출되더라도 블록 각각이 서로 다른 암호화 키로 암호화되므로, 노출된 암호화 키에 대응하는 데어터의 블록만 해킹이 가능하다. 즉, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 매번 다른 암호화 키 및 복호화 키를 생성하기 때문에 하나의 블록 단위 데이터를 복호화하더라도, 다음 블록 단위의 데이터를 복호화할 수 없기 때문에 보다 안전하게 데이터를 암호화할 수 있다.
이에 따라, 사물 인터넷 환경에서 사용되는 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화함으로써, 저전력으로 동작하여 데이터 암호화에 필요한 복잡한 연산 과정을 수행하기 어려운 문제점을 해결할 수 있다.
도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.
도 5a를 참조하면, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 반복적으로 사용하여 데이터를 암호화한다. 구체적으로, 기존의 암호화 알고리즘은 64bit의 데이터에 56bit의 동일한 암호화 키를 기초로 복잡한 연산자를 16회 반복적으로 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘은 복잡한 연산자를 여러회 반복함으로써 암호화 키의 유출을 방지한다. 하지만, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 사용하기 때문에 병렬 연산을 통해 암호화된 데이터를 해킹할 수 있다.
도 5b를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110) 가 생성한 64bit의 서로 다른 복수의 암호화 키를 64bit의 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 이용하여 1회 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘과 달리 난수 생성 장치 (110) 는 64bit의 서로 다른 복수의 암호화 키를 생성하기 때문에 병렬 연산을 통한 암호화 데이터의 해킹과 암호화 키의 유출은 불가능하다. 또한, 송신 단말기 (100) 는 1회의 단순 연산을 통해 데이터를 암호화하기 때문에 기존의 암호화 알고리즘에 비해 16배에서 32배 빠른 데이터의 암호화가 가능하다. 설명의 편의를 위해 동일한 크기인 64bit의 데이터를 암호화하는 것으로 구현하였으나, 데이터의 크기는 서로 상이할 수 있다. 또한, 설명의 편의를 위해 암호화 키도 64bit로 동일한 크기로 구현하였으나, 암호화 키의 크기는 서로 상이할 수 있다.
이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함하여, 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 1회의 단순한 연산을 통해 데이터를 암호화함으로써, 보다 안전하고 빠르게 데이터를 암호화할 수 있다.
본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로 (ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 송신 단말기
110: 난수 생성 장치
120: 프로세서
130: 통신부
140: 저장부
200: 수신 단말기
210: 난수 생성 장치
220: 통신부
230: 프로세서
300: VPN Gateway
310: 난수 생성 장치

Claims (20)

  1. 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서,
    상기 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계; 및
    상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고,
    상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화된, 데이터 암호화 방법.
  2. 제1항에 있어서,
    상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하는 단계를 더 포함하는, 데이터 암호화 방법.
  3. 제1항에 있어서,
    상기 서로 다른 복수의 암호화 키를 수신하는 단계는,
    크기가 상이한 상기 서로 다른 복수의 암호화 키를 수신하는 단계인, 데이터 암호화 방법.
  4. 제1항에 있어서,
    상기 송신 단말기의 난수 생성 장치로부터 수신한 상기 서로 다른 복수의 암호화 키를 저장하는 단계; 및
    저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함하는, 데이터 암호화 방법.
  5. 제1항에 있어서,
    상기 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고,
    상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하는 단계; 및
    상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함하는, 데이터 암호화 방법.
  6. 제1항에 있어서,
    상기 데이터를 블록 단위로 암호화하는 단계는,
    교환 법칙이 성립되는 연산자를 1회만 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하는 단계인, 데이터 암호화 방법.
  7. 제1항에 있어서,
    상기 데이터를 블록 단위로 암호화하는 단계는,
    상기 교환 법칙이 성립되는 연산자를 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하는 단계인, 데이터 암호화 방법.
  8. 제1항에 있어서,
    상기 데이터를 블록 단위로 암호화하는 단계는,
    상기 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계인, 데이터 암호화 방법.
  9. 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 방법에 있어서,
    상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 단계;
    상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계;
    상기 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
    상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화된, 데이터 복호화 방법.
  10. 제9항에 있어서,
    상기 서로 다른 복수의 복호화 키를 수신하는 단계는,
    크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는 단계인, 데이터 복호화 방법.
  11. 제9항에 있어서,
    상기 데이터를 암호화된 블록 단위로 복호화하는 단계는,
    교환 법칙이 성립되는 연산자를 1회만 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하는 단계인, 데이터 복호화 방법.
  12. 제9항에 있어서,
    상기 데이터를 암호화된 블록 단위로 복호화하는 단계는,
    상기 교환 법칙이 성립되는 연산자를 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하는 단계인, 데이터 복호화 방법.
  13. 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계;
    상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계;
    상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하는 단계;
    상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계; 및
    상기 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
    상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화된, 데이터 암호화 방법.
  14. 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 장치에 있어서,
    시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치;
    상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서; 및
    상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하도록 구성되는 통신부를 포함하고,
    상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화된, 데이터 암호화 장치.
  15. 제14항에 있어서,
    상기 송신 단말기의 난수 생성 장치로부터 생성된 상기 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고,
    상기 프로세서는,
    상기 저장부에 저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는, 데이터 암호화 장치.
  16. 제14항에 있어서,
    상기 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고,
    상기 프로세서는,
    상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하고,
    상기 프로세서가 상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우,
    상기 난수 생성 장치는,
    새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성하는, 데이터 암호화 장치.
  17. 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 장치에 있어서,
    상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 통신부;
    시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치; 및
    상기 서로 다른 복수의 복호화 키 각각을 기초로 상기 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고,
    상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화된, 데이터 복호화 장치.
  18. 제17항에 있어서,
    상기 통신부는,
    크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는, 데이터 복호화 장치.
  19. 제17항에 있어서,
    상기 프로세서는,
    교환 법칙이 성립되는 연산자를 1회만 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하는, 데이터 복호화 장치.
  20. 제17항에 있어서,
    상기 프로세서는,
    상기 교환 법칙이 성립되는 연산자를 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위로 암호회된 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하는, 데이터 복호화 장치.
KR1020160089656A 2016-07-15 2016-07-15 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 KR101899130B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160089656A KR101899130B1 (ko) 2016-07-15 2016-07-15 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160089656A KR101899130B1 (ko) 2016-07-15 2016-07-15 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치

Publications (2)

Publication Number Publication Date
KR20180007974A true KR20180007974A (ko) 2018-01-24
KR101899130B1 KR101899130B1 (ko) 2018-10-29

Family

ID=61029454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160089656A KR101899130B1 (ko) 2016-07-15 2016-07-15 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치

Country Status (1)

Country Link
KR (1) KR101899130B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200067265A (ko) * 2018-09-07 2020-06-12 고려대학교 산학협력단 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
US11115187B2 (en) 2018-09-07 2021-09-07 Korea University Research And Business Foundation Apparatus and method for block ciphers for real-time data transmission

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256363B (zh) * 2017-06-13 2020-03-06 杭州华澜微电子股份有限公司 一种由加解密模块阵列组成的高速加解密装置
KR102411265B1 (ko) * 2021-07-29 2022-06-22 주식회사 레오테크 보안 기능을 구비한 스마트미터링 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920627A (en) * 1995-12-18 1999-07-06 Alcatel Cit Encryption device and decryption device for information conveyed by asynchronous transfer mode cells
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2002141898A (ja) * 2000-09-07 2002-05-17 Eastman Kodak Co 多重暗号化キーをデータストリームに同期させる暗号化装置および方法
KR20090133109A (ko) * 2007-06-15 2009-12-31 인터내셔널 비지네스 머신즈 코포레이션 데이터 블록의 암호화를 위한 방법 및 시스템
KR20100031354A (ko) * 2008-09-12 2010-03-22 아시아나아이디티 주식회사 Otp를 이용한 태그 보안 처리 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920627A (en) * 1995-12-18 1999-07-06 Alcatel Cit Encryption device and decryption device for information conveyed by asynchronous transfer mode cells
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2002141898A (ja) * 2000-09-07 2002-05-17 Eastman Kodak Co 多重暗号化キーをデータストリームに同期させる暗号化装置および方法
KR20090133109A (ko) * 2007-06-15 2009-12-31 인터내셔널 비지네스 머신즈 코포레이션 데이터 블록의 암호화를 위한 방법 및 시스템
KR20100031354A (ko) * 2008-09-12 2010-03-22 아시아나아이디티 주식회사 Otp를 이용한 태그 보안 처리 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200067265A (ko) * 2018-09-07 2020-06-12 고려대학교 산학협력단 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
US11115187B2 (en) 2018-09-07 2021-09-07 Korea University Research And Business Foundation Apparatus and method for block ciphers for real-time data transmission

Also Published As

Publication number Publication date
KR101899130B1 (ko) 2018-10-29

Similar Documents

Publication Publication Date Title
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
JP5011264B2 (ja) セキュリティ強化のための転置データ変換
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
US9246674B2 (en) Generation of cryptographic keys
US20090103726A1 (en) Dual-mode variable key length cryptography system
CN102904713A (zh) 用于密钥加密通信系统中的密钥交换方法
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
ITGE20110091A1 (it) Metodo di cifratura e decifratura
Zegers et al. A lightweight encryption and secure protocol for smartphone cloud
US11165758B2 (en) Keystream generation using media data
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
EP3977320A1 (en) Methods and devices for optimal information-theoretically secure encryption key management
CN102474413A (zh) 私钥压缩
WO2018011825A1 (en) Encryption and decryption of messages
Singh et al. Security of Data with 3DES & Watermarking Algorithm
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
CN116755618A (zh) 一种基于区块链和分布存储的文件安全存取方法
Nishchal Enhanced lightweight encryption algorithm for smartphone
CN117318986A (zh) 一种基于多重加密的数据传输方法及系统
JP2008028807A (ja) 暗号化通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant