KR20190143196A - 양자 난수열 기반의 암호 장치 - Google Patents

양자 난수열 기반의 암호 장치 Download PDF

Info

Publication number
KR20190143196A
KR20190143196A KR1020180070855A KR20180070855A KR20190143196A KR 20190143196 A KR20190143196 A KR 20190143196A KR 1020180070855 A KR1020180070855 A KR 1020180070855A KR 20180070855 A KR20180070855 A KR 20180070855A KR 20190143196 A KR20190143196 A KR 20190143196A
Authority
KR
South Korea
Prior art keywords
random number
quantum random
key
encryption
security
Prior art date
Application number
KR1020180070855A
Other languages
English (en)
Other versions
KR102153317B1 (ko
Inventor
이동건
이동겸
윤승환
이재훈
Original Assignee
시옷랩주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시옷랩주식회사 filed Critical 시옷랩주식회사
Priority to KR1020180070855A priority Critical patent/KR102153317B1/ko
Publication of KR20190143196A publication Critical patent/KR20190143196A/ko
Application granted granted Critical
Publication of KR102153317B1 publication Critical patent/KR102153317B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

본 발명은 양자 난수열 기반의 암호 장치에 관한 것으로, 양자 난수열을 생성하는 양자 난수 발생기, 특정 접근권한을 통해 접근할 수 있는 보안영역과 적어도 하나의 응용 프로그램을 저장하는 일반영역으로 구분된 메모리 및 상기 특정 접근권한을 기초로 상기 보안영역에 접근하여 암호화키 또는 복호화키를 획득하고 상기 양자 난수 발생기로부터 양자 난수를 수신하여 복수의 암호 알고리즘들 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세서를 포함한다. 따라서, 본 발명은 양자 난수 발생기에 의해 생성된 양자 난수열을 기반하여 암호장치를 동작시킴으로써 보안성을 강화시킬 수 있다.

Description

양자 난수열 기반의 암호 장치{ENCRYPTION APPARATUS BASED ON QUANTUM RANDOM NUMBER}
본 발명은 양자 난수열 기반의 암호 기술에 관한 것으로, 보다 상세하게는 양자 난수 발생기에 의해 생성된 양자 난수열을 기반하여 암호장치를 동작시킴으로써 보안성을 강화시킬 수 있는 양자 난수열 기반의 암호 장치에 관한 것이다.
최근 사물인터넷(IoT, Internet of Thing)이 널리 보급되면서 IoT 보안에 대한 중요성이 강조되고 있고, 양자 난수 발생기(Quantum Random Number Generator)를 활용한 암호 기술의 중요성이 점점 증가하고 있다. 양자 난수는 사람이 아닌 순수 자연 현상의 물리계에서 추출해 생성하는 난수 체계에 해당한다. 양자역학은 10 나노미터(nm, 10억분의 1미터) 이하의 미시 세계에서 관측되는 불확실한 현상을 의미하고, 일상에서 관측할 수 있는 예측 가능한 물리 현상과 달리 확률에 의존하는 특징을 가지며, 양자 난수는 양자 역학적 현상을 활용한다.
한국 공개특허공보 제10-2008-0025151(2008.03.19)호는 양자 난수 발생기에 관한 것으로, 광 결합기는 입력 포트와 2개의 출력 포트들; 입력 포트에 접속되어, 입력 포트로부터 출력 포트들로 전달되는 단일 광자를 방출하는 단일 광자 소스; 2개의 출력 포트들의 각각에 접속되어, 출력 포트들 중 하나로부터 나오는 광자를 검출하는 단일 광자 검출기; 및 단일 광자 검출기의 검출 결과에 따라 난수들을 발생시키는 수단을 갖는다.
한국 공개특허공보 제10-2003-0085094(2003.11.01)호는 암호화 장치에 관한 것으로, 난수 열을 생성하는 데이터 은닉용 함수 f8에 의해 미리 난수 열을 생성하여 난수 열 기억부(버퍼)에 기억해 두고, 데이터(메시지)가 입력된 경우에 난수 열 기억부에 기억한 난수 열을 획득하여 배타적 논리합 연산 회로에서 데이터(메시지)를 암호화하여 암호문을 작성하거나 암호문이 입력된 경우에 배타적 논리합 연산 회로에서 난수 열 기억부(버퍼)로부터 난수 열을 판독하여 데이터(메시지)로 복호화한다.
한국 공개특허공보 제10-2008-0025151(2008.03.19)호 한국 공개특허공보 제10-2003-0085094(2003.11.01)호
본 발명의 일 실시예는 양자 난수 발생기에 의해 생성된 양자 난수열을 이용하여 암호과정을 수행함으로써 보안성을 강화시킬 수 있는 양자 난수열 기반의 암호 장치를 제공하고자 한다.
본 발명의 일 실시예는 암호연산 과정에서 필요로 하는 잡음원 및 양자 난수를 기초로 난수발생, 전자서명 또는 키생성 과정을 수행할 수 있는 양자 난수열 기반의 암호 장치를 제공하고자 한다.
본 발명의 일 실시예는 메모리 접근 및 암복호화에 사용되는 암호 알고리즘을 제한하여 보안성을 강화할 수 있는 양자 난수열 기반의 암호 장치를 제공하고자 한다.
실시예들 중에서, 양자 난수열 기반의 암호 장치는 양자 난수열을 생성하는 양자 난수 발생기, 특정 접근권한을 통해 접근할 수 있는 보안영역과 적어도 하나의 응용 프로그램을 저장하는 일반영역으로 구분된 메모리 및 상기 특정 접근권한을 기초로 상기 보안영역에 접근하여 암호화키 또는 복호화키를 획득하고 상기 양자 난수 발생기로부터 양자 난수를 수신하여 복수의 암호 알고리즘들 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세서를 포함한다.
상기 메모리는 제1 접근권한을 통해 접근할 수 있는 제1 보안 파티션과 상기 제1 접근권한보다 더 높은 보안성을 요구하는 제2 접근권한을 통해 접근할 수 있는 제2 보안 파티션으로 구분되는 상기 보안영역을 포함할 수 있다.
상기 메모리는 상기 제1 보안 파티션에 암호화키를 저장하고 상기 제2 보안 파티션에 복호화키를 저장할 수 있다.
상기 프로세서는 상기 적어도 하나의 응용 프로그램에 관한 입력 및 출력 데이터에 대해 상기 전자서명을 수행할 수 있다.
상기 프로세서는 상기 양자 난수열에서 선택된 적어도 하나의 양자 난수를 기초로 상기 암호화키 및 상기 복호화키를 생성하여 상기 보안영역에 저장할 수 있다.
상기 프로세서는 상기 양자 난수를 기초로 상기 복수의 DRBG(Deterministic Random Bit Generator)들 중 어느 하나를 선택하여 상기 난수발생을 수행할 수 있다.
상기 프로세서는 상기 난수발생, 상기 전자서명, 상기 키일치 또는 인증 과정에서 생성된 잡음원을 상기 보안영역의 제3 보안 파티션에 저장할 수 있다.
상기 프로세서는 상기 잡음원을 상기 양자 난수 발생기에 입력으로 제공하여 출력된 양자 난수를 기초로 개체 또는 메시지에 대한 상기 인증을 수행할 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치는 암호연산 과정에서 필요로 하는 잡음원 및 양자 난수를 기초로 난수발생, 전자서명 또는 키생성 과정을 수행할 수 있다.
본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치는 메모리 접근 및 암복호화에 사용되는 암호 알고리즘을 제한하여 보안성을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치를 설명하는 도면이다.
도 2는 도 1에 있는 프로세서의 기능 요소를 나타내는 블록도이다.
도 3은 도 1에 있는 암호 장치에서 수행되는 양자 난수열 기반의 암호 과정을 설명하는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치에서 수행되는 암호 과정을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치를 외부 장치와 결합하기 위한 구성을 설명하는 도면이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
공개키 암호는 비밀키 암호와 달리 송신자와 수신자가 다른 키를 사용하여 비밀 통신을 수행할 수 있다. 송신자는 수신자의 공개키에 해당하는 정보를 사용하여 데이터를 암호화하여 네트워크를 통해 전송할 수 있고, 수신자는 자신의 공개키에 해당하는 비밀키로 암호화된 데이터를 복호화하여 평문을 복원할 수 있다. 공개키 암호는 다른 사용자와 키를 공유하지 않더라도 암호를 통한 안전한 통신이 가능하다는 장점을 가지고 있다.
공개키 암호를 사용하는 경우 각 사용자는 자신에게 전송하기 위해 사용될 키를 공개하고, 공개된 키 정보로 암호화된 정보를 복호화할 수 있는 키를 비밀로 보유할 수 있다. 따라서, 공개키 암호는 누구나 암호화할 수 있지만 공개키에 대응되는 비밀키를 가진 당사자만 복호화할 수 있다는 특징을 가지고 있다. 대표적인 공개키 암호 알고리즘은 RSA(Rivest, Shamir and Adleman), ElGamal, ECC(Elliptic Curve Cryptosystem), 전자서명 등이 있다.
대칭키 암호는 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일하다는 특징이 있으며, 이 키를 송신자와 수신자 이외에는 노출되지 않도록 비밀로서 관리해야 한다. 대칭키 암호는 키를 비밀로서 보관해야 한다는 의미에서 비밀키(Secret-key) 암호라고 한다. 대칭키 암호는 암호화 연산 속도가 빨라서 효율적인 암호 시스템을 구축할 수 있는 장점을 가지고 있다.
대칭키 암호는 알고리즘의 내부 구조가 간단한 치환과 전치의 조합으로 되어 있어 알고리즘을 쉽게 개발할 수 있고 컴퓨터 시스템에서 빠르게 동작될 수 있다. 대칭키 암호는 송신자 및 수신자 간에 동일한 키를 공유해야 하므로 많은 사람들과의 정보 교환 시 많은 키를 생성하고 유지 및 관리해야 하는 어려움이 있다. 대칭키 암호는 데이터를 변환하는 방법에 따라 블록 암호와 스트림 암호로 구분될 수 있다. 대표적인 블록 암호는 DES(Data Encryption Standard), AES(Advanced Encryption Standard), SEED, HIGHT(HIGh security and light weigHT), LEA(Lightweight Encryption Algorithm), ARIA 등이 있고, 대표적인 스트림 암호는 A5/1, A5/2, A5/3 등이 있다.
도 1은 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치를 설명하는 도면이다.
도 1을 참조하면, 양자 난수열 기반의 암호 장치(이하, 암호 장치라 한다.)(100)는 메모리(110), 양자 난수 발생기(130) 및 프로세서(150)를 포함할 수 있다.
메모리(110)는 SSD(Solid State Disk) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 암호 장치(100)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다.
일 실시예에서, 메모리(110)는 특정 접근권한을 통해 접근할 수 있는 보안영역과 적어도 하나의 응용 프로그램을 저장하는 일반영역으로 구분될 수 있다. 보안영역은 비밀이 보장되어야 하는 데이터를 저장하기 위한 메모리(110)의 특정 영역에 해당할 수 있고, 저장되는 데이터의 보안성에 따라 복수의 보안 파티션들로 구분될 수 있다. 보안 파티션은 프로세서(150)의 관리하에 접근 가능 상태에서만 접근할 수 있는 메모리(110)의 일부 영역에 해당할 수 있다.
일반영역은 특별한 접근권한 없이도 자유롭게 접근하여 데이터를 읽고 쓸 수 있는 메모리(110)의 나머지 영역에 해당할 수 있다. 암호 장치(100)는 메모리(110)의 일반영역을 통해 적어도 하나의 응용 프로그램을 저장할 수 있도록 함으로써 암호 장치(100)에 이식성을 부여할 수 있다.
일 실시예에서, 메모리(110)는 제1 접근권한을 통해 접근할 수 있는 제1 보안 파티션과 제1 접근권한보다 더 높은 보안성을 요구하는 제2 접근권한을 통해 접근할 수 있는 제2 보안 파티션으로 구분되는 보안영역을 포함할 수 있다. 메모리(110)의 보안영역은 복수의 보안 파티션들로 구분될 수 있는데, 제1 보안 파티션은 제1 접근권한이 있어야 접근할 수 있고, 제2 보안 파티션은 제2 접근권한이 있어야 접근할 수 있으며, 제2 접근권한은 제1 접근권한보다 더 높은 보안성을 요구할 수 있다. 따라서, 제2 보안 파티션에 저장되는 데이터는 제1 보안 파티션에 저장되는 데이터보다 더 신중하게 보호될 필요가 있는 데이터에 해당할 수 있다.
일 실시예에서, 메모리(110)는 제1 보안 파티션에 암호화키를 저장하고 제2 보안 파티션에 복호화키를 저장할 수 있다. 암호 장치(100)는 복수의 암호 알고리즘을 사용하여 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. 암호화키 및 복호화키는 암호 장치(100)가 난수발생, 전자서명, 키일치 또는 인증을 수행하는 경우 사용하는 비밀키에 해당할 수 있다.
일 실시예에서, 메모리(110)는 보안영역 및 일반영역을 물리적으로 독립된 하드웨어로 구현될 수 있고, 보안영역을 구성하는 복수의 파티션들도 물리적으로 독립된 하드웨어로 구현될 수 있다. 따라서, 제2 접근권한이 제1 접근권한보다 더 높은 보안성을 가지고 있다고 하더라도 제2 접근권한을 통해서 제1 보안 파티션에 접근하는 것은 불가능할 수 있다.
양자 난수 발생기(130)는 양자 난수열을 출력으로 제공할 수 있는 하드웨어 칩에 해당할 수 있다. 예를 들어, 양자 난수 발생기(130)는 3(cm) * 3(cm) 또는 4 * 4의 크기를 갖는 하드웨어 칩으로서 암호 장치(100)를 구성할 수 있다. 양자 난수 발생기(130)는 양자역학적 성질을 이용하여 난수를 생성하는 장치에 해당하고, 보다 구체적으로, 빛의 랜덤성을 이용하거나 또는 방사성 동위원소의 자연붕괴 현상을 이용하여 구현될 수 있다.
일 실시예에서, 양자 난수 발생기(130)는 별도의 외부 잡음원 없이 독립적인 동작을 통해 양자 난수를 생성하도록 구현될 수 있고, 외부 잡음원을 이용하여 양자 난수를 생성하도록 구현될 수 있다. 양자 난수 발생기(130)는 양자 난수열을 제공하여 암호 장치(100)가 난수발생, 전자서명, 키일치 또는 인증을 수행하는데 사용하도록 할 수 있다.
프로세서(150)는 암호 장치(100)의 양자 난수열 기반의 암호 프로시저를 실행할 수 있고, 그 과정 전반에서 읽혀지거나 작성되는 메모리(110)를 관리할 수 있으며, 메모리(110)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(150)는 암호 장치(100)의 동작 전반을 제어할 수 있고, 메모리(110), 양자 난수 발생기(130)와 전기적으로 연결되어 이들 간의 데이터 흐름을 제어할 수 있다. 프로세서(150)는 암호 장치(100)의 MCU(Micro Controller Unit)로 구현될 수 있다.
일 실시예에서, 프로세서(150)는 메모리(110)의 보안영역에 대한 접근을 제어할 수 있다. 프로세서(150)는 특정 프로세스가 메모리(110)의 보안영역에 대한 접근을 요청한 경우 해당 프로세스의 접근권한을 확인하여 접근에 대한 허용여부를 결정할 수 있다. 보다 구체적으로, 프로세서(150)는 특정 프로세스가 메모리(110)의 보안영역에 대한 접근을 요청한 경우 해당 접근요청을 수신하여 접근요청의 대상이 되는 보안영역 상의 특정 영역을 결정하고 해당 특정 영역의 보안성을 판단할 수 있다. 프로세서(150)는 해당 특정 영역의 보안성을 기초로 해당 특정 영역의 접근을 위해 필요한 접근권한을 결정하고, 접근을 요청한 프로세스가 접근권한을 가지고 있는지 확인하여 해당 프로세스의 접근여부를 최종 결정할 수 있다.
프로세서(150)는 접근요청한 프로세스가 보안영역의 접근을 위해 필요한 접근권한을 가지고 있지 않은 경우 해당 프로세스의 접근 필요성을 판단하여 접근권한을 부여할 수 있다. 예를 들어, 프로세서(150)는 접근권한 부여를 위하여 보안영역으로의 접근을 요청한 프로세스의 식별 정보, 생성 위치 및 시점 등을 확인할 수 있고, 해당 프로세스를 생성한 프로그램이나 사용자 계정 등의 정보를 활용하여 접근 필요성을 판단할 수 있다. 프로세서(150)의 구체적 기능에 대해서는 도 2에서 보다 자세히 설명한다.
도 2는 도 1에 있는 프로세서의 기능 요소를 나타내는 블록도이다.
도 2를 참조하면, 프로세서(150)는 암호키 획득부(210), 양자 난수 수신부(230), 암호연산 수행부(250) 및 제어부(270)를 포함할 수 있다.
암호키 획득부(210)는 특정 접근권한을 기초로 메모리(110)의 보안영역에 접근하여 암호화키 또는 복호화키를 획득할 수 있다. 암호화키 또는 복호화키는 암호 알고리즘에 사용되는 비밀키에 해당할 수 있고, 암호키는 암호화키 또는 복호화키를 모두 포함하는 용어에 해당할 수 있다. 암호키 획득부(210)는 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세스의 접근권한을 통해 메모리(110)의 보안영역에 접근할 수 있다. 프로세스의 접근권한은 해당 프로세스가 생성될 때 자동으로 부여될 수 있고, 프로세서(150)에 의해 메모리(110) 접근 시점을 기준으로 새롭게 부여될 수 있다.
암호키 획득부(210)는 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세스가 사용하는 암호 알고리즘의 종류를 기초로 메모리(110)의 보안영역에 저장된 암호화키 또는 복호화키를 결정할 수 있고 해당 암호키의 획득을 위하여 접근권한 부여를 요청할 수 있다. 프로세서(150)는 접근권한 부여 요청이 있는 경우 접근요청한 메모리(110)의 보안영역 위치, 프로세스 정보 및 암호 알고리즘 정보를 기초로 접근권한 부여여부를 결정할 수 있다.
일 실시예에서, 암호키 획득부(210)는 양자 난수 수신부(230)에 의해 수신된 양자 난수열에서 선택된 적어도 하나의 양자 난수를 기초로 암호화키 및 복호화키를 생성하여 메모리(110)의 보안영역에 저장할 수 있다. 암호키 획득부(210)는 암호 알고리즘을 처음으로 사용하는 경우 해당 시점을 기초로 새로운 암호화키 또는 복호화키를 생성할 수 있고, 생성된 암호키를 기초로 암호화 또는 복호화를 수행할 수 있다.
암호키 획득부(210)는 새로운 암호키를 생성하기 위하여 양자 난수 발생기(130)에 의해 생성된 양자 난수를 활용할 수 있다. 암호키 획득부(210)는 암호키 생성을 위해 양자 난수 뿐만 아니라 다른 잡음원을 사용할 수 있다. 잡음원은 난수 생성을 위한 시드(seed)로 사용될 수 있는 예측 불가능한 물리적 소스에 해당할 수 있고, 예를 들어, 시간정보, 키보드, 마우스, 메모리 값, 네트워크 상태, 열잡음 등에 해당할 수 있다.
양자 난수 수신부(230)는 양자 난수 발생기(130)로부터 양자 난수열을 수신할 수 있다. 양자 난수 수신부(230)는 양자 난수열을 순서에 따라 활용할 수 있고, 양자 난수열에서 임의의 양자 난수를 선택하여 사용할 수 있다. 일 실시예에서, 양자 난수 수신부(230)는 양자 난수열에서 일정한 주기에 따라 양자 난수를 선택할 수 있고, 이 경우 일정한 주기는 양자 난수 간의 일정한 간격을 의미할 수 있다. 즉, 양자 난수 수신부(230)는 양자 난수열에서 일정한 간격만큼 떨어진 양자 난수만을 선택하여 사용할 수 있다.
일 실시예에서, 양자 난수 수신부(230)는 양자 난수열에서 다음의 수학식을 통하여 산출된 샘플링 주기에 따라 양자 난수를 선택하여 사용할 수 있다.
[수학식]
Figure pat00001
여기에서, P는 샘플링 주기를, M은 암호키를 저장하는 메모리 주소를, Tsec는 암호 알고리즘을 사용하는 시점에서의 초(sec)를, k는 샘플링 주기 상수를 의미한다. 샘플링 주기 P는 양자 난수열에서 양자 난수의 간격에 해당할 수 있고, 예를 들어, P = 10인 경우, 양자 난수열에서 1번째, 11번째, 21번째 등의 양자 난수를 샘플링하여 사용할 수 있다. 샘플링 주기 P는 양자 난수를 사용하는 암호 알고리즘에서 사용하는 암호키(암호화키 또는 복호화키)가 저장된 메모리 상의 주소와 암호 알고리즘을 사용하는 시점에서의 초(sec)의 제곱의 로그값을 이용하여 산출될 수 있다. 샘플링 주기 상수 k는 암호 장치(100)에서 미리 설정될 수 있다.
암호연산 수행부(250)는 복수의 암호 알고리즘들 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. 암호연산 수행부(250)는 암호 알고리즘, 암호키 및 양자 난수를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. 일 실시예에서, 암호연산 수행부(250)는 난수발생, 전자서명, 키일치 또는 인증에 사용하는 암호 알고리즘을 구분하여 사용할 수 있고, 복호화(Decryption), 서명생성 또는 키생성에 사용하는 암호 알고리즘을 암호화(Encryption), 서명검증 또는 키인증에 사용하는 암호 알고리즘보다 더 제한할 수 있다. 암호연산 수행부(250)는 복호화를 위해 사용하는 복호화키가 암호화키보다 더욱 높은 보안성을 요구한다는 점을 고려하여 복호화에 사용되는 암호 알고리즘을 특정 수로 제한함으로써 제한된 수의 복호화키만을 저장하여 보안성을 보장할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 KCMVP(Korea Cryptographic Module Validation Program)로 구성된 암호 알고리즘 모집단 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. 여기에서, KCMVP는 한국 암호모듈 검증제도에 해당하고 국가 및 공공기관에 도입되는 상용 보안제품에 대한 안전성을 확보하기 위해 국가정보원에 의해 시행되고 있다. 암호연산 수행부(250)는 KCMVP 검증을 통과한 암호 암고리즘들로 구성된 암호 알고리즘 모집단만을 이용하여 난수발생, 전자서명, 키일치 또는 인증을 수행함으로써 암호 장치(100)의 보안성을 강화할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 양자 난수를 기초로 KCMVP(Korea Cryptographic Module Validation Program) 검증을 통과한 암호 알고리즘들로 구성된 KCMVP 암호 알고리즘 모집단 및 KCMVP 검증을 수행하지 않은 암호 알고리즘들로 구성된 일반 암호 알고리즘 모집단 중 어느 하나를 결정하고 해당 암호 알고리즘 모집단에 속한 암호 알고리즘을 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. KCMVP 암호 알고리즘 모집단 및 일반 암호 알고리즘은 프로세서(150) 내부에 저장되어 관리될 수 있고, 메모리(110)의 일반영역에 저장되어 관리될 수 있다.
일 실시예에서, 암호연산 수행부(250)는 양자 난수 수신부(210)에 의해 수신된 양자 난수열에서 제1 양자 난수를 선택하고 해당 제1 양자 난수를 기초로 특정 암호 알고리즘 모집단을 결정할 수 있다. 암호연산 수행부(250)는 양자 난수열에서 제2 양자 난수를 선택하고 해당 제2 양자 난수를 기초로 결정된 특정 암호 알고리즘 모집단 내에서 특정 암호 알고리즘을 결정할 수 있다. 암호연산 수행부(250)는 결정된 특정 암호 알고리즘을 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 양자 난수 수신부(210)에 의해 수신된 양자 난수열에서 제1 양자 난수를 선택하여 제1 암호 알고리즘 모집단을 결정할 수 있으나, 양자 난수열에서 선택된 제2 양자 난수에 따라 제1 암호 알고리즘 모집단이 아닌 나머지 암호 알고리즘 모집단 내에서 특정 알고리즘을 선택하여 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다. 제1 암호 알고리즘 모집단은 KCMVP 암호 알고리즘 모집단 및 일반 암호 알고리즘 모집단 중 제1 양자 난수를 기초로 암호연산 수행부(250)에 의해 결정된 암호 알고리즘 모집단에 해당할 수 있다.
제1 양자 난수는 암호 알고리즘 모집단을 선택하는 기준이고, 제2 양자 난수는 암호 알고리즘 모집단 내의 암호 알고리즘을 선택하는 기준에 해당하지만, 제2 양자 난수가 특정 조건을 만족하는 경우 암호연산 수행부(250)는 제1 양자 난수를 기초로 선택된 암호 알고리즘 모집단이 아닌 다른 암호 알고리즘 모집단에서 암호 알고리즘을 선택할 수 있다. 여기에서, 특정 조건은 제2 양자 난수가 암호 장치(100)에 의해 미리 설정된 특정 범위에 속하는 경우이거나 또는 제1 양자 난수와 제2 양자 난수와의 차의 절대값이 특정 범위에 속하는 경우에 해당할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 메모리(110)의 일반영역에 저장된 적어도 하나의 응용 프로그램에 관한 입력 및 출력 데이터에 대해 전자서명을 수행할 수 있다. 암호 장치(100)는 외부 데이터를 입력으로 수신할 수 있고 외부 데이터를 전자서명하여 외부데이터에 전자서명이 추가된 결과를 출력할 수 있다. 또한, 암호 장치(100)는 내부에 포함된 메모리(110)에 저장되고 동작되는 응용 프로그램의 입력 및 출력 데이터를 전자서명하여 암호 장치(100) 외부로 제공할 수 있다.
여기에서, 전자서명(Digital Signature)은 서명자를 확인하고 서명자가 특정 전자문서에 서명하였음을 나타내는데 이용하기 위하여 해당 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보에 해당할 수 있다. 예를 들어, 전자서명은 전자문서의 해시(Hash) 값을 서명자의 개인키로 변환(암호화)한 것에 해당할 수 있다. 전자서명은 공개키 쌍을 생성하는 키 생성 알고리즘, 서명자의 개인키를 사용하여 서명을 생성하는 알고리즘 및 서명자의 공개키를 사용하여 서명을 검증하는 알고리즘으로 구성될 수 있다.
일 실시예에서, 암호연산 수행부(250)는 양자 난수를 기초로 복수의 암호 DRBG(Deterministic Random Bit Generator)들 중 어느 하나를 선택하여 난수발생을 수행할 수 있다. 암호연산 수행부(250)는 양자 난수 수신부(230)에 의해 수신된 양자 난수를 난수발생, 전자서명, 키일치 또는 인증에 사용할 수도 있지만, 양자 난수를 기초로 난수발생에 사용되는 DRBG를 선택하는데 사용할 수도 있다. 다른 실시예에서, 암호연산 수행부(250)는 메모리(110)에 저장된 잡음원들 중 양자 난수를 기초로 선택된 잡음원 및 복수의 DRBG들 중 양자 난수를 기초로 선택된 DRBG를 이용하여 난수발생을 수행할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 난수발생, 전자서명, 키일치 또는 인증 과정에서 생성된 잡음원을 메모리(110)의 보안영역의 제3 보안 파티션에 저장할 수 있다. 여기에서, 제3 보안 파티션은 보안영역을 구성하는 복수의 보안 파티션들 중 어느 하나에 해당할 수 있고, 제1 보안 파티션 및 제2 보안 파티션과 구분되며, 제1 접근권한보다 더 낮은 보안성을 요구하는 제3 접근권한을 통해 접근할 수 있는 보안 파티션에 해당할 수 있다. 다른 실시예에서, 암호연산 수행부(250)는 난수발생, 전자서명, 키일치 또는 인증 과정에서 생성된 잡음원을 메모리(110)의 일반영역에 저장할 수 있다.
암호연산 수행부(250)는 양자 난수 뿐만 아니라 잡음원을 모두 이용하여 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있고, 암호연산 과정에서 발생하는 다양한 잡음원들을 메모리(110)의 특정 영역에 보관하여 다음 암호연산 과정에서 활용할 수 있다. 암호연산 수행부(250)는 제3 보안 파티션에 저장된 기존 잡음원을 삭제하고 새로운 잡음원으로 대체할 수 있고, 기존 잡음원과 새로운 잡음원을 통합하여 갱신할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 제1 접근권한 또는 제2 접근권한을 부여받은 경우 메모리(110)의 보안영역의 제3 보안 파티션을 접근할 수 있다. 메모리(110)의 제3 보안 파티션은 제3 접근권한을 부여받은 경우에만 접근할 수 있으나, 경우에 따라서는 제3 접근권한보다 더 높은 보안성을 가진 제1 접근권한 또는 제2 접근권한을 부여받은 경우 제3 접근권한의 부여 과정없이 제3 보안 파티션에 접근할 수 있다. 따라서, 암호연산 수행부(250)는 난수발생, 전자서명, 키일치 또는 인증 과정에서 메모리(110)의 보안 영역에 대한 접근권한을 부여받은 경우 제3 보안 파티션에 저장된 잡음원을 제3 접근권한 없이도 사용할 수 있다.
일 실시예에서, 암호연산 수행부(250)는 잡음원을 양자 난수 발생기(130)에 입력으로 제공하여 출력된 양자 난수를 기초로 개체 또는 메시지에 대한 인증을 수행할 수 있다. 양자 난수 발생기(130)는 외부 잡음원없이 독립적인 양자 난수를 생성할 수 있고, 외부 잡음원을 이용하여 양자 난수를 생성할 수 있다. 따라서, 암호연산 수행부(250)는 메모리(110)에 저장된 잡음원을 양자 난수 발생기(130)에 제공하여 양자 난수 발생기(130)가 잡음원을 이용하여 양자 난수를 생성하도록 할 수 있다.
양자 난수 발생기(130)는 독립적인 양자 난수를 생성하더라도 프로세서(150)에 의해 외부 잡음원이 입력으로 제공되는 경우 해당 외부 잡음원을 이용하여 양자 난수를 생성하도록 자동으로 전환될 수 있다. 다른 실시예에서, 암호연산 수행부(250)는 잡음원을 양자 난수 발생기(130)에 주기적으로 입력하여 출력된 양자 난수를 기초로 개체 또는 메시지에 대한 인증을 수행할 수 있다. 예를 들어, 암호연산 수행부(250)는 반복되는 암호연산 과정에서 양자 난수를 사용하는 시점에 이전 양자 난수가 잡음원 없이 생성된 양자 난수인 경우 잡음원을 양자 난수 발생기(130)에 제공하여 출력된 양자 난수를 사용할 수 있고, 이전 양자 난수가 잡음원을 이용하여 생성된 양자 난수인 경우 잡음원을 제공하지 않고 양자 난수 발생기(130)를 통해 독립적으로 생성된 양자 난수를 사용할 수 있다.
제어부(270)는 프로세서(150)의 전체적인 동작을 제어하고, 암호키 획득부(210), 양자 난수 수신부(230) 및 암호연산 수행부(250) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.
도 3은 도 1에 있는 암호 장치에서 수행되는 양자 난수열 기반의 암호 과정을 설명하는 순서도이다.
도 3을 참조하면, 암호 장치(100)는 프로세서(150)의 암호키 획득부(210)를 통해 특정 접근권한을 기초로 보안영역에 접근하여 암호화키 또는 복호화키를 획득할 수 있다(단계 S310). 암호 장치(100)는 프로세서(150)의 양자 난수 수신부(230)를 통해 양자 난수 발생기(130)로부터 양자 난수열을 수신할 수 있다(단계 S330). 암호 장치(100)는 프로세서(150)의 암호연산 수행부(250)를 통해 복수의 암호 알고리즘들 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행할 수 있다(단계 S350).
도 4는 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치에서 수행되는 암호 과정을 설명하는 흐름도이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 암호 장치(100)에서 수행되는 난수발생, 전자서명, 키일치 또는 인증 과정을 확인할 수 있다. 양자 난수 발생기(410)에서 양자 난수열을 프로세서(430)에 제공할 수 있고, 프로세서(430)는 해당 양자 난수열을 이용하여 난수발생, 전자서명, 키일치 또는 인증에 사용할 암호화키 또는 복호화키를 생성할 수 있다.
프로세서(430)는 생성된 암호화키 또는 복호화키를 메모리(450)의 보안영역에 저장할 수 있다. 보다 구체적으로, 프로세서(430)는 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세스에 제1 보안 파티션 또는 제2 보안 파티션에 접근할 수 있는 접근권한을 부여할 수 있다. 프로세서(430)에 의해 부여된 접근권한에 따라 제1 보안 파티션에는 암호화키가 저장되고, 제2 보안 파티션에는 복호화키가 저장될 수 있다. 프로세서(430)는 제2 보안 파티션에 접근할 수 있는 제2 접근권한이 제1 보안 파티션에 접근할 수 있는 제1 접근권한보다 더 높은 보안성을 갖도록 제어할 수 있다.
프로세서(430)는 양자 난수 발생기(410)로부터 수신한 양자 난수열과 메모리(450)의 보안영역에 저장된 암호화키를 이용하여 전자서명, 난수발생, 키일치 또는 인증을 수행할 수 있다. 일 실시예에서, 프로세서(430)는 암호화 과정에서 발생하는 잡음원을 메모리(450)의 보안영역에 보관할 수 있다. 프로세서(430)는 난수발생, 전자서명, 키일치 또는 인증 과정에서 반복되는 암호연산에 사용되는 양자 난수를 양자 난수 발생기(410)로부터 수신하여 사용할 수 있고, 양자 난수 사용 시점에 메모리(450)에 저장된 잡음원을 양자 난수 발생기(410)에 제공함으로써 잡음원에 기초하여 생성된 양자 난수를 사용할 수도 있다.
도 5는 본 발명의 일 실시예에 따른 양자 난수열 기반의 암호 장치를 외부 장치와 결합하기 위한 구성을 설명하는 도면이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 암호 장치(510)는 하드웨어 칩 형태로 구현될 수 있다. 암호 장치(510)를 외부 시스템 또는 장치에 부착하기 위해서 소켓(530) 형태의 장치가 외부 시스템 또는 장치의 일면에 고정되어 결합될 수 있고 암호 장치(510)가 소켓(530)에 결합되는 형태로 외부 시스템 또는 장치에 부착될 수 있다. 도 5에서 확인할 수 있는 암호 장치(510) 및 소켓(530)의 결합 방식 및 구성은 설명을 위한 일 실시예에 해당하며, 반드시 이에 해당하지 않고, 암호 장치(510) 및 소켓(530)은 다양한 결합 방식에 따라 다양한 외형 및 구성으로 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 양자 난수열 기반의 암호 장치
110: 메모리 130: 양자 난수 발생기
150: 프로세서
210: 암호키 획득부 230: 양자 난수 수신부
250: 암호연산 수행부 270: 제어부
410: 양자 난수 발생기 430: 프로세서
450: 메모리
510: 암호 장치 530: 소켓

Claims (8)

  1. 양자 난수열을 생성하는 양자 난수 발생기;
    특정 접근권한을 통해 접근할 수 있는 보안영역과 적어도 하나의 응용 프로그램을 저장하는 일반영역으로 구분된 메모리; 및
    상기 특정 접근권한을 기초로 상기 보안영역에 접근하여 암호화키 또는 복호화키를 획득하고 상기 양자 난수 발생기로부터 양자 난수를 수신하여 복수의 암호 알고리즘들 중 어느 하나를 기초로 난수발생, 전자서명, 키일치 또는 인증을 수행하는 프로세서를 포함하는 양자 난수열 기반의 암호 장치.
  2. 제1항에 있어서, 상기 메모리는
    제1 접근권한을 통해 접근할 수 있는 제1 보안 파티션과 상기 제1 접근권한보다 더 높은 보안성을 요구하는 제2 접근권한을 통해 접근할 수 있는 제2 보안 파티션으로 구분되는 상기 보안영역을 포함하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  3. 제2항에 있어서, 상기 메모리는
    상기 제1 보안 파티션에 암호화키를 저장하고 상기 제2 보안 파티션에 복호화키를 저장하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  4. 제1항에 있어서, 상기 프로세서는
    상기 적어도 하나의 응용 프로그램에 관한 입력 및 출력 데이터에 대해 상기 전자서명을 수행하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  5. 제1항에 있어서, 상기 프로세서는
    상기 양자 난수열에서 선택된 적어도 하나의 양자 난수를 기초로 상기 암호화키 및 상기 복호화키를 생성하여 상기 보안영역에 저장하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  6. 제1항에 있어서, 상기 프로세서는
    상기 양자 난수를 기초로 상기 복수의 DRBG(Deterministic Random Bit Generator)들 중 어느 하나를 선택하여 상기 난수발생을 수행하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  7. 제1항에 있어서, 상기 프로세서는
    상기 난수발생, 상기 전자서명, 상기 키일치 또는 인증 과정에서 생성된 잡음원을 상기 보안영역의 제3 보안 파티션에 저장하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.
  8. 제7항에 있어서, 상기 프로세서는
    상기 잡음원을 상기 양자 난수 발생기에 입력으로 제공하여 출력된 양자 난수를 기초로 개체 또는 메시지에 대한 상기 인증을 수행하는 것을 특징으로 하는 양자 난수열 기반의 암호 장치.

KR1020180070855A 2018-06-20 2018-06-20 양자 난수열 기반의 암호 장치 KR102153317B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180070855A KR102153317B1 (ko) 2018-06-20 2018-06-20 양자 난수열 기반의 암호 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180070855A KR102153317B1 (ko) 2018-06-20 2018-06-20 양자 난수열 기반의 암호 장치

Publications (2)

Publication Number Publication Date
KR20190143196A true KR20190143196A (ko) 2019-12-30
KR102153317B1 KR102153317B1 (ko) 2020-09-08

Family

ID=69102810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180070855A KR102153317B1 (ko) 2018-06-20 2018-06-20 양자 난수열 기반의 암호 장치

Country Status (1)

Country Link
KR (1) KR102153317B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124370A (zh) * 2021-10-14 2022-03-01 阿里云计算有限公司 密钥生成方法及装置
KR102390988B1 (ko) * 2020-12-22 2022-04-27 김성중 양자난수 암호모듈이 탑재된 스마트 감시 제어 시스템
KR20220071643A (ko) 2020-11-24 2022-05-31 부산대학교 산학협력단 에이전트 기반의 암호모듈 연동 시스템 및 방법
CN115358748A (zh) * 2022-08-26 2022-11-18 中国银行股份有限公司 基于量子加密的支付保护方法、装置、设备和存储介质
KR102486888B1 (ko) * 2022-05-30 2023-01-11 주식회사 베이스스톤홀딩스 양자난수 암호화키 생성방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102563514B1 (ko) * 2020-11-26 2023-08-04 주식회사 이와이엘 양자난수를 활용한 사설인증서 생성방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030085094A (ko) 2001-04-03 2003-11-01 미쓰비시덴키 가부시키가이샤 암호화 장치
KR20070098869A (ko) * 2004-12-21 2007-10-05 샌디스크 코포레이션 분할을 포함한 다기능 컨텐트 제어
KR20080025151A (ko) 2005-06-16 2008-03-19 더 차이니즈 유니버시티 오브 홍콩 양자 난수 발생기
KR20170107047A (ko) * 2015-01-22 2017-09-22 알리바바 그룹 홀딩 리미티드 양자 키 분배 방법, 기구 및 시스템
KR20170141976A (ko) * 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법
KR20180035223A (ko) * 2015-07-29 2018-04-05 로스 알라모스 내셔널 씨큐어리티 엘엘씨 양자 난수 생성기들

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030085094A (ko) 2001-04-03 2003-11-01 미쓰비시덴키 가부시키가이샤 암호화 장치
KR20070098869A (ko) * 2004-12-21 2007-10-05 샌디스크 코포레이션 분할을 포함한 다기능 컨텐트 제어
KR20080025151A (ko) 2005-06-16 2008-03-19 더 차이니즈 유니버시티 오브 홍콩 양자 난수 발생기
KR20170107047A (ko) * 2015-01-22 2017-09-22 알리바바 그룹 홀딩 리미티드 양자 키 분배 방법, 기구 및 시스템
KR20180035223A (ko) * 2015-07-29 2018-04-05 로스 알라모스 내셔널 씨큐어리티 엘엘씨 양자 난수 생성기들
KR20170141976A (ko) * 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220071643A (ko) 2020-11-24 2022-05-31 부산대학교 산학협력단 에이전트 기반의 암호모듈 연동 시스템 및 방법
KR102390988B1 (ko) * 2020-12-22 2022-04-27 김성중 양자난수 암호모듈이 탑재된 스마트 감시 제어 시스템
KR20220090479A (ko) * 2020-12-22 2022-06-29 김성중 암호기반 지능형 스마트 감시 제어 시스템
CN114124370A (zh) * 2021-10-14 2022-03-01 阿里云计算有限公司 密钥生成方法及装置
KR102486888B1 (ko) * 2022-05-30 2023-01-11 주식회사 베이스스톤홀딩스 양자난수 암호화키 생성방법
WO2023234629A1 (ko) * 2022-05-30 2023-12-07 주식회사 베이스스톤 양자난수 암호화키 생성방법
CN115358748A (zh) * 2022-08-26 2022-11-18 中国银行股份有限公司 基于量子加密的支付保护方法、装置、设备和存储介质

Also Published As

Publication number Publication date
KR102153317B1 (ko) 2020-09-08

Similar Documents

Publication Publication Date Title
KR102153317B1 (ko) 양자 난수열 기반의 암호 장치
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US11880831B2 (en) Encryption system, encryption key wallet and method
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
JP6058237B1 (ja) 暗号文変換装置、暗号文変換プログラム及び暗号文変換方法
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
CN101218589A (zh) 从非对称私钥生成秘密密钥
KR20160131798A (ko) 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
CN112119609A (zh) 用于传达秘密的方法和系统
WO2020212796A1 (en) Computer implemented method and system for encrypting data
TW202029693A (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
Kumar et al. A survey on current key issues and status in cryptography
US11431489B2 (en) Encryption processing system and encryption processing method
CN115336224A (zh) 自适应抗攻击分布式对称加密
CN116830523A (zh) 阈值密钥交换
Arora et al. Novel Approach of Integrity Verification in Dynamic Cloud Environment
JP5972181B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
CN113079177B (zh) 一种基于时间及解密次数限制的遥感数据共享方法
Suveetha et al. Ensuring confidentiality of cloud data using homomorphic encryption
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Thapar et al. A study of data threats and the role of cryptography algorithms
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
Chen et al. The comparisons between public key and symmetric key cryptography in protecting storage systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant