KR20200028782A - Method and apparatus for encrypting data based on patterned cipher block for real-time data communication - Google Patents

Method and apparatus for encrypting data based on patterned cipher block for real-time data communication Download PDF

Info

Publication number
KR20200028782A
KR20200028782A KR1020180107373A KR20180107373A KR20200028782A KR 20200028782 A KR20200028782 A KR 20200028782A KR 1020180107373 A KR1020180107373 A KR 1020180107373A KR 20180107373 A KR20180107373 A KR 20180107373A KR 20200028782 A KR20200028782 A KR 20200028782A
Authority
KR
South Korea
Prior art keywords
real
encryption
safety
key
time data
Prior art date
Application number
KR1020180107373A
Other languages
Korean (ko)
Inventor
김황남
오승환
박성준
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020180107373A priority Critical patent/KR20200028782A/en
Publication of KR20200028782A publication Critical patent/KR20200028782A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • H04L2209/38

Abstract

The present invention relates to an encryption method and apparatus using a pattern cipher block mode for real-time data transmission, which enables to provide safety and real-time performance in Internet of things (IoT) devices, unmanned vehicles, and vehicle network environments with resource limits and computational limits.

Description

실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치{METHOD AND APPARATUS FOR ENCRYPTING DATA BASED ON PATTERNED CIPHER BLOCK FOR REAL-TIME DATA COMMUNICATION}METHOD AND APPARATUS FOR ENCRYPTING DATA BASED ON PATTERNED CIPHER BLOCK FOR REAL-TIME DATA COMMUNICATION}

본 발명은 실시간 데이터 전송을 위한 패턴 암호 블록 모드를 사용하는 암호화 방법 및 장치에 관한 것이다.The present invention relates to an encryption method and apparatus using a pattern cipher block mode for real-time data transmission.

암호화 기법은 그 자체로서는 큰 의미를 가지지는 못하지만 서로 간의 통신하는 상황에서 주고받는 메시지가 개인 정보를 담고 있는 중요한 데이터라면 데이터가 가지는 정보가 노출되지 않도록 하는 것이 중요하기 때문에 암호화 기법 기술이 필요하다. 이러한 암호화 기법에는 대칭키 암호화 기법과 비대칭키 암호화 기법이 있다. 일반적으로 대칭키 암호화 기법은 구조적인 복잡도에 기반으로 하며 키 길이가 비대칭키 암호화 기법의 키 길이보다 짧기 때문에 빠른 암호화/복호화 수행이 가능하다. 반면에 비대칭키 암호화 기법은 수학적인 복잡도(이산대수 문제)에 기반으로 하며 공개키와 개인키로 나뉘어 암호화와 복호화를 따로 수행한다. 즉, 대칭키 암호화 기법의 경우 하나의 키로 암호화 복호화를 수행하기 때문에 사전에 송수신자가 안전하게 대칭키를 공유해야하는 문제를 가지고 있는 반면 비대칭키 암호화 기법의 경우 공개키와 개인키로 나뉘어 있어서 따로 키를 교환할 필요 없이 송신자는 수신자의 공개키로 중요 메시지를 암호화하여 전송하면 수신자는 자신의 개인키로 암호문을 복호화하여 메시지 정보를 확인할 수 있는 장점을 가지고 있다. 이러한 비/대칭키 암호화 기법의 장단점을 SSL/TLS은 네트워크 통신환경에 잘 활용하였다.The encryption technique does not have a meaning in itself, but it is important to prevent the information of the data from being exposed if the messages exchanged in the communication between each other are important data containing personal information. The encryption method includes a symmetric key encryption method and an asymmetric key encryption method. In general, the symmetric key encryption technique is based on structural complexity, and since the key length is shorter than the key length of the asymmetric key encryption technique, it is possible to perform fast encryption / decryption. On the other hand, the asymmetric key encryption technique is based on a mathematical complexity (discrete algebra problem) and is divided into a public key and a private key to perform encryption and decryption separately. In other words, in the case of the symmetric key encryption method, since the encryption and decryption is performed with a single key, there is a problem that the transceiver must safely share the symmetric key in advance. Without the need, the sender has the advantage of decrypting the encrypted text with his private key and checking the message information when the recipient's public key is encrypted and transmitted. The advantages and disadvantages of this non-symmetric key encryption technique are well utilized in the network communication environment.

SSL은 Secure Socket Layer의 약자로 웹 서버와 웹 브라우저 간의 안전한 암호화 통신을 위하여 응용계층과 TCP/IP 계층에서 동작하는 프로토콜로서, Netscape사에서 만들었으며 ISO표준 정식명칭은 TLS(Transport Layer Security)이다. TLS에서는 통신하기 전에 핸드 쉐이킹 프로토콜을 통해서 서로 안전하게 대칭키를 공유하기 위한 작업을 수행하는데, 핸드 쉐이킹 과정에서 사용가능한 비·대칭키 암호화 기법 및 해쉬 종류 등 필요한 정보들을 공유한 후에 송신자는 수신자에게 사전에 정한 비대칭키 암호화 기법으로 앞으로 통신에서 사용하게 될 대칭키를 수신자의 공개키로 암호화하여 수신자에게 보낸다. 송신자로부터 받은 암호문을 수신자는 자신의 비밀키로 복호화하여 대칭키를 안전하게 획득한다. 이로써 TLS에서는 비대칭 암호화 기법과 대칭키 암호화 기법의 단점을 보완하여 안전한 통신이 가능하다. SSL is an abbreviation of Secure Socket Layer. It is a protocol that operates at the application layer and the TCP / IP layer for secure and encrypted communication between the web server and the web browser. It is made by Netscape and its official standard name is Transport Layer Security (TLS). In TLS, before performing communication, a task is performed to safely share a symmetric key with each other through a handshaking protocol. After sharing necessary information such as an asymmetric key encryption technique and hash type that can be used in the handshaking process, the sender advances to the receiver. With the asymmetric key encryption method defined in, the symmetric key to be used in future communication is encrypted with the public key of the receiver and sent to the receiver. The encrypted text received from the sender is decrypted with its own secret key to securely obtain the symmetric key. As a result, TLS compensates for the disadvantages of the asymmetric encryption method and the symmetric key encryption method, enabling secure communication.

그러나 TLS 프로토콜 안전성은 암호화 기법의 안전성에 의존할 뿐 사용하는 비·대칭키 암호화 기법의 안전성을 보완해 주진 않는다. 또한 TLS는 실시간성과 안전성을 네트워크 상황에 맞게 적절하게 조절하지 못하는 단점을 가지고 있다.However, the safety of the TLS protocol depends only on the security of the encryption method, and does not complement the security of the asymmetric key encryption method used. In addition, TLS has the disadvantage that it cannot properly adjust the real-time performance and safety according to the network situation.

IoT와 웨어러블 디바이스 사용으로 안전성과 실시간성이 중요시 되고 있는 오늘날 현대 사회에서는 디바이스에 기존의 TLS와 같은 암호화 모듈을 적용하여 사용하는 경우 오버해드와 딜레이가 발생하게 된다. 즉, 실시간성을 제공하는 것이 가능하게 하려할 경우 안전성이 위협을 받게 되는 반면, 안전성을 제공하는 것이 가능하게 하려할 경우 실시간성이 떨어지게 된다. 따라서 본 발명에선 계산량 한계와 리소스 제한을 가지는 디바이스 네트워크 환경에서도 안전성과 실시간성이 가능한 암호화 기법에 관한 내용을 담고 있다. In today's modern society where safety and real-time performance are important due to the use of IoT and wearable devices, overheads and delays occur when devices are applied with encryption modules such as TLS. That is, if it is possible to provide real-time performance, safety is threatened, whereas when it is possible to provide safety, real-time performance is deteriorated. Therefore, in the present invention, the contents of the encryption method capable of safety and real-time performance are also provided in a device network environment having a computational limit and a resource limit.

네트워크 통신 환경에 안전성을 제공하기 위한 암호화 기법 기술에는 스트림 암호, 대칭키 암호화 기법, 비대칭키 암호화 기법이 있다. 비대칭키 암호화 기법은 기본적으로 키 길이가 길기 때문에 안전성은 제공하지만 실시간성을 제공하지는 못한다. 반면 스트림 암호는 간단한 XOR연산을 통해서 암호문을 생성하기 때문에 50% 확률로 평문을 예측하는 것이 가능해 실시간성은 제공하지만 안전성은 제공하지 못한다. 대칭키 암호화 기법의 경우 비대칭키 암호화 기법보다 키 길이가 짧아 빠르며 스트림 암호보다 안전하기 때문에 일반적으로 다른 암호화 기법보다 안전성과 실시간성을 보장한다. 이러한 대칭키 암호화 기법에는 ARIA, SEED, AES등이 있는데 3가지의 키 길이를 가지고 있으며 키 길이가 길수록 높은 안전성을 제공하지만 암호화/복호화로 인한 딜레이가 발생하여 실시간성이 떨어지게 된다. 게다가, 기존의 대칭키 암호화 기법들은 양자 컴퓨터의 등장으로 더 이상 키 길이가 짧은 것은 안전성을 보장할 수 없게 되면서 키 길이가 가장 긴 것을 사용해야지만 안전성을 보장할 수 있게 되었다. Stream encryption, symmetric key encryption, and asymmetric key encryption methods are provided as encryption techniques to provide security for network communication environments. Asymmetric key cryptography basically provides a long key length, so it provides security, but does not provide real-time. On the other hand, since the stream cipher generates a cipher text through a simple XOR operation, it is possible to predict the plain text with a 50% probability, providing real-time performance, but not safety. In the case of the symmetric key encryption method, since the key length is shorter and faster than that of the asymmetric key encryption method, it is generally safer than the other encryption method, and thus, it is generally secured and real-time. ARIA, SEED, AES, etc. are used for this symmetric key encryption method. They have three key lengths, and the longer the key length, the higher the safety, but the delay caused by encryption / decryption occurs, resulting in deterioration in real-time. Moreover, with the advent of quantum computers, existing symmetric key cryptography methods can no longer guarantee the safety of a short key length, but the longest key length can be used, but the security can be guaranteed.

이러한 문제를 다루기 위한 기존의 해결 방법으로는 안전성을 위해 키 길이가 긴 대칭키 암호화 기법을 사용하면서 동시에 실시간성을 제공하기 위해 사용자가 임의로 암호화 기법을 적용할 영역과 적용하지 않을 영역을 나누는 방법을 사용하였다. 그러나 기존의 이러한 방법은 암호화 기법을 적용을 하지 않은 영역의 경우 정보가 그대로 노출될 뿐 만 아니라 안전성과 실시간성을 요하는 네트워크 환경에서 근본적인 해결책이 되지 못한다. 오늘날 IoT, 무인 이동체, 차량이 널리 사용되면서 IoT, 무인 이동체, 차량과 같은 사양을 가지는 네트워크 환경에서 안전성과 동시에 실시간성을 제공할 수 있는 기술을 요하는 요구가 증가하고 있다.The existing solution to deal with this problem is to use a symmetric key encryption technique with a long key length for safety, and at the same time, to provide real-time performance, a method of dividing a region to which a user applies an encryption technique and an area not to apply. Used. However, the existing method does not provide a basic solution in a network environment that requires not only information but also safety and real-time in the case of an area where the encryption technique is not applied. Today, as IoT, unmanned mobile vehicles, and vehicles are widely used, there is an increasing demand for a technology capable of providing safety and real-time performance in a network environment having specifications such as IoT, unmanned mobile vehicles, and vehicles.

본 발명은 리소스 제한과 계산량 한계를 가지는 IoT 디바이스, 무인 이동체, 차량 네트워크 환경에서 안전성과 실시간성을 제공하는 것이 가능하도록 하는 실시간 데이터 전송을 위한 패턴 암호 블록 모드를 사용하는 암호화 방법 및 장치를 제공하는데 그 목적이 있다.The present invention provides an encryption method and apparatus using a pattern cipher block mode for real-time data transmission, which makes it possible to provide safety and real-time in IoT devices, unmanned mobile vehicles, and vehicle network environments with resource limits and computational limits. It has a purpose.

본 발명은 네트워크 환경에 맞게 대칭키 암호화 기법에서 요구하는 블록 단위로 나누어주는 운영 모드 대해 기술할 것이다. 일반적으로 네트워크 환경에서 주고받는 메시지 사이즈는 가변적이다. 따라서 대칭키 암호화 기법을 네트워크 환경에 적용하기 위해선 대칭키 암호화 기법에서 요구하는 메시지 단위로 나누어주어야 한다. 가변적인 메시지 단위를 일정 메시지 단위로 나누어 대칭키 암호화 기법이 적용 가능하도록 도와주는 것을 운영 모드라고 부른다.The present invention will describe an operation mode that is divided into block units required by a symmetric key encryption technique according to a network environment. In general, the message size exchanged in a network environment is variable. Therefore, in order to apply the symmetric key encryption method to the network environment, it must be divided into message units required by the symmetric key encryption method. Dividing the variable message unit into regular message units to help the symmetric key encryption technique be applied is called an operation mode.

본 내용에서 제안하는 인증된 운영 모드 (Patterned Cipher Block (PCB))란 독립적인 구조로 서로 다른 길이의 대칭 키들을 임의로 순서를 정하여 암호화함으로서 패턴 형식을 가지는 기법임과 동시에 공격자가 송신자로부터 전송된 암호문을 교체하거나 위조하는 경우를 수신자가 검증가능하게 해주는 기술이다. The proposed operating mode (Patterned Cipher Block (PCB)) proposed in this content is an independent structure that encrypts symmetric keys of different lengths by randomly ordering them and encrypts them at the same time. It is a technology that enables the receiver to verify the case of replacing or counterfeiting.

일반적으로 대칭키 암호화 기법에서 키 길이가 짧을수록 실시간성은 높지만 안전성은 떨어진다. 반면에 키 길이가 길수록 안전성은 높지만 실시간성은 떨어진다. 그러나 본 내용에서 제안하는 운영 모드 기술은 서로 다른 길이의 대칭 키들을 동시에 사용하여 서로 다른 길이의 키 비율을 조절함으로써 안전성과 실시간성을 가능하게 한다. 사용자가 기존에 하나의 키를 사용하는 경우보다 서로 다른 길이의 키들을 동시에 사용할 경우가 더 안전하다. 즉, 공격자가 임의의 암호문을 해독하기 위해 공격을 시도해야하는 횟수가 증가할 뿐만 아니라 알아내야하는 키들이 늘어남으로써 높은 수준의 안전성을 제공하는 것이 가능하다. 이전보다 높은 안전성을 제공하는 것이 가능함을 다음 [도 1]와 같이 수학적 수식으로 나태 낼 수 있다. In general, the shorter the key length in symmetric key encryption, the higher the real-time performance, but the less secure. On the other hand, the longer the key length, the higher the safety, but less real-time. However, the operating mode technology proposed in this content enables safety and real-time performance by simultaneously using symmetric keys of different lengths and adjusting key ratios of different lengths. It is safer for a user to use keys of different lengths at the same time than for a user to use a single key. That is, it is possible to provide a high level of safety by increasing the number of times an attacker must attempt to attack to decrypt an arbitrary ciphertext as well as the number of keys to be found. It can be represented by a mathematical formula as shown in [Fig. 1] that it is possible to provide higher safety than before.

본 내용에서 운영 모드 기술과 함께 제안하는 기술은 무결성 검증 기술로서, 구조도는 [도 2]을 통해서 확인할 수 있다. 암호화하기 위해 사용되는 키들과 이전에 생성된 무결성 검증 값을 함께 XOR 연산한다. XOR 연산한 결과 값을 암호학 해쉬 알고리즘의 키의 입력 값으로 사용하여 알고리즘의 결과 값을 얻는다. 이렇게 생성된 결과 값을 한 번 더 암호학 해쉬 알고리즘의 입력 값으로 받음으로써 해당 평문에 대한 무결성 검증 결과 값을 생성할 수 있다. In this context, the technology proposed together with the operation mode technology is an integrity verification technology, and the structure diagram can be confirmed through [FIG. 2]. The key used for encryption and the previously generated integrity verification value are XORed together. The result of the XOR operation is used as the input value of the key of the cryptographic hash algorithm to obtain the result of the algorithm. By receiving the result value generated as above as the input value of the cryptographic hash algorithm, it is possible to generate the result of integrity verification for the plaintext.

이와 같이 서로 다른 암호학 해쉬 알고리즘을 두 번 사용함으로써 발생할지 모르는 암호학 해쉬 함수의 충돌을 방지할 수 있을 뿐만 아니라 암호학 해쉬 비가역성 특성으로 인해 공격자로부터 위조하는 것이 불가능하도록 한다. The use of two different cryptographic hash algorithms in this way can prevent collisions of cryptographic hash functions that may occur, as well as make it impossible to forge from an attacker due to the irreversible nature of cryptographic hash.

또한 본 내용에서 제안하는 운영 모드 기술은 독립된 구조적인 특성을 가지기 때문에 대칭키 암호화 기법을 통해서 생성되는 암호문 마다 [도 3]과 같이 Counter 값을 제공하는 것이 가능하다. 즉, 네트워크 환경에서 TCP뿐만 아니라 패킷 손실이 빈번하게 일어날 수 있는 UDP에서도 오류확산 없이 제대로 된 평문들을 얻을 수 있으며 중간에 패킷 손실이 일어나더라도 Counter 값을 통해 손실된 패킷을 재전송하는 것이 가능하다. In addition, since the operation mode technology proposed in this content has an independent structural characteristic, it is possible to provide a counter value as shown in [Fig. 3] for each ciphertext generated through a symmetric key encryption technique. That is, it is possible to obtain correct plaintexts without error diffusion in UDP as well as TCP where packet loss can occur frequently in a network environment, and it is possible to retransmit a lost packet through the Counter value even if packet loss occurs in the middle.

본 발명에 의하면, 대칭키 암호화 기법을 네트워크 환경에 맞게 암호화할 수 있는 운영 모드를 제공할 뿐만 아니라 무결성 검증을 함께 제공함으로써 인증된 운영 모드 기술이라 할 수 있다. According to the present invention, as well as providing an operation mode capable of encrypting a symmetric key encryption method according to a network environment, it can be referred to as an authenticated operation mode technology by providing integrity verification together.

추가로 대칭키 암호화 기법에서 암호화하기 위해 사용되는 서로 다른 길이의 키들을 다음과 같은 방법으로 생성할 수 있다. 첫 번째 방법은 하나의 PW로 3가지 종류의 키들을 생성하는 것이다. 즉, PW를 hash 함수의 입력 값으로 하여 나오는 결과 값을 비트에 맞게 잘라 사용하는 방법이다. hash 함수를 사용하는 이유는 공격자가 하나의 해쉬 결과 값을 알아내더라도 hash 함수 성질인 역상저항성으로 나머지 해쉬 결과 값들을 알 수 없기 때문이다. 두 번째 방법은 서로 다른 3종류의 hash 함수를 사용하여 하나의 PW를 입력하였을 때 나오는 결과 값들을 비트에 맞게 잘라 사용하는 것이다. 3종류의 hash 함수를 사용하는 이유는 hash 함수는 기본적으로 충돌 저항성 성질을 만족한다고 하나 발생할지 모르는 충돌에 대해 대비하기 위해서이다. 세 번째 방법은 사용자가 임의로 서로 다른 3종류의 키를 각각 생성하는 것으로 가장 안전한 방법이라고 할 수 있다.Additionally, keys of different lengths used for encryption in the symmetric key encryption technique can be generated in the following way. The first method is to generate three types of keys with one PW. That is, it is a method to cut and use the result value that comes out using PW as the input value of the hash function. The reason for using the hash function is that even if an attacker finds one hash result value, the remaining hash result values are not known due to the hash function property, reverse phase resistance. The second method is to cut and use the result values that appear when one PW is input using three different hash functions. The reason for using the three types of hash function is that the hash function basically satisfies the collision resistance property, but is prepared for a collision that may occur. The third method is the safest method as the user randomly generates three different types of keys.

도 1은 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치를 사용한 경우 높은 안전성을 제공하는 것을 수치화한 수학식이다.
도 2는 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 장치의 개략적인 구조도이다.
도 3은 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치에 의해 생성되는 암호문마다 카운터값을 제공하는 것을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치를 통해 CBC와 같이 동일한 평문에 대해 암호화를 수행한 암호문이다.
도 5는 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치에 의해 패턴 형식을 가지는 독립적인 구조로 기존의 공격이 불가능함을 증명하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치에 의해 안전성과 실시간성을 함께 제공하는 것이 가능할 뿐만 아니라 패턴 형식에 사용되는 서로 다른 길이의 키를 생성하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치에 의해 블록단위 암호화 중에서 가장 빠른 ECB보다 암호화 복호화를 수행하는 속도가 더 빠르다는 것을 확인하는 실험데이터이다.
1 is a numerical formula for providing high security when an encryption method and apparatus based on a pattern cipher block mode for real-time data transmission according to an embodiment of the present invention are used.
2 is a schematic structural diagram of an encryption device based on a pattern cipher block mode for real-time data transmission according to an embodiment of the present invention.
3 is a diagram for explaining providing a counter value for each ciphertext generated by an encryption method and apparatus based on a pattern cipher block mode for real-time data transmission according to an embodiment of the present invention.
4 is a ciphertext that performs encryption on the same plaintext as CBC through an encryption method and apparatus based on a pattern cipher block mode for real-time data transmission according to an embodiment of the present invention.
FIG. 5 is a diagram proving that an existing attack is impossible in an independent structure having a pattern format by an encryption method and apparatus based on a pattern encryption block mode for real-time data transmission according to an embodiment of the present invention.
FIG. 6 shows a key of different lengths used in a pattern format as well as providing both safety and real-time performance by an encryption method and apparatus based on a pattern encryption block mode for real-time data transmission according to an embodiment of the present invention. It is a drawing to generate.
7 is an experiment for confirming that the encryption / decryption rate is faster than the fastest ECB among block-level encryptions by an encryption method and apparatus based on a pattern encryption block mode for real-time data transmission according to an embodiment of the present invention. Data.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면을 참조하여 상세하게 설명하도록 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.The present invention can be applied to various changes and can have various embodiments, and specific embodiments will be described in detail with reference to the drawings. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. In describing each drawing, similar reference numerals are used for similar components.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재 항목들의 조합 또는 복수의 관련된 기재 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from other components. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. The term and / or includes a combination of a plurality of related description items or any one of a plurality of related description items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급될 때에는 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is said to be "connected" to or "connected" to another component, it should be understood that other components may be directly connected to, or connected to, other components. something to do. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that no other component exists in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in this application are only used to describe specific embodiments, and are not intended to limit the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "include" or "have" are intended to indicate the presence of features, numbers, steps, actions, components, parts or combinations thereof described herein, one or more other features. It should be understood that the existence or addition possibilities of fields or numbers, steps, operations, components, parts or combinations thereof are not excluded in advance.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by a person skilled in the art to which the present invention pertains. Terms such as those defined in a commonly used dictionary should be interpreted as having meanings consistent with meanings in the context of related technologies, and should not be interpreted as ideal or excessively formal meanings unless explicitly defined in the present application. Does not.

명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 포함한다고 할때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있다는 것을 의미한다. Throughout the specification and claims, when a part includes a certain component, this means that other components may be further included instead of excluding the other component unless specifically stated to the contrary.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

블록 단위로 암호화하는 운영 모드에는 ECB, CBC, PCBC가 있다. Block-based encryption operation modes include ECB, CBC, and PCBC.

ECB는 독립적인 구조로 암호화/복호화를 수행하기 때문에 병렬처리 연산이 가능하며 오류확산이 없고 암호화 스틸링 기법이 적용이 가능하다. 즉, 별도의 패딩 연산을 필요로 하지 않아 일정 블록 단위로 암호화/복호화를 수행하는 다른 운영 모드들보다 빠르다. 하지만 인증된 블록 암호 모드가 아니며 독립적인 구조로 암호화 복호화를 수행하기 때문에 deterministic하여 공격자가 암호문 재사용이 가능하다는 치명적인 단점을 가지고 있다.Since ECB performs encryption / decryption in an independent structure, parallel processing is possible, and there is no error diffusion, and encryption stealing techniques can be applied. That is, since it does not require a separate padding operation, it is faster than other operating modes that perform encryption / decryption on a block-by-block basis. However, it is not an authenticated block cipher mode, and since it performs encryption and decryption in an independent structure, it has a fatal disadvantage that an attacker can reuse ciphertext because it is deterministic.

CBC와 PCBC는 기본적으로 IV를 필요로 하며 chain형태로 이전 암호문이 다음 암호문 생성에 영향을 주는 구조이기 때문에 전송 중에 비트에러가 발생할 경우 오류확산이 일어나 제대로 된 평문을 얻기 힘들다. 게다가 CBC와 PCBC는 추가 패딩 연산을 요구하기 때문에 ECB보다 암호화 복호화 속도가 느리다. 그러나 구조상 블록 패턴은 유지 되지 않지만 암호문 생성 시 병렬처리가 불가능하다.CBC and PCBC basically require IV, and since the previous ciphertext in the chain form has a structure that affects the generation of the next ciphertext, it is difficult to obtain a proper plaintext due to error diffusion when a bit error occurs during transmission. Moreover, since CBC and PCBC require additional padding operations, encryption and decryption is slower than ECB. However, the block pattern is not maintained due to its structure, but parallel processing is impossible when generating ciphertext.

제안하는 암호화 기법 PCB는 ECB와 같이 독립적인 구조로 인해 오류확산이 일어나지 않으며 패딩과 같은 추가연산을 필요로 하지 않아 빠르기 때문에 실시간성에 적합하다는 장점을 가진다. 또한 서로 다른 길이의 키에 따라 암호화를 수행하기 때문에 키들의 순서로 인한 패턴을 가진다. 패턴 형식을 가지는 구조적인 특성 [도 4]을 통해 CBC와 같이 동일한 평문에 대해 암호화를 수행하였을 때 서로 다른 암호문이 생성된다. 뿐만 아니라 네트워크 환경에서 공격자가 암호문의 위조 및 교체하는 것을 막기 위해 수신자가 무결성 검증이 가능하도록 하는 기술도 함께 제안함으로서 인증된 운영 모드라 할 수 있다. 또한 본 내용에서 제안하는 PCB는 TCP와 달리 UDP 프로토콜을 사용할 경우 발생하는 패킷 손실에 대해서 오류확산이 없음으로 TCP, UDP 모두 안전하게 사용 가능하다. 따라서 제안하는 암호화 기법은 패턴 형식을 가지는 독립적인 구조로 기존의 공격이 불가능함을 증명[도 5]함으로써, 높은 안전성과 실시간성을 함께 제공하는 것이 가능할 뿐만 아니라 패턴 형식에 사용되는 서로 다른 길이의 키를 [도 6]와 같은 방법으로 생성하는 것이 가능하다. The proposed encryption scheme PCB has the advantage of being suitable for real-time because it is fast because it does not require error diffusion due to independent structure like ECB and does not require additional computation such as padding. Also, since encryption is performed according to keys of different lengths, it has a pattern due to the order of the keys. When encryption is performed on the same plain text as CBC through the structural characteristic [FIG. 4] having a pattern format, different ciphertexts are generated. In addition, it can be called an authenticated operation mode by proposing a technology that enables a receiver to verify integrity to prevent forgery and replacement of ciphertext in a network environment. In addition, unlike the TCP, the proposed PCB can be safely used for both TCP and UDP because there is no error diffusion for packet loss that occurs when using the UDP protocol. Therefore, the proposed encryption technique proves that the existing attack is impossible with an independent structure having a pattern format [Fig. 5], so that it is possible to provide high safety and real time together, and of different lengths used in the pattern format. It is possible to generate a key in the same way as [Fig. 6].

본 발명에서 제안하는 운영 모드 PCB가 [도 7]을 통해 블록단위 암호화 중에서 가장 빠른 ECB보다 암호화 복호화를 수행하는 속도가 더 빠르다는 것을 확인할 수 있다. 기본적으로 PCB와 ECB는 독립적인 구조를 가진다. 그러나 PCB는 ECB와 달리 서로 다른 길이의 키를 동시에 사용함으로써 생기는 패턴 특성 때문에 높은 안전성을 제공하는 것이 가능하다. 즉, PCB는 기존의 대칭키 암호화 기법이 가지는 키 길이에 대한 안전성 문제를 보완하여 높은 수준의 안전성을 제공할 뿐만 아니라 동시에 암호화 복호화를 수행하는 속도가 블록단위 암호화 중에서 가장 빠르므로 실시간성을 제공하는 것이 가능하다.It can be seen through the operation mode PCB proposed in the present invention that the speed of performing encryption and decryption is faster than that of the fastest ECB among block-level encryption. Basically, PCB and ECB have independent structure. However, unlike the ECB, it is possible to provide high safety due to the pattern characteristics caused by using keys of different lengths at the same time. That is, PCB not only provides a high level of safety by compensating for the safety problem of the key length of the existing symmetric key encryption technique, but also provides real-time performance because the speed of performing encryption and decryption is the fastest among block-level encryption. It is possible.

PCB 운영모드는 독립적인 구조를 가짐으로써 패딩과 같은 추가적인 연산을 수행할 필요가 없기 때문에 실시간성이 가능하다. 또한, PCB는 서로 다른 길이의 키를 동시에 사용함으로써 생기는 패턴 특징을 통해서 기존의 대칭키 암호화 기법의 키 길이에 대한 안전성 문제를 보완할 수 있기 때문에 높은 수준의 안전성을 제공한다. Since the PCB operation mode has an independent structure, there is no need to perform additional operations such as padding, so real-time performance is possible. In addition, the PCB provides a high level of safety because it can compensate for the safety problem with respect to the key length of the existing symmetric key encryption technique through the pattern feature generated by using keys of different lengths at the same time.

발명 PCB는 리소스 제한과 계산량 한계를 가지는 IoT등과 같은 디바이스 네트워크 환경에 안전성과 실시간성을 제공하는 것이 가능하다. 뿐만 아니라 PCB는 이동성으로 인해 패킷 손실이 일어나기 쉬운 무인 이동체 및 차량 네트워크 환경에서도 오류확산 없이 복호화가 가능하다. 즉, 리소스 제한, 계산량 한계, 이동성으로 인한 패킷손실이 일어나기 쉬운 특성 등 이러한 제한들을 가진 분야에 PCB 운영모드를 적용함으로써 안전성과 실시간성이 가능하다. The invention PCB is capable of providing safety and real-time performance to a device network environment such as IoT having resource limitation and computational limitation. In addition, PCBs can be decoded without error diffusion in unmanned mobile and vehicle network environments where packet loss is likely to occur due to mobility. That is, safety and real-time performance are possible by applying the PCB operation mode to fields with these limitations, such as resource limitation, computational limitation, and characteristics that are likely to cause packet loss due to mobility.

참고 문헌들References

[1] M. Y. Rhee, Cryptography and secure communications. McGraw-Hill, Inc. 1993.[1] M. Y. Rhee, Cryptography and secure communications. McGraw-Hill, Inc. 1993.

[2] W. Abdallah, S. kyu Lee, H. Kim, and N. Boudriga, “Adaptive qos and security for video transmission over wireless networks: A cognitivebased approach,” in International Conference on Algorithms and Architectures for Parallel Processing. Springer, 2014, pp. 138-151.[2] W. Abdallah, S. kyu Lee, H. Kim, and N. Boudriga, “Adaptive qos and security for video transmission over wireless networks: A cognitivebased approach,” in International Conference on Algorithms and Architectures for Parallel Processing. Springer, 2014, pp. 138-151.

[3] M. Dworkin, “Recommendation for block cipher modes of operation. methods and techniques,” NATIONAL INST OF STANDARDS AND TECHNOLOGY GAITHERSBURG MD COMPUTER SECURITY DIV, Tech. Rep., 2001.[3] M. Dworkin, “Recommendation for block cipher modes of operation. methods and techniques, ”NATIONAL INST OF STANDARDS AND TECHNOLOGY GAITHERSBURG MD COMPUTER SECURITY DIV, Tech. Rep., 2001.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 사람이라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical spirit of the present invention, but to explain, and the scope of the technical spirit of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the claims below, and all technical spirits within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

Claims (1)

리소스 제한과 계산량 한계를 가지는 IoT 디바이스, 무인 이동체, 차량 네트워크 환경에서 안전성과 실시간성을 제공하는 것이 가능하도록 하는 실시간 데이터 전송을 위한 패턴 암호 블록 모드를 사용하는 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법.
In the pattern encryption block mode for real-time data transmission using the pattern encryption block mode for real-time data transmission, which makes it possible to provide safety and real-time in IoT devices, unmanned vehicles, and vehicle network environments with resource limits and computational limits. Encryption method based.
KR1020180107373A 2018-09-07 2018-09-07 Method and apparatus for encrypting data based on patterned cipher block for real-time data communication KR20200028782A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180107373A KR20200028782A (en) 2018-09-07 2018-09-07 Method and apparatus for encrypting data based on patterned cipher block for real-time data communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180107373A KR20200028782A (en) 2018-09-07 2018-09-07 Method and apparatus for encrypting data based on patterned cipher block for real-time data communication

Publications (1)

Publication Number Publication Date
KR20200028782A true KR20200028782A (en) 2020-03-17

Family

ID=70004159

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180107373A KR20200028782A (en) 2018-09-07 2018-09-07 Method and apparatus for encrypting data based on patterned cipher block for real-time data communication

Country Status (1)

Country Link
KR (1) KR20200028782A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230030302A (en) * 2021-08-25 2023-03-06 인천대학교 산학협력단 Apparatus for Providing Routing Energy Efficient of Internet of Things Based on Big Data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230030302A (en) * 2021-08-25 2023-03-06 인천대학교 산학협력단 Apparatus for Providing Routing Energy Efficient of Internet of Things Based on Big Data

Similar Documents

Publication Publication Date Title
JP7008725B2 (en) Methods and systems for improved authenticated encryption in counter-based cryptosystems
JP7007384B2 (en) Increased ambiguity
Baugher et al. The secure real-time transport protocol (SRTP)
US8503681B1 (en) Method and system to securely transport data encryption keys
US8259934B2 (en) Methods and devices for a chained encryption mode
KR101343774B1 (en) Encryption method for message authentication
EP2068526A2 (en) End-to-end network security with traffic visibility
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
Igoe et al. AES Galois counter mode for the secure shell transport layer protocol
KR20160020866A (en) Method and system for providing service encryption in closed type network
Baugher et al. RFC3711: The Secure Real-time Transport Protocol (SRTP)
KR102172181B1 (en) Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication
KR101150577B1 (en) Method of generating a cryptosync
KR20200028782A (en) Method and apparatus for encrypting data based on patterned cipher block for real-time data communication
Oh et al. Patterned cipher block for low-latency secure communication
US11115187B2 (en) Apparatus and method for block ciphers for real-time data transmission
Runde et al. Performance evaluation of an it security layer in real-time communication
Hartl et al. Subverting Counter Mode Encryption for Hidden Communication in High-Security Infrastructures
Gountia et al. Towards security aspects of secret key transmission
KR100864092B1 (en) Packet encryption method using block chaining mode of block cipher
Mohamed et al. Cryptography concepts: Confidentiality
El-Hadary et al. A proposed solutions to two possible attacks over AEGIS authenticated encryption algorithm
Croitoru et al. A case study for designing a secure communication protocol over a controller area network
Sen et al. Performance Analysis of Elliptic Curves for VoIP Audio Encryption Using a Softphone
Cengiz A practical key agreement scheme for videoconferencing