KR20210015403A - White box cryptographic encoding device and method using anti-inversion function - Google Patents
White box cryptographic encoding device and method using anti-inversion function Download PDFInfo
- Publication number
- KR20210015403A KR20210015403A KR1020190094187A KR20190094187A KR20210015403A KR 20210015403 A KR20210015403 A KR 20210015403A KR 1020190094187 A KR1020190094187 A KR 1020190094187A KR 20190094187 A KR20190094187 A KR 20190094187A KR 20210015403 A KR20210015403 A KR 20210015403A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- function
- ciphertext
- white box
- encoding
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 화이트박스 암호 인코딩 기술에 관한 것으로, 더욱 상세하게는 PC 또는 모바일 환경에서 소프트웨어로 암호 기능을 수행하는 경우 다양한 공격으로부터 안전하게 암호키를 보호할 수 있는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법에 관한 것이다.The present invention relates to a white box encryption technology, and more particularly, a white box encryption using an anti-inversion function that can securely protect an encryption key from various attacks when performing an encryption function with software in a PC or mobile environment. It relates to an encoding apparatus and method.
2002년부터 시작된 화이트박스 암호기술(WBC, Whitebox cryptography)은 다양한 공격자로부터 암호키를 보호하면서 안전하게 암호기능을 제공하는 기술이다. 화이트박스 암호 공격자는 메모리 덤프, 알고리즘 리버싱(reversing) 등의 기술로 시스템의 모든 자원을 장악하는 능력을 가질 수 있다고 가정한다.Whitebox cryptography (WBC), which started in 2002, is a technology that provides secure cryptographic functions while protecting cryptographic keys from various attackers. It is assumed that an attacker with a whitebox password can take over all the resources of the system with techniques such as memory dumping and algorithm reversing.
일반적으로 표준암호(AES, DES 등)를 테이블 방식으로 구현하면서 암호키를 숨기는 기법이 주로 사용되는데 현재까지 설계방법이 공개된 화이트박스 암호기술은 모두 암호키가 노출되는 등 취약성이 지적되고 있다. 화이트박스 전용으로 개발된 암호의 경우 충분한 안전성(128비트 급)을 확보하기 위해서는 많은 메모리가 필요하게 되며, 객관적인 안전성을 입증하기에는 어려움이 존재한다.In general, a technique of hiding encryption keys while implementing standard ciphers (AES, DES, etc.) in a table manner is mainly used. However, all white box encryption technologies for which design methods have been disclosed so far have a vulnerability such as exposure of encryption keys. In the case of a password developed exclusively for white box, a lot of memory is required to secure sufficient security (128-bit level), and it is difficult to prove objective safety.
최근에는 모바일 금융 관련 앱(APP) 개발이 활발하며, 소프트웨어만으로 신용카드 결제를 수행하려는 수요가 증가하고 있어 안전한 암호의 실행에 필요한 화이트박스 암호기술에 대한 관심이 급증하고 있다.Recently, the development of mobile finance-related apps (APP) is active, and the demand to perform credit card payments with only software is increasing, so interest in white box encryption technology necessary for the execution of secure passwords is increasing rapidly.
본 발명의 일 실시예는 PC 또는 모바일 환경에서 소프트웨어로 암호 기능을 수행하는 경우 다양한 공격으로부터 안전하게 암호키를 보호할 수 있는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an apparatus and method for encoding a white box password using an anti-inversion function capable of safely protecting an encryption key from various attacks when performing an encryption function using software in a PC or mobile environment.
본 발명의 일 실시예는 암호화 또는 복호화 기능만을 사용자에게 제공하여 불법복제 방지 등의 저작권보호 기술에 적용 가능한 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an apparatus and method for encoding a white box password using an anti-inversion function applicable to copyright protection technologies such as preventing illegal copying by providing only an encryption or decryption function to a user.
본 발명의 일 실시예는 화이트박스 공격자가 암호기능으로부터 복호기능을 얻는 공격을 하지 못하도록 외부 인코딩의 안전성을 강화하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an apparatus and method for encoding a white box password using an anti-inversion function that enhances the security of external encoding so that a white box attacker cannot perform an attack that obtains a decryption function from the encryption function.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치는 인코딩된 평문을 수신하는 평문 수신부, 상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 암호화 연산부 및 상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 안티-인버전 함수 적용부를 포함한다.Among embodiments, the apparatus for encoding a white box encryption using an anti-inversion function includes a plaintext receiving unit that receives the encoded plaintext, and encryption that generates the encrypted ciphertext as an output through a whitebox encryption process that receives the encoded plaintext. The calculation unit and the encoded cipher text are divided into a plurality of cipher blocks, and an anti-inversion function is applied to any one of the plurality of cipher blocks to generate a final cipher text, and the anti-inversion The function is an anti-inversion function that generates an output block from an input block and provides one-wayness to the white box encryption process by implementing the input block to be recoverable when a secret key is applied to the output block. It includes a function application unit.
상기 암호화 연산부는 상기 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용할 수 있다.The encryption operation unit may apply an iterative operation on a plurality of round functions implemented as a look-up table as the white box encryption process.
상기 암호화 연산부는 상기 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용할 수 있다.The encryption operation unit may apply a nonlinear encoding function as an internal encoding in steps before and after each of the plurality of round functions.
상기 암호화 연산부는 상기 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 상기 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다.The encryption operation unit may apply an external encoding function different from the internal encoding to an output of the last round function among the plurality of round functions.
상기 안티-인버전 함수 적용부는 상기 안티-인버전(Anti-Inversion) 함수의 출력 블록을 상기 복수의 암호 블록들 중 나머지와 연결하여 상기 최종 암호문을 생성할 수 있다.The anti-inversion function application unit may generate the final cipher text by connecting the output block of the anti-inversion function with the rest of the plurality of cipher blocks.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치는 상기 최종 암호문에 디코딩 함수를 적용하여 상기 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부를 더 포함한다.Among embodiments, the apparatus for encoding a white box cipher using an anti-inversion function further includes a ciphertext decoding unit for recovering the original ciphertext related to the encoded ciphertext by applying a decoding function to the final ciphertext.
상기 암호문 디코딩부는 상기 최종 암호문 중 상기 안티-인버전 함수의 출력 블록에 대해 상기 비밀키를 기초로 상기 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구할 수 있다.The ciphertext decoding unit may recover the first cipher block by applying the inverse function of the anti-inversion function to the output block of the anti-inversion function among the final ciphertext based on the secret key.
상기 암호문 디코딩부는 상기 제1 암호 블록과 상기 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 상기 원시 암호문으로 복구할 수 있다.The ciphertext decoding unit may recover the original ciphertext by applying an inverse function of an external encoding function to the entire cipher block including the first cipher text and the remaining cipher blocks of the final cipher text.
실시예들 중에서, 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 방법은 인코딩된 평문을 수신하는 단계, 상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 단계 및 상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 단계를 포함한다.Among the embodiments, the method of encoding a white box cipher using an anti-inversion function includes receiving an encoded plaintext, generating an encoded ciphertext as an output through a whitebox encryption process taking the encoded plaintext as input, and Dividing the encoded ciphertext into a plurality of cipher blocks and applying an anti-inversion function to any one of the plurality of cipher blocks to generate a final ciphertext, the anti-inversion function And when generating an output block from an input block and applying a secret key to the output block, the input block is implemented to be recoverable, thereby providing one-wayness to the white box encryption process.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technology can have the following effects. However, since it does not mean that a specific embodiment should include all of the following effects or only the following effects, it should not be understood that the scope of the rights of the disclosed technology is limited thereby.
본 발명의 일 실시예에 따른 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법은 암호화 또는 복호화 기능만을 사용자에게 제공하여 불법복제 방지 등의 저작권보호 기술에 적용 가능할 수 있다.The apparatus and method for encoding a white box encryption using an anti-inversion function according to an embodiment of the present invention may be applicable to copyright protection technology such as preventing illegal copying by providing only an encryption or decryption function to a user.
본 발명의 일 실시예에 따른 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법은 화이트박스 공격자가 암호기능으로부터 복호기능을 얻는 공격을 하지 못하도록 외부 인코딩의 안전성을 강화할 수 있다.The apparatus and method for encoding a white box password using an anti-inversion function according to an embodiment of the present invention can enhance the safety of external encoding so that a white box attacker cannot perform an attack that obtains a decryption function from an encryption function.
도 1은 본 발명의 일 실시예에 따른 화이트박스 암호 인코딩 시스템을 설명하는 도면이다.
도 2는 도 1에 있는 암호 인코딩 장치의 물리적 구성을 설명하는 도면이다.
도 3은 도 1에 있는 암호 인코딩 장치의 기능적 구성을 설명하는 블록도이다.
도 4는 도 1에 있는 암호 인코딩 장치에서 수행되는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 및 디코딩 과정을 설명하는 순서도이다.
도 5는 일반적인 화이트박스 암호화 과정을 설명하는 예시도이다.
도 6은 안티-인버전 함수를 설명하는 예시도이다.
도 7은 안티-인버전 인코딩이 적용된 화이트박스 암호화 과정을 설명하는 예시도이다.
도 8은 안티-인버전 디코딩 과정을 설명하는 예시도이다.1 is a diagram illustrating a white box encryption encoding system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a physical configuration of the encryption encoding apparatus in FIG. 1.
3 is a block diagram illustrating a functional configuration of the encryption encoding apparatus in FIG. 1.
FIG. 4 is a flowchart illustrating a white box encryption and decoding process using an anti-inversion function performed in the encryption encoding apparatus of FIG. 1.
5 is an exemplary diagram illustrating a general white box encryption process.
6 is an exemplary diagram illustrating an anti-inversion function.
7 is an exemplary diagram illustrating a white box encryption process to which anti-inversion encoding is applied.
8 is an exemplary diagram illustrating an anti-inversion decoding process.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiments can be variously changed and have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all of them or only those effects, the scope of the present invention should not be understood as being limited thereto.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from other components, and the scope of rights is not limited by these terms. For example, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that although it may be directly connected to the other component, another component may exist in the middle. On the other hand, when it is mentioned that a certain component is "directly connected" to another component, it should be understood that no other component exists in the middle. On the other hand, other expressions describing the relationship between the constituent elements, that is, "between" and "just between" or "neighboring to" and "directly neighboring to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions are to be understood as including plural expressions unless the context clearly indicates otherwise, and terms such as “comprise” or “have” refer to implemented features, numbers, steps, actions, components, parts, or It is to be understood that it is intended to designate that a combination exists and does not preclude the presence or addition of one or more other features or numbers, steps, actions, components, parts, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (for example, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step has a specific sequence clearly in context. Unless otherwise stated, it may occur differently from the stated order. That is, each of the steps may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable codes on a computer-readable recording medium, and the computer-readable recording medium includes all types of recording devices storing data that can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. Further, the computer-readable recording medium is distributed over a computer system connected by a network, so that the computer-readable code can be stored and executed in a distributed manner.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the field to which the present invention belongs, unless otherwise defined. Terms defined in commonly used dictionaries should be construed as having meanings in the context of related technologies, and cannot be construed as having an ideal or excessive formal meaning unless explicitly defined in the present application.
도 1은 본 발명의 일 실시예에 따른 화이트박스 암호 인코딩 시스템을 설명하는 도면이다.1 is a diagram illustrating a white box encryption encoding system according to an embodiment of the present invention.
도 1을 참조하면, 화이트박스 암호 인코딩 시스템(100)은 사용자 단말(110), 암호 인코딩 장치(130) 및 데이터베이스(150)를 포함할 수 있다.Referring to FIG. 1, the white box
사용자 단말(110)은 암호 인코딩 장치(130)에게 평문을 제공하고 평문에 대한 암호문을 수신하는 컴퓨팅 장치에 해당할 수 있고, 스마트폰, 노트북 또는 컴퓨터로 구현될 수 있으며, 반드시 이에 한정되지 않고, 태블릿 PC 등 다양한 디바이스로도 구현될 수 있다. 사용자 단말(110)은 암호 인코딩 장치(130)와 네트워크를 통해 연결될 수 있고, 복수의 사용자 단말(110)들은 암호 인코딩 장치(130)와 동시에 연결될 수 있다. The
암호 인코딩 장치(130)는 평문을 수신하여 안티-인버전 함수가 적용된 화이트박스 암호화 과정을 통해 암호문을 생성하는 컴퓨터 또는 프로그램에 해당하는 서버로 구현될 수 있다. 화이트박스 암호는 데이터 암호화에 사용되는 암호키를 숨기는 기술에 해당할 수 있고, 메모리 덤프(dump)나 리버싱(reversing) 등 강력한 공격자 환경에서도 안전한 구현 방법에 해당할 수 있다. 암호 인코딩 장치(130)는 사용자 단말(110)과 블루투스, WiFi, 통신망 등을 통해 무선으로 연결될 수 있고, 네트워크를 통해 사용자 단말(110)과 데이터를 주고받을 수 있다.The
일 실시예에서, 암호 인코딩 장치(130)는 데이터베이스(150)와 연동하여 평문의 암호화 과정에서 필요한 정보를 저장할 수 있다. 한편, 암호 인코딩 장치(130)는 도 1과 달리, 데이터베이스(150)를 내부에 포함하여 구현될 수 있고, 사용자 단말(110)의 내부에 포함되어 동작하는 형태로 구현될 수 있다. 또한, 암호 인코딩 장치(130)는 프로세서, 메모리, 사용자 입출력부 및 네트워크 입출력부를 포함하여 구현될 수 있으며, 이에 대해서는 도 2에서 보다 자세히 설명한다.In one embodiment, the encryption encoding
데이터베이스(150)는 안티-인버전 함수를 이용한 화이트박스 암호화 과정에서 필요한 다양한 정보들을 저장하는 저장장치에 해당할 수 있다. 데이터베이스(150)는 복수의 사용자 단말(110)들로부터 수집한 평문에 관한 정보를 저장할 수 있고, 화이트박스 연산에 사용되는 룩업 테이블에 관한 정보를 저장할 수 있으며, 반드시 이에 한정되지 않고, 암호 인코딩 장치(130)가 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 과정에서 다양한 형태로 수집 또는 가공된 정보들을 저장할 수 있다.The
도 2는 도 1에 있는 암호 인코딩 장치의 물리적 구성을 설명하는 도면이다.FIG. 2 is a diagram illustrating a physical configuration of the encryption encoding apparatus in FIG. 1.
도 2를 참조하면, 암호 인코딩 장치(130)는 프로세서(210), 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)를 포함하여 구현될 수 있다.Referring to FIG. 2, the
프로세서(210)는 평문을 수신하고 안티-인버전 함수를 이용한 화이트박스 암호화 과정을 통해 암호문을 생성하는 과정에서의 각 동작들을 처리하는 프로시저를 실행할 수 있고, 그 과정 전반에서 읽혀지거나 작성되는 메모리(230)를 관리할 수 있으며, 메모리(230)에 있는 휘발성 메모리와 비휘발성 메모리 간의 동기화 시간을 스케줄할 수 있다. 프로세서(210)는 암호 인코딩 장치(130)의 동작 전반을 제어할 수 있고, 메모리(230), 사용자 입출력부(250) 및 네트워크 입출력부(270)와 전기적으로 연결되어 이들 간의 데이터 흐름을 제어할 수 있다. 프로세서(210)는 암호 인코딩 장치(130)의 CPU(Central Processing Unit)로 구현될 수 있다.The
메모리(230)는 SSD(Solid State Drive) 또는 HDD(Hard Disk Drive)와 같은 비휘발성 메모리로 구현되어 암호 인코딩 장치(130)에 필요한 데이터 전반을 저장하는데 사용되는 보조기억장치를 포함할 수 있고, RAM(Random Access Memory)과 같은 휘발성 메모리로 구현된 주기억장치를 포함할 수 있다.The
사용자 입출력부(250)는 사용자 입력을 수신하기 위한 환경 및 사용자에게 특정 정보를 출력하기 위한 환경을 포함할 수 있다. 예를 들어, 사용자 입출력부(250)는 터치 패드, 터치 스크린, 화상 키보드 또는 포인팅 장치와 같은 어댑터를 포함하는 입력장치 및 모니터 또는 터치스크린과 같은 어댑터를 포함하는 출력장치를 포함할 수 있다. 일 실시예에서, 사용자 입출력부(250)는 원격 접속을 통해 접속되는 컴퓨팅 장치에 해당할 수 있고, 그러한 경우, 암호 인코딩 장치(130)는 서버로서 수행될 수 있다.The user input/
네트워크 입출력부(270)은 네트워크를 통해 외부 장치 또는 시스템과 연결하기 위한 환경을 포함하고, 예를 들어, LAN(Local Area Network), MAN(Metropolitan Area Network), WAN(Wide Area Network) 및 VAN(Value Added Network) 등의 통신을 위한 어댑터를 포함할 수 있다.The network input/
도 3은 도 1에 있는 암호 인코딩 장치의 기능적 구성을 설명하는 블록도이다.3 is a block diagram illustrating a functional configuration of the encryption encoding apparatus in FIG. 1.
도 3을 참조하면, 암호 인코딩 장치(130)는 평문 수신부(310), 암호화 연산부(330), 안티-인버전 함수 적용부(350), 암호문 디코딩부(370) 및 제어부(390)를 포함할 수 있다.Referring to FIG. 3, the
평문 수신부(310)는 인코딩된 평문을 수신할 수 있다. 즉, 평문 수신부(310)는 외부에서 인코딩된 평문을 수신하여 화이트박스 암호화 과정에 대한 입력으로서 제공할 수 있다. 여기에서, 인코딩된 평문은 암호화 대상으로서의 데이터를 평문으로 하여 외부 인코딩을 수행한 결과로서 획득될 수 있고, 외부 장치에서 외부 인코딩 함수를 통해 생성될 수 있다.The
일 실시예에서, 평문 수신부(310)는 인코딩된 평문을 수신하여 복수의 평문 블록들로 분할할 수 있다. 복수의 평문 블록들 각각은 화이트박스 암호화 과정에서 입력으로 사용될 수 있고, 화이트박스 암호의 운영모드에 따라 각 평문 블록에 대한 암호화 연산은 병렬적으로 수행될 수 있다.In an embodiment, the
암호화 연산부(330)는 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성할 수 있다. 화이트박스 암호화 과정은, 예를 들어, 일반적인 블록 암호 알고리즘의 구현에 있어 알고리즘을 룩업(look-up) 테이블로 구현하고 그 안에 암호키를 숨겨둠으로써 외부 공격자가 암호키를 쉽게 유추할 수 없도록 하는 기법에 해당할 수 있다. 특히, 화이트박스 암호화 과정은 룩업 테이블의 크기가 지나치게 커지는 것을 방지하기 위하여 룩업 테이블을 암호화적인 기법으로 적절히 분리하되 암호화 연산의 중간값이 노출되지 않도록 인코딩(encoding)과 디코딩(decoding)을 수행할 수 있으며, 이에 대해서는 도 5에서 보다 자세히 설명한다.The
일 실시예에서, 암호화 연산부(330)는 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용할 수 있다. 암호화 연산부(330)는 화이트박스 구현을 위해 라운드 함수 각각을 테이블 참조로 구현할 수 있고 복수의 라운드 함수들이 연속적으로 반복되는 암호화 연산을 수행할 수 있다. 라운드 함수는 암호 알고리즘에 따라 상이할 수 있고 SubBytes, ShiftRows, MixColumns 및 AddRoundKey 함수의 조합으로 이루어질 수 있다.In an embodiment, the
일 실시예에서, 암호화 연산부(330)는 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용할 수 있다. 암호화 연산부(330)는 중간값이 노출되는 것을 방지하기 위하여 라운드 함수 사이에 인코딩(encoding)과 디코딩(decoding)을 연속적으로 수행할 수 있으며, 구체적으로 각 라운드 함수의 전 단계에서 이전 라운드 함수의 출력을 디코딩한 후 입력으로 사용하고 각 라운드 함수의 후 단계에서 해당 라운드 함수의 결과를 인코딩한 후 출력하여 다음 라운드 함수에 제공할 수 있다.In an embodiment, the
일 실시예에서, 암호화 연산부(330)는 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다. 암호화 연산부(330)에 의해 수행되는 화이트박스 암호화 과정은 복수의 라운드 함수들로 구성될 수 있고, 각 라운드 함수 사이에는 내부 인코딩이 적용될 수 있다.In an embodiment, the
다만, 첫 번째 라운드 함수는 평문 수신부(310)에 의해 수신된 인코딩된 평문을 디코딩하기 위하여 인코딩에 사용된 외부 인코딩 함수가 적용될 수 있고, 마지막 라운드 함수는 화이트박스 암호화 과정을 종료하고 출력을 제공하기 위하여 내부 인코딩과 다른 외부 인코딩 함수를 적용할 수 있다. 이 경우, 첫 번째 라운드 함수에 적용된 외부 인코딩과 마지막 라운드 함수에 적용된 외부 인코딩은 서로 상이할 수 있고, 암호 인코딩 장치(130)에 의해 사전에 설정될 수 있다.However, the first round function may be applied to the external encoding function used for encoding in order to decode the encoded plain text received by the plain
안티-인버전 함수 적용부(350)는 인코딩된 암호문을 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성할 수 있다. 여기에서, 안티-인버전(Anti-Inversion) 함수는 입력 블록으로부터 출력 블록을 생성하고 출력 블록에 대해 비밀키를 적용한 경우에만 입력 블록을 복구 가능하도록 구현되어 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공할 수 있다. 안티-인버전 함수에 관해서는 도 6에서 보다 자세히 설명한다.The anti-inversion
일 실시예에서, 안티-인버전 함수 적용부(350)는 안티-인버전(Anti-Inversion) 함수의 출력 블록을 복수의 암호 블록들 중 나머지와 연결하여 최종 암호문을 생성할 수 있다. 즉, 안티-인버전 함수 적용부(350)는 암호화 연산부(330)로부터 복수의 라운드 함수들에 대한 결과로서 인코딩된 암호문을 수신하여 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 일부에 대해서만 안티-인버전 함수를 적용할 수 있고, 복수의 암호 블록들 중 안티-인버전 함수가 적용되지 않는 나머지 암호 블록들에 대해서는 별도의 처리없이 그대로 최종 암호문에 사용할 수 있다.In an embodiment, the anti-inversion
암호문 디코딩부(370)는 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구할 수 있다. 원시 암호문은 원래의 암호화 과정에서 생성되는 암호문에 해당할 수 있고, 암호화 과정에서 적용되는 외부 인코딩과 내부 인코딩이 각 디코딩에 의해 제거된 결과로서 획득될 수 있다. 다른 실시예에서, 암호문 디코딩부(370)는 암호 인코딩 장치(130)의 외부에 독립적으로 구현될 수 있고, 이 경우 암호문 디코딩부(370)는 사전에 설정된 비밀키를 보관할 수 있으며 암호 인코딩 장치(130)로부터 최종 암호문을 수신한 후 디코딩 동작을 수행할 수 있다.The
일 실시예에서, 암호문 디코딩부(370)는 최종 암호문 중 안티-인버전 함수의 출력 블록에 대해 비밀키를 기초로 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구할 수 있다. 즉, 제1 암호 블록은 안티-인버전 함수 적용부(350)에 의해 안티-인버전 함수가 적용되었던 암호 블록에 해당할 수 있다. 안티-인버전 함수의 역함수는 출력 블록을 기초로 입력 블록을 복구하는 동작을 수행할 수 있고 비밀키가 동작을 위한 필수 조건에 해당할 수 있다. In an embodiment, the
일 실시예에서, 암호문 디코딩부(370)는 제1 암호 블록과 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 원시 암호문으로 복구할 수 있다. 결과적으로, 제1 암호 블록이 복구된 후부터 원시 암호문에 대한 복구 과정은 외부 인코딩된 암호문에 대해 디코딩을 적용하여 외부 인코딩을 제거하는 과정에 해당할 수 있다.In one embodiment, the
제어부(390)는 암호 인코딩 장치(130)의 전체적인 동작을 제어하고, 평문 수신부(310), 암호화 연산부(330), 안티-인버전 함수 적용부(350) 및 암호문 디코딩부(370) 간의 제어 흐름 또는 데이터 흐름을 관리할 수 있다.The
도 4는 도 1에 있는 암호 인코딩 장치에서 수행되는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 및 디코딩 과정을 설명하는 순서도이다.4 is a flowchart illustrating a process of encoding and decoding a white box cipher using an anti-inversion function performed in the cipher encoding apparatus of FIG. 1.
도 4를 참조하면, 암호 인코딩 장치(130)는 평문 수신부(310)를 통해 인코딩된 평문을 수신할 수 있다(단계 S410). 암호 인코딩 장치(130)는 암호화 연산부(330)를 통해 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성할 수 있다(단계 S430).Referring to FIG. 4, the
또한, 암호 인코딩 장치(130)는 안티-인버전 함수 적용부(350)를 통해 인코딩된 암호문을 복수의 암호 블록들로 분할하고 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전 함수를 적용하여 최종 암호문을 생성할 수 있다(단계 S450). 암호 인코딩 장치(130)는 암호문 디코딩부(370)를 통해 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구할 수 있다(단계 S470).In addition, the
도 5는 일반적인 화이트박스 암호화 과정을 설명하는 예시도이다.5 is an exemplary diagram illustrating a general white box encryption process.
도 5를 참조하면, 화이트박스 암호화 과정(S530)은 평문(510)을 기초로 암호문(530)을 생성하는 전체 암호화 과정(S500)에 있어서 인코딩된 평문을 입력으로 하여 인코딩된 암호문을 생성하는 과정에 해당할 수 있다. 평문에 대한 외부 인코딩을 적용하는 평문 인코딩 과정(S510)과 인코딩된 암호문에 대한 외부 인코딩을 적용하는 암호문 인코딩 과정(S550)은 화이트박스 암호화 과정(S530)과 독립적으로 수행될 수 있고, 각각의 과정은 독립적인 장치 또는 시스템에서 수행될 수 있다.5, the white box encryption process (S530) is a process of generating an encoded ciphertext by inputting an encoded plaintext in the entire encryption process (S500) of generating a
특히, 화이트박스 암호화 과정(S530)은 복수의 라운드 연산들(라운드 1, 라운드 2, ..., 라운드 n)로 구현될 수 있고, 각 라운드 연산들 사이에 내부 인코딩이 적용될 수 있다. 다만, 첫 번째 라운드 연산의 입력에 대해서는 외부 인코딩 F의 역함수로서 F-1이 적용될 수 있고, 마지막 라운드 연산의 출력에 대해서는 외부 인코딩 G가 적용될 수 있다. 경우에 따라서 외부 인코딩 F와 G는 서로 상이할 수 있다.In particular, the white box encryption process S530 may be implemented as a plurality of round operations (
도 6은 안티-인버전 함수를 설명하는 예시도이다.6 is an exemplary diagram illustrating an anti-inversion function.
도 6을 참조하면, 안티-인버전 함수(Anti-Inversion Layer)는 입력 블록 X로부터 출력 블록 Y를 생성하는 동작을 수행할 수 있다. 특히, 안티-인버전 함수는 알고리즘과 중간값이 모두 공개되더라도 안전성을 보장할 수 있다. 다만, 출력 블록 Y로부터 입력 블록 X를 복구하는 과정에는 비공개 정보인 비밀키가 필수적으로 요구되고, 그 수행 과정은 난독화 등을 통해 보호될 필요가 있다.Referring to FIG. 6, an anti-inversion layer may perform an operation of generating an output block Y from an input block X. In particular, the anti-inversion function can guarantee safety even if both the algorithm and the intermediate value are disclosed. However, in the process of recovering the input block X from the output block Y, a private key, which is private information, is essentially required, and the execution process needs to be protected through obfuscation or the like.
안티-인버전 함수는 효율성 측면에서 RSA 등의 공개키 암호보다 빠른 수행 시간을 제공할 수 있고, 입력 블록 X의 크기에 비해 상대적으로 큰 크기를 갖는 출력 블록 Y를 생성할 수 있다. 또한, 안티-인버전 함수는 비밀키 K를 이용하여 입력 블록 X를 복구함에 있어 공개키 암호의 복호화보다 매우 빠른 수행 시간을 제공할 수 있다. 예를 들어, 안티-인버전 함수는 그래프 기반의 인코딩 함수에 해당할 수 있다.The anti-inversion function can provide a faster execution time than public key encryption such as RSA in terms of efficiency, and can generate an output block Y having a size relatively larger than the size of the input block X. In addition, the anti-inversion function can provide a much faster execution time than decryption of the public key encryption when recovering the input block X using the private key K. For example, the anti-inversion function may correspond to a graph-based encoding function.
도 7은 안티-인버전 인코딩이 적용된 화이트박스 암호화 과정을 설명하는 예시도이다.7 is an exemplary diagram illustrating a white box encryption process to which anti-inversion encoding is applied.
도 7을 참조하면, 암호 인코딩 장치(130)는 화이트박스 암호화 과정에서 마지막 라운드의 출력에 대해 안티-인버전 함수를 적용할 수 있다. 특히, 암호 인코딩 장치(130)는 마지막 라운드의 출력을 복수의 암호 블록들(X1, X2)로 분할할 수 있고, 그 중 일부(X1)에 대해서만 안티-인버전 함수를 적용할 수 있다. 결과적으로, 암호 인코딩 장치(130)는 안티-인버전 함수의 출력(Y1)과 안티-인버전 함수가 적용되지 않은 나머지 암호 블록(X2)으로 구성된 최종 암호문(Y1+Y2, 단 Y2=X2)을 출력으로 제공할 수 있다.Referring to FIG. 7, the
일 실시예에서, 암호 인코딩 장치(130)는 최종 암호문에 디코딩 함수를 적용하여 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부(370)를 더 포함하여 구현될 수 있다. 이 경우, 암호문 디코딩부(370)는 암호 인코딩 장치(130)와 독립적으로 구현될 수 있다. 암호문 디코딩부(370)는 최종 암호문(Y1+Y2)을 구성하는 일부 블록(Y1)에 대해 안티-인버전 함수의 역함수를 적용하는 제1 단계와 인코딩된 암호문(X1+X2)에 대해 외부 인코딩 함수의 역함수를 적용하는 제2 단계로 구성될 수 있다. 특히, 제1 단계의 경우 비밀키 K가 필요하며 비밀키 K가 없는 경우 암호 블록 Y1으로부터 암호 블록 X1으로의 복구는 불가능하다.In one embodiment, the
도 8은 안티-인버전 디코딩 과정을 설명하는 예시도이다.8 is an exemplary diagram illustrating an anti-inversion decoding process.
도 8을 참조하면, 암호 인코딩 장치(130)는 화이트박스 암호화 과정에서 안티-인버전 함수를 적용할 수 있다. 화이트박스 암호화 과정은 마지막 라운드 연산에서 암호문에 외부 인코딩을 적용하여 인코딩된 암호문을 출력으로 생성할 수 있다(S810). 이 때, 마지막 라운드 연산의 결과로 생성된 암호문에 적용되는 외부 인코딩 G는 바이트(byte) 단위의 비선형 변환 후 선형 함수(Linear transform)를 적용하는 방식으로 설계될 수 있다.Referring to FIG. 8, the
일 실시예에서, 암호 인코딩 장치(130)는 안티-인버전 함수 적용부(350)를 통해 안티-인버전 인코딩을 수행할 수 있다(S830). 안티-인버전 인코딩은 인코딩된 암호문을 두개의 암호 블록 (X1, X2)으로 분할하고, 하나의 암호 블록 (X1)에 대해 안티-인버전 함수를 적용한 후 최종 암호문 (Y1, Y2)를 생성하는 과정에 해당할 수 있으며, (Y1, Y2) = (AF(X1), X2) 과 같이 표현될 수 있다. 따라서, 암호 인코딩 장치(130)는 최종 암호문 (Y1, Y2)를 화이트박스 암호화의 출력으로 제공할 수 있다.In an embodiment, the
일 실시예에서, 암호 인코딩 장치(130)는 암호문 디코딩부(370)를 통해 안티-인버전 디코딩을 수행할 수 있다(S850). 안티-인버전 디코딩은 화이트박스 암호화의 출력 (Y1, Y2)로부터 원시 암호문을 얻는 과정에 해당할 수 있고, 보다 구체적으로 비밀키 K를 사용하여 암호 블록 (Y1)으로부터 암호 블록 (X1)을 획득하는 제1 단계와 인코딩된 암호문 (X1, X2)에 대해 외부 인코딩 G의 역함수(G-1)를 적용하여 암호문을 획득하는 제2 단계로 동작할 수 있다. 특히, 제1 단계는 X1 = AF_inv(Y1, K) 과 같이 표현될 수 있고, 안티-인버전 디코딩은 난독화된 영역이나 안전한 외부에서 실행될 수 있다.In an embodiment, the
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the following claims. You will understand that you can do it.
100: 화이트박스 암호 인코딩 시스템
110: 사용자 단말
130: 암호 인코딩 장치
150: 데이터베이스
210: 프로세서
230: 메모리
250: 사용자 입출력부
270: 네트워크 입출력부
310: 평문 수신부
330: 암호화 연산부
350: 안티-인버전 함수 적용부
370: 암호문 디코딩부
390: 제어부
510: 평문
530: 암호문100: Whitebox encryption encoding system
110: user terminal 130: encryption encoding device
150: database
210: processor 230: memory
250: user input/output unit 270: network input/output unit
310: plain text receiving unit 330: encryption operation unit
350: anti-inversion function application unit 370: ciphertext decoding unit
390: control unit
510: plain text 530: cipher text
Claims (9)
상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 암호화 연산부; 및
상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 안티-인버전 함수 적용부를 포함하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
A plaintext receiver for receiving the encoded plaintext;
An encryption operation unit that generates an encoded ciphertext as an output through a white box encryption process using the encoded plaintext as an input; And
Dividing the encoded ciphertext into a plurality of cipher blocks and applying an anti-inversion function to any one of the plurality of cipher blocks to generate a final ciphertext, the anti-inversion function When an output block is generated from an input block and a secret key is applied to the output block, an anti-inversion function is applied that is implemented to recover the input block and provides one-wayness to the white box encryption process. White box encryption encoding device using an anti-inversion function including a part.
상기 화이트박스 암호화 과정으로서 룩업(look-up) 테이블로 구현된 복수의 라운드 함수들에 관한 반복 연산을 적용하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 1, wherein the encryption operation unit
A white box encryption apparatus using an anti-inversion function, characterized in that an iterative operation on a plurality of round functions implemented as a look-up table is applied as the white box encryption process.
상기 복수의 라운드 함수들 각각의 전후 단계에서 비선형 인코딩 함수를 내부 인코딩으로서 적용하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 2, wherein the encryption operation unit
A white box encryption apparatus using an anti-inversion function, characterized in that applying a nonlinear encoding function as an internal encoding in a step before and after each of the plurality of round functions.
상기 복수의 라운드 함수들 중 마지막 라운드 함수의 출력에 대해 상기 내부 인코딩과 다른 외부 인코딩 함수를 적용하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 3, wherein the encryption operation unit
An apparatus for encoding white box encryption using an anti-inversion function, characterized in that an external encoding function different from the internal encoding is applied to an output of the last round function among the plurality of round functions.
상기 안티-인버전(Anti-Inversion) 함수의 출력 블록을 상기 복수의 암호 블록들 중 나머지와 연결하여 상기 최종 암호문을 생성하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 1, wherein the anti-inversion function application unit
A white box encryption apparatus using an anti-inversion function, characterized in that the output block of the anti-inversion function is connected with the rest of the plurality of encryption blocks to generate the final cipher text.
상기 최종 암호문에 디코딩 함수를 적용하여 상기 인코딩된 암호문에 관한 원시 암호문으로 복구하는 암호문 디코딩부를 더 포함하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 1,
And a ciphertext decoding unit that applies a decoding function to the final ciphertext and recovers the original ciphertext for the encoded ciphertext.
상기 최종 암호문 중 상기 안티-인버전 함수의 출력 블록에 대해 상기 비밀키를 기초로 상기 안티-인버전 함수의 역함수를 적용하여 제1 암호 블록으로 복구하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 6, wherein the ciphertext decoding unit
Using an anti-inversion function, characterized in that the inverse function of the anti-inversion function is applied to the output block of the anti-inversion function in the final ciphertext, and is restored to the first cipher block. Whitebox cryptographic encoding device.
상기 제1 암호 블록과 상기 최종 암호문의 나머지 암호 블록을 포함하는 전체 암호 블록에 대해 외부 인코딩 함수의 역함수를 적용하여 상기 원시 암호문으로 복구하는 것을 특징으로 하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치.
The method of claim 7, wherein the ciphertext decoding unit
White box encryption encoding using an anti-inversion function, characterized in that the entire cipher block including the first cipher block and the remaining cipher blocks of the final ciphertext is restored to the original ciphertext by applying an inverse function of an external encoding function Device.
인코딩된 평문을 수신하는 단계;
상기 인코딩된 평문을 입력으로 하는 화이트박스 암호화 과정을 통해 인코딩된 암호문을 출력으로서 생성하는 단계; 및
상기 인코딩된 암호문을 복수의 암호 블록들로 분할하고 상기 복수의 암호 블록들 중 어느 하나에 대해 안티-인버전(Anti-Inversion) 함수를 적용하여 최종 암호문을 생성하며, 상기 안티-인버전 함수는 입력 블록으로부터 출력 블록을 생성하고 상기 출력 블록에 대해 비밀키를 적용한 경우에는 상기 입력 블록을 복구 가능하도록 구현되어 상기 화이트박스 암호화 과정에 일방향성(one-wayness)을 제공하는 단계를 포함하는 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 방법.
In the method performed in a white box encryption encoding device,
Receiving the encoded plaintext;
Generating an encoded ciphertext as an output through a white box encryption process using the encoded plaintext as an input; And
Dividing the encoded ciphertext into a plurality of cipher blocks and applying an anti-inversion function to any one of the plurality of cipher blocks to generate a final ciphertext, the anti-inversion function When an output block is generated from an input block and a secret key is applied to the output block, the input block is implemented to be recoverable to provide one-wayness to the white box encryption process. Whitebox encryption method using inversion function.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190094187A KR102319699B1 (en) | 2019-08-02 | 2019-08-02 | White box cryptographic encoding device and method using anti-inversion function |
PCT/KR2019/009701 WO2021025185A1 (en) | 2019-08-02 | 2019-08-05 | Apparatus and method for encoding whitebox cryptography by using anti-inversion function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190094187A KR102319699B1 (en) | 2019-08-02 | 2019-08-02 | White box cryptographic encoding device and method using anti-inversion function |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210015403A true KR20210015403A (en) | 2021-02-10 |
KR102319699B1 KR102319699B1 (en) | 2021-11-02 |
Family
ID=74503925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190094187A KR102319699B1 (en) | 2019-08-02 | 2019-08-02 | White box cryptographic encoding device and method using anti-inversion function |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102319699B1 (en) |
WO (1) | WO2021025185A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230018688A (en) * | 2021-07-30 | 2023-02-07 | 주식회사 엔에스에이치씨 | White-box encryption apparatus of lightweight block cipher pipo |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100122107A (en) | 2008-03-05 | 2010-11-19 | 이르데토 비.브이. | White-box implementation |
KR20190028066A (en) * | 2017-09-08 | 2019-03-18 | 국민대학교산학협력단 | A method of generating random number based on block cipher with whitebox encryption and apparatus thereof |
US20190103957A1 (en) * | 2016-05-23 | 2019-04-04 | Sony Corporation | Encryption device, encryption method, decryption device and decryption method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8605894B2 (en) * | 2011-07-14 | 2013-12-10 | Apple Inc. | Cryptographic process execution protecting an input value against attacks |
KR102543267B1 (en) * | 2016-07-13 | 2023-06-13 | 삼성에스디에스 주식회사 | Method and apparatus for white box cryptography |
KR102033351B1 (en) * | 2017-08-22 | 2019-10-17 | 국민대학교산학협력단 | Computer-executable lightweight white-box cryptographic method and apparatus thereof |
CN111406382B (en) * | 2017-12-01 | 2021-12-14 | 华为技术有限公司 | Secure provisioning of data to client devices |
-
2019
- 2019-08-02 KR KR1020190094187A patent/KR102319699B1/en active IP Right Grant
- 2019-08-05 WO PCT/KR2019/009701 patent/WO2021025185A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100122107A (en) | 2008-03-05 | 2010-11-19 | 이르데토 비.브이. | White-box implementation |
US20190103957A1 (en) * | 2016-05-23 | 2019-04-04 | Sony Corporation | Encryption device, encryption method, decryption device and decryption method |
KR20190028066A (en) * | 2017-09-08 | 2019-03-18 | 국민대학교산학협력단 | A method of generating random number based on block cipher with whitebox encryption and apparatus thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230018688A (en) * | 2021-07-30 | 2023-02-07 | 주식회사 엔에스에이치씨 | White-box encryption apparatus of lightweight block cipher pipo |
Also Published As
Publication number | Publication date |
---|---|
KR102319699B1 (en) | 2021-11-02 |
WO2021025185A1 (en) | 2021-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8155311B2 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
US9143317B2 (en) | Protecting against white box attacks using column rotation | |
US9838198B2 (en) | Splitting S-boxes in a white-box implementation to resist attacks | |
CN105024803B (en) | Behavior fingerprint in white box realization | |
EP3035585B1 (en) | S-box selection in white-box cryptographic implementation | |
KR102397579B1 (en) | Method and apparatus for white-box cryptography for protecting against side channel analysis | |
CN110235409A (en) | Use the protected RSA signature of homomorphic cryptography or the method for decryption | |
JP6877889B2 (en) | Cryptographic device, encryption method, decryption device, and decryption method | |
US11063743B2 (en) | Method of RSA signature of decryption protected using assymetric multiplicative splitting | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
EP3667647B1 (en) | Encryption device, encryption method, decryption device, and decryption method | |
KR20170097509A (en) | Operation method based on white-box cryptography and security apparatus for performing the method | |
CN107273724B (en) | Watermarking input and output of white-box implementations | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
US8041033B2 (en) | Cipher feedback with variable block chaining | |
CN105721134A (en) | Using single white-box implementation with multiple external encodings | |
KR102319699B1 (en) | White box cryptographic encoding device and method using anti-inversion function | |
KR20230095750A (en) | Whitebox cryptographic method and device based on block cipher mode of operation using one-way function | |
US20210143978A1 (en) | Method to secure a software code performing accesses to look-up tables | |
JP7215245B2 (en) | Information processing device, information processing method and program | |
Gobi et al. | Securing Java Source Files Using the Cipher Cryptographic Algorithm | |
Kabra | A Study of Cryptography Issues Associated to Data Security Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |