KR20220012851A - 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 - Google Patents

대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 Download PDF

Info

Publication number
KR20220012851A
KR20220012851A KR1020217037745A KR20217037745A KR20220012851A KR 20220012851 A KR20220012851 A KR 20220012851A KR 1020217037745 A KR1020217037745 A KR 1020217037745A KR 20217037745 A KR20217037745 A KR 20217037745A KR 20220012851 A KR20220012851 A KR 20220012851A
Authority
KR
South Korea
Prior art keywords
key
private key
matrix
sender
shared
Prior art date
Application number
KR1020217037745A
Other languages
English (en)
Inventor
김봉만
Original Assignee
김봉만
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김봉만 filed Critical 김봉만
Publication of KR20220012851A publication Critical patent/KR20220012851A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Optical Communication System (AREA)

Abstract

양자 내성 암호화를 위한 진보된 암호화 및 키 교환(AEKE) 알고리즘이 개시된다. AEKE 알고리즘은 쇼어(Shor) 알고리즘을 갖는 양자 컴퓨터에서 쉽게 풀 수 있는 어려운 수학 문제를 사용하지 않는다. 대신, 새로운 암호화 알고리즘은 이해하기 쉽고, 빠르고, 효율적이며, 실제적이지만, 사실상 해독이 불가능한 단순 선형 대수, 랭크 결여 행렬 및 쌍선형 방정식을 사용한다.

Description

대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(AEKE) 방법
본 출원은 2019년 5월 30일에 출원된 미국가특허출원 제62/854,651호의 이익을 주장하며, 그 전체 내용은 본 명세서에 참조로 명시적으로 포함된다.
본 발명은 데이터 암호화의 개선들에 관한 것이다. 보다 구체적으로, 대칭 키 암호화/교환을 위한 본 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법은 간단한 선형 대수, 랭크 결여 행렬 및 쌍선형 방정식을 사용하여 안전한 데이터 교환을 생성하며, 이는 이해하기 쉽고, 빠르고, 효율적이며, 실용적이지만, 해독하는 것이 거의 불가능하다.
암호화는 사용자가 모르는 사이에도 일상생활에서 널리 사용된다. 공개 키 암호화는 훌륭한 시스템이지만 상대적으로 느리다, 따라서 일반적으로 대칭 키를 암호화하여 안전하게 배포하는데 사용된다. 그러나 쇼어(Shor) 알고리즘을 실행하는 충분히 강력한 양자 컴퓨터에서는 쉽게 해독될 수 있다. 양자 컴퓨터는 아직 일반적인 사용을 위해 준비가 되지 않았지만, 바로 가까이 다가왔다. 그렇게 되면 현재의 암호화 시스템은 붕괴되어, 우리 일상의 혼란을 초래할 것이다.
이러한 문제들을 해결하기 위해 많은 특허들 및/또는 간행물들이 만들어졌다. 이 문제를 해결하기 위한 특허들 및/또는 간행물의 예시적인 예들이 아래에서 확인되고 논의된다.
2017년 8월 1일자로 가르시아 모촌(Garcia Morchon)에게 특허 허여된 미국특허 제9,722,787호는 발명의 명칭이 "Key sharing device and system for configuration thereof"이다. 이 특허는 키 공유를 위해 네트워크 장치를 구성하는 방법, 및 공유 키를 결정하는 제1 네트워크 디바이스에 대한 방법이 제공되는 것을 개시한다. 구성 방법은 개인 모듈러스(p.sub.1), 공개 모듈러스(N), 정수 계수들을 갖는 이변수 다항식(f.sub.1)을 사용하고, 공개 모듈러스의 이진 표현 및 개인 모듈러스의 이진 표현은 최소 키 길이(b) 연속 비트에서 동일하다. 이 특허가 키 공유 시스템을 개시하지만, 랭크 결여 행렬(rank deficient matrix)을 사용하지는 않는다.
2013년 5월 21일 조남수에게 특허허여된 미국특허 제8,447,036호의 발명의 명칭은 "Multi-Party Key Agreement Method Using Bilinear Map and System Therefor"이다. 이 특허는 보장되지 않는 통신 환경에서 복수의 참여자들이 비밀 키를 공유하는 효율적인 방법 및 시스템을 개시한다. 본 발명의 일 실시예에 따르면, 각 참여자들은 키 생성 당사자로부터 비밀 키를 할당받고, 교환 정보를 생성하고, 자신의 교환 정보를 다른 참여자에게 전송하여 서로 교환 정보를 교환한다. 각 참여자들은 교환 정보와 자신의 비밀 키를 기반으로 공유 키를 생성한다. 이 특허가 키들과 쌍선형 맵들을 사용하지만, 사용자가 생성한 비밀 키들과 랭크 결여 행렬과 달리, 키 생성 당사자로부터 할당된 비밀 키를 사용한다.
2019년 10월 22일 아쯔시 야마다(Atsushi Yamada)에게 특허허여된 미국특허 제10,454,681호의 발명의 명칭은 "Multi-use Key Encapsulation Process"이다. 이 특허는 무작위 시드 값이 다수의 수신자들을 위한 키 캡슐화 프로세스에서 사용될 수 있음을 개시한다. 무작위 시드 값과 수신자의 식별자를 포함한 부가 값의 조합에 오류 벡터 유도 함수가 적용되어, 오류 벡터를 생성한다. 무작위 시드 값을 기반으로 수신자에 대한 평문 값이 얻어진다. 오류 벡터와 평문 값은 암호화 기능에 사용되어 수신자를 위한 암호문을 생성한다. 유사 무작위 함수가 무작위 시드 값에 적용되어 대칭 키를 포함하는 유사 무작위 함수 출력을 생성하고, 대칭 키는 암호화되지 않은 메시지를 기반으로 수신자를 위한 암호화된 메시지를 생성하는데 사용된다. 이 특허는 핵심 캡슐화 프로세스를 개시하지만, 쌍선형 방정식을 사용하지는 않는다.
현재 사용 중인 공개 키 암호화 방식을 개선하여 양자 컴퓨터들에서도 사실상 해독이 불가능한 안전한 암호화를 제공하는 방법이 필요하다. 이 문서에서 개시하는 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법이 솔루션을 제공한다.
대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 목적은 대칭 키 암호화/교환을 위한 새로운 양자 내성 암호화 및 진보된 암호화 및 키 교환(AEKE) 방법을 포함하는 것이다.
대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 목적은 쇼어 알고리즘을 갖는 양자 컴퓨터에서 쉽게 풀 수 있는 어려운 수학 문제를 사용하지 않는 양자 내성 암호화 및 AEKE 방법을 사용하는 것이다.
대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 다른 목적은, 이해하기 쉽고, 빠르고, 효율적이며, 실용적이지만, 해독하는 것이 거의 불가능한, 단순한 선형 대수와 쌍선형 방정식을 이용하는 양자 내성 암호화 및 AEKE 방법을 사용하는 것이다.
양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 다른 목적은 키 교환 방법을 위한 새로운 랭크 결여 행렬을 사용하는 것이다.
대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 다른 목적은 선형대수와 쌍선형 방정식 프레임워크를 사용하는 새로운 암호 알고리즘을 구축하는 것이다. 쌍선형 방정식을 사용하는 기본 아이디어는 하나의 알려진 값에서 두 개의 미지의 변수들을 찾는 것이 거의 불가능하다는 것이다. 이러한 알고리즘은 양자 컴퓨터 공격에 저항하고 새로운 암호 시스템을 안전하게 만든다.
개인 키 교환을 위한 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 또 다른 목적은, 양자 컴퓨터들에서 쉽게 풀릴 수 있는 어려운 수학 문제들에 의존하는 것이다. 이에 반해, 양자 내성 암호화 및 AEKE 방법은 랭크 결여 행렬 및 쌍선형 방정식 프레임워크를 사용하지만, 풀기가 거의 불가능하다.
본 발명의 다양한 목적들, 특징들, 양상들 및 이점들은, 유사한 번호들이 유사한 구성요소들을 나타내는 첨부 도면들과 함께 본 발명의 바람직한 실시예들의 다음의 상세한 설명으로부터 더욱 명백해질 것이다.
도 1은 공유 대칭 키 생성 및 교환 방법을 도시하는 도면.
도 2는 공유 대칭 키를 사용하여 암호화 및 복호화 방법을 도시하는 도면.
본 명세서의 도면에 일반적으로 설명되고 도시된 바와 같이, 본 발명의 구성요소들은 매우 다양한 상이한 구성들로 배열되고 설계될 수 있다는 것이 쉽게 이해될 것이다. 따라서, 도면들에 나타낸 바와 같이, 본 발명의 시스템 및 방법의 실시예들의 다음의 보다 상세한 설명은 본 발명의 범위를 제한하려는 것이 아니라, 단지 본 발명의 다양한 실시예들을 대표하는 것이다. 본 발명의 도시된 실시예들은 도면들을 참조하여 가장 잘 이해될 것이며, 여기서 유사한 부분들은 전체에 걸쳐 유사한 번호들로 지정된다.
본 개시사항의 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 AEKE 방법은 다음의 요소들로 구성될 수 있다. 가능한 구성 요소들의 이러한 목록은 단지 예시일 뿐이며, 이 목록이 본 출원의 양자 내성 암호화 및 AEKE 방법을 단지 이들 요소들로 제한하기 위해 사용되도록 의도되는 것은 아니다.
도 1은 공유 대칭 키 생성 및 교환 방법을 도시한다.
공유된 개인 키 교환
1. 공유 키 생성 및 배포는 k = a t Bc 의 방정식을 사용하고, 여기서 k는 발신자 및 수신자에 대한 공유 개인 키의 1×1 벡터이고, a t는 발신자 개인 키의 n×1 벡터 a의 전치이고, B는 공개 키의 n×n 행렬이고, c는 수신자 개인 키의 n×1 벡터이다.
2. 도 1로부터, 메시지의 발신자와 수신자 모두 발신자 개인 키(30)(a) 및 수신자 개인 키(33)(c)와 같이 자신의 개인 키들을 생성한다. 발신자 개인 키(30)(a) 및 수신자 개인 키(33)(c)는 보안 난수 생성기(들) 또는 예측 불가능한 임의의 다른 방법으로 생성된다.
3. 발신자는 보안 난수 생성기 또는 예측 불가능한 다른 방법을 사용하여 공개 키(32)(B)를 생성하고, 공개 키(32)(B)를 랭크 결여 행렬로 만든다(공개 키(32)(B)를 선형 종속으로 만듦으로써).
4. 발신자는 공개키(B)를 수신자에게 발신한다.
5. 발신자와 수신자 모두 동일한 공개 키(32)(B)로 발신자 개인 키(30)(a)와 수신자 개인 키(33)(c)를 암호화한다(31 e s t = 발신자를 위한 a t B, 34 e r = 수신자를 위한 Bc ).
6. 발신자(20)는 암호화된 발신자 개인 키(31)(e s t)를 수신자(21)에게 발신하고(40), 수신자(21)는 암호화된 수신자 개인 키(34)(e r)를 발신자(20)에게 발신한다(41).
7. 발신자는 a t e r에 의해 암호화된 수신자 개인 키(53)(e r) 및 발신자 개인 키(54)(a)로 공유 개인 키(52)(k)를 생성하고, 키를 행렬(K)의 각 셀로 분할하여 p×n 행렬(K)로 변환한다.
8. 수신자는 e s t c에 의해 암호화된 발신자 개인 키(50)(e s t) 및 수신자 개인 키(51)(c)로 동일한 공유 개인 키(52)(k)를 생성하고, 키를 행렬(K)의 각 셀로 분할하여 p×n 행렬(K)로 변환한다.
9. 한 명의 사용자만이 정보를 암호화 및 복호화하는 경우, 사용자는 a, B, c 및 보안 난수 생성기 또는 예측될 수 없는 임의의 다른 방법을 사용하여 개인 키(52)(K)를 생성한다.
위의 단계들(1-8)은 공유 키를 생성하고 발신자와 수신자 간에 공유 키를 교환하는 방법에 관한 것이다 - 이것이 새로운 키 교환 특징이다.
도 2는 공유 대칭 키를 사용하여 암호화 및 복호화 방법을 도시한다.
메시지의 암호화 및 복호화
10. AEKE 대칭 키 암호화는 암호화 알고리즘으로 E = MK + D 를 사용하며, 이는 쌍선형 방정식이고, 여기서 E는 m×n 암호문, M은 m×p 메시지, K는 p×n 개인 키, D = m×n 오류 행렬이다(이것은 암호화 특징이다).
11. 발신자는 메시지를 숫자들로 변환하고, ASCII 문자 코드 또는 동등한 테이블을 사용하여 메시지 행렬(61)(M)의 각 셀로 분할한다.
12. 발신자는 공유 개인 키(k)를 시드로 사용하여 보안 난수 생성기 또는 예측 불가능한 임의의 다른 방법을 사용하여 m×n 오류 행렬(D)을 생성한다.
13. 발신자는 E = MK + D를 사용하여 메시지(61)(M), 오류 행렬(D) 및 공유 비밀 키(52)(K)를 통해 암호문(E)을 생성한다. 더 많은 보안이 필요한 경우, 암호화는 K의 각 셀에 대해 상이한 키를 사용할 수 있다.
14. 발신자(20)는 암호문(E)의 균등 분포를 만들기 위해 문자들을 추가할 수 있고, 암호문(E)에 더 많은 보안이 필요한 경우 그것을 셔플(shuffle)할 수 있다.
15. 발신자(20)는 암호문(E)을 수신자(21)에게 발신한다.
16. 수신자(21)는 문자 추가 및 셔플이 사용되는 경우, 암호문(E)을 셔플해제(unshuffle)하고, 추가 문자를 뺀다.
17. 복호화에서, 수신자(21)는 공유 개인 키(k)를 시드로 사용하여 보안 난수 생성기 또는 예측 불가능한 임의의 다른 방법을 통해 m×n 오류 행렬(D)을 생성하고, 암호문(E)을 복호화하여(63), M = (E-D)K t (KK t ) -1 로부터 오류 행렬(D)과 공유 개인 키(52)(K)를 사용하여 메시지(64)(M)의 숫자들을 복구한다.
18. 수신자는 메시지(M)의 복구된 숫자를 읽을 수 있는 메시지(64)로 변환한다.
본 개시사항의 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 AEKE 방법의 다양한 요소들은 다음의 같은 예시적인 방식으로 관련될 수 있다. 다양한 요소들 사이의 관계의 범위 또는 특성을 제한하려는 것이 아니며, 다음 예들은 단지 예시적인 예로서 제시된다. 단계들(2 및 3)은 단계들(7 및 8)에서 공유 키를 생성하기 위해 필요한 개인 및 공개 키 생성 단계들이다. 단계(5)에서, 단계(2)로부터 생성된 발신자 및 수신자를 위한 개인 키들은 단계(3)으로부터 생성된 공개 키로 암호화된다. 그런 다음, 발신자와 수신자를 위한 공유된 동일한 개인 키가 단계들(7 및 8)에서 생성된다. 단일 사용자가 AEKE 시스템을 사용하는 경우, 공유 키 생성은 필요하지 않다; 따라서 사용자는 단계들(4 내지 8) 및 단계(15)를 생략할 수 있다. 대신, 단일 사용자는 a, Bc를 사용하여 단계(9)에서 개인 키를 생성할 수 있다. 메시지는 단계들(11 내지 14)에서 암호문으로 암호된다. 이후 암호문은 단계들(16 내지 18)에서 해독되어, 원래 메시지로 변환된다.
본 개시사항의 양자 내성 암호화 및 AEKE 방법은 일반적으로 위에 나열된 단계들에 따라 동작한다. 이러한 방식으로 발신 사용자(발신자)는 공유 개인 키를 사용하여 메시지를 암호문으로 암호화할 수 있다. 그런 다음 수신자는 동일한 공유 개인 키를 사용하여 암호문을 읽을 수 있는 평문으로 해독할 수 있다. 공유 대칭 키 생성 및 그 키 교환 방법은 안전한 일회용 패드 생성에 적용될 수 있다.
본 개시사항의 양자 내성 암호화 및 AEKE 방법을 만들기 위해, 방법의 단계들을 위에 열거된 단계를 구현하는 프로그램과 같은 실제 애플리케이션으로 구현할 수 있어, 사용자들은 안전한 메시징을 성공적으로 제공하기 위해 양자 내성 암호화 및 AEKE 체계를 쉽게 사용할 수 있다. 또한, 벡터의 각 셀에서 발신자와 수신자 개인 키들 모두의 길이를 확장하거나, 벡터 대신 행렬을 사용하거나, 또는 키들의 길이를 확장하고 또한 행렬을 사용함으로써, 양자 내성 암호화 및 AEKE 방법을 보다 안전하게 만들 수 있다. 이것은 공유 개인 키의 복잡성을 증가시킬 것이다. 암호화는 또한 보안을 강화하기 위해 K의 각 셀에 대해 다른 키를 사용할 수도 있다. 또한 벡터 및 행렬의 모든 셀들에서 정수들 대신 실수를 사용하는 것은 암호화 시스템의 보안을 향상시킬 것이다. 암호화 보안을 더욱 강화하기 위해, 문자들이 암호문에 추가되어, 개인 키 k를 시드로 또한 사용하여 암호문을 균일하게 배포할 수 있고 셔플시킬 수 있다.
본 개시사항의 양자 내성 암호화 및 AEKE 방법을 사용하기 위해, 사용자는 일반적으로 도시된 순서대로 위에 나열된 단계들을 따를 것이다. 위에 나열된 단계들에 따라 나열된 순서대로 비밀 키는 송신자와 수신자 간에 안전하게 공유될 수 있다. 그러면 수신자는 비밀 키의 공개 암호화를 사용하지 않고 발신자가 발신한 암호문을 안전하게 해독할 수 있다. 그러나 양자 내성 암호화 및 AEKE 방법을 사용하는 단계들의 순서는 필수 순서가 아니다. 양자 내성 암호화 및 AEKE 방법의 다른 실시예들에서, 단계들의 순서는 위에 도시된 순서와 다를 수 있다. 예를 들어, 일부 실시예들에서, 단계(3)는 단계(2) 이전에 발생할 수 있고, 양자 내성 암호화 및 AEKE 방법은 동일한 결과들을 제공할 것이다. 또한 단계들(7 및 8)은 셔플될 수 있다.
공유키 교환 및 대칭 키 암호화 방법에 대한 양호한 이해를 위해, 본 문서는 m=n=p=3이고, "Hello World!" 메시지의 경우에 대해 단계별로 도시된 메시지 "Hello World!"를 사용하는 예를 제공한다.
1. 공유 대칭 키 생성
단계(1). 발신자는 보안 난수 생성기 또는 예측 불가능한 임의의 다른 방법으로 자신의 발신자 개인 키(30)를 생성한다. 이 예에서 발신자 개인 키는 a t = [227 148 339]로 식별되고, 선형적으로 종속적인 랭크 결여 공개 키(32)(B)로 식별된다.
랭크 결여 행렬을 만드는 많은 방법들이 존재한다. 이하 설명에서, 공개 키(B)는 계수 1 행렬로 만들어진다 즉, 제 2 및 제 3 열들과 행들은 각각 제 1 열과 행의 배수이다.
B =
Figure pct00001
그런 다음 발신자는 자신의 발신자 개인 키(30)(a)를 공개 키(32)(B)로 암호화한다.
e s t = a t B = [227 148 339]
Figure pct00002
= [1540 3080 4620]
단계(2). 발신자(20)는 암호화된 개인 키(e s)와 공개 키(32)(B) 모두를 수신자(21)에게 전송한다.
단계(3). 수신자는 보안 난수 생성기 또는 예측할 수 없는 임의의 다른 방법을 사용하여 자신의 수신자 개인 키(33)(c)를 생성한다. 이 예에서 수신자 개인 키는 c t = [389 268 428]이고, 수신자는 공개 키(32)(B)로 자신의 개인 키(34)를 암호화한다.
e r = Bc =
Figure pct00003
Figure pct00004
=
Figure pct00005
그런 다음 수신자(21)는 발신자(20)에게 e r을 발신한다.
단계(4). 발신자는 자신의 발신자 개인 키(54)(a) 및 암호화된 수신자 개인 키(53)(e r)를 사용하여 공유 개인 키(52)(k)를 생성한다.
k = a t e r = [227 148 339]
Figure pct00006
= 3401860
단계(5). 수신자(21)는 수신자 개인 키(51)(c) 및 암호화된 발신자 개인 키(50)(e s)로 동일한 공유 비밀 키(52)(k)를 생성한다.
k = e s c = [1540 3080 4620]
Figure pct00007
= 3401860
2. 암호화 및 복호화
단계(6). 발신자와 수신자 모두 키를 3×3 행렬의 각 셀로 분할하여 1×1 벡터(k)를 3×3 행렬(K)로 변환한다.
K =
Figure pct00008
단계(7). 발신자는 메시지 "Hello World!"를 미리 할당된 숫자들에 따라 각 문자에 대해 두 자리의 숫자들로 변환한다. 이 예에서 문자들은 각 문자가 숫자 값으로 변환되는 ASCII 변환을 사용하여 변환된다.
이 설명에서, 각 문자에 미리 할당된 숫자들은, H = 44, e = 15, l = 22, o = 25, 공백 = 95, W = 59, r = 28, d = 14 및 ! = 63이다. 각 숫자는 함께 연속적으로 추가된다. 이것은 메시지를 m = 441522222595592528221463으로 변환한다. 그런 다음 m은 3×3 행렬(M)의 각 셀로 분할된다.
M =
Figure pct00009
단계(8). 발신자는 공유 개인 키(52)(k)(3401860)를 시드로 사용하여 보안 난수 생성기 또는 예측 불가능한 임의의 다른 방법으로 3×3 오류 행렬(D)을 생성한다.
D =
Figure pct00010
단계(9). 발신자는 D와 단계(6)에서 생성된 공유 개인 키(K)를 사용하여 암호문(E)을 생성한다. 그런 다음 E를 수신자에게 전송한다.
E = MK + D =
Figure pct00011
Figure pct00012
+
Figure pct00013
결합 E =
Figure pct00014
+
Figure pct00015
=
Figure pct00016
단계(10). 수신자는 공유 개인 키(52)(k)를 시드로 사용하여 보안 난수 생성기 또는 예측 불가능한 임의의 다른 방법으로 3×3 오류 행렬(D)을 생성한다.
D =
Figure pct00017
그런 다음 E에서 D를 빼고, 메시지(M)를 복구한다.
E-D =
Figure pct00018
-
Figure pct00019
=
Figure pct00020
M = (E-D)K t(KK t)-1
=
Figure pct00021
Figure pct00022
Figure pct00023
=
Figure pct00024
3×3 행렬(M)의 각 셀에 있는 숫자들은 함께 합쳐져, m = 441522222595592528221463를 형성한다. 그러면 수신자는 미리 할당된 숫자들을 사용하여 m의 두 자리 숫자들을 반대로 하여, 원래 메시지인 "Hello World!"를 복구한다.
구글(Google)은 "행렬의 계수는 (a) 행렬의 선형 독립형 열 벡터들의 최대 수, 또는 (b) 행렬의 선형 독립형 행 벡터들의 최대 수로 정의된다. 두 정의는 동등하다. r×c 행렬의 경우, r이 c보다 작으면, 행렬의 최대 계수는 r이다."라고 정의한다. 행렬의 계수가 열들의 수 또는 행들의 수(또는 둘 모두)와 같으면, 행렬이 완전한 계수를 갖는다고 언급된다. 완전한 계수를 갖지 않는 행렬은 랭크 결여 행렬이라고 언급된다.
따라서, 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환 방법의 특정 실시예들이 개시되었다. 본 발명의 전술한 실시예들은 제한이 아니라 예시의 목적으로 제공된다. 본 발명의 이러한 실시예들이 다수의 특정 세부사항들을 참조하여 설명되었지만, 당업자는 본 발명이 본 발명의 사상을 벗어나지 않고 다른 특정 형태들로 구현될 수 있음을 인식할 것이다. 그러나, 본 명세서의 발명의 개념들을 벗어나지 않으면서 설명된 것 외에 더 많은 수정들이 가능하다는 것은 당업자에게 명백해야 한다. 따라서 본 발명의 요지는 첨부된 청구범위의 사상을 제외하고는 제한되지 않는다.
산업상 이용가능성은 암호화를 이용한 보안 통신에 이용 가능하다.
20 : 발신자 21 : 수신자
30 : 발신자 개인 키 31 : 암호화된 발신자 개인 키
32 : 공개 키 33 : 수신자 개인 키
34 : 암호화된 수신자 개인 키 40 : atB로 발신
41 : Bc로 발신 50 : 암호화된 발신자 개인 키
51 : 수신자 개인 키 52 : 공유 비밀 키
53 : 암호화된 수신자 개인 키 54 : 발신자 개인 키
61 : 메시지 62 : 암호화
63 : 복호화 64 : 메시지
65 : 발신

Claims (15)

  1. 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(AEKE) 방법으로서,
    발신자 개인 키(a)를 생성하는 단계;
    수신자 개인 키(c)를 생성하는 단계;
    발신자에 의해 공개 키(B)를 생성하는 단계 - 상기 개인 키들(a, c) 및 공개 키(B)는 예측 불가능한 난수 생성기를 통해 생성되고, 공개 키(B)는 랭크 결여 선형 종속 행렬로 만들어짐 - ;
    상기 발신자 개인 키(a)의 n×1 벡터(a t ), 상기 공개 키의 n×n 행렬(B) 및 수신자 개인 키(c)의 n×1 벡터(c)의 전치의 곱에 대한 방정식(k=a t Bc)에 의해 공유 키(k)를 생성 및 분배하는 단계;
    상기 수신자에게 상기 공개 키(B)를 전송하는 단계;
    e s t = a t B에 의해 상기 발신자 개인 키를 암호화하는 단계;
    e r = Bc에 의해 상기 수신자 개인 키를 암호화하는 단계;
    상기 발신자와 상기 수신자 사이에 상기 암호화된 개인 키들(e s e r )을 교환하는 단계;
    상기 발신자가 a t e r 에 의해 공유 개인 키(k)를 생성하는 단계;
    상기 수신자가 e s t c에 의해 상기 공유 개인 키(k)를 생성하는 단계;
    상기 발신자가 상기 공유 개인 키를 K 행렬의 각 셀로 분할함으로써 상기 공유 개인 키(k)의 1×1 벡터를 p×n 행렬(K)로 변환하는 단계;
    상기 수신자가 상기 공유 개인 키를 상기 K 행렬의 각 셀로 분할함으로써 공유 개인 키(k)의 1×1 벡터를 p×n 행렬(K)로 변환하는 단계;
    상기 발신자가 텍스트 메시지를 숫자들로 변환함으로써 상기 텍스트 메시지를 암호화하고, 상기 숫자들을 문자 코드를 이용하여 메시지 행렬(M)의 각 셀에 분할하는 단계;
    상기 발신자가 상기 공유 개인 키(k)를 시드로 사용하여 예측 불가능한 난수 생성기를 통해 m×n 오류 행렬(D)을 생성하는 단계;
    상기 발신자가 암호화 방정식(E=MK+D)을 사용하여, 상기 오류 행렬(D), 상기 메시지 행렬(M) 및 상기 공유 개인 키(K)를 통해 암호문(E)을 생성하는 단계;
    상기 발신자가 상기 암호문(E)에 문자들을 추가하는 단계;
    상기 발신자가 상기 암호문(E)의 셀 요소들을 셔플(shuffle)하는 단계;
    상기 발신자가 상기 수신자에게 상기 암호문(E)을 발신하는 단계;
    상기 수신자가 상기 암호문(E)을 셔플해제(unshuffle)하는 단계;
    상기 수신자가 상기 셔플해제된 암호문(E)으로부터 추가된 문자들을 빼는 단계;
    상기 수신자가 상기 공유 개인 키(k)를 시드로 사용하여 상기 예측 불가능한 난수 생성기로 상기 m×n 오류 행렬(D)을 생성하는 단계;
    상기 수신자가 방정식(M=(E-D)K t (KK t ) -1 )으로부터 상기 오류 행렬(D) 및 상기 공유 개인 키(K)를 사용하여 상기 메시지(M)의 상기 숫자를 복구하기 위해 암호문(E)을 해독, 셔플해제 및 빼는 단계; 및
    상기 메시지 행렬(M)에서 상기 복구된 숫자들을 상기 텍스트 메시지로 변환하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 공유 개인 키(k)를 상기 시드로 사용하여 상기 암호문(E)을 셔플하는 단계를 더 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 암호문(E)의 균등 분포를 만들기 위하여 숫자들 또는 문자들을 부가하는 단계를 더 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 공유 개인 키(K)는 암호화 보안성을 높이기 위해 각 셀에 대해 다른 키로 사용되는, 방법.
  5. 제 1 항에 있어서,
    상기 문자 코드는 각 문자에 대해 미리 할당된 숫자들인, 방법.
  6. 제 1 항에 있어서,
    상기 대칭 키는 가변 길이인, 방법.
  7. 제 1 항에 있어서,
    행렬이 상기 발신자 개인 키로 사용되는, 방법.
  8. 제 1 항에 있어서,
    행렬이 상기 수신자 개인 키로 사용되는, 방법.
  9. 제 1 항에 있어서,
    상기 발신자 개인 키의 길이를 연장하는 단계를 더 포함하는, 방법.
  10. 제 1 항에 있어서,
    상기 수신자 개인 키의 길이를 연장하는 단계를 더 포함하는, 방법.
  11. 제 1 항에 있어서,
    상기 발신자 개인 키, 상기 수신자 개인 키 및 상기 공개 키에 대한 상기 공유 개인 키 생성은 실수들로 이루어지는, 방법.
  12. 제 11 항에 있어서,
    상기 공유 개인 키는 공유 대칭 키인, 방법.
  13. 제 1 항에 있어서,
    상기 n×n 행렬(B)은 적어도 2×2 행렬인, 방법.
  14. 제 1 항에 있어서,
    키 교환을 위한 상기 공개 키(B)의 랭크 결여 행렬을 더 포함하는, 방법.
  15. 제 14 항에 있어서,
    상기 키 교환을 위한 공개 키(B)의 상기 랭크 결여 행렬은 선형 종속 행렬을 만듦으로써 이루어지는, 방법.
KR1020217037745A 2019-05-30 2020-04-15 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 KR20220012851A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962854651P 2019-05-30 2019-05-30
US62/854,651 2019-05-30
PCT/US2020/028228 WO2020242614A1 (en) 2019-05-30 2020-04-15 Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange

Publications (1)

Publication Number Publication Date
KR20220012851A true KR20220012851A (ko) 2022-02-04

Family

ID=73553002

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217037745A KR20220012851A (ko) 2019-05-30 2020-04-15 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법

Country Status (3)

Country Link
US (1) US11128454B2 (ko)
KR (1) KR20220012851A (ko)
WO (1) WO2020242614A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102474902B1 (ko) * 2022-09-05 2022-12-06 (주)노르마 어플리케이션 레벨에서 양자 내성 암호화 알고리즘에 기초한 통신을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템
WO2023224175A1 (ko) * 2022-05-20 2023-11-23 국방과학연구소 양자 내성 공개키 암호화 방법 및 그 전자 장치와 시스템
KR20240038561A (ko) 2022-09-16 2024-03-25 조금배 Sat에 기반을 둔 양자 내성 암호 알고리즘 구현 방법
KR102662935B1 (ko) 2023-02-24 2024-05-07 (주)아이링크시스템 양자내성암호를 이용한 인증을 위한 서비스 제공 장치 및 방법, 그리고 이를 위한 서비스 제공 시스템

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022125198A1 (en) * 2020-12-10 2022-06-16 Sri International Certificate-based encryption implemented with multiple encryption schemes
CN114205077B (zh) * 2021-11-18 2023-05-02 浙江大学 基于Blom密钥分配算法的混合加密安全通信方法
CN114024689B (zh) * 2022-01-05 2022-03-18 华中科技大学 一种基于后量子和身份标识的电子邮件收发方法和系统
CN115348006B (zh) * 2022-10-18 2022-12-13 华中科技大学 一种后量子安全的访问控制加解密方法、装置和系统

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
US6005943A (en) 1996-10-29 1999-12-21 Lucent Technologies Inc. Electronic identifiers for network terminal devices
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
KR100438257B1 (ko) 1997-01-28 2004-07-02 마츠시타 덴끼 산교 가부시키가이샤 메시지 복원형 서명장치
US6311171B1 (en) 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
ATE465571T1 (de) 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
US6898288B2 (en) * 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US7349538B2 (en) 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
KR20030008183A (ko) 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
US8108678B1 (en) 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US20070055867A1 (en) * 2003-03-14 2007-03-08 Rajesh Kanungo System and method for secure provisioning of encryption keys
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
KR100571820B1 (ko) 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US7523314B2 (en) 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
DE60315853D1 (de) 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
JP4282546B2 (ja) 2004-05-19 2009-06-24 株式会社東芝 暗号装置、復号装置、鍵生成装置、プログラム及び方法
US7590236B1 (en) 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US7660987B2 (en) 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
FR2879381B1 (fr) 2004-12-15 2008-12-26 Thales Sa Systeme de distribution quantique de cle de cryptage a variables continues
JP4575283B2 (ja) 2005-11-15 2010-11-04 株式会社東芝 暗号装置、復号装置、プログラム及び方法
JP5093513B2 (ja) 2006-05-29 2012-12-12 日本電気株式会社 不正者失効システム、暗号化装置、暗号化方法およびプログラム
JP2008058944A (ja) 2006-07-31 2008-03-13 Hitachi Ltd 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム
WO2008099831A1 (ja) 2007-02-13 2008-08-21 Nec Corporation 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム
JP2009116183A (ja) 2007-11-08 2009-05-28 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
KR100966071B1 (ko) 2007-12-18 2010-06-28 한국전자통신연구원 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템
US8301883B2 (en) 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
CN103004130B (zh) 2010-07-23 2015-03-11 日本电信电话株式会社 密码系统、密码通信方法、加密装置、密钥生成装置、解密装置、内容服务器装置
JP5776696B2 (ja) 2010-09-28 2015-09-09 日本電気株式会社 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
GB2473154B (en) * 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
US8627091B2 (en) 2011-04-01 2014-01-07 Cleversafe, Inc. Generating a secure signature utilizing a plurality of key shares
WO2012147869A1 (ja) 2011-04-27 2012-11-01 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置及びプログラム
GB2491896A (en) * 2011-06-17 2012-12-19 Univ Bruxelles Secret key generation
BR112014007061A2 (pt) 2011-09-28 2017-03-28 Koninklijke Philips Nv sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador
US8874915B1 (en) 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US8769259B2 (en) 2012-01-06 2014-07-01 Alcatel Lucent Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US8694771B2 (en) 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
US9246675B2 (en) 2012-04-12 2016-01-26 Jintai Ding Cryptographic systems using pairing with errors
EP2667539A1 (en) 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
JP6173455B2 (ja) 2012-08-17 2017-08-02 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 属性ベース暗号化
EP2891267B1 (en) * 2012-08-30 2022-04-06 Triad National Security, LLC Multi-factor authentication using quantum communication
BR112015020422A2 (pt) 2013-02-28 2017-07-18 Koninklijke Philips Nv primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador
EP2860905A1 (en) 2013-10-09 2015-04-15 Thomson Licensing Method for ciphering a message via a keyed homomorphic encryption function, corresponding electronic device and computer program product
US20160301526A1 (en) 2013-11-21 2016-10-13 Koninklijke Philips N.V. System for sharing a cryptographic key
GB2528874A (en) 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
CN106797314B (zh) 2014-09-04 2020-10-16 皇家飞利浦有限公司 密码系统、网络设备、共享方法以及计算机可读存储介质
US10248800B2 (en) 2014-10-22 2019-04-02 Openeye Scientific Software, Inc. Secure comparison of information
EP3043508B1 (en) 2015-01-09 2019-06-26 Institut Mines Telecom Hybrid classical quantum cryptography
US9973334B2 (en) 2015-09-03 2018-05-15 Cisco Technology, Inc. Homomorphically-created symmetric key
JP6613909B2 (ja) 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
JP6610277B2 (ja) 2016-01-15 2019-11-27 富士通株式会社 共有鍵生成プログラム、共有鍵生成方法および情報処理端末
US10341098B2 (en) 2017-01-24 2019-07-02 Nxp B.V. Method of generating cryptographic key pairs
US10454681B1 (en) 2017-11-17 2019-10-22 ISARA Corporation Multi-use key encapsulation processes

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023224175A1 (ko) * 2022-05-20 2023-11-23 국방과학연구소 양자 내성 공개키 암호화 방법 및 그 전자 장치와 시스템
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템
US11665540B1 (en) 2022-09-01 2023-05-30 Norma Inc. Method for generating Bluetooth network authenticating through authentication code generated based on post-quantum cryptography and Bluetooth network operating system performing same
KR102474902B1 (ko) * 2022-09-05 2022-12-06 (주)노르마 어플리케이션 레벨에서 양자 내성 암호화 알고리즘에 기초한 통신을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템
KR20240038561A (ko) 2022-09-16 2024-03-25 조금배 Sat에 기반을 둔 양자 내성 암호 알고리즘 구현 방법
KR20240038399A (ko) 2022-09-16 2024-03-25 조금배 Hard SAT 생성 방법 및 SAT에 기반을 둔 양자 내성 암호 알고리즘 구현 방법
KR102662935B1 (ko) 2023-02-24 2024-05-07 (주)아이링크시스템 양자내성암호를 이용한 인증을 위한 서비스 제공 장치 및 방법, 그리고 이를 위한 서비스 제공 시스템

Also Published As

Publication number Publication date
US11128454B2 (en) 2021-09-21
US20210218561A1 (en) 2021-07-15
WO2020242614A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
KR20220012851A (ko) 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법
Sindhuja et al. A symmetric key encryption technique using genetic algorithm
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
Abusukhon et al. New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value
Gautam et al. An enhanced cipher technique using vigenere and modified caesar cipher
Omolara et al. An enhanced practical difficulty of one-time pad algorithm resolving the key management and distribution problem
US20150127950A1 (en) Method of encrypting data
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Abdullah et al. A realizable quantum Three-Pass protocol authentication based on Hill-Cipher algorithm
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
Aiswarya et al. Binary RSA encryption algorithm
Jamel et al. The hybrid cubes encryption algorithm (HiSea)
Garg et al. A novel genetic algorithm based encryption technique for securing data on fog network using DNA cryptography
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
Rososhek et al. Non-commutative analogue of Diffie-Hellman protocol in matrix ring over the residue ring
CN109409106B (zh) 一种新型无穷字母表的香农完美保密方法
Amounas A Novel Encryption Scheme of Amazigh Alphabet Based Elliptic Curve using Pauli Spin? Matrices
Aishwarya et al. Enhanced security using dna cryptography
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN113259107A (zh) 一种基于格的双模式加密方法
Emmanuvel et al. Three Pass Protocol Implementation using Number Cipher Encryption in a Communication Network
Maxrizal Hill Cipher Cryptosystem over Complex Numbers
Rajesh et al. A novel multiplicative substitution cryptosystem
Goswami et al. A novel encryption technique using DNA encoding and single qubit rotations
Reddaiah et al. Enciphering using Bit-Wise Logical Operators and Pairing Function with Text Generated Hidden Key