KR20220022826A - 대칭키 암호화 장치 및 방법 - Google Patents

대칭키 암호화 장치 및 방법 Download PDF

Info

Publication number
KR20220022826A
KR20220022826A KR1020200131003A KR20200131003A KR20220022826A KR 20220022826 A KR20220022826 A KR 20220022826A KR 1020200131003 A KR1020200131003 A KR 1020200131003A KR 20200131003 A KR20200131003 A KR 20200131003A KR 20220022826 A KR20220022826 A KR 20220022826A
Authority
KR
South Korea
Prior art keywords
sequence
bits
preset
linear layer
symmetric key
Prior art date
Application number
KR1020200131003A
Other languages
English (en)
Inventor
문덕재
윤효진
조지훈
김성광
이주영
하진철
최원석
Original Assignee
삼성에스디에스 주식회사
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사, 한국과학기술원 filed Critical 삼성에스디에스 주식회사
Publication of KR20220022826A publication Critical patent/KR20220022826A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

대칭키 암호화 장치 및 방법이 개시된다. 일 실시예에 따른 대칭키 암호화 방법은, 생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기, 입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및 기 설정된 비선형 레이어를 이용하여, N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및 상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 포함한다.

Description

대칭키 암호화 장치 및 방법{APPARATUS AND METHOD FOR SYMMETRIC-KEY CRYPTOGRAPHY}
개시되는 실시예들은 대칭키 암호 기술과 관련된다.
동형암호(Homomorphic Encryption)는 복호화 없이도 암호화된 데이터에 대한 분석을 가능하게 해주는 암호 시스템이다. 현재 동형암호를 사용할 때의 가장 큰 문제점은 암호화된 데이터의 크기가 매우 커서 네트워크 전송 비용과 서버 저장 비용이 많이 든다는 점이다. 반면 대칭키 암호(Symmetric-Key Encryption)는 메시지와 암호문의 크기가 같기 때문에 안전하면서도 효율적인 데이터 전송 및 저장이 가능하지만, 복호화 없이는 암호화된 데이터를 분석할 수 없다는 단점을 가지고 있다. 이에 따라 이들 두 암호들의 장점을 결합할 수 있는 암호문 변환 프레임워크(Framework)가 제시되었다. 이 프레임워크는 대칭키 암호를 이용하여 암호화된 데이터를 저장/전송하고 이후 데이터 분석이 필요할 경우 해당 암호문을 동형암호에 대한 암호문으로 변환하는 방식이다.
암호문 변환 프레임워크에 적용 가능한 대칭키 암호 알고리즘은 연산량이 매우 큰 곱셈 연산의 깊이(depth)가 적어야 한다. 현재까지 이와 같은 특성을 제공할 수 있는 대칭키 암호 알고리즘들은 주로 비트단위 연산을 사용하여 설계되었다. 비트단위 연산 기반 대칭키 암호는 비트단위 연산을 수행하는 동형암호 기반 프레임워크에는 적합하지만, 정수형 단위 연산을 수행하는 동형암호기반 프레임워크에 적용할 경우에는 암호화의 효율이 떨어지는 단점이 있다. 따라서 정수형 단위 연산을 수행하는 동형암호에 적합한 대칭키 암호화 방식이 필요하게 되었다.
개시되는 실시예들은 정수형 동형암호를 이용한 암호문 변환 프레임워크에 적용 가능한 모듈로(modulo) 연산 기반의 대칭키 암호화 알고리즘을 제공하기 위한 것이다.
예시적인 실시예에 따르면, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서, 생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기, 입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및 기 설정된 비선형 레이어를 이용하여, N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및 상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 포함하는, 대칭키 암호화 방법이 제공된다.
상기 수열 생성기는, 목표 보안강도 크기(λ 비트) 이상의 논스(nc, nonce) 및 카운터(ctr)를 입력받고, 기 설정된 상기 생성함수(G)를 이용하여 상기 선형 레이어의 각 라운드 별 서로 다른 k*N 비트의 랜덤한 수열을 생성할 수 있다.
상기 유한체 내에서의 곱셈 연산은, 기 설정된 기약다항식과 상기 제1 위치의 N비트로부터 생성되는 행렬(M)과 상기 선형 레이어의 입력값으로 구성되는 벡터(x) 간의 벡터곱 연산을 통해 수행될 수 있다.
상기 기약다항식은, 다음의 수학식
χn - a
(이때, n은 2의 거듭제곱, a는 유한체 Zt *의 생성원, t는 소수)
으로 정의될 수 있다.
상기 제1 위치의 N비트로부터 생성되는 수열을 a = (a1, ..., an)이라 할 때,
상기 행렬(M)은
Figure pat00001
와 같이 구성될 수 있다.
상기 제2 위치의 N비트로부터 생성되는 수열을 b = (b1, ..., bn), 상기 선형 레이어의 입력값을 x = (x1, ..., xn)이라 할 때, 상기 선형 레이어의 출력값은 다음의 수학식
L(x) = M·x + b
에 의하여 계산될 수 있다.
상기 방법은, 상기 키수열 및 평문을 모듈로 덧셈하여 암호문을 생성하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 키수열 및 암호문을 모듈로 뺄셈하여 평문을 복원하는 단계를 더 포함할 수 있다.
다른 예시적인 실시예에 따르면, 하나 이상의 명령어를 저장하는 메모리; 및 상기 하나 이상의 명령어를 실행하는 하나 이상의 프로세서를 포함하고, 상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라, 생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기, 입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및 기 설정된 비선형 레이어를 이용하여, N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및 상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 수행하는, 대칭키 암호화 장치가 제공된다.
상기 수열 생성기는, 목표 보안강도 크기(λ 비트) 이상의 논스(nc, nonce) 및 카운터(ctr)를 입력받고, 기 설정된 상기 생성함수(G)를 이용하여 상기 선형 레이어의 각 라운드 별 서로 다른 k*N 비트의 랜덤한 수열을 생성할 수 있다.
상기 유한체 내에서의 곱셈 연산은, 기 설정된 기약다항식과 상기 제1 위치의 N비트로부터 생성되는 행렬(M)과 상기 선형 레이어의 입력값으로 구성되는 벡터(x) 간의 벡터곱 연산을 통해 수행될 수 있다.
상기 기약다항식은, 다음의 수학식
χn - a
(이때, n은 2의 거듭제곱, a는 유한체 Zt *의 생성원, t는 소수)
으로 정의될 수 있다.
상기 제1 위치의 N비트로부터 생성되는 수열을 a = (a1, ..., an)이라 할 때,
상기 행렬(M)은
Figure pat00002
와 같이 구성될 수 있다.
상기 제2 위치의 N비트로부터 생성되는 수열을 b = (b1, ..., bn), 상기 선형 레이어의 입력값을 x = (x1, ..., xn)이라 할 때, 상기 선형 레이어의 출력값은 다음의 수학식
L(x) = M·x + b
에 의하여 계산될 수 있다.
상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라, 상기 키수열 및 평문을 모듈로 덧셈하여 암호문을 생성하는 단계를 더 수행할 수 있다.
상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라, 상기 키수열 및 암호문을 모듈로 뺄셈하여 평문을 복원하는 단계를 더 수행할 수 있다.
다른 예시적인 실시예에 따르면, 비일시적 컴퓨터 판독 가능한 저장매체(non-transitory computer readable storage medium)에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 하나 이상의 명령어들을 포함하고, 상기 명령어들은 하나 이상의 프로세서들을 갖는 컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치로 하여금, 생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기, 입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및 기 설정된 비선형 레이어를 이용하여, N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및 상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 수행하도록 하는, 컴퓨터 프로그램이 제공된다.
개시되는 실시예들에 따르면, 적은 곱셈연산의 깊이를 갖는 모듈로 연산 기반의 대칭키 암호화 알고리즘을 제공함으로써, 특히 정수형 단위연산을 수행하는 동형암호 기반 프레임워크에 효과적으로 적용이 가능하다.
도 1은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
도 2는 동형암호를 이용한 암호문 변환 프레임워크를 설명하기 위한 예시도
도 3은 일 실시예에 따른 대칭키 암호화 방법을 설명하기 위한 흐름도
도 4는 일 실시예에 따른 대칭키 암호화 아키텍처를 설명하기 위한 블록도
도 5는 도 4의 아키텍처에서 생성함수로 SHAKE-256 함수를, 비선형 레이어로 χ 함수를 적용한 예를 나타낸 예시도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 않은 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 후술할 암호문 비교 방법을 수행하기 위한 장치일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
본 발명의 실시예들을 설명함에 앞서, 동형암호를 이용한 암호문 변환 프레임워크를 설명하면 다음과 같다.
동형암호를 사용하여 암호화하는 경우 암호문의 크기가 비대하여 저장량 및전송량이 너무 크다는 문제점이 있다(원 데이터 사이즈의 약 수 십 배 내지 수 백 배). 이에 비해 암호화 키와 복호화 키가 동일하고 암호화된 상태에서의 연산을 지원하지 않는 대칭키 암호(예를 들어, AES(Advanced Encryption Standard))의 경우 암호문의 크기가 원 데이터의 크기와 같기 때문에 데이터를 암호화한 채로 저장하거나 전송해도 추가적인 네트워크 전송 비용 또는 저장 비용이 발생하지 않는다.
따라서, 대칭키 암호를 이용해 암호화한 데이터를 저장, 전송하고 이후 데이터 분석이 필요할 때 이를 동형암호에 대한 암호문으로 변환하는 프레임워크(Framework)가 제시되었으며, 관련 연구가 전세계적으로 활발하게 진행되어 왔다. 해당 프레임워크는 비밀키 암호 (E, D=E-1)와 동형암호 HE에 대해 도 2와 같이 표현될 수 있다.
도시된 예시도에서, 클라이언트와 서버는 각각 다음과 같이 동작한다.
클라이언트측
키 암호화 (동형암호 이용): 대칭키 암호의 비밀키 k를 동형암호화한 암호문인 HEpk(k)를 서버로 전송한다.
메시지 암호화 (대칭키암호 이용): 메시지 m에 대해, 비밀키 k를 이용한 대칭키 암호화 과정을 거쳐 Ek(m)을 생성하고, 이를 서버로 전송한다.
서버측
저장: 서버는 클라이언트로부터 받은 HEpk(k)와 Ek(m)을 저장한다.
사용/분석: 메시지 m에 대한 분석이 필요한 경우, 서버는 비밀키 암호의 복호화 과정인 E-1에 대한 동형연산 알고리즘을 구성하고, 입력값으로 HEpk(k)와 Ek(m)을 호출하여 동형연산 결과값인 HEpk(m)를 얻는다.
기존의 프레임워크에서, 주어진 메시지를 암호화시 사용되는 대칭키암호는 곱셈연산의 깊이(Depth)가 적은 성질을 만족하는 비트단위 연산기반 방식으로 구현되었다. 그러나 앞서 설명한 바와 같이 비트단위 대칭키암호의 경우 정수형 동형암호와 결합시 효율성 저하 문제가 있어, 효율성을 높일 수 있는 모듈로(modulo) 연산 기반의 대칭키 암호화 알고리즘이 필요하다.
도 3은 일 실시예에 따른 대칭키 암호화 방법(300)을 설명하기 위한 흐름도이다. 도시된 방법은 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 전술한 컴퓨팅 장치(12)에서 수행될 수 있다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
단계 302에서, 컴퓨팅 장치(12)는 N비트의 암호키(K)에 대하여, 선형 레이어 및 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용한다.
단계 304에서, 컴퓨팅 장치(12)는 상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성한다.
도 4는 일 실시예에 따른 대칭키 암호화 아키텍처(400)를 설명하기 위한 블록도이다. 도시된 바와 같이, 일 실시예에 따른 대칭키 암호화 아키텍처(400)는 수열 생성기(402), 선형 레이어(404) 및 비선형 레이어(406)를 포함한다.
수열 생성기(402)는 생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성한다.
암호화 알고리즘의 적용 환경 내 목표 보안강도 크기(λ 비트)에 대하여 안전성을 제공할 수 있도록, 정수형 동형암호에서 정의된 소수를 t라 할 때, 대칭키 암호화 아키텍처(400)의 입력값의 크기 N은 n·log t 와 같다. (N = n·log t)
수열 생성기(402)는 목표 보안강도 크기 이상의 논스(nc, nonce) 및 카운터(ctr)를 입력받고, 기 설정된 생성함수(G)를 이용하여 상기 선형 레이어의 각 라운드 별 서로 다른 k*N 비트의 랜덤한 수열을 생성하도록 구성된다. 생성함수(G)는 암호화 알고리즘의 선형 레이어(linear layer)에서 사용되는 임의 길이의 수열을 생성하기 위한 함수이다. 생성함수(G)로는, 예를 들어 국제 표준 해시 함수인 SHA3 기반의 SHAKE-256 함수 등이 사용될 수 있으나, 개시되는 실시예들은 특정 함수에 한정되는 것은 아니다.
선형 레이어(404)는 상기 수열 중 기 설정된 제1 위치의 N비트와 선형 레이어(404)의 입력값에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행한다. 예를 들어 수열 생성기(402)에서 2N 비트의 랜덤한 수열이 생성될 경우, 선형 레이어(404)는 해당 수열 중 상위 N 비트와 상기 입력값에 대한 유한체 내에서의 곱셈 연산을 수행할 수 있다.
이후, 선형 레이어(404)는 상기 곱셈 연산의 결과값 및, 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성한다. 예를 들어 수열 생성기(402)에서 2N 비트의 랜덤한 수열이 생성될 경우, 선형 레이어(404)는 해당 수열 중 하위 N 비트와 상기 입력값에 대한 유한체 내에서의 곱셈 연산을 수행할 수 있다.
일 실시예에서, 상기 유한체 내에서의 곱셈 연산은 기 설정된 기약다항식과 상기 제1 위치의 N비트로부터 생성되는 행렬(M)과 상기 선형 레이어의 입력값으로 구성되는 벡터(x) 간의 벡터곱 연산을 통해 수행될 수 있다.
예컨대, 상기 기약다항식은, 다음의 수학식 1에 의하여 정의될 수 있다.
[수학식 1]
χn - a
(이때, n은 2의 거듭제곱, a는 유한체 Zt *의 생성원, t는 소수)
만약 생성함수(G)에서 출력되는 k*N 비트의 출력 수열 중 제1 위치의 N비트로부터 생성되는 수열을 a = (a1, ..., an)이라 할 때,
상기 행렬(M)은 상기 수열 a와 유한체의 생성원인 α에 의하여 다음의 수학식 2와 같이 구성될 수 있다.
[수학식 2]
Figure pat00003
만약 생성함수(G)에서 출력되는 k*N 비트의 출력 수열 중 제2 위치의 N비트로부터 생성되는 수열을 b = (b1, ..., bn), 상기 선형 레이어의 입력값을 x = (x1, ..., xn)이라 할 때, 선형 레이어(404)의 출력값은 행렬(M)과 xT 벡터의 곱셈으로 표현될 수 있다. 즉, 선형 레이어(404)의 출력값(L(x))은 다음의 수학식 3에 의하여 계산될 수 있다.
[수학식 3]
L(x) = M·x + b
다음으로, 비선형 레이어(406)는 입력값에 기 설정된 비선형 함수(non-linear function)을 적용하여 출력값을 생성한다. 이때 비선형 함수 대칭키 암호화의 안전성 등을 고려하여 선택될 수 있다. 예를 들어 SHA3의 내부 비선형 함수인 χ 함수 등이 적용될 수 있으나, 개시되는 실시예들은 특정 비선형 함수에 한정되는 것은 아니다.
χ 함수의 입력(X)을 X = (x1, ..., xn)와 같이 정의할 때, 출력값은 다음의 수학식 4와 같이 계산된다.
[수학식 4]
χ(X)i = xi + xi+2 + xi+1ㆍxi+2 (mod t)
이때, 입력값의 인덱스 i 값은 mod n 으로 순환적으로(Cyclic) 선택될 수 있다.
도 5는 도 4의 아키텍처에서 생성함수(G)로 SHAKE-256 함수를, 비선형 레이어(406)로 χ 함수를 적용한 예를 나타낸 것이다. 선형 레이어(404)의 라운드 수를 r이라 할 때, 0번째 선형 레이어부터 r번째 선형 레이어의 사이에 비선형 레이어(406)가 반복적으로 수행되는 것을 알 수 있다. 수열 생성기(402)는 선형 레이어(404)의 각 라운드 별로 k*N 비트의 수열을 생성하여 각 선형 레이어(404)로 공급한다.
컴퓨팅 장치(12)는 N비트 키(K)에 대하여 r번의 라운드만큼 선형 레이어(404) 및 비선형 레이어(406)를 반복한 후, 그 결과값 및 입력된 키(N)를 모듈로 덧셈하여 키 수열(Knc,ctr)을 생성한다.
평문에 대한 암호화 시, 컴퓨팅 장치(12)는 상기 키 수열(Knc,ctr) 및 암호화 대상인 평문을 모듈로 덧셈함으로써 암호문을 생성할 수 있다. 반대로 암호문에 대한 복호화 시, 컴퓨팅 장치(12)는 상기 키 수열(Knc,ctr) 및 암호문을 모듈로 뺄셈함으로써 평문을 복원할 수 있다.
개시되는 실시예들에 따를 경우, 기존의 비트단위 연산기반 암호화방식과 비교하여 다음과 같은 장점이 있다.
첫째, 개시되는 실시예들에 따른 대칭키 암호화 방식은 정수형 동형암호와 결합이 용이하도록 모듈로 연산(mod t 연산)을 기본연산으로 갖는다. 즉, 전술한 암호화 알고리즘의 모든 연산들은 정수형 동형암호에서 정의된 소수 t 에 대한 mod t 연산으로 이루어진다.
둘째, 개시되는 실시예들에 따를 경우 선형 레이어를 효율적으로 구성할 수 있다. 종래의 비트단위 연산기반 암호화방식에서는 선형 레이어에서 n x n 가역 행렬을 활용하였는데, 이를 위해서는 nㆍn 비트 수열을 생성 후, 해당 행렬이 가역인지 확인하는 과정을 수행해야 한다. 하지만 매번 특정 행렬이 가역인지 여부를 확인하는 과정 수행하는 것은 효율성이 매우 낮다.
그러나, 개시되는 실시예에서와 같이 유한체내에서의 곱셈연산 방식을 적용하면, 기존 방식보다 적은 nㆍlog t 비트의 수열만으로 가역인 n x n 행렬을 가역성 확인 과정 없이 매우 효율적으로 구성할 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
10: 컴퓨팅 환경
12: 컴퓨팅 장치
14: 프로세서
16: 컴퓨터 판독 가능 저장 매체
18: 통신 버스
20: 프로그램
22: 입출력 인터페이스
24: 입출력 장치
26: 네트워크 통신 인터페이스

Claims (17)

  1. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서,
    생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기,
    입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및
    기 설정된 비선형 레이어를 이용하여,
    N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및
    상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 포함하는, 대칭키 암호화 방법.
  2. 청구항 1에 있어서,
    상기 수열 생성기는, 목표 보안강도 크기(λ 비트) 이상의 논스(nc, nonce) 및 카운터(ctr)를 입력받고, 기 설정된 상기 생성함수(G)를 이용하여 상기 선형 레이어의 각 라운드 별 서로 다른 k*N 비트의 랜덤한 수열을 생성하는, 대칭키 암호화 방법.
  3. 청구항 1에 있어서,
    상기 유한체 내에서의 곱셈 연산은,
    기 설정된 기약다항식과 상기 제1 위치의 N비트로부터 생성되는 행렬(M)과 상기 선형 레이어의 입력값으로 구성되는 벡터(x)간의 벡터곱 연산을 통해 수행되는, 대칭키 암호화 방법.
  4. 청구항 3에 있어서,
    상기 기약다항식은, 다음의 수학식
    χn - a
    (이때, n은 2의 거듭제곱, a는 유한체 Zt *의 생성원, t는 소수)
    으로 정의되는, 대칭키 암호화 방법.
  5. 청구항 4에 있어서,
    상기 제1 위치의 N비트로부터 생성되는 수열을 a = (a1, ..., an)이라 할 때,
    상기 행렬(M)은
    Figure pat00004

    와 같이 구성되는, 대칭키 암호화 방법.
  6. 청구항 5에 있어서,
    상기 제2 위치의 N비트로부터 생성되는 수열을 b = (b1, ..., bn), 상기 선형 레이어의 입력값을 x = (x1, ..., xn)이라 할 때, 상기 선형 레이어의 출력값은 다음의 수학식
    L(x) = M·x + b
    에 의하여 계산되는, 대칭키 암호화 방법.
  7. 청구항 1에 있어서,
    상기 키수열 및 평문을 모듈로 덧셈하여 암호문을 생성하는 단계를 더 포함하는, 대칭키 암호화 방법.
  8. 청구항 1에 있어서,
    상기 키수열 및 암호문을 모듈로 뺄셈하여 평문을 복원하는 단계를 더 포함하는, 대칭키 암호화 방법.
  9. 하나 이상의 명령어를 저장하는 메모리; 및
    상기 하나 이상의 명령어를 실행하는 하나 이상의 프로세서를 포함하고,
    상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라,
    생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기,
    입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및
    기 설정된 비선형 레이어를 이용하여,
    N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및
    상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 수행하는, 대칭키 암호화 장치.
  10. 청구항 9에 있어서,
    상기 수열 생성기는, 목표 보안강도 크기(λ 비트) 이상의 논스(nc, nonce) 및 카운터(ctr)를 입력받고, 기 설정된 상기 생성함수(G)를 이용하여 상기 선형 레이어의 각 라운드 별 서로 다른 k*N 비트의 랜덤한 수열을 생성하는, 대칭키 암호화 장치.
  11. 청구항 9에 있어서,
    상기 유한체 내에서의 곱셈 연산은,
    기 설정된 기약다항식과 상기 제1 위치의 N비트로부터 생성되는 행렬(M)과 상기 선형 레이어의 입력값으로 구성되는 벡터(x) 간의 벡터곱 연산을 통해 수행되는, 대칭키 암호화 장치.
  12. 청구항 11에 있어서,
    상기 기약다항식은, 다음의 수학식
    χn - a
    (이때, n은 2의 거듭제곱, a는 유한체 Zt *의 생성원, t는 소수)
    으로 정의되는, 대칭키 암호화 장치.
  13. 청구항 12에 있어서,
    상기 제1 위치의 N비트로부터 생성되는 수열을 a = (a1, ..., an)이라 할 때,
    상기 행렬(M)은
    Figure pat00005

    와 같이 구성되는, 대칭키 암호화 장치.
  14. 청구항 13에 있어서,
    상기 제2 위치의 N비트로부터 생성되는 수열을 b = (b1, ..., bn), 상기 선형 레이어의 입력값을 x = (x1, ..., xn)이라 할 때, 상기 선형 레이어의 출력값은 다음의 수학식
    L(x) = M·x + b
    에 의하여 계산되는, 대칭키 암호화 장치.
  15. 청구항 9에 있어서,
    상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라,
    상기 키수열 및 평문을 모듈로 덧셈하여 암호문을 생성하는 단계를 더 수행하는, 대칭키 암호화 장치.
  16. 청구항 9에 있어서,
    상기 하나 이상의 프로세서는, 상기 하나 이상의 명령어들이 실행됨에 따라,
    상기 키수열 및 암호문을 모듈로 뺄셈하여 평문을 복원하는 단계를 더 수행하는, 대칭키 암호화 장치.
  17. 비일시적 컴퓨터 판독 가능한 저장매체(non-transitory computer readable storage medium)에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 하나 이상의 명령어들을 포함하고, 상기 명령어들은 하나 이상의 프로세서들을 갖는 컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치로 하여금,
    생성함수(G)를 이용하여, k*N 비트(k는 2 이상의 자연수)의 랜덤한 수열을 생성하는 수열 생성기,
    입력값 및 상기 수열 중 기 설정된 제1 위치의 N비트에 대하여, 기 설정된 유한체 내에서의 곱셈 연산을 수행하고, 상기 곱셉 연산의 결과값 및 상기 수열 중 기 설정된 제2 위치의 N비트에 대한 모듈로 덧셈 연산을 수행하여 출력값을 생성하는 선형 레이어, 및
    기 설정된 비선형 레이어를 이용하여,
    N비트의 암호키(K)에 대하여, 상기 선형 레이어 및 상기 비선형 레이어를 기 설정된 횟수(r) 만큼 반복 적용하는 단계; 및
    상기 반복 적용의 결과값 및 상기 암호키를 모듈로 덧셈 연산하여 키 수열을 생성하는 단계를 수행하도록 하는, 컴퓨터 프로그램.
KR1020200131003A 2020-08-19 2020-10-12 대칭키 암호화 장치 및 방법 KR20220022826A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200103887 2020-08-19
KR20200103887 2020-08-19

Publications (1)

Publication Number Publication Date
KR20220022826A true KR20220022826A (ko) 2022-02-28

Family

ID=80497244

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200131003A KR20220022826A (ko) 2020-08-19 2020-10-12 대칭키 암호화 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20220022826A (ko)

Similar Documents

Publication Publication Date Title
EP2835932B1 (en) Encryption device, decryption device, encryption method, decryption method, and program
US8345861B2 (en) Sharing a secret using polynomial division over GF(Q)
EP3871365B1 (en) Computer implemented system and method for distributing shares of digitally signed data
US8958548B2 (en) Generation of relative prime numbers for use in cryptography
JPWO2015015702A1 (ja) 認証暗号装置、認証暗号方法および認証暗号用プログラム
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
WO2021114850A1 (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
Banerjee et al. Cloak: A stream cipher based encryption protocol for mobile cloud computing
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
Biksham et al. A lightweight fully homomorphic encryption scheme for cloud security
KR102315632B1 (ko) 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
Kapusta et al. Enhancing data protection in a distributed storage environment using structure-wise fragmentation and dispersal of encrypted data
KR20220022826A (ko) 대칭키 암호화 장치 및 방법
Leon et al. Performance analysis of the confidentiality security service in the IEEE 802.11 using WEP, AES-CCM, and ECC
KR20200131688A (ko) 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법
KR20210129573A (ko) 암호화 장치 및 방법, 암호문 변환 장치 및 방법
KR20220146115A (ko) 키 스트림 생성 방법 및 장치
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
US20220321329A1 (en) Dictionary-attack-resistant database encryption
Sadiq et al. Proposal for Two Enhanced NTRU
Awang et al. Multi-agent integrated password management (MIPM) application secured with encryption
Aslett Cryptographically secure multiparty evaluation of system reliability
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map

Legal Events

Date Code Title Description
A201 Request for examination