KR20230117878A - 오류정정부호화를 이용한 부채널 공격 방지 방법 - Google Patents
오류정정부호화를 이용한 부채널 공격 방지 방법 Download PDFInfo
- Publication number
- KR20230117878A KR20230117878A KR1020220014165A KR20220014165A KR20230117878A KR 20230117878 A KR20230117878 A KR 20230117878A KR 1020220014165 A KR1020220014165 A KR 1020220014165A KR 20220014165 A KR20220014165 A KR 20220014165A KR 20230117878 A KR20230117878 A KR 20230117878A
- Authority
- KR
- South Korea
- Prior art keywords
- channel attack
- error correction
- channel
- block
- preventing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000002265 prevention Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명의 일실시예에 따른 부채널 공격 방지 방법은 대칭키 암호의 블록에 입력 평문을 추가하는 단계와, 상기 블록에 오류를 발생시키는 단계와, 상기 대칭키 암호로 블록을 암호화하여 암호 데이터를 생성하는 단계를 포함할 수 있다.
Description
본 발명은 오류정정부호화를 이용한 부채널 공격 방지 방법에 관한 것이다.
일반적으로, 디바이스는 물리적으로 안전하게 비밀키를 내장하고 있으며, 암호 알고리즘이 소프트웨어나 하드웨어로 구현되어 있다. 디바이스는 외부 또는 애부의 요구로 평문의 입력에 비밀키로 암호를 수행하고 그 결과로 암호문을 출력하게 된다.
공격자는 암호 구현의 구동 중에 발생하는 부채널 정보 예를 들어 전자파 또는 전력 소모량 등으로 비밀키를 알아낼 수 있으며, 이를 부채널 공격이라고 한다.
일반적으로, IC 카드 또는 IoT 장치와 같은 소형 디바이스에서 암호를 구현할 때는 부채널 공격에 대한 안정성을 고려해야 한다. 그 이유는 공격자가 암호 동작시에 발생하는 부가적인 정보인 부채널 정보를 획득해 암호키와 같은 비밀 정보를 알아 낼 수 있기 때문이다.
부채널 정보로는 암호의 동작 시간, 전자파, 전력 소모량 등이 대표적이다. 공격자는 암호 구현의 구동 중에 발생하는 부채널 정보 예를 들어 전자파 또는 전력 소모량 등으로 비밀키를 알아낼 수 있으며, 이를 부채널 공격이라고 한다.
최근에는 부채널 공격을 방지하기 위해 하드웨어를 이용한 기법 또는 소프트웨어를 이용한 기법이 사용된다.
하드웨어를 이용한 부채널 공격 방지 기법은 전력 소모량 측정을 방해하기 위해 전력 라인에 필터를 도입하거나, 전자파 방출을 줄이기 위해 특수 차폐 기능을 채택하거나, 레이저나 전자파를 이용한 공격을 감지하기 위해 특별한 센서를 추가 장착하고 있으나, 이러한 기법은 상당한 비용 발생을 야기시키게 된다.
또한, 소프트웨어를 이용한 부채널 공격 방지 기법은 공격자의 성공율을 낮추기 위해 암호 구현 내의 연산 순서를 뒤섞거나 무작위 지연 함수를 삽입하거나 비밀 정보와 누출 정보와의 관계성을 제거하기 위해 알고리즘 레벨에서 암호를 재작성 하는 등의 기법을 사용하고 있으나, 공격자에게 충분한 시간만 주어지게 되면 부채널 공격을 수행할 수 있게 된다.
본 발명은 부채널 공격을 방지하기 위한 비용을 절감할 수 있는 오류정정부호화를 이용한 부채널 공격 방지 방법을 제공하는 것을 그 목적으로 한다.
또한, 본 발명은 공격자가 부채널 공격을 수행하는 데 상당한 시간이 소요되도록 하기 위한 오류정정부호화를 이용한 부채널 공격 방지 방법을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명에 따른 부채널 공격 방지 방법은 대칭키 암호의 블록에 입력 평문을 추가하는 단계와, 상기 블록에 오류를 발생시키는 단계와, 상기 대칭키 암호로 블록을 암호화하여 암호 데이터를 생성하는 단계를 포함할 수 있다.
본 발명은 오류정정부호화를 이용하여 부채널 공격 방지 기법을 제공함으로써, 비용을 절감할 수 있는 효과가 있다.
또한, 본 발명은 오류정정부호화를 이용하여 부채널 공격 방지 기법을 제공함으로써, 공격자는 공격을 위해 더 많은 정보를 수집해야 하고, 더 많은 공격 시간을 소모하게 되어 부채널 공격에 대해 효과적으로 대응할 수 있다.
도 1은 본 발명의 실시예에 따른 오류정정부호화를 이용한 부채널 공격 방지 장치를 나타낸 블록도이다.
도 2 및 도 3은 실시예에 따른 부채널 공격 방지 장치에서 수행되는 부채널 공격 방지 방법을 나타낸 순서도이다.
도 4 및 도 5는 실시예에 따른 부채널 공격 방지 방법을 세부 동작을 설명하기 위한 도면이다.
도 2 및 도 3은 실시예에 따른 부채널 공격 방지 장치에서 수행되는 부채널 공격 방지 방법을 나타낸 순서도이다.
도 4 및 도 5는 실시예에 따른 부채널 공격 방지 방법을 세부 동작을 설명하기 위한 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
비록 "제1" 또는 "제2" 등이 다양한 구성요소를 서술하기 위해서 사용되나, 이러한 구성요소는 상기와 같은 용어에 의해 제한되지 않는다. 상기와 같은 용어는 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용될 수 있다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.
본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소 또는 단계가 하나 이상의 다른 구성요소 또는 단계의 존재 또는 추가를 배제하지 않는다는 의미를 내포한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 해석될 수 있다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면 부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 실시예에 따른 오류정정부호화를 이용한 부채널 공격 방지 장치를 나타낸 블록도이다.
도 1을 참조하면, 부채널 공격 방지 장치는 컴퓨팅 환경(100)에서 수행되기 위한 컴퓨터 장치(110)일 수 있다. 컴퓨팅 장치(110)는 실시예에 따른 부채널 공격 방지 방법을 수행하기 위한 장치일 수 있다.
컴퓨팅 장치(110)는 적어도 하나의 프로세서(120), 컴퓨터 판독 가능 저장 매체(130) 및 통신 버스(140)를 포함할 수 있다.
프로세서(120)는 컴퓨팅 장치(110)로 하여금 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(120)는 컴퓨터 판독 가능한 저장 매체(130)에 저장된 하나 이상의 프로그램(150)을 실행할 수 있다. 하나 이상의 프로그램(150)들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있다. 컴퓨터 실행 가능 명령어는 프로세서(120)에 의해 실행되는 경우, 컴퓨팅 장치(110)로 하여금 예시적인 실시예에 따른 부채널 공격 방지를 위한 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(130)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성될 수 있다. 컴퓨터 판독 가능 저장 매체(130)에 저장된 프로그램(150)은 프로세서(120)에 의해 실행 가능한 명령어의 집합을 포함할 수 있다.
일 실시예에서 컴퓨터 판독 가능 저장 매체(130)는 메모리, 하나 이상의 자기 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖의 컴퓨팅 장치에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체 또는 이들의 적합한 조합일 수 있다. 여기서, 메모리는 랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리 또는 이들의 적절한 조합으로 이루어질 수 있다.
통신 버스(140)는 프로세서(120), 컴퓨터 판독 가능 저장 매체(130)를 포함하여 컴퓨팅 장치(110)의 다른 다양한 컴포넌트들을 상호 연결할 수 있다.
컴퓨팅 장치(110)는 또한 하나 이상의 입출력 장치(170)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(160) 및 하나 이상의 네트워크 통신 인터페이스(180)를 포함할 수 있다. 입출력 인터페이스(160) 및 네트워크 통신 인터페이스(180)는 통신 버스(140)에 연결될 수 있다.
입출력 장치(170)는 입출력 인터페이스(160)를 통해 컴퓨팅 장치(110)의 다른 컴포넌트들에 연결될 수 있다.
입출력 장치(170)는 마우스 또는 트랙패드 등의 포인팅 장치, 키보드, 터치패드 또는 터치스크린와 같은 터치 입력 장치, 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다.
입출력 장치(170)는 컴퓨팅 장치(110)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(110)의 내부에 포함될 수도 있고, 컴퓨팅 장치(110)와는 구별되는 별개의 장치로 컴퓨팅 장치(110)와 연결될 수도 있다.
이하에서는 컴퓨팅 장치가 수행하는 부채널 공격 방지 방법에 대해 보다 상세히 살펴본다.
먼저, 부채널 분석 공격 방법 중의 하나인 차분전력분석 공격에 대해 살펴본다. 차분전력분석 암호 디바이스의 전력 소모량을 측정하고 이를 통계적으로 처리하는 부채널 공격이다. 이 공격은 암호 알고리즘 내의 비밀키를 사용하는 연산을 수행하는 동안 마이크로프로세서 또는 하드웨어의 다양한 전력 소비 편향성을 악용한다.
공격자는 암호내의 연산 중에 비밀키와 연관된 타겟 연상을 고른다. 이를 DPA 선택 연산(D(Ci, b, Ks))이라 부르기로 한다. 여기서, Ci는 i번째 입력 평문이고, b는 바이트 b번째 비트, Ks는 비밀키의 s번째 추측키를 지칭할 수 있다.
만약 추측키 Ks가 틀리다면 D의 출력은 0 또는 1이므로 D는 절반 정도 맞는 결과를 낼 것이다. 이제 공격자는 m개의 암호를 수행하여 전력 파형(T1‥m[1..k])을 수집한다. 여기서, k는 샘플 포인트의 숫자를 의미할 수 있다.
공격자는 k개의 샘플 포인트에 대하여 Δ[1..k] 차분 파형을 계산할 수 있다. 차분 파형을 계산하는 방식은 수학식 1과 같다.
[수학식 1]
즉, 추측키 Ks에 따라 D의 연산 결과가 0 또는 1이 되고 각 결과에 해당하는 파형 값의 평균값의 차를 차분 파형으로 할 수 있다. 만약 Ks의 추측키가 본래의 비밀키와 다르다면 파형의 분류가 랜덤하게 되어있을 것이고 평균값도 비슷하게 되므로 차분 파형은 0에 가까운 값을 가지게 될 것이다.
따라서, 공격자는 모든 추측키에 대해 차분 파형을 구하고 가장 높은 값을 가지는 차분 파형에 해당하는 Ks를 비밀키의 일부로 삼을 것이다. 온전한 비밀키는 K[1..s]이므로 비밀키의 전체를 찾기 위해 같은 과정을 반복하게 된다.
상기의 DPA 기법은 비트 단위로 설명되었으며, 이를 바이트 단위로 확장하려면 바이트 내의 1의 숫자를 의미하는 해밍웨이트를 4를 기준으로 분류 함수 D를 수정하면 된다.
실시예에서는 공격자가 더 많은 파형을 수집해야 하고 더 많은 공격 시간을 소모하기 위해 오류정정부호를 이용하여 부채널 공격 방지 기법을 제공할 수 있다.
오류정정부호는 잡음이 발생하는 채널에 데이터 외에 중복 정보를 추가로 전송하는 것이다. 수신자는 이 정보를 활용하여 오류를 탐지하고 송신자에게 재전송을 요구하지 않고 오류를 수정하게 된다.
실시예에서는 RS(Reed-Solomon) 코드를 예로 설명하기로 한다. RS 코드는 s-bit 심볼에 RS(n,k)로 표현될 수 있다. 심볼의 크기는 s 비트로, k개의 데이터 심볼을 n개의 심볼 코드워드를 인코딩하는 것을 뜻한다.
예를 들어, s를 8비트로 정한다면 n은 255가 될 수 있다. t를 16으로 정하면 k는 233으로 정해져 RS(255,233)이 된다. 디코더는 최대 16개의 에러를 수정할 수 있다. 여기서, s가 8이므로 코드워드의 크기는 255바이트가 될 수 있다.
대칭키 암호의 블록 크기는 보통 16바이트 이므로 코드워드 255 바이트는 너무 커서 줄일 필요가 있다. 이를 위해 단축(shotened) Rs를 사용할 수 있다. 예를 들어, RS(255, 223)은 RS(200,168)로 단축이 가능하다. 인코더는 168 바이트의 데이터를 받아서 55개의 zero 바이트를 추가해서 (255, 233)을 생성하고, 168개의 데이터 바이트와 32 패리티 바이트를 합쳐 200 바이트 블록을 전송할 수 있다.
실시예에서는 부채널 공격 방지를 위해 활용하는 오류정정코드를 RS으로 선정하고, 심볼의 크기를 8비트로 정하였다. 이는 부채널 공격 시 분류 연산 D가 보통의 경우 바이트 단위로 설정되기 때문이다. 비트 단위 오류를 삽입할 경우에는 바이트 내의 일부 비트가 정보로 존재하기 때문에 부채널 공격 방지에 효과가 없을 수도 있다.
이하에서는 컴퓨팅 장치(110)가 수행하는 부채널 공격 방지 방법에 대해 보다 상세히 살펴본다.
도 2 및 도 3은 실시예에 따른 부채널 공격 방지 장치에서 수행되는 부채널 공격 방지 방법을 나타낸 순서도이다. 도 4 및 도 5는 실시예에 따른 부채널 공격 방지 방법을 세부 동작을 설명하기 위한 도면이다.
도 2를 참조하면, 실시예에 따른 컴퓨팅 장치(110)는 입력 평문을 추가할 수 있다(S100). 실시예에서는 암호 알고리즘 AES를 일 예로 설명하며 모든 대칭키 암호에서도 동일하게 적용할 수 있다. 여기서, AES의 블록 크기는 16 바이트로 입력 평문도 같은 크기일 수 있다.
실시예에서 RS 코드는 8비트 심볼에 t=4를 선택할 수 있다. 이로 인해 최대 4개의 심볼의 오류에 대한 수정이 가능하다. 2t=n-k 이므로 RS(255, 247)이 될 수 있다. 16 바이트의 블록으로 하기 위해 단축을 하면 8개의 데이터 바이트와 8개의 패리티 바이트로 단축할 수 있다.
즉, 도 3a에 도시된 바와 같이, AES의 블록은 4x4 이차원 배열로서 16 바이트의 크기를 가질 수 있다. 도 3b에 도시된 바와 같이, AES의 블록에서 PT는 입력 평문을, 8바이트이의 p는 RS 코드의 인코딩으로 추가된 패리트 바이트이다.
도 4a 및 도 4b에 도시된 바와 같이, 실시예에 따른 컴퓨팅 장치(110)는 암호를 수행하기 전에 수정 가능한 오류 4개를 다양한 방식으로 랜덤하게 삽입하여 발생시킬 수 있다(S120). 여기서, 오류 값 및 오류 위치도 랜덤하게 선택될 수 있다.
실시예에 따른 컴퓨팅 장치(110)는 오류가 삽입된 블록에 대해 암호화하여 암호 데이터를 생성할 수 있다(S140). 컴퓨팅 장치(110)는 생성된 암호 데이터를 송신할 수 있다(S160). 여기서, 컴퓨팅 장치(110)는 송신측 컴퓨팅 장치일 수 있다.
도 5에 도시된 바와 같이, 수신자는 암호 데이터를 수신할 수 있다(S200). 수신자는 암호 데이터를 대칭키 암호로 복호화할 수 있다(S220). 수신자는 오류 데이터를 오류정정부호로 디코딩하여 오류를 정정할 수 있다(S240). 수신자는 블록에서 여유정보분을 제외한 평문을 반환하여 본래의 평문을 복원할 수 있다(S260).
즉, 수신측 컴퓨팅 장치는 수신자의 입력 정보에 기초하여 암호 데이터를 대칭키 암호로 복호화하고, 오류 데이터를 오류정정부호로 디코딩하여 오류를 정정하고, 블록에서 여유정보분을 제외한 평문을 반환하여 본래의 평문을 복원할 수 있다.
이상에서와 같이 본 발명에 따른 오류정정부호화를 이용한 부채널 공격 방지 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110: 컴퓨팅 장치
120: 프로세서
130: 컴퓨터 판독 가능한 저장 매체
140: 통신 버스
120: 프로세서
130: 컴퓨터 판독 가능한 저장 매체
140: 통신 버스
Claims (1)
- 대칭키 암호의 블록에 입력 평문을 추가하는 단계;
상기 블록에 오류를 발생시키는 단계; 및
상기 대칭키 암호로 블록을 암호화하여 암호 데이터를 생성하는 단계;
를 포함하는 부채널 공격 방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220014165A KR20230117878A (ko) | 2022-02-03 | 2022-02-03 | 오류정정부호화를 이용한 부채널 공격 방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220014165A KR20230117878A (ko) | 2022-02-03 | 2022-02-03 | 오류정정부호화를 이용한 부채널 공격 방지 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230117878A true KR20230117878A (ko) | 2023-08-10 |
Family
ID=87560773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220014165A KR20230117878A (ko) | 2022-02-03 | 2022-02-03 | 오류정정부호화를 이용한 부채널 공격 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20230117878A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102681895B1 (ko) | 2023-11-09 | 2024-07-04 | 쿤텍 주식회사 | 부채널 공격 대응 장치 및 이를 구비하는 전자 장치 |
-
2022
- 2022-02-03 KR KR1020220014165A patent/KR20230117878A/ko unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102681895B1 (ko) | 2023-11-09 | 2024-07-04 | 쿤텍 주식회사 | 부채널 공격 대응 장치 및 이를 구비하는 전자 장치 |
KR102688139B1 (ko) | 2023-11-09 | 2024-07-23 | 쿤텍 주식회사 | 외부 공격자에 의한 강제 제거 시도를 탐지할 수 있는 부채널 공격 대응 장치 및 이를 구비하는 전자 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12101415B2 (en) | Method of RSA signature or decryption protected using a homomorphic encryption | |
KR100845018B1 (ko) | 인증 시스템 및 원격분산 보존 시스템 | |
US6154541A (en) | Method and apparatus for a robust high-speed cryptosystem | |
CN111034117A (zh) | 单节点多方加密 | |
Rashwan et al. | Security of the GPT cryptosystem and its applications to cryptography | |
KR100561847B1 (ko) | 공개키를 이용한 데이터 암호화 및 복호화 방법 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
US9847879B2 (en) | Protection against passive sniffing | |
US8705740B2 (en) | Elliptic curve-based message authentication code system and method | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
JP2017526981A5 (ko) | ||
JP2017526981A (ja) | 暗号アルゴリズム向けのワンタイムの中国剰余定理のべき乗のためのシステムおよび方法 | |
US11336425B1 (en) | Cryptographic machines characterized by a Finite Lab-Transform (FLT) | |
Lee et al. | Conditional Re‐encoding Method for Cryptanalysis‐Resistant White‐Box AES | |
KR20230117878A (ko) | 오류정정부호화를 이용한 부채널 공격 방지 방법 | |
US11341217B1 (en) | Enhancing obfuscation of digital content through use of linear error correction codes | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
CN109905232B (zh) | 一种签解密方法、系统、设备及计算机可读存储介质 | |
KR100953715B1 (ko) | Crt-rsa 모듈라 지수승 알고리즘을 이용한 디지털서명 방법, 그 장치 및 이를 기록한 컴퓨터 판독가능 저장매체 | |
KR20190058884A (ko) | 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 | |
KR20140028233A (ko) | 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치 | |
Tripathi et al. | Post Quantum Cryptography & its Comparison with Classical Cryptography | |
CN115378588B (zh) | 不经意传输方法、设备和存储介质 | |
US20240356904A1 (en) | Signature-less self-authenticating encrypted messages via asymmetric key pairs | |
CN114070566B (zh) | 一种信息传输的方法、提供方平台、使用方平台和存储介质 |