KR20240093634A - 암호화 복호화 방법, 장치 및 매체 - Google Patents

암호화 복호화 방법, 장치 및 매체 Download PDF

Info

Publication number
KR20240093634A
KR20240093634A KR1020247016181A KR20247016181A KR20240093634A KR 20240093634 A KR20240093634 A KR 20240093634A KR 1020247016181 A KR1020247016181 A KR 1020247016181A KR 20247016181 A KR20247016181 A KR 20247016181A KR 20240093634 A KR20240093634 A KR 20240093634A
Authority
KR
South Korea
Prior art keywords
key
encryption
ciphertext
data
initial
Prior art date
Application number
KR1020247016181A
Other languages
English (en)
Inventor
우룽 장
Original Assignee
에스에치룽 에너지 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스에치룽 에너지 테크놀로지 컴퍼니 리미티드 filed Critical 에스에치룽 에너지 테크놀로지 컴퍼니 리미티드
Publication of KR20240093634A publication Critical patent/KR20240093634A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 공개는 원타임 패드 암호화 복호화 방법, 장치 및 매체에 관한 것으로서, 발송단에 적용되는 암호화 방법은, 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하는 단계; 상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고, 상기 암호화 키가 전송 대기 데이터를 암호화하기 위한 것인 단계; 상기 키 사이퍼텍스트를 수신단에 발송하는 단계; 암호화 키를 사용하여 상기 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송하는 단계를 포함한다. 수신단에 암호화 데이터를 발송할 때마다, 상이한 암호화 키를 사용할 수 있고, 아울러 암호화 키는 제1 키에 기반하여 암호화하고, 제1 키는 제1 기설정 규칙에 따라 초기 키 세트 중에서 선택된 것인 바, 키를 전송하는 보안성을 확보하여, 암호화 키의 보안성을 확보할 수 있고, 암호화 시스템의 기술 크래킹 방지 보안성 및 키 누출 방지 보안성을 향상시킨다.

Description

암호화 복호화 방법, 장치 및 매체
본 공개는 출번번호가 202210458356.4이고, 출원일이 2022년 04월 28일이고, 출원 명칭이 “암호화 복호화 방법, 장치 및 매체”인 중국 특허 출원에 기반하여 제출된 것이고, 이 중국특허출원의 우선권을 주장하는 바, 이 중국특허출원의 모든 내용을 여기서 본 공개에 인용하여 참고로 한다.
본 공개는 암호화 복호화 방법, 장치 및 매체에 관한 것이나 이에 의해 한정되지 않는다.
관련 기술에서, 원타임 패드 보안체제는, 키에 로딩된 정보량이 명문의 정보량과 같도록 요구한다. 도 1은 대량의 키를 사전에 저장하여 원타임 패드를 구현하는 암호화 시스템 모식도이다. 도 1을 참고해보면, 이러한 암호화 방법은 무한 개수의 키를 요구하는데, 이는 키의 소모량이 명문과 같음을 의미하기에, 실제 응용 중에서는 구현될 수 없다. 송수신단에 대량의 키가 사전에 저장되면, 시스템의 비밀성은 키 소진시 사라진다. 특히 실제응용에서, 통신 속도는 다 비교적 높고, 데이터량이 비교적 크기에, 통신 데이터량과 동일한 키를 저장할 수 없게 되고, 키를 주기적으로 갱신할 지라도, 대량의 키에 대한 분배, 신뢰성있는 저장과, 신뢰성있는 갱신 등 각 일환은, 엄청난 관리비용이 들 뿐만아니라, 엄청난 키 누출 위험도 존재한다.
하나의 키를 갱신가능한 암호 체제는 세가지 부분을 포함하되: 초기 키 구축, 키 전송과 데이터 전송을 포함한다. 키 전송 모듈은 초기 키를 합리적으로 이용하여 키를 갱신하고, 데이터 전송 모듈은 키 전송 모듈로부터 획득한 키를 사용하여 데이터를 암호화하여 전송한다. 보안성 평가 역시 초기 키 구축, 키 전송과 데이터 전송인 세가지 부분을 포함해야 한다. 실제 시스템에서, 시스템 전반 보안성은 최종적으로 키 전송의 보안성에 의해 결정된다. 관련 기술에서, 루트 키에 의해 세션 키를 주기적으로 갱신하는 것은 전형적이면서 자주 사용하는 키 갱신 방법이다. 도 2는 루트 키에 의해 세션 키를 갱신하는 시스템 모식도이다. 도 2에 도시된 바와 같이, 비록 데이터 전송시, 세션 키를 빈번하게 갱신할 수 있는 바, 심지어 원타임 패드를 구현하여, 데이터 전송의 보안성이 아주 높아 보이지만, 키 전송시, 고정된 루트 키를 사용하여 암호화하기에, 루트 키가 누출되거나 크래킹되면, 전반 시스템의 보안성이 완전히 상실된다. 또한 자주 사용하는 키 갱신 방식은 업무 채널에서 키 갱신 채널을 설계하는 것인 바, 이 실제효과는 현재의 키로 미래 사용할 키를 갱신하는 것과 동일하다. 도 3은 동적 키 갱신 시스템 모식도이다. 도 3에 도시된 바와 같이, 이 방안에서는, 송수신 양단에 하나의 초기 키 를 사전에 저장해야 하는데, 그 작용은 도 2 중의 루트 키와 유사하고, 구별점은 이 방안은 한번만 사용가능한 것이다. 이러한 방안의 키 전송과 데이터 전송은 모두 원타임 패드로서, 기술성 크래킹 방지 능력이 강화된다. 그러나 이러한 방안은 한가지 위험이 존재할 경우, 시스템이 키가 한번 누출되면, 전반 암호 체제의 보안성이 상실된다. 예를 들어, 가 누출되면, 다음 키는 에 의해 쉽게 크래킹되어, 도청자가 갱신된 키를 바로 획득할 수 있어, 키를 동적으로 갱신하는 효과를 잃게 된다.
관련 기술에 존재하는 문제를 극복하기 위하여, 본 공개는 암호화 복호화 방법, 장치 및 매체를 제공하였다.
본 공개의 제1 측면에 따르면, 암호화 방법을 제공하였는 바, 발송단에 적용되는 암호화 방법은,
제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하는 단계;
상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고, 상기 암호화 키가 전송 대기 데이터를 암호화하기 위한 것인 단계;
상기 키 사이퍼텍스트를 수신단에 발송하는 단계;
암호화 키를 사용하여 상기 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송하는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 암호화 방법은,
제2 기설정 규칙에 따라 제2 키를 선택하는 단계를 더 포함하고;
상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계는, 상기 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 상기 단계는,
상기 제1 키에 의하여, 제1 암호화 알고리즘을 사용하여, 암호화 키를 암호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
상기 제2 키에 의하여, 제2 암호화 알고리즘을 사용하여, 상기 제1 키 사이퍼텍스트를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 제2 기설정 규칙에 따라 제2 키를 선택하는 단계는,
제2 기설정 규칙에 따라 초기 키 세트 중에서 제2 키를 선택하는 단계; 또는,
앞서 데이터 전송 중에 사용된 암호화 키를 제2 키로서 선택하는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 암호화 키는 양자 진성 난수이다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 암호화 방법은, 제3 기설정 규칙에 따라, 초기 키 세트를 갱신하는 단계를 더 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 암호화 키를 암호화한 암호화 연산은 배타적 논리합 연산이다.
본 공개의 제2 측면에 따르면, 복호화 방법을 제공하였는 바, 수신단에 적용되는 복호화 방법은,
키 사이퍼텍스트를 수신하는 단계;
제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하여, 상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계;
데이터 사이퍼텍스트를 수신하여, 상기 암호화 키를 사용하여 상기 데이터 사이퍼텍스트를 복호화하여, 발송단에서 전송되는 데이터를 획득하는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 복호화 방법은,
제2 기설정 규칙에 따라 제4 키를 선택하는 단계를 더 포함하고;
상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 획득하는 상기 단계는,
상기 제3 키와 제4 키를 사용하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계를 포함한다.
본 공개의 일부 예시적 실시예에서, 전술한 방안에 기반해보면, 상기 제3 키와 제4 키를 사용하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 상기 단계는,
상기 제4 키를 사용하여, 상기 키 사이퍼텍스트를 복호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
상기 제3 키를 사용하여, 상기 제1 키 사이퍼텍스트를 복호화하여, 현재 암호화 키를 얻는 단계를 포함한다.
본 공개의 제3 측면에 따르면, 암호화 장치를 제공하였는 바, 발송단에 적용되는 암호화 장치는,
제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하기 위한 제1 선택 모듈;
상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고; 또한 암호화 키를 사용하여 전송 대기 데이터를 암호화하기 위한 암호화 모듈;
상기 키 사이퍼텍스트를 수신단에 발송하고, 또한 암호화된 데이터 사이퍼텍스트를 수신단에 발송하기 위한 발송 모듈을 포함한다.
본 공개의 제4 측면에 따르면, 복호화 장치를 제공하였는 바, 수신단에 적용되는 복호화 장치는,
키 사이퍼텍스트, 데이터 사이퍼텍스트를 수신하기 위한 수신 모듈;
제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하기 위한 제2 선택 모듈;
상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여 암호화 키를 얻어, 상기 암호화 키를 사용하여 상기 데이터 사이퍼텍스트를 복호화하기 위한 복호화 모듈을 포함한다.
본 공개의 제5 측면에 따르면, 암호화 장치를 제공하였는 바,
프로세서;
프로세서의 수행가능한 명령을 저장하기 위한 메모리를 포함하되;
여기서, 상기 프로세서는 전술한 암호화 방법을 수행하도록 구성된다.
본 공개의 제6 측면에 따르면, 복호화 장치를 제공하였는 바,
프로세서;
프로세서의 수행가능한 명령을 저장하기 위한 메모리를 포함하되;
여기서, 상기 프로세서는 전술한 복호화 방법을 수행하도록 구성된다.
본 공개의 제7 측면에 따르면, 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능 저장매체를 제공하였는 바, 상기 컴퓨터 프로그램을 실행할 때 전술한 암호화 방법을 구현하거나, 또는 전술한 복호화 방법을 구현하도록 한다.
본 공개는 발송단에 의해 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하는 단계; 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계; 키 사이퍼텍스트를 수신단에 발송하는 단계; 암호화 키를 사용하여 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송하는 단계를 포함하여, 수신단에 암호화 데이터를 발송할 때마다, 상이한 암호화 키를 사용할 수 있고, 아울러 암호화 키는 제1 키에 기반하여 암호화하고, 제1 키는 제1 기설정 규칙에 따라 초기 키 세트 중에서 선택된 것인 바, 키를 전송하는 보안성을 확보하여, 이미 사용된 암호화 키가 크래킹되어도, 제1 키가 제1 기설정 규칙에 따라 초기 키 세트 중에서 선택된 것이므로, 후속적으로 사용되는 암호화 키의 보안성을 확보할 수 있고, 암호화 시스템의 기술 크래킹 방지 보안성 및 키 누출 방지 보안성을 향상시킨다.
응당 이해해야 할 것은, 이상의 일반적인 설명과 후문의 세부사항의 설명은 단지 예시적이고 해석적인 것인 바, 본 공개에 의해 한정되지 않는다.
여기의 도면은 명세서에 합병되어 본 명세서의 일부분을 이루어, 본 발명에 부합되는 실시예를 나타내는 바, 명세서와 함께 본 발명의 원리를 해석하기 위한 것이다.
도 1은 대량의 키를 사전에 저장하여 원타임 패드를 구현하는 암호화 시스템 모식도이다.
도 2는 루트 키에 의해 세션 키를 갱신하는 시스템 모식도이다.
도 3은 동적 키 갱신 시스템 모식도이다.
도 4는 예시적 일 실시예에 따른 암호화 방법 흐름도이다.
도 5는 예시적 일 실시예에 따른 암호화 시스템 모식도이다.
도 6은 예시적 일 실시예에 따른 양자 난수를 사용하는 실시간 암호화 시스템 모식도이다.
도 7은 예시적 일 실시예에 따른 복호화 방법의 흐름도이다.
도 8은 예시적 일 실시예에 따른 암호화 장치의 블록도이다.
도 9는 예시적 일 실시예에 따른 복호화 장치의 블록도이다.
도 10은 예시적 일 실시예에 따른 암호화 복호화하는 컴퓨터 장치(1000)의 블록도이다.
본 공개 실시예의 목적, 기술적 해결수단과 우점이 보다 더 명확해지도록, 이하 본 공개 실시예 중의 도면을 결합하여, 본 공개 실시예 중의 기술적 해결수단에 대해 명확하고 완전하게 기술하되, 분명한 것은, 기술되는 실시예는 본 공개의 일부분 실시예일 뿐, 모든 실시예가 아니다. 본 공개 중의 실시예에 기반해보면, 본 분야의 당업자가 진보성 창출에 힘쓰지 않는 전제하에서 얻은 모든 기타 실시예는, 모두 본 공개의 보호 범위에 속할 것이다. 설명할 필요가 있는 것은, 충돌되지 않는 상황에서, 본 공개 중의 실시예 및 실시예 중의 특징은 임의로 조합가능하다.
암호화 시스템의 보안성을 향상시키기 위하여, 본 공개는 암호화 방법을 제공하였고, 도 4는 예시적 일 실시예에 나타난 암호화 방법 흐름도이다. 도 4를 참조해보면, 발송단에 적용되는 암호화 방법은, 하기 단계를 포함한다:
단계 S41, 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택한다.
초기 키 세트는 발송단과 수신단에서 사전에 구축된 것이고, 초기 키 세트는 M개 초기 키를 포함하되, 으로 표시되는데, M은 2보다 크거나 같은 양의 정수이다.
예시적 일 실시예에서, 초기 키 세트의 M개 초기 키는 사전에 저장된 대칭 키 세트일 수 있어, 사전에 저장하는 방식으로 송수신 양단에서 대칭 키 세트를 구축한다.
예시적 일 실시예에서, 초기 키 세트의 M개 초기 키는 비대칭 공개 암호화 키 체계로 구축된 초기 키 세트일 수 있다. 예를 들어, 수신단은 발송단의 공개 키로 하나의 난수를 암호화한 후, 발송단에 발송하고, 발송단은 자체의 개인 키로 복호화하여 이 난수를 획득할 수 있는데, 이 난수는 초기 키 세트 중의 하나의 키로 될 수 있다. 상기 과정을 M회 중복하면, 발송단과 수신단에서 M개 초기 키를 구축할 수 있다.
또는, 수신단과 발송단으로 교환한 첫번째 난수를 키로 하여, 이 키로 M개 난수를 전송하면, 발송단과 수신단에서 M개 초기 키를 각각 구축할 수 있다.
또는, 초기 키 세트 중의 다수의 초기 키는 비대칭 공개 암호화 키 체계로 구축된 초기 키 세트일 수 있다. 예를 들어, 수신단은 발송단의 공개 키로 하나의 난수를 암호화한 후, 발송단에 발송하고, 발송단은 자체의 개인 키로 복호화하여 이 난수를 획득할 수 있다. 마찬가지로, 발송단은 수신단의 공개 키로 두번째 난수를 암호화한 후, 수신단에 발송하고, 수신단은 자체의 개인 키로 복호화하여 두번째 난수를 획득할 수 있다. 이 두개의 난수는 배타적 논리합 연산을 진행하여, 세번째 난수를 얻을 수 있는데, 세번째 난수는 초기 키 세트 중의 하나의 키로 될 수 있다. 상기 과정을 M회 중복하면, M개 초기 키를 구축할 수 있다.
또는, 공개 키 체계의 계산 복잡도를 낮추기 위하여, 수신단과 발송단으로 얻은 세번째 난수를 키로 하여, 이 키로 M개 난수를 전송하면, 발송단과 수신단에서 M개 초기 키를 각각 구축할 수 있다.
초기 키 세트를 구축하는 방법은, 암호화 시스템이 초기화될 때 결정될 수 있고, 업무 수행 과정에서 조절될 수도 있어, 초기 키 세트 중 키의 무작위성이 증가되도록 하여, 초기 키 세트의 보안성을 향상시킨다. 본 공개는 구체적으로 어떠한 방법으로 초기 키 세트를 구축할 지에 대해서는 한정하지 않는다.
예시적 일 실시예에서, 암호화 방법은, 제3 기설정 규칙에 따라, 초기 키 세트를 갱신하는 단계를 더 포함한다. 구체적인 대화 주기, 대화로 전송되는 데이터량 등에 의해, 제3 기설정 규칙을 설정할 수 있다. 저번 대화가 완료되고, 다음번 대화가 시작되기 전에 초기 키를 갱신할 수 있거나, 또는, 전송된 데이터 수량이 기설정 역치에 도달할 때, 초기 키를 갱신할 수 있다.
예를 들어, 비대칭 공개 암호화 키 체계를 이용하여 초기 키 세트를 구축하여, 초기 키 세트를 수시로 또는 주기적으로 갱신할 수 있어, 암호화 시스템의 보안성을 향상시킨다. 초기 키 세트의 갱신되는 주기는 하나의 대화 주기일 수 있거나, 하나의 기설정된 기간일 수 있다. 초기 키 세트를 수시로 또는 주기적으로 갱신하여, 초기 키가 소진되는 것을 효과적으로 방지할 수 있어, 키 시스템의 보안성을 향상시킨다.
제1 기설정 규칙은 암호화 시스템에 의해 사전에 구축되고, 수신단과 발송단에서 동일한 기설정 규칙을 사용한다. 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하여, 제1 키의 무작위성을 향상시킬 수 있어, 암호화 시스템의 보안성을 보다 더 향상시킨다. 발송단이 암호화 키를 발송할 때마다, 모두 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하여, 암호화 키를 암호화한다. 예시적 일 실시예에서, 제1 기설정 규칙은, 암호화 키의 번호를 M으로 나눈 나머지를 제1 키의 번호로서 선택하는 것이다. 다른 예시적인 실시예에서, 수신단과 발송단에는 동기화된 클록이 설치되고, 제1 기설정 규칙은, 현재 클록의 함수를 제1 키의 번호로서 선택하는 것일 수 있다.
데이터를 전송할 때마다, 모두 제1 기설정 규칙에 따라, 초기 키 세트 중에서 하나의 제1 키를 선택하는데, 매번 선택된 제1 키는 모두 다르다. 초기 키 세트가 누출될 경우라도, 크래커(cracker)는 금번 데이터 전송에서, 초기 키 세트 중 어느 키로 암호화하였는 지 확정할 수가 없어, 누출 방지 능력이 향상된다.
단계S42: 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고, 암호화 키는 전송 대기 데이터를 암호화하기 위한 것이다.
발송단은 수신단에 데이터를 발송하기 전에, 우선 금번 데이터 전송에 사용되는 암호화 키를 수신단에 발송하여, 발송단이 암호화 키를 사용하여 전송 데이터를 암호화한 후, 암호화된 데이터를 수신단에 발송하도록 하여, 수신단이 동일한 암호화 키를 사용하여 암호화 데이터를 복호화하여, 전송된 데이터를 획득할 수 있다. 암호화 키의 보안성을 보장하기 위하여, 암호화 키를 발송할 때, 제1 키를 사용하여 암호화하되, 제1 키는 제1 기설정 규칙에 따라 초기 키 세트 중의 다수의 키 중에서 선택된 것이다.
발송단과 수신단은 동일한 초기 키 세트와 동일한 제1 기설정 규칙을 사용할 경우, 매번 데이터 전송하기 전에, 발송단이 하나의 초기 키를 선택하여 암호화 키를 암호화하도록 확보할 수 있고, 수신단 역시 발송단과 동일한 초기 키를 선택하여 암호화된 키 사이퍼텍스트를 복호화하여, 암호화 키를 복호화할 수 있어,데이터가 성공적으로 전송되도록 보장하고, 아울러 선택된 초기 키는 비밀이 보장된다. 키 사이퍼텍스트를 크래킹하려면 제1 키가 필요하고, 초기 키 세트,제1 기설정 규칙, 및 현재 사용된 제1 키가 몇번째 선택된 결과인지를 동시에 알아야 하는데, 분명한 것은, 이러한 암호화 방법을 사용하면, 암호화 키의 보안성을 크게 향상시킬 수 있어, 나아가 전송되는 데이터의 보안성을 확보한다.
단계S43, 키 사이퍼텍스트를 수신단에 발송한다. 데이터를 발송하기 전에, 발송단에 의해 금번 데이터 전송에 사용된 암호화 키를 결정하고, 암호화 키는 제1 키에 기반하여 암호화하여, 암호화된 키 사이퍼텍스트를 수신단에 발송한다. 수신단은 키 사이퍼텍스트를 복호화하여, 전송 대기 데이터에 사용된 암호화 키를 결정할 수 있다.
단계S44, 암호화 키를 사용하여 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송한다.
단계S43을 거쳐, 발송단과 수신단이 금번 데이터 전송에 사용된 암호화 키를 결정한 후, 발송단은 암호화 키를 사용하여 발송할 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송한다.
본 실시예에서, 데이터는 암호화 키에 의해 암호화하고, 암호화 키는 또한 제1 키에 의해 암호화하여 키 사이퍼텍스트를 생성하고, 데이터를 전송하기 전에 수신단에 발송한다. 초기 키 세트, 제1 기설정 규칙은 전송할 필요가 없어, 발송된 키 사이퍼텍스트가 포획되어도, 크래커는 초기 키를 알 수가 없고, 더욱이 금번 전송에 다수의 초기 키 중의 어느 것을 사용하였는 지 알 수 없어, 복호화할 수가 없기에, 암호화 키의 보안을 확보하였는 바, 암호화 키의 보안은 데이터의 보안을 결정하였다.
예시적 일 실시예에서, 암호화 방법은, 제2 기설정 규칙에 따라 제2 키를 선택하는 단계를 더 포함한다.
단계S42에서, 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계는, 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함한다.
제2 기설정 규칙에 따라 제2 키를 선택하는 단계에서, 제2 키는 초기 키 세트 중에서 선택가능하고, 제1 기설정 규칙과 다른 제2 기설정 규칙을 설정하여, 제2 키와 제1 키가 다르도록 한다. 예를 들어, 제2 기설정 규칙은, 암호화 키의 번호에 1을 가하여 M으로 나눈 나머지를 번호로 하는 바, 초기 키 세트 중에서 이 번호의 키를 제2 키로서 선택한다. 또는, 수신단과 발송단은 동기화적인 클록을 구비하고, 제2 기설정 규칙은, 제2 키의 번호를 현재 클록의 함수로서 선택한다. 이렇게 제1 기설정 규칙과 제2 기설정 규칙에 따라 초기 키 세트 중에서 선택된 키가 서로 다른 키임을 보장한다. 또는, 제2 키는 초기 키 세트 중의 키와 다른 것을 선택할 수도 있다.
제1 키와 제2 키를 동시에 사용하여 암호화 키를 암호화하여, 암호화 키의 보안성이 진일보 향상되었다. 도청자가 키 사이퍼텍스트를 도청할 경우, 제1 키와 제2 키가 모두 초기 키 세트로부터 나오면, 초기 키 세트, 제1 기설정 규칙, 제2 기설정 규칙을 동시에 알아야 하는데, 현재 전송 횟수일 경우에야만, 키 사이퍼텍스트를 크래킹할 수 있고; 제2 키가 초기 키 세트로부터 나온 것이 아닐 경우, 크래킹 난이도가 진일보 증가되었다. 따라서, 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트의 크래킹 난이도를 효과적으로 향상시켜, 암호화 키의 보안을 보장할 수 있다.
예시적 일 실시예에서, 제2 기설정 규칙에 따라 제2 키를 선택하는 단계는,
제2 기설정 규칙에 따라 초기 키 세트 중에서 제2 키를 선택하는 단계; 또는,
앞서 데이터 전송 중에 사용된 암호화 키를 제2 키로서 선택하는 단계를 포함한다.
예를 들어, 발송단이 처음으로 수신단에 데이터를 발송할 때, 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하고, 제2 기설정 규칙에 따라 초기 키 세트 중에서 제2 키를 선택하여, 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 크래킹 난이도를 증가하여, 암호화 키의 보안성을 향상시킬 수 있다. 발송단이 수신단에 데이터를 발송하는 것이 처음이 아닐 경우, 앞서 데이터 전송 중에 사용된 암호화 키를 제2 키로서 선택하여, 제1 키와 제2 키를 사용하여 현재 암호화 키를 암호화하여, 동적 암호화를 구현하고, 초기 키 세트 중의 키 개수를 줄일 수 있다.
발송단은 암호화 키를 결정하되, 암호화 키는 전송 대기 데이터를 암호화하기 위한 것이다. 따라서, 발송단에서 암호화된 데이터를 발송하기 전에, 금번 전송에 사용된 암호화 키를 먼저 수신단에 전송하여, 수신단이 암호화 데이터를 수신한 후, 암호화 키에 의해 암호화 데이터를 복호화하여, 금번 전송된 데이터를 획득할 수 있다.
데이터가 불법 도청 및 크래킹되는 것을 방지하기 위하여, 암호화 키의 보안을 확보해야 한다. 본 실시예에서, 제1 키와 제2 키를 사용하여 암호화 키를 암호화하는데, 제1 키와 제2 키는 동시에 초기 키 세트 중에서 선택되는 키일 수 있고, 상이한 기설정 규칙을 사용하여 선택하고, 기설정 규칙은 사전에 설정된 것이므로, 네트워크로 전송할 필요가 없기에, 초기 키 세트가 누출되더라도, 크래커는 매번 데이터 전송할 때마다, 발송단이 선택한 제1 키와 제2 키를 결정할 수 없어, 키 사이퍼텍스트를 크래킹할 수 없어, 암호화 키의 보안을 향상시킨다.
예시적 일 실시예에서, 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계는,
제1 키에 의하여, 제1 암호화 알고리즘을 사용하여, 암호화 키를 암호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
상기 제2 키에 의하여, 제2 암호화 알고리즘을 사용하여, 제1 키 사이퍼텍스트를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함한다.
제1 암호화 알고리즘은 임의의 하나의 암호화 알고리즘일 수 있는 바, 예를 들어 SM4 알고리즘(블록 암호 알고리즘) 또는 AES 알고리즘(AES 알고리즘 전칭 Advanced Encryption Standard, 이는 DES 알고리즘의 대체자로서, 현재 가장 유행하는 대칭 암호화 알고리즘 중의 하나임) 등이다.
발송단은 제1 키에 의해 암호화된 제1 키 사이퍼텍스트에 대해 두번째 암호화를 진행할 수 있다. 암호화 키가 처음으로 전송되면, 두번째 암호화에 사용된 제2 키는 제2 기설정 규칙에 의해 초기 키 세트 중에서 선택되고, 제2 암호화 알고리즘은 임의의 하나의 암호화 알고리즘일 수 있는 바, 예를 들어 SM4 알고리즘 또는 AES 알고리즘 등이다. 암호화 키가 처음으로 전송되는 것이 아니면, 제2 키는 저번에 전송한 암호화 키일 수도 있다.
제2 키와 제2 암호화 알고리즘을 사용하여 제1 키 사이퍼텍스트에 대해 두번째 암호화를 진행하여, 제2 키 사이퍼텍스트를 획득하여, 제2 키 사이퍼텍스트를 전송 대기 키 사이퍼텍스트로 사용한다.
암호화 키를 암호화한 후 수신단에 발송한 뒤, 암호화 키를 사용하여 전송 대기 데이터를 암호화하여, 암호화된 데이터를 수신단에 발송한다. 수신단은 발송단에서 획득된 암호화 키에 의해, 암호화된 데이터를 복호화하여, 데이터를 획득하여, 데이터를 안전하게 전송할 수 있다.
예시적 일 실시예에서, 암호화 키는 양자 진성 난수이다.
데이터를 전송할 때의 암호화 키가 고정된 것이라면, 암호화기 또는 복호화기가 누출되면, 무차별 대입 공격(Brute Force Attack), 비밀번호 수학 분석, 통계 분석 등 기술의 크래킹 방법으로, 암호화 키를 크래킹할 수 있다.
양자 진성 난수를 암호화 키로서 사용하고, 임의의 하나의 암호화 키는 한번만 사용하되, 사용후 폐기되어, 중복사용할 수 없으며, 데이터를 전송할 때마다 상이한 양자 진성 난수를 암호화 키로서 사용하여, 원타임 패드 암호화 효과를 구현한다. 양자 진성 난수는 발송단에 의해 생성되어, 발송단과 수신단에서 대량의 키를 동시에 관리함으로 인한 관리 비용 증가, 및 대량의 키 누출 위험을 방지하였다.
도 5는 예시적 일 실시예에 따른 암호화 시스템 모식도이다. 도 5를 참고해보면, 발송단과 수신단에서 초기 키 세트를 구축하고, 초기 키 세트는 다수의 초기 키를 포함하되, 다수의 초기 키가 의 총 M개로 가정한다. 제1 기설정 규칙은 모듈러 연산이고, 모듈러 연산으로 나머지를 구하는 방식으로, 매번 데이터를 전송할 때의 초기 키를 선택하고, 제1 키를 로 표시하고, 현재 전송 대기 데이터 전송에 사용된 암호화 키는 이고, 저번 데이터 전송에 사용된 암호화 키는 이고, 발송단은 수신단에 암호화 키를 발송할 때, 우선 와 제1 암호화 알고리즘 E1을 사용하여 현재 암호화 키 를 암호화하여, 제1 키 사이퍼텍스트를 얻되, 으로 표시되고; 저번의 암호화 키와 제2 암호화 알고리즘 E2을 다시 사용하여, 제1 키 사이퍼텍스트를 암호화하여, 제2 키 사이퍼텍스트를 얻되, 으로 표시되되, 여기서 E1, E2는 암호화 알고리즘인 바, 같을 수도 있고, 다를 수도 있다.
M=2를 예로 들어 설명하고, 또한 암호화 알고리즘 E1과 E2가 간단한 배타적 논리합 연산이라고 가정하다. M=2이므로, 초기 키 세트에는 두개의 초기 키만 있되, 이다. 가령, 매번 데이터 전송에 사용된 암호화 키가 순차적으로 일 경우, 가 누출되거나 크래킹되면, 다음 키 를 동시에 크래킹해야만 의 유일한 해답을 결정할 수 있다. 하기와 같이, 이하의 두개의 방정식은 을 유일하게 결정할 수 있다:
가 누출되거나 크래킹되었으나, 키은 크래킹되지 않고, 가 크래킹되었으며, 무궁한 계산자원이 있다해도 은 여전히 유일하게 결정될 수 없다. 하기와 같이, 이하 세개의 방정식은 을 유일하게 결정할 수 없는 바, 세개의 방정식에서 두개는 등가적인 것이기 때문이고, 두개의 방정식에는 세개의 미지수가 있어, 이론적으로 전체 시스템의 키를 크래킹할 수 없게 된다:
이로써, 매번 데이터 전송에 사용된 암호화 키를 연속적으로 결정하고, 구체적인 암호화 알고리즘을 알아야 만, 초기 키를 크래킹할 수 있고, 다수회 데이터 전송에 사용된 암호화 키 중 어느 하나가 크래킹되거나 누출되지 않으면, 키와 데이터의 보안을 모두 확보할 수 있다. 상기 실시예를 통해, 키 데이터는 암호화 키가 두번 암호화된 데이터이고, 데이터 전송 과정에서, 암호화 키와 데이터는 모두 원타임 패드의 암호화 방법을 사용하였는 바, 어느 데이터 전송에 사용된 하나의 키가 누출되면, 갱신된 키는 누출되지 않는데, 이는 이 에 의해 암호화된 것이기 때문이다. 초기 키 세트 개수가 M이면, M개의 연속적인 키를 크래킹해야만 전체 시스템을 크래킹할 수 있고, 본 공개에서 제공하는 암호화 방법을 사용하면, 암호화 키의 보안성을 효과적으로 향상시킬 수 있다.
예시적 일 실시예에서, 암호화 키를 암호화한 암호화 연산은 배타적 논리합 연산이다.
블록 대칭 암호 알고리즘의 연산은 시간 지연이 비교적 짧다. 그러나 어떤 업무에서는, 예를 들어 실시간 컨트롤할 때, 시스템이 시간 지연에 대한 민감도는 심지어 대칭 암호 알고리즘의 연산 시간 지연을 초과하였다. 이러한 경우, 암호화 연산을 제로 시간 지연의 배타적 논리합 연산으로 간략화해야 한다.
도 6은 예시적 일 실시예에 따른 양자 난수를 사용하는 실시간 암호화 시스템의 모식도이다. 도 6을 참고해보면, 실시간 암호화 시스템은 초기 키 구축모듈, 키 원타임 패드 실시간 전송모듈과 데이터 원타임 패드 실시간 전송모듈인 세 부분을 포함한다. 암호화 알고리즘은 표준적인 대칭 블록 알고리즘을 사용할 수 있다. 전술한 바와 같이, 어떤 실시간 제어 시스템은 심지어 표준적인 대칭 블록 알고리즘으로 인한 시간 지연을 받아드릴 수 없다. 데이터 처리 시간 지연을 줄이기 위해, 암호화 복호화는 제로 시간 지연의 배타적 논리합 연산으로 대칭 블록 알고리즘을 교체할 수 있다. 초기 키가 구축 완료된 후, 키와 데이터는 원타임 패드 전송을 동기화적으로 시작하고, 모두 양자 난수를 키로서 사용한다. 이러한 암호 체제는 제로 시간 지연 원타임 패드 암호화 전송을 구현할 수 있다. 이러한 암호 체제는 키 누출(원타임 패드)을 방지할 수도 있고, 무차별 크래킹을 방지하는 암호 보안성이 있다.
주의할 점은, 비대칭 공개 암호화 키 체제의 연산 시간은 블록 대칭 암호 알고리즘보다 많이 길어야 한다. 비대칭 공개 암호화 키 체제를 사용하여 초기 키 세트를 구축하면, 초기 키의 구축을 실시간 통신의 일부분이 아닌 시스템 초기설정의 일부분으로 해야 한다. 이렇게 하면 업무 과정에서의 시간 지연을 효과적으로 줄일 수 있다.
도 7은 예시적 일 실시예에 따른 복호화 방법의 흐름도이다. 도 7을 참고해보면, 수신단에 적용되는 복호화 방법은, 하기 단계를 포함한다:
단계S71, 키 사이퍼텍스트를 수신한다. 키 사이퍼텍스트는 발송단이 암호화 키를 암호화한 후 생성된 것이다.
단계S72, 제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하고, 제3 키에 기반하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는다.
발송단과 수신단의 초기 키 세트가 동일하고, 제1 기설정 규칙이 동일하기에, 수신단은 로컬 초기 키 세트 중에서 제1 키와 동일한 제3 키를 선택할 수 있다. 발송단과 상응한 것은, 제3 키에 기반하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는다.
단계S73, 데이터 사이퍼텍스트를 수신하여, 암호화 키를 사용하여 데이터 사이퍼텍스트를 복호화하여, 발송단에서 전송된 데이터를 획득한다. 암호화 키를 사용하면, 발송단에서 발송한 데이터 사이퍼텍스트를 복호화할 수 있다.
제3 키는 수신단에 의해 기설정 규칙에 따라 초기 키 세트 중에서 선택되고, 초기 키 세트는 사전에 구축되며, 데이터를 전송하는 과정에서, 초기 키 세트는 네트워크로 전송할 필요가 없어, 초기 키 세트 중의 초기 키가 누출되는 위험을 방지하여, 나아가 데이터 전송의 보안을 보장한다.
예시적 일 실시예에서, 복호화 방법은,
제2 기설정 규칙에 따라 제4 키를 선택하는 단계를 더 포함하고;
제3 키에 기반하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계는,
제3 키와 제4 키를 사용하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계를 포함한다.
발송단의 암호화 방법과 상응한 것은, 발송단에서 제1 키와 제2 키를 사용하여 암호화 키를 암호화하면, 수신단은 키 사이퍼텍스트를 수신한 후, 역시 동일한 기설정 규칙에 따라, 제3 키와 제4 키를 선택해야 하되, 제3 키와 제1 키가 동일하고, 제4 키와 제2 키가 같아야 키 사이퍼텍스트를 복호화할 수 있다.
예시적 일 실시예에서, 제3 키와 제4 키를 사용하여 키 사이퍼텍스를 복호화하여, 암호화 키를 얻는 단계는,
제4 키를 사용하여, 키 사이퍼텍스트를 복호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
제3 키를 사용하여, 제1 키 사이퍼텍스트를 복호화하여, 현재 암호화 키를 얻는 단계를 포함한다.
수신단의 복호화 과정은, 발송단의 암호화 과정과 반대되지만, 암호화 복호화 알고리즘은 일치하고, 이 또한 사전에 설정된 것이다. 따라서, 본 공개에서 제공하는 암호화 방법과 복호화 방법을 사용하면, 제1 키와 제2 키를 크래킹한 기초상에서도, 발송측에서 사용한 암호화 알고리즘을 알아야 하는 상황에서만, 키 사이퍼텍스트를 복호화할 수 있어, 아주 좋은 크래킹 방지 능력을 구비한다.
도 8은 예시적인 일 실시예에 따른 암호화 장치의 블록도이다. 도 8을 참고해보면, 발송단에 적용되는 암호화 장치는 제1 선택 모듈(801),암호화 모듈(802),발송 모듈(803)을 포함한다.
이 제1 선택 모듈(801)은 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하도록 구성된다.
이 암호화 모듈(802)은 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고; 또한 암호화 키를 사용하여 전송 대기 데이터를 암호화하도록 구성된다.
이 발송 모듈(803)은 키 사이퍼텍스트를 수신단에 발송하고, 또한 암호화된 데이터 사이퍼텍스트를 수신단에 발송하도록 구성된다.
예시적 일 실시예에서, 이 제1 선택 모듈(801)은 또한 제2 기설정 규칙에 따라 제2 키를 선택하도록 구성된다.
이 암호화 모듈(802)은 또한 상기 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻도록 구성된다.
예시적 일 실시예에서, 이 암호화 모듈(802)은 또한 상기 제1 키에 의하여, 제1 암호화 알고리즘을 사용하여, 암호화 키를 암호화하여, 제1 키 사이퍼텍스트를 얻고;
상기 제2 키에 의하여, 제2 암호화 알고리즘을 사용하여, 상기 제1 키 사이퍼텍스트를 암호화하여, 키 사이퍼텍스트를 얻도록 구성된다.
도 9는 예시적 일 실시예에 따른 복호화 장치의 블록도이다. 도 9를 참고해보면, 수신단에 적용되는 복호화 장치는, 수신 모듈(901),제2 선택 모듈(902),복호화 모듈(903)을 포함한다.
이 수신 모듈(901)은 키 사이퍼텍스트, 데이터 사이퍼텍스트를 수신하도록 구성된다.
이 제2 선택 모듈(902)은 제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하도록 구성된다.
이 복호화 모듈(904)은 제3 키에 기반하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻고, 암호화 키를 사용하여 데이터 사이퍼텍스트를 복호화하도록 구성된다.
예시적 일 실시예에서, 이 제2 선택 모듈은 또한 제2 기설정 규칙에 따라 제4 키를 선택하도록 구성된다.
이 복호화 모듈(904)은 또한 제3 키와 제4 키를 사용하여 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻도록 구성된다.
예시적 일 실시예에서, 이 복호화 모듈(904)은 또한 제4 키를 사용하여, 상기 키 사이퍼텍스트를 복호화하여, 제1 키 사이퍼텍스트를 얻고; 제3 키를 사용하여, 제1 키 사이퍼텍스트를 복호화하여, 현재 암호화 키를 얻도록 구성된다.
도 10은 예시적 일 실시예에 따른 암호화 복호화하는 컴퓨터 장치(1000)의 블록도이다. 예를 들어, 컴퓨터 장치(1000)는 서버로 제공될 수 있다. 도 10을 참고해보면, 컴퓨터 장치(1000)는 프로세서(1001)를 포함하되, 프로세서의 개수는 수요에 따라 하나 또는 다수개로 설정될 수 있다. 컴퓨터 장치(1000)는 메모리(1002)를 더 포함하여, 프로세서(1001)에 의해 실행되는 명령을 저장하기 위한 것인 바, 예를 들어 애플리케이션 프로그램이다. 메모리의 개수는 수요에 따라 하나 또는 다수개로 설정될 수 있다. 이에 저장되는 애플리케이션 프로그램은 하나 또는 다수개일 수 있다. 프로세서(1001)는 명령을 실행하여, 상기 암호화 방법, 또는 복호화 방법을 수행하도록 구성된다.
본 분야의 당업자가 반드시 알아야 할 것은, 본 공개의 실시예는 방법, 장치(기기), 또는 컴퓨터 프로그램 제품으로 제공될 수 있다. 따라서, 본 공개는 완전 하드웨어 실시예, 완전 소프트웨어 실시예, 또는 소프트웨어와 하드웨어를 결합하는 실시예의 형식을 사용할 수 있다. 또한, 본 공개는 하나 또는 다수의 컴퓨터 사용가능 프로그램 코드를 포함하는 컴퓨터 사용가능 저장매체에서 실시되는 컴퓨터 프로그램 제품의 형식을 사용할 수 있다. 컴퓨터 저장매체는 정보(이를테면 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 기타 데이터)를 저장하기 위한 임의의 방법 또는 기술 중에서 실시되는 휘발성과 비휘발성, 이동식과 비이동식 매체를 포함하나, RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD) 또는 기타 광학디스크 기억장치, 디스크 카트리지, 자기 테이프, 디스크 기억 장치 또는 기타 자기 기억장치, 또는 원하는 정보를 저장할 수 있고, 컴퓨터로 액세스 가능한 임의의 기타 매체 등을 포함할 수 있으나 이에 의해 한정되지 않는다. 이밖에, 본 분야의 통상의 지식을 가진 자가 공지하고 있는 것은, 통신 매체는 통상적으로 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 이를테면 반송파 또는 기타 전송 매커니즘과 같은 변조 데이터 신호 중의 기타 데이터를 포함하고, 또한 임의의 정보 전달 매체를 포함할 수 있다.
본 공개는 본 공개 실시예에 따른 방법, 장치(기기)와 컴퓨터 프로그램 제품의 흐름도 및/또는 블록드를 참조하여 기술된 것이다. 응당 이해해야 할 것은, 컴퓨터 프로그램 명령으로 흐름도 및/또는 블록도 중의 각 흐름 및/또는 블록, 및 흐름도 및/또는 블록도 중의 흐름 및/또는 블록의 결합을 구현할 수 있다. 이러한 컴퓨터 프로그램 명령을 범용 컴퓨터, 전용 컴퓨터, 내장형 프로세서 또는 기타 프로그래밍 데이터 처리기기의 프로세서에 제공하여, 하나의 기계를 생성할 수 있어, 컴퓨터 또는 기타 프로그래밍 데이터 처리기기의 프로세서에 의해 실행되는 명령이 흐름도의 하나의 흐름 또는 다수의 흐름 및/또는 블록도 중의 블록 또는 다수의 블록에서 지정하는 기능을 구현하는 장치를 생성하도록 한다.
이러한 컴퓨터 프로그램 명령도 컴퓨터 또는 기타 프로그래밍 데이터 처리기기가 특정된 방식으로 작동하도록 이끌어 줄 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있어, 이 컴퓨터 판독가능 메모리 중에 저장되는 명령이 명령장치를 포함하는 제조품을 생성하도록 하되, 이 명령장치는 흐름도의 하나의 흐름 또는 다수의 흐름 및/또는 블록도 중의 하나의 블록 또는 다수의 블록에서 지정하는 기능을 구현한다.
이러한 컴퓨터 프로그램 명령도 컴퓨터 또는 기타 프로그래밍 데이터 처리기기 상에 로딩될 수 있어, 컴퓨터 또는 기타 프로그래밍 기기 상에서 일련의 조작 단계를 수행하여 컴퓨터로 처리함으로써, 컴퓨터 또는 기타 프로그래밍 기기 상에서 수행되는 명령은 흐름도의 하나의 흐름 또는 다수의 흐름 및/또는 블록도 중의 하나의 블록 또는 다수의 블록에서 지정하는 기능을 구현하는 단계를 제공한다.
본 공개에서, 용어 “포함”, “함유” 또는 임의의 기타 변이체는 비배타적인 함유를 내포함으로써, 일련의 요소를 포함하는 물품 또는 기기가 이러한 요소를 포함할 뿐만아니라, 명확하게 열거되지 않은 기타 요소를 포함하거나, 또는 이러한 물품 또는 기기가 고유하고 있는 요소를 더 포함한다. 더욱 많은 제한이 없을 경우, 구절 “……포함하다”로 한정되는 요소는, 상기 요소를 포함하는 물품 또는 기기 중에 또 다른 동일한 요소가 더 존재함을 배제하지 않는다.
본 공개의 바람직한 실시예에 대해 기술하였으나, 본 분야의 당업자는 기본적인 진보성 개념을 알았다면, 이러한 실시예에 대해 별도의 변경과 수정을 진행할 수 있다. 따라서, 첨부된 청구범위는 바람직한 실시예 및 본 공개 범위에 있는 모든 변경과 수정을 포함한다고 해석된다.
분명한 것은, 본 분야의 당업자는 본 공개에 대해 다양한 개선과 변형을 이룰수 있되, 본 공개의 정신과 범위를 벗어나지 말아야 할 것이다. 이렇게, 본 공개의 이러한 수정과 변형은 본 공개 청구범위 및 그 등가적 기술 범위 내에 속하면, 본 공개의 의도 역시 이러한 개선과 변형 내에 포함될 것이다.
본 공개는 발송단에 의해 제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하는 단계; 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계; 키 사이퍼텍스트를 수신단에 발송하는 단계; 암호화 키를 사용하여 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송하는 단계를 포함하여, 수신단에 암호화 데이터를 발송할 때마다, 상이한 암호화 키를 사용할 수 있고, 아울러 암호화 키는 제1 키에 기반하여 암호화하고, 제1 키는 제1 기설정 규칙에 따라 초기 키 세트 중에서 선택된 것인 바, 키를 전송하는 보안성을 확보하여, 이미 사용된 암호화 키가 크래킹되어도, 제1 키가 제1 기설정 규칙에 따라 초기 키 세트 중에서 선택된 것이므로, 후속적으로 사용되는 암호화 키의 보안성을 확보할 수 있고, 암호화 시스템의 기술 크래킹 방지 보안성 및 키 누출 방지 보안성을 향상시킨다.

Claims (15)

  1. 발송단에 적용되는 암호화 방법에 있어서,
    상기 암호화 방법은,
    제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하는 단계;
    상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고, 상기 암호화 키가 전송 대기 데이터를 암호화하기 위한 것인 단계;
    상기 키 사이퍼텍스트를 수신단에 발송하는 단계;
    암호화 키를 사용하여 상기 전송 대기 데이터를 암호화하여, 암호화된 데이터 사이퍼텍스트를 수신단에 발송하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  2. 제 1 항에 있어서,
    상기 암호화 방법은,
    제2 기설정 규칙에 따라 제2 키를 선택하는 단계를 더 포함하고;
    상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 얻는 단계는, 상기 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  3. 제 2 항에 있어서,
    상기 제1 키와 제2 키를 사용하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻는 상기 단계는,
    상기 제1 키에 의하여, 제1 암호화 알고리즘을 사용하여, 암호화 키를 암호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
    상기 제2 키에 의하여, 제2 암호화 알고리즘을 사용하여, 상기 제1 키 사이퍼텍스트를 암호화하여, 키 사이퍼텍스트를 얻는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  4. 제 1 항에 있어서,
    상기 제2 기설정 규칙에 따라 제2 키를 선택하는 단계는,
    제2 기설정 규칙에 따라 초기 키 세트 중에서 제2 키를 선택하는 단계; 또는,
    앞서 데이터 전송 중에 사용된 암호화 키를 제2 키로서 선택하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  5. 제 1 항 내지 제 4 항 중의 어느 한 항에 있어서,
    상기 암호화 키는 양자 진성 난수(Quantum true random number)인 것을 특징으로 하는 암호화 방법.
  6. 제 1 항에 있어서,
    제3 기설정 규칙에 따라, 초기 키 세트를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 암호화 방법.
  7. 제 1 항에 있어서,
    상기 암호화 키를 암호화한 암호화 연산은 배타적 논리합 연산인 것을 특징으로 하는 암호화 방법.
  8. 수신단에 적용되는 복호화 방법에 있어서,
    상기 복호화 방법은,
    키 사이퍼텍스트를 수신하는 단계;
    제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하여, 상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계;
    데이터 사이퍼텍스트를 수신하여, 상기 암호화 키를 사용하여 상기 데이터 사이퍼텍스트를 복호화하여, 발송단에서 전송되는 데이터를 획득하는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  9. 제 8 항에 있어서,
    상기 복호화 방법은,
    제2 기설정 규칙에 따라 제4 키를 선택하는 단계를 더 포함하고;
    상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 획득하는 상기 단계는,
    상기 제3 키와 제4 키를 사용하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  10. 제 8 항에 있어서,
    상기 제3 키와 제4 키를 사용하여 상기 키 사이퍼텍스트를 복호화하여, 암호화 키를 얻는 상기 단계는,
    상기 제4 키를 사용하여, 상기 키 사이퍼텍스트를 복호화하여, 제1 키 사이퍼텍스트를 얻는 단계;
    상기 제3 키를 사용하여, 상기 제1 키 사이퍼텍스트를 복호화하여, 현재 암호화 키를 얻는 단계를 포함하는 것을 특징으로 하는 복호화 방법.
  11. 발송단에 적용되는 암호화 장치에 있어서,
    상기 암호화 장치는,
    제1 기설정 규칙에 따라 초기 키 세트 중에서 제1 키를 선택하기 위한 제1 선택 모듈;
    상기 제1 키에 기반하여 암호화 키를 암호화하여, 키 사이퍼텍스트를 얻고; 또한 암호화 키를 사용하여 전송 대기 데이터를 암호화하기 위한 암호화 모듈;
    상기 키 사이퍼텍스트를 수신단에 발송하고, 또한 암호화된 데이터 사이퍼텍스트를 수신단에 발송하기 위한 발송 모듈을 포함하는 것을 특징으로 하는 암호화 장치.
  12. 수신단에 적용되는 복호화 장치에 있어서,
    상기 복호화 장치는,
    키 사이퍼텍스트, 데이터 사이퍼텍스트를 수신하기 위한 수신 모듈;
    제1 기설정 규칙에 따라 초기 키 세트 중에서 제3 키를 선택하기 위한 제2 선택 모듈;
    상기 제3 키에 기반하여 상기 키 사이퍼텍스트를 복호화하여 암호화 키를 얻어, 상기 암호화 키를 사용하여 상기 데이터 사이퍼텍스트를 복호화하기 위한 복호화 모듈을 포함하는 것을 특징으로 하는 복호화 장치.
  13. 프로세서;
    프로세서의 수행가능한 명령을 저장하기 위한 메모리를 포함하되;
    여기서, 상기 프로세서는 제 1 항 내지 제 7 항 중의 어느 한 항에 따른 암호화 방법을 수행하도록 구성되는 것을 특징으로 하는 암호화 장치.
  14. 프로세서;
    프로세서의 수행가능한 명령을 저장하기 위한 메모리를 포함하되;
    여기서, 상기 프로세서는 제 8 항 내지 제 10 항 중의 어느 한 항에 따른 복호화 방법을 수행하도록 구성되는 것을 특징으로 하는 복호화 장치.
  15. 컴퓨터 프로그램이 저장되는 컴퓨터 판독가능 저장매체에 있어서,
    상기 컴퓨터 프로그램을 실행할 때 제 1 항 내지 제 7 항 중의 어느 한 항에 따른 암호화 방법을 구현하거나, 또는 제 8 항 내지 제 10 항 중의 어느 한 항에 따른 복호화 방법을 구현하도록 하는 것을 특징으로 하는 컴퓨터 판독가능 저장매체.
KR1020247016181A 2022-04-28 2022-11-01 암호화 복호화 방법, 장치 및 매체 KR20240093634A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202210458356.4 2022-04-28
CN202210458356.4A CN114884716B (zh) 2022-04-28 2022-04-28 加密解密方法、装置及介质
PCT/CN2022/129032 WO2023207014A1 (zh) 2022-04-28 2022-11-01 加密解密方法、装置及介质

Publications (1)

Publication Number Publication Date
KR20240093634A true KR20240093634A (ko) 2024-06-24

Family

ID=82671778

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247016181A KR20240093634A (ko) 2022-04-28 2022-11-01 암호화 복호화 방법, 장치 및 매체

Country Status (3)

Country Link
KR (1) KR20240093634A (ko)
CN (1) CN114884716B (ko)
WO (1) WO2023207014A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884716B (zh) * 2022-04-28 2024-02-27 世融能量科技有限公司 加密解密方法、装置及介质
CN115766202A (zh) * 2022-11-11 2023-03-07 之江实验室 一种数据安全传输的系统、方法、存储介质及电子设备
CN116055037A (zh) * 2022-12-21 2023-05-02 华能信息技术有限公司 一种密钥管理方法及系统
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置
CN116596542A (zh) * 2023-05-24 2023-08-15 广东科谊网络技术有限公司 移动安全支付方法及系统
CN116996222B (zh) * 2023-09-27 2023-12-12 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备
CN117240604B (zh) * 2023-11-10 2024-02-27 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法
CN117714214B (zh) * 2024-02-05 2024-05-03 国网上海能源互联网研究院有限公司 一种数据传输安全保护方法、装置、电子设备及介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN104468095A (zh) * 2014-11-28 2015-03-25 华为技术有限公司 一种数据传输方法及装置
CN105245505A (zh) * 2015-09-14 2016-01-13 深圳市优友互联有限公司 数据发送方法及装置、数据接收方法及装置、收发系统
CN107770127A (zh) * 2016-08-17 2018-03-06 北京京东尚科信息技术有限公司 一种数据的传输方法和装置
CN106453318A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法
CN109510703B (zh) * 2018-11-23 2020-02-11 北京海泰方圆科技股份有限公司 一种数据加解密方法及装置
CN111385085B (zh) * 2018-12-27 2022-12-30 山东量子科学技术研究院有限公司 一种量子三级密钥体系实现方法及系统
US11533167B2 (en) * 2019-05-27 2022-12-20 BicDroid Inc. Methods and devices for optimal information-theoretically secure encryption key management
CN112187448B (zh) * 2019-07-01 2023-04-07 北京国盾量子信息技术有限公司 一种数据加密方法及系统
US11233631B2 (en) * 2019-10-09 2022-01-25 Google Llc Key management for encrypted data
CN111131270B (zh) * 2019-12-27 2021-11-16 五八有限公司 数据加密和解密方法、装置、电子设备及存储介质
CN111193741B (zh) * 2019-12-31 2022-09-13 中国银行股份有限公司 一种信息发送方法、信息获取方法、装置及设备
CN113452661A (zh) * 2020-03-27 2021-09-28 山东浪潮质量链科技有限公司 一种服务端密钥安全防护方法、设备及介质
CN111680326A (zh) * 2020-06-09 2020-09-18 联想(北京)有限公司 一种数据处理方法及装置
CN113839780A (zh) * 2020-06-24 2021-12-24 中兴通讯股份有限公司 加密方法、解密方法、服务器及存储介质
CN112291196B (zh) * 2020-09-28 2023-06-23 北京芯盾集团有限公司 适用于即时通信的端到端加密方法及系统
CN112272174A (zh) * 2020-10-22 2021-01-26 北京海泰方圆科技股份有限公司 加密数据传输方法、装置、设备及计算机存储介质
CN112532384B (zh) * 2020-11-20 2022-05-27 杭州国芯科技股份有限公司 基于分组密钥模式下对传输密钥快速加解密的方法
CN112653705A (zh) * 2020-12-29 2021-04-13 中国农业银行股份有限公司 一种数据加密传输方法、装置及设备
CN113037486B (zh) * 2021-05-24 2021-08-03 国网浙江省电力有限公司杭州供电公司 一种基于量子加固的配电自动化信息加密方法
CN113286297B (zh) * 2021-07-22 2021-10-12 深圳市同富信息技术有限公司 无线数据加密传输方法、装置、计算机设备和存储介质
CN113824728B (zh) * 2021-09-27 2023-07-04 南京华远时代科技有限公司 一种基于数据加密的网络通信方法及系统
CN114186264A (zh) * 2022-01-07 2022-03-15 中国工商银行股份有限公司 数据随机加密、解密方法、装置及系统
CN114884716B (zh) * 2022-04-28 2024-02-27 世融能量科技有限公司 加密解密方法、装置及介质

Also Published As

Publication number Publication date
CN114884716A (zh) 2022-08-09
CN114884716B (zh) 2024-02-27
WO2023207014A1 (zh) 2023-11-02

Similar Documents

Publication Publication Date Title
KR20240093634A (ko) 암호화 복호화 방법, 장치 및 매체
US10785019B2 (en) Data transmission method and apparatus
CN107749865B (zh) 一种基于同态加密的位置隐私查询方法
JP2021083076A (ja) データ伝送方法、装置およびシステム
US6125185A (en) System and method for encryption key generation
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
CN104821944A (zh) 一种混合加密的网络数据安全方法及系统
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN104023013A (zh) 数据传输方法、服务端和客户端
JPWO2007105352A1 (ja) 量子暗号通信方法
GB2491896A (en) Secret key generation
CN103986583A (zh) 一种动态加密方法及其加密通信系统
CN104253694A (zh) 一种用于网络数据传输的保密方法
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN112055022A (zh) 一种高效率高安全性的网络文件传输双重加密方法
JP2023101776A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
Challa et al. Secure image processing using LWE based homomorphic encryption
JP6033741B2 (ja) 暗号化鍵更新システム及びその方法
Ganapathy et al. Add-on security model for public-key cryptosystem based on magic square implementation
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN108965278A (zh) 交易请求处理方法及装置
CN109361506B (zh) 信息处理方法
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
CN109412788A (zh) 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统