WO2023204678A1 - Encryption system and method using media content file of sender or receiver - Google Patents

Encryption system and method using media content file of sender or receiver Download PDF

Info

Publication number
WO2023204678A1
WO2023204678A1 PCT/KR2023/005488 KR2023005488W WO2023204678A1 WO 2023204678 A1 WO2023204678 A1 WO 2023204678A1 KR 2023005488 W KR2023005488 W KR 2023005488W WO 2023204678 A1 WO2023204678 A1 WO 2023204678A1
Authority
WO
WIPO (PCT)
Prior art keywords
sender
plaintext
receiver
encryption
content file
Prior art date
Application number
PCT/KR2023/005488
Other languages
French (fr)
Korean (ko)
Inventor
정희성
Original Assignee
주식회사 네오패드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 네오패드 filed Critical 주식회사 네오패드
Publication of WO2023204678A1 publication Critical patent/WO2023204678A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • the present invention is an encryption system and method that can be installed on various information devices.
  • Encryption technology is also becoming more important in the new commerce market, that is, in the virtual space represented by the metaverse, the authenticity of commerce items, and item trading in NFT games.
  • Patent Document 1 US 11,233,628 Equivocation augmentation dynamic secrecy system
  • Patent Document 2 US 11,177,959 Cryptography method and system for securing data via electronic transmission
  • Patent Document 3 US 11,176,624 Privacy-preserving smart metering
  • Patent Document 4 US 11,165,563 Symmetric key stream cipher cryptographic method and device
  • Patent Document 5 US 11,095,442 Generating unique cryptographic keys from a pool of random elements
  • Patent Document 6 US 10,873,448 Technique to generate symmetric encryption algorithms
  • Patent Document 7 US 10,348,704 Method for a dynamic perpetual encryption cryptosystem
  • Patent Document 8 US 10,263,785 Cryptography method and system for securing data via electronic transmission
  • Patent Document 9 US 10,069,805 Polymorphic one time pad matrix
  • Patent Document 10 10. US 9,032,208 Communication terminal, communication system, communication method and communication program
  • Patent Document 11 US 9,001,998 Data encryption and decryption method and apparatus
  • Patent Document 12 US 8,948,377 Encryption device, encryption system, encryption method, and encryption program
  • Patent Document 13 US 8,942,373 Data encryption and decryption method and apparatus
  • Patent Document 14 US 8,824,686 Cluster key synchronization
  • Patent Document 15 US 8,611,542 Peer to peer key synchronization
  • Patent Document 16 US 8,607,046 System and method for signing a message to provide one-time approval to a plurality of parties
  • Patent Document 17 US 8,401,186 Cloud storage data access method, apparatus and system based on OTP
  • Patent Document 18 US 8,249,255 System and method for securing communications between devices
  • Patent Document 19 19. US 7,971,234 Method and apparatus for offline cryptographic key establishment
  • Patent Document 20 20. US 7,945,075 Converting a digital image from color to gray-scale
  • the purpose of the present invention is to provide encryption technology that provides security in the exchange and transaction of valuable data in the above-mentioned technology demanding environment.
  • the present invention provides a new encryption system and method that has information theoretic security, is easy to use, is simple, and is economical.
  • the present invention provides an encryption system and method that uses a media content file created and stored in the sender's or receiver's device as a plaintext encryption key, a common key delivery key, and a decryption key for media content files that are subject to encryption by the sender and receiver.
  • the present invention provides a more user-friendly encryption system and method by enabling senders and receivers to easily and selectively select encryption targets, encryption, and decryption keys on smartphones, etc.
  • the present invention provides a common key-based encryption system and method that is fast and has low key sharing costs in devices such as smartphones.
  • An encryption system using a sender's or receiver's media content file which aims to solve the above technical problems, consists of the following structure.
  • the present invention relates to an encryption system on a sender or receiver device connected to a network, wherein the sender or receiver device includes one or more of a smartphone, tablet, smart watch, PC, CCTV, GPS, and a sensor device, and the sender device is a sender. It is provided with a memory means that can store the plain text that is the object of encryption.
  • the plain text which is the subject of the sender's encryption, includes means for including content files such as text files, photo image files, audio files, and video files.
  • the content file used as the encryption key of the sender or receiver includes at least one of a text file of character data, a photo, a graphic image, an audio and a video file.
  • the sender's plaintext ciphertext is provided with a means for generating the bit string of the sender's plaintext file and the bit string of the content file provided by the receiver or sender by exclusive ORing.
  • the recipient who has received the ciphertext of the sender's plaintext is equipped with means to decrypt the ciphertext of the sender's plaintext into plaintext using a content file provided by the sender or the receiver.
  • the recipient who receives the encrypted text of the sender's plaintext uses the content file stored in the recipient's device as a public key for common key delivery. Provide the means to use .
  • the content file of the public key for delivering the common key to the recipient includes means including at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
  • the receiver is provided with means for transmitting the content file of the receiver to the sender device as a public key for delivering the common key.
  • the sender is equipped with a means for encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key.
  • the recipient who has received the ciphertext of the sender's plaintext encryption key, is provided with means for decrypting it with the sender's plaintext encryption key using a content file that is the recipient's common key delivery public key.
  • the means for the sender to encrypt the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key is the means of encrypting the content file, which is the public key for common key delivery. This is done by calculating the exclusive OR of the bit string and the bit string of the sender's plaintext encryption key file.
  • the means for the recipient who has received the ciphertext of the sender's plaintext encryption key to decrypt it with the sender's plaintext encryption key using a content file that is the public key for delivery of the receiver's common key is to decrypt the ciphertext file of the received sender's plaintext encryption key. This is done by calculating the bit string and the bit string of the recipient's common key delivery public key file by exclusive OR.
  • the encryption system on the sender or receiver device connected to the network transmits the generated plaintext ciphertext of the sender to the receiver's device, and the receiver converts the received plaintext ciphertext of the sender into the public key for delivery of the receiver's common key.
  • Select the corresponding media content file calculate the bit string of the sender's plaintext ciphertext and the bit string of the recipient's public encryption key file by exclusive OR to create a combined file of the sender's plaintext ciphertext and the receiver's common key delivery public key of the same length.
  • bit string of the combined file of the common key delivery public key having the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive OR with the bit string of the sender's plaintext ciphertext, and the receiver has the same length as the sender's ciphertext.
  • a means for generating a public key for common key delivery is provided.
  • the public key file for delivery of the receiver's common key which is created with the length of the sender's encryption key, is calculated by exclusive OR with the sender's plaintext encryption key on the sender's device, and a means is provided for generating a new file.
  • the newly created file is transmitted by the sender from the sender's device to the recipient's device and includes means for becoming a file that delivers the sender's plaintext encryption key.
  • the recipient who has received the file delivering the sender's plain text encryption key, calculates the bit string of the file delivering the sender's plain text encryption key and the bit string of the public key file for delivering the receiver's common key by exclusive OR, and It is provided with a means to obtain the encryption key of the plaintext.
  • the receiver further includes means for obtaining the sender's plaintext by calculating the bit string of the received plaintext ciphertext of the sender and the bit string of the sender's plaintext encryption key file by exclusive OR.
  • the sender or receiver device includes one or more of a smartphone, tablet, PC, CCTV, and a smart watch, and the sender or receiver device is an audio or video encrypted call. Additional means may be provided.
  • a means of enabling an audio or video encrypted call of the device is that the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits a plain text encryption key to the other party, and at the same time sends the other party's plain text encryption key file and A means for exchanging secret keys is provided.
  • the plain text encryption key file of the other party is a content file of the recipient and includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
  • the sender or receiver is equipped with a means to generate the plain text encryption key file and the encrypted text of the secret key in their device and transmit it to the device of each call party.
  • the sender or receiver who receives the public key of the other party or exchanges the plain text encryption key and secret key is provided with a means for transmitting the plain text encryption key file and the encrypted text of the private key to the other party. .
  • the sender or receiver who has received the plaintext encryption key file and the secret key encrypted text of the other party to the call, is provided with means to initiate a call after decrypting the encrypted text of the private key.
  • a means is provided for calculating the bit string of the call data of the sender or receiver and the bit string of the plaintext encryption key file of the sender or receiver by exclusive OR, and transmitting the calculation result as encrypted call data to the communication counterpart.
  • the sender or receiver who has mutually received the bit string of the transmitted encryption currency data, is equipped with a means to decrypt the other party's encryption data using a plain text encryption key file and secret key information on his or her device.
  • the means for enabling audio or video encrypted calls of the device is that the sender or receiver selects the call mode and exchanges the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key with the other party before starting the call. Provide means of transmission.
  • the plain text encryption key file of the other party is a content file of the recipient and includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
  • the sender or receiver who has received the public key, plaintext encryption key file, and encrypted text of the private key decrypts the encrypted text of the private key on his/her device, checks the encryption start point of the plaintext encryption key file, and completes the call reception status. It is provided with a means of transmitting and notifying information to the device of each caller.
  • the sender or receiver confirms the reception waiting state of the other party, and the calling party sets the encryption start point of his/her plain text encryption key file, and then is provided with means to initiate the encryption call.
  • the sender or receiver who has mutually received the bit string of encrypted call data transmitted through the call line, is equipped with means to decrypt the other party's call encrypted text using the plaintext encrypted text file and secret key information on his or her device.
  • the means for setting the encryption start point includes means that can be executed automatically by a software program or manually by the sender or receiver.
  • the encryption method using the media content file of the sender or receiver of the present invention is an encryption method on a sender or receiver device connected to a network, wherein the sender or receiver device is a smartphone, tablet, smart watch, PC, CCTV, GPS, and It includes one or more sensor devices, and the sender device is capable of storing plain text that is the subject of the sender's encryption, and the plain text that is the subject of the sender's encryption includes content files such as text files, photo image files, audio files, and video files,
  • An encrypted text of the sender's plaintext is generated using a content file provided by the receiver or sender as an encryption key for the plaintext that is the object of encryption of the sender, and the content file used as the encryption key of the sender or receiver is at least a text file of character data, a photo, It includes at least one of a graphic image, audio, and video file, wherein the sender's plaintext ciphertext is encrypted using the content file provided by the receiver or the sender, and the sender's
  • the bit string of the content file provided by the receiver or sender is calculated and generated by exclusive OR, and the generated ciphertext of the sender's plaintext is transmitted to the recipient's device.
  • the receiver who receives the ciphertext of the sender's plaintext is the sender or receiver. This is done by decrypting the sender's plaintext ciphertext into plaintext using a content file provided by .
  • the recipient who receives the ciphertext of the sender's plaintext stores the content stored in the recipient's device as a public key for common key delivery.
  • the content of the public key for delivery of the common key of the recipient includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file, and the public key for delivery of the common key to the recipient
  • the content file of the recipient is transmitted to the sender device, and the sender encrypts the plaintext encryption key of the sender using the content file of the recipient, which is the public key for common key delivery sent by the recipient, and the plaintext encryption key of the sender,
  • the sender transmits the encrypted text of the sender's plaintext encryption key to the recipient's device, and the recipient who receives the encrypted text of the sender's plaintext encryption key uses the content file, which is the public key for delivery of the receiver's common key, to the sender's device.
  • Decryption is performed using a plaintext encryption key, and a method of decrypting the sender's plaintext ciphertext into the sender's plaintext using the sender's plaintext encryption key decrypt
  • a method of encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key is a method of encrypting the file bit string of the sender's plain text encryption key and the receiver's common key delivery. It is performed by calculating exclusive OR with the bit string of the public key file.
  • a method in which the sender encrypts the sender's plaintext encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plaintext encryption key is a bit of the content file, which is the public key for common key delivery. This is done by calculating the exclusive OR of the string and the bit string of the sender's plaintext encryption key file.
  • the encryption method on the sender or receiver device connected to the network of the present invention transmits the generated plaintext ciphertext of the sender to the receiver's device, and the receiver uses the received plaintext ciphertext of the sender for delivery of the receiver's common key.
  • Select the media content file corresponding to the public key and calculate the bit string of the sender's plaintext ciphertext and the bit string of the recipient's common key delivery public key file by exclusive OR to obtain the recipient's common key delivery of the same length as the sender's plaintext ciphertext.
  • a combination file of the public key is generated, and the bit string of the combination file of the receiver's common key delivery public key of the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive ORing with the bit string of the sender's plaintext ciphertext.
  • a public key for delivery of the receiver's common key that is equal to the length of the sender's encryption key is generated, and the public key file for delivery of the receiver's common key generated as the length of the sender's encryption key is stored in the sender's device as the sender's plaintext encryption.
  • a new file is generated by calculating the key by exclusive OR, and the newly created file is transmitted by the sender from the sender's device to the receiver's device and becomes a file delivering the sender's plaintext encryption key, and the newly created file is transmitted by the sender from the sender's device to the receiver's device.
  • the recipient who has received the file delivering the plaintext encryption key calculates the bit string of the file delivering the sender's plaintext encryption key and the bit string of the public key file for delivering the receiver's common key by exclusive OR to obtain the sender's plaintext.
  • the method further includes obtaining an encryption key, and the receiver obtains the sender's plaintext by calculating an exclusive OR of a bit string of the received plaintext ciphertext of the sender and a bit string of the sender's plaintext encryption key file.
  • the method of encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by It is performed by calculating the bit string of the file by exclusive OR, and the sender encrypts the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key.
  • the method of decrypting with the sender's plaintext encryption key using a content file that is a public key for common key delivery is a bit string of the ciphertext file of the sender's plaintext encryption key received by the receiver and a bit string of the public key file for common key delivery of the recipient.
  • the sender or receiver device includes one or more of a smartphone, tablet, PC, CCTV, and a smart watch, and the sender Or, the recipient device further includes a method of enabling an audio or video encrypted call, and the method of enabling the audio or video encrypted call of the device is that the sender or the recipient selects the call mode, and before starting the call, the sender or the recipient communicates with the other party.
  • the sender or receiver can generate the plaintext encryption key file and the encrypted text of the secret key on their device and transmit it to each communication partner's device, and the communication partner's
  • the sender or receiver who receives the public key or exchanges the plaintext encryption key and the secret key may transmit their plaintext encryption key file and the encrypted text of the secret key to the communication counterpart, and the communication counterpart's plaintext encryption key
  • the sender or receiver who has received the file and the secret key encrypted text can initiate a call after decrypting the encrypted text of the private key, and the bit string of the call data of the sender or receiver and the plaintext encryption key file of the sender or receiver
  • the calculation result can be transmitted to the communication counterpart as cryptocurrency data, and the sender or receiver who mutually receives the bit string of the transmitted cryptocurrency data can use the other party's cryptocurrency data as their own. It is done in a way that can be decrypted using a plain text encryption key file and secret key information on the
  • a method of enabling an audio or video encrypted call with the device is that the sender or receiver selects the call mode and exchanges the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key to the other party before starting the call.
  • the call counterpart's plain text encryption key file is a content file of the recipient and includes at least one of text files, photos, graphic images, audio, and video files of character data, and the public key, plain text encryption key file, and secret.
  • the sender or receiver who has received the ciphertext of the key decrypts the ciphertext of the secret key on his or her own device, confirms the encryption start point of the plaintext encryption key file, and transmits and notifies the completion of the call reception status to each caller's device.
  • the sender or receiver confirms the reception waiting state of the other party, and the calling party sets the encryption start point of his/her plain text encryption key file, and then initiates the encryption call, and the bit string of the call data of the calling party
  • a method of generating a cryptocurrency file by calculating the bit string of the plaintext encryption key file of the sender or the receiver by exclusive OR, and transmitting the generated cryptocurrency data to the other party of communication through a call line, wherein the call line
  • the sender or receiver who has mutually received the bit string of encrypted currency data transmitted via
  • the method of confirming the encryption start point and transmitting the completion of the call reception status to each call party's device and setting the encryption start point can be performed automatically by a software program or manually by the sender or receiver. It consists of an encryption method equipped with a method.
  • the present invention constitutes an encryption system and encryption method using the above-described means and methods.
  • the encryption of the present invention provides information-theoretic secure encryption. Unlike existing random number generators and pseudo-random number generators, the seed for generating the encryption key of the present invention uses the multimedia content files of users such as the sender and receiver, so the security of the password is guaranteed.
  • the user's multimedia content file is sufficiently random, unpredictable, and unreproducible, so its safety is guaranteed in information theory.
  • the encryption of the present invention is an economical and user-friendly encryption because it generates an encryption key and performs key management using a multimedia content file that can be produced in everyday life without the introduction of an expensive random number generator in small devices such as smartphones. Services can be provided.
  • the encryption of the present invention can flexibly respond to various multimedia information and data exchanged in the encryption technology required for sensor networks, NFT services, metaverse, autonomous vehicles, drones, telemedicine, etc., which will be established in the service market in the future. Encryption technology can be provided.
  • the cryptography of the present invention can provide a cryptographic system and method that can be flexibly used in the future despite technological innovations such as the emergence of quantum computers.
  • the encryption of the present invention can provide an encryption system and method that allows the user to easily use the plain text of the multimedia content to be encrypted and the encryption key generated multimedia content on his or her own device. .
  • the encryption of the present invention is a common key encryption method, which has fast processing speed and easy key management by specifying the number of keys to manage.
  • Figures 1 (a) and (b) show the infrastructure structure and network environment to which the encryption system and method of the present invention are applied.
  • Figure 2 shows an album menu of a smartphone indicating storage of media content files of the present invention.
  • Figures 3 and 4 show photo images that can be used as keys in the present invention and pixel coordinates of the encryption start point for generating a secret key.
  • Figure 5 is an example of a text file that can be used as a key of the present invention and shows an example of the matrix value of the character position of the start point and the character code value unicode.
  • Figure 6 shows RGB data for pixels of a photo image file.
  • Figure 7 shows an example of a bit string and encryption start point information of an audio file.
  • Figure 8 shows an example of bit string and encryption start point information of a video file.
  • FIG. 9 shows a processing flowchart of Embodiment 1 of the present invention.
  • Figure 10 illustrates the result of generating a sender plaintext encryption file in an embodiment of the present invention.
  • FIG 11 is a flowchart showing the processing of Example 2 of the present invention.
  • Figure 12 is a flowchart showing the processing of Embodiment 3 of the present invention.
  • Figure 13 is a flowchart showing the processing of Example 5 of the present invention.
  • Encryption of data or information refers to a technology to hide one's data or information from others.
  • encryption is a technology that prevents unauthorized people from reading or viewing information.
  • a person or device that transmits or sends information from an information device is defined as a sender.
  • a person or device that receives the transmitted or sent information is defined as a receiver.
  • the transmitted information is collectively defined as a message. If you want to prevent others from reading your outgoing messages, you must encrypt them.
  • the message before encryption is called plaintext, and the message after encryption is called ciphertext.
  • the purpose of encrypting the plaintext using cryptography is to protect the confidentiality of the plaintext.
  • the ciphertext In order to read the encrypted ciphertext, the ciphertext must be converted back to plaintext, and this is called decryption.
  • the encryption procedure is called the 'encryption algorithm', and the decryption procedure is called the 'decryption algorithm', and these two algorithms are collectively called the 'encryption algorithm'.
  • An encryption key is required to convert the plaintext into ciphertext, and a decryption key is required to convert the ciphertext into plaintext.
  • the plaintext, ciphertext, and key are called the three elements of a password.
  • the sender or receiver is, for example, an avatar who exchanges information in the metaverse world, the original owner or seller of the NFT, and the receiver is defined as the same concept as the manager or purchaser of the original NFT.
  • the transmitted information is called a message
  • plaintext everything that is subject to encryption is defined as plaintext. That is, the plain text may include a text data file, a photo or graphic image file, an audio file, a video file, or a multimedia file combining these files.
  • the cipherfile in the present invention has the same meaning as the ciphertext.
  • the types of information devices of the sender or receiver include information devices such as smartphones, tablets, PCs, and smart watches, and various sensors or devices such as CCTV and GPS, and the data output from the devices is numerical, It includes multimedia data that is a mixture of text, audio, video, etc. All data output from the above device is defined as plain text subject to encryption. Therefore, in the present invention, plaintext is defined to include not only the plaintext of existing encryption objects, but also all kinds of data or information related to drones, autonomous vehicles, sensor networks, games, NFTs, and the metaverse. do.
  • an eavesdropper a person or device that seeks to access other people's data or information passing on a network such as the Internet with malicious intent for the purpose of wiretapping, modifying, or stealing.
  • the purpose of the present invention is to provide an encryption method that is superior to the existing encryption method.
  • the known encryption method will be described.
  • the well-known encryption methods include symmetric key/common key encryption, public-key encryption, hybrid encryption, elliptic curve, and post-quantum encryption. It is widely known. Each of the above encryption methods uses a different encryption algorithm. Each encryption algorithm essentially uses a key.
  • the symmetric key encryption method is also called symmetric key encryption.
  • the characteristic of the common key encryption method is that the same key is used in the encryption algorithm and decryption algorithm.
  • a classic common key encryption method is the mechanical encryption method invented by G.S. Vernam (US. Patent 1,310,719).
  • vernam's encryption algorithm uses a logical calculation called exclusive OR in the plaintext encryption and ciphertext decryption algorithms.
  • Exclusive OR is a bit calculation operator that has the following calculation results.
  • Bit calculation of natural language data requires converting character codes into binary numbers, so if you convert the plain text to binary, the data becomes longer, so for convenience, if you convert it to hexadecimal,
  • the receiver After receiving the ciphertext c, the receiver calculates the exclusive OR of c with k again. As a result of the calculation, m' can be obtained, where m' is the hexadecimal representation data of the plain text. By converting this to ASCCI code, the sender's plaintext can be recalculated.
  • the key k (aa bb cc dd ee) is information shared in advance by both the sending and receiving sides and must have the same length as the plaintext.
  • a one-time pad is a one-time password. It is a password that is used once and discarded.
  • One-time pad ciphers including the Bannum cipher, cannot be deciphered. In other words, even if an eavesdropper eavesdrops on the encrypted message c, he cannot obtain information about the message m.
  • One-time pad ciphers cannot be decrypted realistically because there are a large number of keys that need to be searched.
  • One-time pad encryption requires a new encryption key equal to the length of the plaintext of the message every time the encryption message is changed, but it is not easy to generate a new encryption key. Additionally, the length of the message and the length of the encryption key must be the same. If even one bit is misaligned or different, subsequent decoding becomes impossible.
  • the one-time pad password is 'secure in information theory', but it is not practical due to operational problems. Therefore, a desirable new encryption technology is an encryption that is 'information theorically safe' and can reduce the above drawbacks, which is also the goal of the present invention.
  • Common key ciphers include stream ciphers and block ciphers.
  • Stream cipher is a general term for an algorithm that sequentially processes data according to the stream.
  • Stream cipher is a common key cipher that processes in units of 1 bit or several bits.
  • the processing speed is as fast as the Bannum cipher, which calculates the message plaintext and key sequentially by exclusive OR.
  • the size of the secret key can be smaller than the plaintext size, and the encryption key uses a pseudorandom number generated from the secret key.
  • the secret key should not be fixed.
  • the secret key becomes the seed of the pseudorandom number generator, and the same pseudorandom number string is generated from the same secret key. Therefore, if the plaintext corresponding to the ciphertext is known, the pseudorandom number sequence is specified, making it dangerous to eavesdrop.
  • Block cipher is a common key encryption method that divides plaintext into blocks of certain units and encrypts them. This is an algorithm that always produces the same ciphertext when the block is encrypted with a secret key. There are several ways to encrypt every block, and each block is assigned an encryption mode. Representative block ciphers include DES (Data Encrytion Standard) and AES (Advanced Encrytion Standard). DES is an algorithm that encrypts 64-bit plaintext into 64-bit ciphertext using a 36-bit key. AES divides one block into 128 bits and selects key sizes of 128, 192, and 256 bits. AES encryption is initially set according to the selected secret key, and then encryption is performed by repeating a process called ground a certain number of times.
  • DES Data Encrytion Standard
  • AES Advanced Encrytion Standard
  • the outline of the DH Act is as follows.
  • the sender sends two prime numbers P and G (generator) to the receiver, prepares a random number A, and transmits the calculation result of G A mod P to the receiver.
  • the receiver prepares a random number B, calculates G B mod P, and sends the result to the sender.
  • the sender calculates mod P by multiplying the calculation result sent by the receiver by A.
  • the receiver also obtains the mod P value by multiplying the calculation result sent by the sender by B.
  • the key calculated by the recipient (G A mod P) B mod P, and this value becomes the recipient's encryption key.
  • the calculation result value becomes the same value, resulting in sharing the same key.
  • QKD quantum key distribution
  • Public key encryption unlike common key encryption, is an encryption method that uses different keys for encryption and decryption.
  • Public key cryptography consists of three algorithms: key generation, encryption, and decryption.
  • the representative method of public key encryption is RSA encryption, and its outline is as follows. E and N are public keys for encryption, and D and N are private keys for decryption.
  • the RSA password can be decrypted using Shor's algorithm if a quantum computer with an error correction function is developed.
  • Shore's algorithm is known to be capable of high-speed factorization using a quantum computer using quantum Fourier transform. If prime factorization of 2048 bits is realized using Shore's algorithm, the RSA2048 cipher will be cracked and its effectiveness will disappear.
  • hybrid cryptography uses pseudorandom number generator, symmetric cryptography, and public key cryptography techniques simultaneously.
  • Post-quantum cryptography refers to cryptography that is difficult to crack even with a quantum computer, and refers to cryptography that operates on current computers.
  • quantum-resistant cryptography includes lattice-based cryptography, code-based cryptography, multi-variate cryptography, isogeny-based cryptography, There are hash-based digital signatures, etc.
  • the key tasks of encryption technology are the type of message plaintext, generation of encryption key, encryption algorithm, and key delivery for key sharing.
  • the present invention provides an encryption key generation, encryption algorithm, and key delivery system and method that are different from the existing encryption technology.
  • Figures 1 (a) and (b) illustrate an embodiment of a system and network environment in which the encryption technology of the present invention is implemented.
  • Figure 1 (a) shows an example of a network including a mobile cloud
  • Figure 2b shows an example in which the present invention is utilized in a P2P network environment.
  • the encryption method of the present invention is independent of the type of network.
  • any of the Internet, Bluetooth, WIFI, 5G, 6G wireless, quantum networks, etc. can be implemented.
  • the device on which the invention's password is executed can be any device that can be connected to a network, such as a smartphone, smart watch, CCTV, sensor device, tablet, or PC.
  • the present invention provides encryption technology for the plaintext that is the subject of the sender's encryption.
  • the plain text of the present invention refers to an object of encryption, such as a sender's text file, audio file, video file, or multimedia file combining the above data.
  • the plaintext of the encryption target may include works combined with the NFT, that is, text, photos, graphics, pictures, audio, video, and multimedia files combining the data.
  • the method of generating the plain text may be any method as long as it can be digitized.
  • works of art manually created by humans such as paintings and music, or photographs, graphics, audio, and video works created with digital devices, etc.
  • Any object that requires a password can be plaintext, no matter how it was created.
  • the plaintext is mainly produced, stored, and managed by the sender's and receiver's devices.
  • the encryption key of the present invention is generated as follows.
  • encryption key generation is directly related to random number generation.
  • random numbers are used to generate keys and authenticate messages in symmetric cryptography, and are mainly used to generate key pairs in public key cryptography and digital signatures. Since the key must not be known to eavesdroppers, random numbers are used to prevent the encryption key from being known.
  • the properties of random numbers are classified as follows.
  • Unpredictability The next sequence cannot be predicted from the past sequence.
  • Irreproducibility The same sequence cannot be created. In other words, it is classified as having no choice but to keep the original in order to reproduce it.
  • Random number generation by hardware includes thermal noise generated from the CPU, keystroke speed, mouse movement, etc.
  • pseudo-random number generation methods by software include 1) random method 2) linear pool method 3) method using one-way hash box 4) How to use a password 5) ANSI X9.1, etc.
  • quantum random number generation there are random numbers generated by extracting from the physical world of pure natural phenomena rather than from humans. Also called completely random number, natural random number, or pure random number.
  • a quantum random number generator is a random number generator that relies on randomness that occurs in quantum mechanical phenomena such as radioactive decay, vibration, and observation of photon polarization.
  • the present invention is an encryption technology that uses the sender's or receiver's media content file that is created, stored, and managed on the user's (sender/receiver's) smartphone or other device as a key.
  • the present invention is an encryption technology that uses the sender's or receiver's multimedia content file as an encryption key for the plaintext written in the sender's multimedia.
  • the encryption key of the multimedia content file of the sender or receiver of the present invention is a key that guarantees security in information theory, and encryption and decryption are performed using this key.
  • Figure 2 is a photo image created by the sender or receiver stored in the 'album' folder of a smartphone that can be used as a random number generator for generating the encryption key of the present invention.
  • the menu of the album folder consists of video, selfie, live photo, screen shot, etc.
  • Videos, selfie photos, etc. stored in the album of the smartphone include multimedia content files, and these files are stored as binary data, and these binary data are also called bit strings.
  • a feature of the present invention is that the binary data of the user's media content file can be plaintext to be encrypted and can also be used as a 'key' for encrypting the plaintext.
  • the image of the photo in FIG. 2 is stored in units called pixels.
  • the photographic image is created using a camera. Therefore, the number of pixels in the generated photographic image varies depending on the resolution of the camera. For example, the resolution of the front and rear cameras of the Iphone 13 Pro is 12 million pixels each. This means that when one photo is taken with the above camera, a photo with 12 million pixels can be created.
  • These generated photographic images are displayed on the smartphone's display. For the iPhone 13 Pro, the display resolution is 1170 x 2532 pixels for 6.1 inches, and 1284 x 2778 pixels for 6.7 inches. Photos taken with the smartphone are compressed and displayed on the display.
  • FIGS. 3 and 4 are in color.
  • one pixel of photo data is represented by three color data RGB (Red, Green, Blue).
  • RGB Red, Green, Blue
  • Each color data value has a value between 0-255 and represents the degree of the pixel's color Red, Green, and Blue.
  • the color of one pixel is expressed using 24 bits, a combination of three colors.
  • the color pixel can be expressed as a 32-bit data value per pixel by adding 8 bits of an alpha value indicating the transparency of the pixel.
  • Figure 5 shows a text file that can be used as a random number for an encryption key in the present invention. Character data is expressed in unicode.
  • Figure 7 shows the creation process of a media content file consisting of audio such as voice and music that can be produced on the user's smartphone. It represents the process of digitizing audio analog data and converting it to binary data.
  • Audio data has an associated inherited time dependency. Audio is digitized, and the size of digital audio varies depending on the technology used. Digitized audio can be efficiently compressed to reduce storage media specifications.
  • the binary data of the audio file which is the user's multimedia content created on the user's smartphone through the above process, can be used as the key of the present invention.
  • Figure 8 shows the creation of binary data for a multimedia video file in which audio and video are synthesized.
  • This simple program displays the data of a video file, which is multimedia content compressed in MP3 or MP4 format.
  • the video file is expressed as binary data, but because it is long, it is converted to hexadecimal data for convenience. From the binary data file of the video, specific audio and video image data, content of a specific time, and content of the video can be searched and specified.
  • MPEG Motion Pictures Encoding Group
  • the present invention can use the binary data of a video file, which is multimedia content produced on the user's smartphone, as a 'key' as described above.
  • the key using the binary data of the user's multimedia content file of the present invention has the following basic differences from the key generated by an existing random number generator.
  • the user's media content file as the random number generator of the present invention cannot be reproduced except by copying. This is because media files individually created by the sender or receiver cannot be the same. Each individual cannot produce content made from the same data, even at the same time and in the same space. Even if we assume that the same content is produced at the same time, location, and situation, the bit strings of data for the content produced by each individual cannot be the same. Just as the content produced by each individual can be distinguished by metadata such as producer, production date, location, target, etc., we can also know from experience that reproducible content can never be produced even if it looks the same on the outside. Text, images, etc.
  • multimedia data that is integrated and composed of these media data have complex spatial and temporal relationships depending on the characteristics of each component media. For example, even if you take a photo of the same subject, the same photo cannot be reproduced. Also, even if it is the same text message, the same person cannot produce the same content at the same time. It is also impossible for a third party to predict the multimedia content files produced by each sender or receiver. Furthermore, it is impossible to predict which media file was used as the encryption key for the plaintext of the media, and even if the encryption key is known, it is impossible to determine which media file was used for which plaintext.
  • the multimedia content file as a random number generator for generating an encryption key of the present invention has a data structure in the same format as the plaintext that is the sender's encryption target, so it is possible to selectively use various plaintexts and various keys in an optimal combination.
  • user plain text varies depending on the type of expression media and its size also varies.
  • the encryption key of the method of the present invention can flexibly respond to various requests for such plaintext.
  • the media content file as a random number generator for generating an encryption key of the present invention satisfies the information theoretic security requirement of encryption, which requires providing a key of the same length or more according to various lengths of the plaintext.
  • the media content file created by the user of the present invention may consist of several K bytes to tens of M bytes. For example, assuming that 1 line of text is 80 bytes and 1 page is 20 lines, one page is 1,600 bytes, or approximately 1.6KB. In the case of an image, a resolution of 620 * 560, a pixel size, and a frame with 24 bytes per pixel can be configured as 1MB. Therefore, a full motion video that requires 30 frames per second has a length of 50GB per 30 minutes.
  • the multimedia content file as a random number generator for generating an encryption key of the present invention can flexibly provide a one-time pad, which is a condition for the information theoretic security of an encryption key, that is, a key generation interface that can be used once and discarded without reusing the key.
  • the multimedia content file as a random number generator for generating an encryption key of the present invention facilitates the processing and editing of information according to standard specifications in the digitization of multimedia data, making it easy to standardize the generation of keys and application of algorithms.
  • the multimedia content file as a random number generator for generating an encryption key of the present invention enables interactive manipulation of the plaintext subject of encryption and the encryption key, thereby providing a more user-friendly and easy-to-use encryption system.
  • the multimedia content file as a random number generator for generating encryption keys of the present invention is capable of compressing/restoring large amounts of information, preventing deterioration of information due to transmission or output, and is easy to use packet communication technology and allows information sharing through transmission and reception. easy
  • the multimedia content file as a random number generator for generating an encryption key according to the present invention is safely stored in the file system or database of the sender or receiver device and can effectively respond to key information search, etc.
  • the encryption algorithm using the key of the multimedia content file of the present invention enables encryption and decryption by exclusive OR calculation, like the one-time pad encryption of the common key encryption method, and has a fast processing speed.
  • the generation of an encryption key using a multimedia content file of the present invention can use existing multimedia processing software and hardware as is, making it possible to provide an economical encryption system and method.
  • the technical feature of the present invention is that the encryption/decryption key is executed as a media content file.
  • the key delivery methods known so far in the common key cryptography include the DH method, public key method, high-brit method, elliptic curve method, post-quantum cryptography method, and quantum key delivery method, as described above.
  • the encryption method of the present invention can provide various methods for generating the encryption key and delivering the key.
  • the sender and receiver always disclose the public key
  • the public key method disclosed by the sender and receiver devices is a program and procedure that can provide known encryption methods such as RSA, elliptic curve, ElGamal, lattice, and quantum ( Assume that a protocol is in place.
  • the private key of the receiver or sender can be encrypted according to the public key method provided by the receiver or sender. That is, it is assumed that regardless of the encryption method of the public key provided by the receiver or sender, the private key of the receiver or sender can be encrypted or decrypted in a manner corresponding to the public key encryption of the receiver or sender. Decryption of the recipient's private key using another public key can also be processed according to the existing encryption/decryption formula.
  • Figure 9 shows a first embodiment of the present invention.
  • the sender 91 wishes to encrypt and transmit his/her plaintext, the ciphertext of the plaintext to be transmitted must be created before transmission.
  • the sender can write (90) the sender's plain text using his or her own device, for example, the keypad, microphone, camera, etc. of a smartphone, and store it in his or her own device.
  • the sender creates a plaintext file subject to encryption (92) and loads it into the main memory of the sender device.
  • the sender must select (93) a media content file for generating an encryption key that is stored and managed in the device used by the sender as the encryption key for encrypting the own plain text.
  • the media content file for generating the selected and designated encryption key may be one of a text file, a photo, a graphic, an image file, an audio file, a video file, or a mixture of these media.
  • the sender loads the sender's plaintext encryption key file into the main memory and then displays it on the screen of the device (94).
  • the sender's plain text encryption key file refers to a media content file stored in the sender's device, and one of the stored media content files of the sender is selected and displayed on the screen of the sender's device (94).
  • the sender touches and designates an encryption start point on the displayed encryption key file (95).
  • the information on the point touched by the sender is character or numerical data with the location, time, and characteristic meaning of the point touched by the sender, or a specific bit, byte, or word among binary data constituting the sender's media content file. It may be unit data.
  • 3, 4, and 5 are examples of text files displayed on the sender's smartphone and photo, audio, or video files of media content for generating an encryption key, and the sender enters the secret key on the photo image file displayed on the sender's device. This is an example of a screen where the sender selects the starting point of the 'key' by touching for the creation of .
  • this refers to the binary data of the center point pixel of the point touched by the sender, that is, the position (X, Y) value of the pixel of the touch point.
  • touch point information refers to the position of a character or Unicode at a point designated by the sender by touch on the displayed text file for generating an encryption key.
  • the multimedia content for generating an encryption key displayed on the sender's device is an audio or video file
  • the location coordinates of the point touched by the sender in the audio or video file for generating the encryption key and the specific pixel Information value the time from the display start point to the point of touch, for example, may be a specific time such as 1 minute and 30 seconds from the display start time, and may be specific character information or content information or meta of a specific audio video that can be searched at the touch point of the file It could be data.
  • information on the starting point designated and selected by the sender on the photo image file displayed (94) on the sender's device is stored in the memory of the sender's device.
  • the coordinate values (X, Y) of the starting point on the media file are stored in the memory of the sender device.
  • the coordinate values (X, Y) of the sender's stored starting point are used as a secret key 96 for the sender's encryption.
  • the sender synchronizes the bit string of the loaded plaintext file 95 with the bit string of the encryption key file 98 set to the encryption start point designated by the sender, calculates exclusive OR, and stores the result in a file.
  • the newly created file is the ciphertext (encryption file) 912 of the sender's plaintext.
  • the encryption of the sender's plaintext is created by calculating the bit string of the sender's plaintext and the bit string of the media content file, which is the sender's encryption key, by exclusive OR (XOR).
  • sender ciphertext bit string of sender plaintext bit string of sender cipher key
  • bit strings such as 1011.........1100»1010 (plaintext bit string). Since the bit string representation of plain text data as described above can digitize any media such as text, photos, graphic images, audio, and video, the above embodiment can be used to explain the general embodiment of the present invention.
  • the sender encrypts the sender's plaintext with the sender's encryption key file.
  • the data bit string configuration of the sender's encryption key file is 1110........ «.0010 (touch point coordinates 123, 456) etc.
  • SHA-1 the bit string of the plain text and the encrypted file by exclusive OR
  • the bit string position of the plaintext is set to (0, 0) and the start point of the sender's encryption key is selected as pixel coordinates (234, 123)... ..1001... Since it is shifted like 1110, if the bit string from the start pixel of the sender's plaintext and the bit string of the RGB value of the pixel at the coordinates corresponding to the receiver's secret key are calculated by exclusive OR, the result is 1001... .0101... It becomes 0100. The reason is that at the beginning of the sender's encryption file, (123 456) of the sender's encryption key file becomes the initial value (0, 0) for shift calculation, so the calculated value is 1001... .0101... It becomes 0100. The calculated value becomes the ciphertext of the sender's plaintext.
  • the sender encrypts the sender's secret key (96) (913). That is, when the sender encrypts his plain text, he encrypts the starting point information of the encryption key file used with the public key provided by the receiver. If the sender's encryption key file is the photo image of Figure 3, the pixel coordinate value of the start point is (123,456), so the plaintext ciphertext, plaintext encryption key file, and secret key created by the sender of the pixel are the sender's secret key. It is stored in the device and transmitted to the recipient's device upon receiving the sender's transmission request.
  • the recipient's device includes a smart phone, tablet, PC, cloud server, or terminal device on a P2P network.
  • the encryption method 913 of the sender's private key can use an existing public key encryption method.
  • this coordinate value is encrypted as the secret key.
  • the sender's secret key coordinates (123, 345) are plaintext
  • M 10, 9
  • the receiver having received the sender's plaintext encryption file, plaintext encryption key file, and secret key encryption file, decrypts the encryption file of the sender's private key.
  • the decryption process of the sender's private key is performed using the recipient's private key according to a public key method provided by the recipient as a public key in advance. For example, according to a public key encryption method, the recipient It depends on the public key encryption method provided to you.
  • it can be decrypted using a known method determined according to RSA, elliptic curve, post quantum cryptography, quantum key delivery (QKD), etc.
  • an encryption start point is specified in the sender's encryption key file, and a bit string of the sender's encryption key file with the specific start point as the encryption start point and a bit of the sender's plaintext ciphertext are used. Columns are calculated using exclusive OR. That is, the bit string of the plaintext ciphertext 912 and the bit string of the plaintext encryption encryption key file 914 are calculated by exclusive OR to obtain the plaintext 915.
  • decoding the sender's plaintext uses a bit string of the sender's plaintext ciphertext 1101.....0101 whil0100 (sender's plaintext ciphertext) and a bit string of the sender's encryption key file. It is achieved by calculating 0110........1001. «1110 by exclusive OR. As a result of the above calculation, the sender's plaintext 1011??1100 «1010 (sender's plaintext bit string) is accurately obtained.
  • Figure 11 is a flowchart explaining the second embodiment of the present invention.
  • the receiver in FIG. 11 is a communication user who receives encrypted text from an unspecified number of senders.
  • the receiver creates and discloses the sender's plaintext 'encryption key file' on its own.
  • the receiver's private key is simultaneously generated and encrypted with the sender's public key, and then the ciphertext of the receiver's private key and the sender's plaintext encryption key file are publicly transmitted to the senders.
  • the method of generating the recipient's encryption key is as follows.
  • the receiver receives a public key from the sender.
  • the recipient 110 generates an encryption key on the recipient's device for encryption of the sender's plain text in a communication environment with an unspecified number of or one-to-one senders and delivers it to the senders using his or her smartphone.
  • One of the recipient's media content files is loaded into the main memory of the recipient device from the device's file folder or database to generate the sender's encryption key (111).
  • the media content file for generating the encryption key selected by the recipient is displayed on the recipient's device (112).
  • the recipient specifies the starting point of the encryption key, which indicates the generation point of the encryption key, on the media content file displayed on the recipient's display by touching (113). Information on the encryption key start point designated by the recipient becomes the recipient's secret key 114.
  • the touch can be performed automatically by the system or manually by the recipient.
  • the receiver transmits the sender's plaintext encryption encryption key file 115 generated by the receiver as described above to the sender 116. At this time, the receiver's private key is encrypted with the public key provided by the sender and transmitted at the same time.
  • the sender who has received the encryption key file for plain text encryption of the sender sent by the receiver, decrypts the encrypted text of the private key sent by the receiver with the sender's private key and decrypts the encryption key file sent by the receiver according to the information of the receiver's private key. Specifies the encryption start point in the encryption key file for the sender's plaintext encryption. Then, the bit string from the pixel position of the specific encryption start point and the bit string of the sender's plain text are calculated by exclusive OR (117). The calculation result becomes the ciphertext 118 of the sender's plaintext. The sender transmits the ciphertext of the encrypted plaintext as described above to the receiver (119).
  • the receiver who receives the ciphertext decrypts the sender's ciphertext into plaintext using the receiver's encryption key and secret key information. That is, the sender's plaintext (1111) can be obtained by calculating (1110) exclusive OR of the bit string at the position indicated by the secret key information in the received ciphertext file and the receiver's cipherkey.
  • Sender plaintext Sender plaintext ciphertext file Receiver plaintext encryption key file
  • the message sender or receiver generates a plain text encryption key file and a secret key, respectively, and publicly or secretly transmits the plain text encryption key file and secret key to the receiver or sender, and the receiver Alternatively, the sender directly uses the received plaintext encryption key file and secret key of the sender or receiver to generate ciphertext/decrypted plaintext.
  • the common key delivery is a plaintext encryption key provided to the sender or receiver and is shared publicly.
  • Figure 12 shows a third embodiment of the present invention.
  • the third embodiment of the present invention can provide stronger encryption than the first and second embodiments by providing separate encryption key generation and encryption key delivery keys.
  • the encryption process of the third embodiment of the present invention is as follows.
  • the sender when the sender uses the sender's plaintext encryption key as his or her media content file, the sender transmits only the plaintext ciphertext and the secret key encryption file to the receiver, and then sends the sender's plaintext encryption key to the receiver.
  • the file transmits the sender's plain text encryption key file to the recipient using a public key file for common key delivery provided by the recipient. As a result, common key sharing is possible between the sender and receiver.
  • the recipient 120 who has received the sender's plaintext ciphertext and secret key ciphertext, receives the sender's encryption key that generated the sender's plaintext ciphertext by using the A media content file is selected (121), loaded into main memory, and displayed on the screen of the device (122).
  • the recipient designates the password start point by touching the displayed media content file (123).
  • the information on the touch-designated file may be various types of information, such as the recipient's secret key 124, as described above.
  • the media content file selected by the recipient is a public key for receiving the sender's plaintext encryption key (public key for plaintext encryption key delivery), and the start point information on the touch-designated media file becomes the recipient's secret key.
  • the recipient's media content file is transmitted to the sender 127 along with the recipient's private key encrypted text 126 as a public key file 125 for receiving the sender's encryption key.
  • the receiver's private key encrypted text 126 uses a public key encryption method known to the sender as described above. For example, if the recipient's private key information is pixel location information in the file, known public key encryption methods such as RSA and elliptic curve can be used as described above.
  • the sender 127 having received the recipient's public encryption key 115 and the encrypted text 126 of the private key, decrypts the encrypted text of the recipient's private key and obtains private key information.
  • the procedure for decrypting the encrypted text of the recipient's private key follows the decryption algorithm of a known encryption method as described above.
  • the sender encrypts the sender's plaintext encryption key using the receiver's private key obtained through decryption and the common key delivery public key file 128 sent by the receiver.
  • the encryption sequence is as follows.
  • the sender calculates and specifies an encryption start point on the recipient's common key delivery public key file 128 using the decrypted information of the recipient's private key. For example, as described in the above embodiment, if the start point information is the coordinate value of a specific pixel in the public key file for common key delivery, the coordinate value is set as the pixel of the encryption start point. The set pixel is used as an encryption start point, and the bit string of the reset recipient's common key delivery public key file 128 and the bit string of the sender's encryption key file 129 are calculated by exclusive OR.
  • the file generated as a result of exclusive OR calculation as described above becomes the ciphertext 1210 of the sender's plaintext encryption key.
  • the ciphertext file of the sender's plaintext encryption key the file of the sender's plaintext encryption key.
  • the generated encrypted text of the sender's plaintext encryption key is transmitted back to the recipient device 1211.
  • the above procedure is the common key delivery method of the present invention. That is, the sender's plaintext encryption key is generated as encrypted text using the recipient's public encryption key and secret key sent by the receiver to the sender, and the generated encrypted text of the sender's plaintext encryption key is transmitted back to the receiver.
  • the receiver who has received the ciphertext of the sender's plaintext encryption key, decrypts the ciphertext of the sender's encryption key.
  • the decoding process is as follows.
  • the receiver calculates the bit string 1212 of the received ciphertext file of the sender's encryption key and the bit string of the public key file for common key delivery of the receiver by exclusive OR, and calculates the sender's plaintext encryption from the sender's encryption key ciphertext file.
  • the key file can be decrypted (1213).
  • Sender's encryption key Sender's encryption key ciphertext file Recipient's common key Public key file for delivery
  • the receiver can decrypt the sender's original plaintext 1213 using the sender's plaintext encryption key file decrypted through the above calculation using the following calculation procedure. That is, the receiver synchronizes the obtained bit string from the starting point of the sender's plaintext ciphertext file with the bit string from the starting point of the sender's plaintext encryption key file and calculates it by exclusive OR.
  • sender's plaintext sender's plaintext encryption key file sender's plaintext ciphertext
  • a portion of the bit string of the recipient's common key delivery public key file is 1110............1101(789, 987). ....................0001 (recipient public key).
  • the location of the encryption start pixel in the recipient's plaintext encryption key file is (789, 987), and a part of the RGB value of the pixel at this location is '1101'.
  • the above calculation result means that the sender's plaintext encryption key was delivered with the receiver's common key delivery public key and the common key was shared.
  • the receiver can decrypt the sender's plaintext from the sender's plaintext ciphertext sent by the sender using the decrypted sender's encryption key file.
  • decryption (1213) of the sender's plaintext is possible with the following calculation.
  • the sender's plaintext 1010??1100 «1011 is accurately obtained.
  • the present invention can decrypt the sender's encrypted text by receiving the sender's encryption key through the receiver's common key delivery public key.
  • the third embodiment of the present invention can be modified as follows. This is referred to as the fourth embodiment of the present invention.
  • the sender before the sender sends the ciphertext of the sender's plaintext, the sender first transmits the sender's plaintext encryption key and secret key ciphertext to the receiver, and then the sender sends the ciphertext of the plaintext and the ciphertext of the encryption key to the recipient who received the ciphertext of the plaintext in advance.
  • Common key is generated using the public key and private key for delivery.
  • the sender's plaintext ciphertext, the sender's secret key ciphertext, and the sender's ciphertext ciphertext are simultaneously transmitted to the recipient device.
  • the difference between the third embodiment of the present invention and the fourth embodiment is that the timing of transmitting the receiver's public key and private key for common key delivery to the sender is different, and the algorithm accompanying the encryption system and method of the present invention is It's the same thing.
  • the third embodiment is a method in which the receiver transmits the public key and private key ciphertext for common key delivery to the sender after the receiver receives the ciphertext of the sender's plaintext
  • the fourth embodiment of the modification is This is a method of receiving the recipient's common key key delivery public key and private key ciphertext from the recipient in advance before transmitting the ciphertext of the plaintext to the recipient.
  • This difference is whether the delivery of the common key is performed simultaneously with the sender's ciphertext or whether the sender's ciphertext is first transmitted to the receiver and then the receiver's public key and private key ciphertext for delivery of the common key are received from the receiver. This is only a matter related to the delivery time of the common key, and there is no difference in the meaning and effect of the encryption technology of the present invention.
  • FIG. 13 is a processing flowchart of the fifth embodiment of the present invention.
  • the receiver 122 converts the received plaintext ciphertext of the sender into media content corresponding to the recipient's common key delivery public key.
  • a file is selected, and a new file is created by calculating the exclusive OR of the bit string of the sender's plaintext ciphertext and the bit string of the recipient's public encryption key file (123).
  • the sender's plaintext ciphertext and the receiver's common key delivery public key file a combined file of the sender's plaintext ciphertext and the receiver's common key delivery public key of the same length.
  • the recipient's common key delivery public key 123 which has the same length as the sender's plaintext or ciphertext, can be calculated in advance and provided to the sender. .
  • the condition that the length of the plain text and the length of the encryption key are the same, that is, the key condition is satisfied. That is, in order to encrypt the sender's plaintext, a file with an encryption key at least equal to or longer than the length of the plaintext is required.
  • the plain text encryption in the present invention is provided on the premise of an encryption key file having the same length or more.
  • For the received encrypted text of the sender select a media content file that is the public key for delivery of the receiver's common key, calculate it by exclusive OR, and obtain a public key for delivery of the receiver's common key that is equal to or longer than the length of the sender's encryption key. You can find it.
  • the receiver's common key delivery public key of the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive ORing the bit string of the sender's ciphertext
  • the receiver's common key equal to the length of the sender's ciphertext is calculated by exclusive OR.
  • Sender's ciphertext Receiver's common key and delivery public key.
  • the calculation can be performed on the recipient device or by transmitting a combined file of the recipient public key of the same length as the sender ciphertext to the sender device 125. This is because the ciphertext of the sender's plaintext is already stored in the recipient's device or the sender's device. In the latter case, a combined file of the sender's ciphertext and the receiver's common key delivery public key of the same length is transmitted to the sender.
  • the sender performs, on the sender's device, an exclusive OR calculation (126) of the bit string of the combined file of the receiver's common key delivery public key of the same length as the received sender's ciphertext and the bit string of the sender's plaintext ciphertext. Calculation As a result, obtain the public key for delivery of the receiver's common key generated with the length of the sender's encryption key.
  • the public key file for delivery of the recipient's common key which is created as described above, is created with the length of the sender's encryption key and is subjected to an exclusive OR calculation (127) with the sender's plaintext encryption key on the sender's device to create a new file.
  • the newly created file is transmitted to the recipient's device by the sender.
  • the newly created file transmitted to the recipient device becomes an encryption file 128 that delivers the sender's plaintext encryption key.
  • the receiver 129 which has received the encryption file delivering the sender's plain text encryption key, performs an exclusive OR of the bit string of the file delivering the sender's plain text encryption key and the bit string of the public key file for delivering the receiver's common key. By calculating, the encryption key of the sender's plaintext can be obtained (1210). in other words
  • the receiver calculates the bit string of the received plaintext ciphertext of the sender and the bit string of the sender's plaintext encryption key file by exclusive OR to obtain the sender's plaintext (1211).
  • the process of the present invention as described above can provide a flexible encryption system and method based on common key encryption and using various common key delivery procedures.
  • the password of the present invention can also be used in online call mode.
  • the sender or receiver can make an audio or video call using a smart phone, etc.
  • the encryption system and method of the present invention can be installed and used in the call mode. That is, the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits a public key to the other party, and at the same time requests and exchanges the other party's plaintext encryption key file and secret key.
  • the request may be made only with the public key transmission signal.
  • the sender or receiver who has received the transmission or request generates the plaintext encryption key file and the encrypted text of the secret key on their device and transmits them to each communication counterpart's device for exchange.
  • the procedure for generating the sender's or receiver's plaintext encryption key file or secret key encrypted text is the same as that of the first, second, third and fourth embodiments of the present invention.
  • the sender or receiver who receives the public key of the communication counterpart or requests the plain text encryption key and secret key exchanges their plain text encryption key file and the encrypted text of the private key with the sender or receiver.
  • the sender or receiver who has received the plaintext encryption key file and the secret key encrypted text, decrypts the encrypted text of the private key, sets an encryption start point on the plaintext encryption key file, and waits to receive a call from the communication partner. Upon confirming that the other party to the call is in a waiting state, the other party touches the encryption start point of his or her plain text encryption key file and then starts the call. An exclusive OR calculation is started between the bit string of the call data and the bit string of the plaintext encryption key file, and the calculation result is transmitted to the communication counterpart via a call line.
  • the sender or receiver who mutually receives the bit string of the call ciphertext file transmitted through the call line, decrypts the other party's call ciphertext using the public ciphertext file and secret key data on their own device.
  • the ciphertext generation or decryption process using the plaintext encryption key, secret key, and plaintext encryption key file is the same as the above-described description. Therefore, detailed explanation is omitted.
  • the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key to the other party.
  • the sender or receiver who has received the known public key, the public plaintext encryption key file, and the encrypted text of the private key decrypts the encrypted text of the private key on his/her device, sets the encryption start point of the public plaintext encryption key file, and makes a call.
  • the reception status completion is sent to each caller's device and exchanged. Through the above procedure, the sender or receiver can make an encrypted call.
  • the procedure for generating the plaintext encryption key or the secret key encryption text is the same as that of the first, second, third, and fourth embodiments of the present invention.
  • the other party touches the encryption start point of his or her public plaintext encryption key file and then starts the call.
  • the bit string of the call data of the calling party and the bit string of the public plaintext encryption key file are calculated by exclusive OR, and the result is transmitted to the communication counterpart via the call line.
  • the sender or receiver who mutually receives the bit string of the call ciphertext file transmitted through the call line, decrypts the other party's call ciphertext using the plaintext ciphertext file and secret key data on their own device.
  • the ciphertext generation or decryption process using the plaintext encryption key, secret key, and plaintext encryption key file is the same as the technical content of the embodiment of the present invention described above. Therefore, detailed explanation is omitted.
  • the call line refers to a device where a call device is connected to a wired or wireless network.
  • call data refers to data generated through conversations between the other party on the call.
  • the amount of data generated from a 10-minute mobile phone call is known to be 1.2 million bytes.
  • the encryption key file of the present invention makes it possible to encrypt the entire 10 minutes of call data using the photo data file of FIG. 3 or FIG. 4.
  • the embodiment of the present invention uses an encryption key file for plaintext encryption created by the sender or receiver, and the encryption key file is disclosed to the communication partner. Therefore, the encryption key file is disclosed to eavesdroppers as is. Nevertheless, as explained below, the encryption of the present invention is information-theoretically secure.
  • the encryption of the present invention is information-theoretically secure.
  • M, K, and C are called random variables of the plaintext, key, and ciphertext, respectively.
  • the cipher is said to satisfy information theoretic safety (complete safety, unconditional integrity).
  • the sender's plaintext m of the present invention is selected by the sender according to probability.
  • the key k of the present invention is used by randomly selecting an encryption start point from any media content file of the sender or receiver.
  • the plaintext and key selection of the present invention are completely independent of each other and have no relationship whatsoever. In other words, the ciphertext of the present invention is simply determined automatically from the plaintext and key.
  • the 'key' of the present invention is a photo image as shown in Figure 3 among the media content files
  • the photo image composed of the pixel information is a one-time 'true random number generator'
  • the key of the present invention is randomly selected from the media content file of the sender or receiver and has no prior or post-conditions. Additionally, touch points selected on the media content file are also random. For example, since the touch pixel in the photo image file in the above figure is one of 2,862,440 pixels, the touch point, which is the secret key, can be found someday by performing pattern matching on all pixels using a brute-force attack. You can. In other words, the brute-force attack is a method of executing decryption using all keys in order and then determining whether the obtained plaintext is correct. However, the total number of plaintexts decrypted in the process is as many as the number of pixels, including the sender's secret key. Therefore, the key of the present invention cannot determine whether the plaintext obtained as a result of sequentially decoding all pixels as a key is the original correct plaintext. Cryptography with these cryptographic characteristics is called information theoretic security.
  • the key of the present invention is basically a one-time one-time pad.
  • the key of the present invention like the one-time pad above, satisfies the conditions of an encryption with information theoretic security, that is, the one-time use condition of the encryption key.
  • the 'key' in the present invention uses two types: a media content file of the sender or receiver and a secret key that specifies the starting point of encryption on the file.
  • the present invention is in the category of common key encryption, there is little burden in generating and managing the key.
  • another disadvantage of the common key encryption is that key management becomes more difficult as the number of communication partners increases.
  • the number of keys N(N-1)/2 is required.
  • 10(10-1)/2 45 keys are needed.
  • the number of keys increases as the number of communication users increases, making it difficult to create and manage keys.
  • the present invention although it is an encryption of the same category as a common key encryption, there is less burden in generating and managing the key. That is, since the key generation of the present invention is based on the media content file of the recipient or sender and the touch point information on the content file, the number of key generation can be adjusted using the characteristics of the data of the media content file, and the number of keys can be synthesized. Management is also easy. For example, when using a photo image as shown in Figure 3 above as an encryption key, 2,862,440 secret keys can be generated from one photo image file. That is, in the present invention, a one-time key refers to one media file or one touch point pixel on the media file.
  • the encryption key of the present invention can implement the encryption system and method by generating less than 2N keys, as in the case of a public key.
  • the encrypted communication of the present invention may be 1 to N or 1 to 1 for the sender to the receiver.
  • the receiver can simultaneously disclose the public key and private key of the same receiver to N senders.
  • the public and private keys of different recipients can be publicly provided individually.
  • the 'number of keys' for creation and management of the sender or receiver varies.
  • a password that can meet such technical requirements is the password of the present invention.
  • the technical significance of the technical configuration of the present invention can be said to be a feature that fundamentally differs from the existing encryption method.
  • Media content files used in the encryption of the present invention may be text files, photo image files, audio files, video files, or a mixture of these media.
  • the things that the eavesdropper can eavesdrop on include the sender's plaintext ciphertext, the sender's encryption key ciphertext file, the recipient's public plaintext encryption key file, and the sender's or receiver's public key file.
  • an eavesdropper cannot know which media file was used in the eavesdropped file except for the plaintext encryption key file that is public to the recipient.
  • the standard format for each is different: character code for a text file, RGB data for a color photo image, audio compressed data for an audio file, and video compressed data for a video.
  • the encryption processing time of the common key encryption key delivery method of the present invention is about 1,000 to 10,000 times faster than other existing methods.
  • the encryption of the starting point private key of the encryption key file using the public key method is simple and is much simpler than the key sharing method using the existing public key method.
  • the 'key' used for the media content file of the present invention is longer than any existing encryption key. Nevertheless, encryption processing is fast.
  • the technical significance of using the multimedia content file of the present invention as an encryption key lies in the fact that it is an encryption based on the information theoretic security of the one-time pad encryption and also has the safety of the amount of computation.
  • the key of the present invention is a one-time password that is used once and discarded, and is easy to use and easy to generate. .
  • the encryption of the present invention is secure in information theoretic terms. Unlike existing random number generators and pseudo-random number generators, the seed for generating the encryption key of the present invention uses the multimedia content files of users such as the sender and receiver, so the security of the password is guaranteed.
  • the user's multimedia content file has sufficient randomness and cannot be predicted, so the fact that it cannot be reproduced guarantees safety in information theory.
  • the security of the encryption of the present invention can be proven by the following Shannon formula.
  • the encryption of the present invention is an economical and user-friendly encryption because it generates an encryption key and performs encryption using a multimedia content file that can be produced in everyday life without introducing an expensive random number generator in small devices such as smartphones. Services can be provided.
  • the present invention is an encryption technology that can flexibly respond to various multimedia information and data exchanged in the encryption technology required in sensor networks, NFT services, metaverse, autonomous vehicles, drones, remote medicine, etc., which will be established in the service market in the future. technology can be provided.
  • the present invention is a common key encryption method, which has fast processing speed, small number of keys to manage, and easy key management.
  • a stronger password of the present invention can be generated by combining embodiments of the present invention.
  • the sender In order to encrypt the plaintext, the sender generates a plaintext ciphertext using the plaintext encryption key and his/her media content file, and generates a second encryption key to re-encrypt the plaintext encryption key to re-encrypt the plaintext encryption key. It's a method.
  • the second encryption key becomes a key for delivering the plaintext encryption key.
  • the second encryption key used to encrypt the sender's plain text encryption key is encrypted using the recipient's common key delivery public key and transmitted to the recipient.
  • the receiver decrypts the sender's plain text encryption key from an encryption file in which the sender's second encryption key is encrypted with the receiver's common key delivery public key, and then uses the decrypted plain text encryption key file of the sender to
  • the sender's plaintext ciphertext can be decrypted into the sender's plaintext. Generation of each ciphertext and decryption of the plaintext can be performed by the method described in the above embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The present invention provides an encryption system and method that uses a media content file created and stored in a sender's or receiver's device as an encryption key for the sender's plaintext, an encryption key for common key distribution, and a decryption key for the media content file that is an encryption target of the sender and the receiver. The present invention provides an encryption system and method that not only addresses the key distribution problem and facilitates key generation and management on the basis of common key cryptography, but also guarantees information-theoretic security of a generated cipher. The present invention provides a more user-friendly encryption system and method by enabling a sender and a receiver to easily select plain text and encryption and decryption keys for an object to be encrypted on a smartphone or the like.

Description

송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 시스템 및 방법 Encryption system and method using media content files of sender or receiver
본 발명은 다양한 정보기기 상에 장치 가능한 암호시스템 및 방법이다 The present invention is an encryption system and method that can be installed on various information devices.
인터넷에 연결되는 디바이스가 기하급수적으로 늘어남에 따라 연결되는 디바이스 및 디바이스 간에 오고가는 정보 및 데이터에 대한 시큐리티 문제는 향후 심각한 기술과제이다. 새로운 상거래 시장, 즉 메타버스로 대표되는 가상공간에서 오가는 상거래 물품에 대한 진위여부, NFT게임의 아이템 거래 등에서 암호기술 또한 더욱 중요해지고 있다.As the number of devices connected to the Internet increases exponentially, security issues regarding connected devices and the information and data exchanged between devices will become a serious technical challenge in the future. Encryption technology is also becoming more important in the new commerce market, that is, in the virtual space represented by the metaverse, the authenticity of commerce items, and item trading in NFT games.
또, 수많은 비밀데이터가 클라우드와 같은 원격의 컴퓨터 서버 상에 보관됨에 따라 네트워크 상의 데이터에 대한 보호 기술이 더욱 중요해지고 있다. 상기와 같은 데이터 통신의 안전성은 네트워크 상에서 송수신되는 정보의 암호화 방법에 달려있다Additionally, as numerous confidential data are stored on remote computer servers such as the cloud, protection technology for data on the network is becoming more important. The safety of data communication as described above depends on the encryption method of information transmitted and received over the network.
현재의 암호통신 기술들은 복잡한 수식을 이용하고 이들 수식을 푸는데 엄청난 시간이 걸린다는 소위 계산의 복잡도를 기준으로 암호의 계산량적 안전성을 보증한다. 또 대표적인 차세대 기술로서 포스트양자암호 및 양자키배송 방식등이 알려져 있다Current cryptographic communication technologies use complex formulas and guarantee the computational safety of cryptography based on the so-called computational complexity, which means that it takes a huge amount of time to solve these formulas. In addition, post-quantum cryptography and quantum key delivery methods are known as representative next-generation technologies.
배경기술과 관련된 자료는 다음과 같다.Data related to background technology are as follows.
(특허문헌 1) 1. US 11,233,628 Equivocation augmentation dynamic secrecy system(Patent Document 1) 1. US 11,233,628 Equivocation augmentation dynamic secrecy system
(특허문헌 2) 2. US 11,177,959 Cryptography method and system for securing data via electronic transmission(Patent Document 2) 2. US 11,177,959 Cryptography method and system for securing data via electronic transmission
(특허문헌 3) 3. US 11,176,624 Privacy-preserving smart metering(Patent Document 3) 3. US 11,176,624 Privacy-preserving smart metering
(특허문헌 4) 4. US 11,165,563 Symmetric key stream cipher cryptographic method and device(Patent Document 4) 4. US 11,165,563 Symmetric key stream cipher cryptographic method and device
(특허문헌 5) 5. US 11,095,442 Generating unique cryptographic keys from a pool of random elements(Patent Document 5) 5. US 11,095,442 Generating unique cryptographic keys from a pool of random elements
(특허문헌 6) 6. US 10,873,448 Technique to generate symmetric encryption algorithms(Patent Document 6) 6. US 10,873,448 Technique to generate symmetric encryption algorithms
(특허문헌 7) 7. US 10,348,704 Method for a dynamic perpetual encryption cryptosystem(Patent Document 7) 7. US 10,348,704 Method for a dynamic perpetual encryption cryptosystem
(특허문헌 8) 8. US 10,263,785 Cryptography method and system for securing data via electronic transmission(Patent Document 8) 8. US 10,263,785 Cryptography method and system for securing data via electronic transmission
(특허문헌 9) 9. US 10,069,805 Polymorphic one time pad matrix(Patent Document 9) 9. US 10,069,805 Polymorphic one time pad matrix
(특허문헌 10) 10. US 9,032,208 Communication terminal, communication system, communication method and communication program(Patent Document 10) 10. US 9,032,208 Communication terminal, communication system, communication method and communication program
(특허문헌 11) 11. US 9,001,998 Data encryption and decryption method and apparatus(Patent Document 11) 11. US 9,001,998 Data encryption and decryption method and apparatus
(특허문헌 12) 12. US 8,948,377 Encryption device, encryption system, encryption method, and encryption program(Patent Document 12) 12. US 8,948,377 Encryption device, encryption system, encryption method, and encryption program
(특허문헌 13) 13. US 8,942,373 Data encryption and decryption method and apparatus(Patent Document 13) 13. US 8,942,373 Data encryption and decryption method and apparatus
(특허문헌 14) 14. US 8,824,686 Cluster key synchronization(Patent Document 14) 14. US 8,824,686 Cluster key synchronization
(특허문헌 15) 15. US 8,611,542 Peer to peer key synchronization(Patent Document 15) 15. US 8,611,542 Peer to peer key synchronization
(특허문헌 16) 16. US 8,607,046 System and method for signing a message to provide one-time approval to a plurality of parties(Patent Document 16) 16. US 8,607,046 System and method for signing a message to provide one-time approval to a plurality of parties
(특허문헌 17) 17. US 8,401,186 Cloud storage data access method, apparatus and system based on OTP(Patent Document 17) 17. US 8,401,186 Cloud storage data access method, apparatus and system based on OTP
(특허문헌 18) 18. US 8,249,255 System and method for securing communications between devices(Patent Document 18) 18. US 8,249,255 System and method for securing communications between devices
(특허문헌 19) 19. US 7,971,234 Method and apparatus for offline cryptographic key establishment(Patent Document 19) 19. US 7,971,234 Method and apparatus for offline cryptographic key establishment
(특허문헌 20) 20. US 7,945,075 Converting a digital image from color to gray-scale(Patent Document 20) 20. US 7,945,075 Converting a digital image from color to gray-scale
본 발명은 상기와 같은 기술 요구 환경에서 가치있는 데이터의 교환과 거래에 있어 보안성을 제공하는 암호 기술을 제공하는 데에 있다The purpose of the present invention is to provide encryption technology that provides security in the exchange and transaction of valuable data in the above-mentioned technology demanding environment.
본 발명은 정보이론적 안전성을 가지며 쓰기 쉽고 간편하며 경제적인 새로운 암호 시스템 및 방법을 제공한다.The present invention provides a new encryption system and method that has information theoretic security, is easy to use, is simple, and is economical.
본 발명은 송신자 및 수신자의 암호대상인 미디어 콘텐츠 파일에 대하여 송신자 또는 수신자의 기기에서 작성하여 저장된 미디어 콘텐츠 파일을 평문의 암호키, 공통키 배송용 키 및 복호키로 사용하는 암호 시스템 및 방법을 제공한다. The present invention provides an encryption system and method that uses a media content file created and stored in the sender's or receiver's device as a plaintext encryption key, a common key delivery key, and a decryption key for media content files that are subject to encryption by the sender and receiver.
본 발명은 송신자 및 수신자가 스마트폰 등에서 손쉽게 선택적으로 암호 대상, 암호 및 복호키를 선택 가능하게 하여 보다 유저 프렌드리한 암호 시스템 및 방법을 제공한다.The present invention provides a more user-friendly encryption system and method by enabling senders and receivers to easily and selectively select encryption targets, encryption, and decryption keys on smartphones, etc.
본 발명은 스마트폰과 같은 기기에서 빠르고 키 공유 비용이 낮은 공통키 기반 암호시스템 및 방법을 제공한다. The present invention provides a common key-based encryption system and method that is fast and has low key sharing costs in devices such as smartphones.
상기와 같은 기술 과제를 해결하고자 하는 본 발명의 실시예에 따른 송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 시스템은 다음과 같은 구성으로 이루어진다.An encryption system using a sender's or receiver's media content file according to an embodiment of the present invention, which aims to solve the above technical problems, consists of the following structure.
본 발명은 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호시스템에 있어서 상기 송신자 또는 수신자 기기는 스마트폰, 테블릿, 스마트워치, PC, CCTV, GPS, 및 센서 디바이스 중 하나 이상을 포함하며 상기 송신자 기기는 송신자의 암호대상인 평문을 저장할 수 있는 메모리 수단을 구비한다.The present invention relates to an encryption system on a sender or receiver device connected to a network, wherein the sender or receiver device includes one or more of a smartphone, tablet, smart watch, PC, CCTV, GPS, and a sensor device, and the sender device is a sender. It is provided with a memory means that can store the plain text that is the object of encryption.
상기 송신자의 암호대상인 평문은 문자텍스트 파일, 사진 이미지 파일, 오디오 파일 및 비디오 파일 등의 콘텐츠 파일을 포함하는 수단을 구비한다.The plain text, which is the subject of the sender's encryption, includes means for including content files such as text files, photo image files, audio files, and video files.
상기 송신자의 암호대상인 평문에 대하여 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일를 암호키로 사용하여 송신자 평문의 암호문을 생성하는 수단을 구비한다.It is provided with means for generating an encrypted text of the sender's plaintext using a content file provided by the receiver or the sender as an encryption key for the plaintext that is the subject of the sender's encryption.
상기 송신자 또는 수신자의 암호키로 사용하는 콘텐츠 파일은 적어도 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오 및 비디오 파일 중에서 적어도 하나를 포함하는 수단을 구비한다.The content file used as the encryption key of the sender or receiver includes at least one of a text file of character data, a photo, a graphic image, an audio and a video file.
상기 송신자의 평문 암호문은 상기 송신자의 평문 파일의 비트열과 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일의 비트열을 배타적 논리합으로 계산하여 생성하는 수단을 구비한다.The sender's plaintext ciphertext is provided with a means for generating the bit string of the sender's plaintext file and the bit string of the content file provided by the receiver or sender by exclusive ORing.
상기 생성된 송신자 평문의 암호문을 수신자의 기기로 전송하는 수단을 구비한다.It is provided with means for transmitting the generated ciphertext of the sender's plaintext to the recipient's device.
상기 송신자 평문의 암호문을 수신한 수신자는 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일을 사용하여 상기 송신자 평문의 암호문을 평문으로 복호화하는 수단을 구비힌다.The recipient who has received the ciphertext of the sender's plaintext is equipped with means to decrypt the ciphertext of the sender's plaintext into plaintext using a content file provided by the sender or the receiver.
또 상기 송신자가 제공하는 콘텐츠 파일을 암호키로 사용하여 송신자 평문의 암호문을 생성하는 경우는 상기 송신자 평문의 암호문을 수신하는 수신자가 공통키 배송을 위한 공개키로서 수신자의 기기에 저장되어 있는 상기 콘텐츠 파일을 사용하는 수단을 구비한다.In addition, when the content file provided by the sender is used as an encryption key to generate the encrypted text of the sender's plaintext, the recipient who receives the encrypted text of the sender's plaintext uses the content file stored in the recipient's device as a public key for common key delivery. Provide the means to use .
상기 수신자의 공통키 배송을 위한 공개키의 콘텐츠 파일은 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오 그리고 비디오 파일 중에서 적어도 하나를 포함하는 수단을 구비한다.The content file of the public key for delivering the common key to the recipient includes means including at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
상기 수신자가 상기 공통키 배송을 위한 공개키로서 수신자의 상기 콘텐츠 파일을 송신자 기기로 전송하는 수단을 구비한다.The receiver is provided with means for transmitting the content file of the receiver to the sender device as a public key for delivering the common key.
상기 송신자는 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 수단을 구비한다The sender is equipped with a means for encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key.
상기 송신자가 암호화한 송신자의 평문 암호키의 암호문을 수신자의 기기로 전송하는 수단을 구비한다.It is provided with means for transmitting the ciphertext of the sender's plaintext encryption key encrypted by the sender to the recipient's device.
상기 송신자의 평문 암호키의 암호문을 수신한 수신자가 상기 수신자의 공통키 배송용 공개키인 콘텐츠 파일을 사용하여 상기 송신자의 평문 암호키로 복호화하는 수단을 구비한다.The recipient, who has received the ciphertext of the sender's plaintext encryption key, is provided with means for decrypting it with the sender's plaintext encryption key using a content file that is the recipient's common key delivery public key.
상기 수신자가 복호화한 송신자의 평문 암호키를 사용하여 상기 송신자의 평문 암호문을 송신자의 평문으로 복호화하는 수단을 더 구비한다.It further includes means for decrypting the sender's plaintext ciphertext into the sender's plaintext using the sender's plaintext encryption key decrypted by the receiver.
더불어, 상기 송신자가 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 수단은 공통키 배송용 공개키인 상기 콘텐츠 파일의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 이루어진다.In addition, the means for the sender to encrypt the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key, is the means of encrypting the content file, which is the public key for common key delivery. This is done by calculating the exclusive OR of the bit string and the bit string of the sender's plaintext encryption key file.
또 상기 송신자의 평문 암호키의 암호문을 수신한 수신자가 상기 수신자의 공통키 배송용 공개키인 콘텐츠 파일을 사용하여 상기 송신자의 평문 암호키로 복호화하는 수단은 상기 수신한 송신자 평문 암호키의 암호문 파일의 비트열과 상기 수신자의 공통키 배송용 공개 키 파일의 비트열을 배타적 논리합으로 계산하여 이루어진다.In addition, the means for the recipient who has received the ciphertext of the sender's plaintext encryption key to decrypt it with the sender's plaintext encryption key using a content file that is the public key for delivery of the receiver's common key is to decrypt the ciphertext file of the received sender's plaintext encryption key. This is done by calculating the bit string and the bit string of the recipient's common key delivery public key file by exclusive OR.
또 상기 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호시스템은 상기 생성된 송신자의 평문 암호문을 상기 수신자의 기기로 전송하면, 상기 수신자는 상기 수신한 송신자의 평문 암호문을 상기 수신자의 공통키 배송용 공개키에 해당하는 미디어 콘텐츠 파일을 선택하여 상기 송신자의 평문 암호문의 비트열과 상기 수신자의 공개암호키 파일의 비트열을 배타적 논리합으로 계산하여 송신자 평문 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일을 생성하는 수단을 구비한다. In addition, the encryption system on the sender or receiver device connected to the network transmits the generated plaintext ciphertext of the sender to the receiver's device, and the receiver converts the received plaintext ciphertext of the sender into the public key for delivery of the receiver's common key. Select the corresponding media content file, calculate the bit string of the sender's plaintext ciphertext and the bit string of the recipient's public encryption key file by exclusive OR to create a combined file of the sender's plaintext ciphertext and the receiver's common key delivery public key of the same length. Provide the means to create
상기 절차에 의해 생성된 송신자 암호문과 같은 길이의 공통키 배송용 공개키의 결합 파일의 비트열을 다시 상기 송신자의 평문 암호문의 비트열과 배타적 논리합으로 계산하여 상기 송신자의 암호키의 길이와 같은 상기 수신자의 공통키 배송용 공개 키를 생성하는 수단을 구비한다.The bit string of the combined file of the common key delivery public key having the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive OR with the bit string of the sender's plaintext ciphertext, and the receiver has the same length as the sender's ciphertext. A means for generating a public key for common key delivery is provided.
상기 송신자 암호키의 길이와 같이 생성된 수신자의 공통키 배송용 공개키 파일은 상기 송신자의 기기 상에서 송신자의 평문 암호키와 배타적 논리합으로 계산하여 새로운 파일를 생성하는 수단을 구비한다. The public key file for delivery of the receiver's common key, which is created with the length of the sender's encryption key, is calculated by exclusive OR with the sender's plaintext encryption key on the sender's device, and a means is provided for generating a new file.
상기 새롭게 생성된 파일은 상기 송신자에 의해서 상기 송신자 기기에서 상기 수신자의 기기로 전송되며 상기 송신자의 평문 암호키를 배송하는 파일이 되는 수단을 구비한다. The newly created file is transmitted by the sender from the sender's device to the recipient's device and includes means for becoming a file that delivers the sender's plaintext encryption key.
상기 송신자의 평문 암호키를 배송하는 파일을 수신한 상기 수신자는 상기 송신자의 평문 암호키를 배송하는 파일의 비트열과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문의 암호키를 획득하는 수단을 구비한다. The recipient, who has received the file delivering the sender's plain text encryption key, calculates the bit string of the file delivering the sender's plain text encryption key and the bit string of the public key file for delivering the receiver's common key by exclusive OR, and It is provided with a means to obtain the encryption key of the plaintext.
상기 수신자는 상기 수신한 송신자의 평문 암호문의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문을 획득하는 수단을 더 구비한다.The receiver further includes means for obtaining the sender's plaintext by calculating the bit string of the received plaintext ciphertext of the sender and the bit string of the sender's plaintext encryption key file by exclusive OR.
본 발명의 상기 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호시스템은 상기 송신자 또는 수신자 기기는 스마트폰, 테블릿, PC, CCTV 그리고 스마트워치 중 하나 이상을 포함하고 상기 송신자 또는 수신자 기기는 오디오 또는 비디오 암호 통화가 가능한 수단을 더 구비할 수 있다.In the encryption system on the sender or receiver device connected to the network of the present invention, the sender or receiver device includes one or more of a smartphone, tablet, PC, CCTV, and a smart watch, and the sender or receiver device is an audio or video encrypted call. Additional means may be provided.
상기 기기의 오디오 또는 비디오 암호 통화가 가능한 수단은 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 상기 송신자 또는 수신자는 통화 상대방에게 평문 암호키를 전송하며 동시에 상기 통화 상대방의 평문 암호키 파일 및 비밀키를 교환할 수 있는 수단을 구비한다.A means of enabling an audio or video encrypted call of the device is that the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits a plain text encryption key to the other party, and at the same time sends the other party's plain text encryption key file and A means for exchanging secret keys is provided.
상기 통화 상대방의 평문 암호키 파일은 상기 수신자의 콘텐츠 파일로서 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하는 수단을 구비한다.The plain text encryption key file of the other party is a content file of the recipient and includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
상기 송신자 또는 수신자는 자신들의 기기에서 상기 평문 암호키 파일 및 비밀키의 암호문을 생성하여 각각의 통화 상대방의 기기로 전송할 수 있는 수단을 구비한다. The sender or receiver is equipped with a means to generate the plain text encryption key file and the encrypted text of the secret key in their device and transmit it to the device of each call party.
상기 통화 상대방의 상기 공개키를 전송 받거나 또는 상기 평문 암호키 및 비밀키를 교환하는 상기 송신자 또는 수신자는 자신들의 상기 평문 암호키 파일과 비밀키의 암호문을 상기 통화 상대방에게 전송할 수 있는 수단을 구비한다. The sender or receiver who receives the public key of the other party or exchanges the plain text encryption key and secret key is provided with a means for transmitting the plain text encryption key file and the encrypted text of the private key to the other party. .
상기 통화 상대방의 평문 암호키 파일과 비밀키 암호문을 수신한 상기 송신자 또는 수신자는 상기 비밀키의 암호문을 복호화한 후, 통화를 개시할 수 있는 수단을 구비한다. The sender or receiver, who has received the plaintext encryption key file and the secret key encrypted text of the other party to the call, is provided with means to initiate a call after decrypting the encrypted text of the private key.
상기 송신자 또는 수신자의 통화 데이터의 비트열과 상기 송신자 또는 수신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여, 상기 계산결과를 암호통화 데이터로 통신 상대방에게 전송할 수 있는 수단을 구비한다. A means is provided for calculating the bit string of the call data of the sender or receiver and the bit string of the plaintext encryption key file of the sender or receiver by exclusive OR, and transmitting the calculation result as encrypted call data to the communication counterpart.
상기 전송되는 암호통화 데이터의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 암호통화 데이터를 자신의 기기 상에서 평문 암호키 파일과 비밀키 정보를 사용하여 복호화할 수 있는 수단을 구비한다.The sender or receiver, who has mutually received the bit string of the transmitted encryption currency data, is equipped with a means to decrypt the other party's encryption data using a plain text encryption key file and secret key information on his or her device.
또 상기 기기의 오디오 또는 비디오 암호 통화가 가능한 수단은 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 통화 상대방에게 상기 송신자 또는 수신자의 공개키, 평문 암호키 파일 및 비밀키의 암호문을 상호 교환 전송하는 수단을 구비한다.In addition, the means for enabling audio or video encrypted calls of the device is that the sender or receiver selects the call mode and exchanges the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key with the other party before starting the call. Provide means of transmission.
상기 통화 상대방의 평문 암호키 파일은 상기 수신자의 콘텐츠 파일로서 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하는 수단을 구비한다.The plain text encryption key file of the other party is a content file of the recipient and includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file.
상기 공개키, 평문 암호키 파일 및 비밀키의 암호문을 전송받은 상기 송신자 또는 수신자는 자신의 기기에서 상기 비밀키의 암호문을 복호화하여 상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하고 통화 수신 상태 완료를 각각의 통화 상대의 기기로 전송하여 알리는 수단을 구비한다.The sender or receiver who has received the public key, plaintext encryption key file, and encrypted text of the private key decrypts the encrypted text of the private key on his/her device, checks the encryption start point of the plaintext encryption key file, and completes the call reception status. It is provided with a means of transmitting and notifying information to the device of each caller.
상기 송신자 또는 수신자는 통화 상대방의 수신 대기 상태를 확인하고 통화 당사자는 자신의 평문 암호키 파일의 암호화 스타트 포인트를 설정한 후, 암호통화를 개시하는 수단을 구비한다. The sender or receiver confirms the reception waiting state of the other party, and the calling party sets the encryption start point of his/her plain text encryption key file, and then is provided with means to initiate the encryption call.
상기 통화 당사자의 통화 데이터의 비트열과 상기 송신자 또는 수신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 암호통화 파일을 생성하고, 상기 생성되는 암호통화 데이터를 통화회선을 통하여 통화 상대방에게 전송하는 수단을 구비한다.Calculating the bit string of the call data of the calling party and the bit string of the plaintext encryption key file of the sender or receiver by exclusive OR to generate a cryptocurrency file, and transmitting the generated cryptocurrency data to the other party through the call line. Have the means.
상기 통화회선을 통하여 전송되는 암호통화 데이터의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 통화 암호문을 자신의 기기 상에서 상기 평문 암호문 파일과 비밀키 정보를 사용하여 복호화하는 수단을 구비한다.The sender or receiver, who has mutually received the bit string of encrypted call data transmitted through the call line, is equipped with means to decrypt the other party's call encrypted text using the plaintext encrypted text file and secret key information on his or her device.
상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하고 통화 수신 상태 완료를 각각의 통화 상대의 기기로 전송하여 알리는 수단 및 상기 암호화 스타트 포인트의 설정의 수단은 소프트웨어 프로그램으로 자동으로 또는 상기 송신자 또는 수신자가 수동작으로 실행할 수 있는 수단을 구비한다.A means for confirming the encryption start point of the plaintext encryption key file and transmitting the completion of the call reception status to each caller's device to notify the other party's device, and The means for setting the encryption start point includes means that can be executed automatically by a software program or manually by the sender or receiver.
본 발명의 송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 방법은 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호방법에 있어서, 상기 송신자 또는 수신자 기기는 스마트폰, 테블릿, 스마트워치, PC, CCTV, GPS, 및 센서 디바이스 중 하나 이상을 포함하며 상기 송신자 기기는 송신자의 암호대상인 평문을 저장할 수 있고, 상기 송신자의 암호대상인 평문은 문자텍스트 파일, 사진 이미지 파일, 오디오 파일, 비디오 파일 등의 콘텐츠 파일을 포함하며, 상기 송신자의 암호대상인 평문에 대하여 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일를 암호키로 사용하여 송신자 평문의 암호문을 생성하고, 상기 송신자 또는 수신자의 암호키로 사용하는 콘텐츠 파일은 적어도 문자데이터의 텍스트 파일, 사진 , 그레픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하며, 상기 송신자의 평문 암호문은 상기 수신자 또는 송신자가 제공하는 상기 콘텐츠 파일을 사용하여 암호화하고, 상기 송신자의 평문 암호문은 상기 송신자의 평문 파일의 비트열과 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일의 비트열을 배타적 논리합으로 계산하여 생성하며, 상기 생성된 송신자 평문의 암호문을 수신자의 기기로 전송하고, 상기 송신자 평문의 암호문을 수신한 수신자는 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일을 사용하여 상기 송신자의 평문 암호문을 평문으로 복호화하는 방법으로 이루어진다.The encryption method using the media content file of the sender or receiver of the present invention is an encryption method on a sender or receiver device connected to a network, wherein the sender or receiver device is a smartphone, tablet, smart watch, PC, CCTV, GPS, and It includes one or more sensor devices, and the sender device is capable of storing plain text that is the subject of the sender's encryption, and the plain text that is the subject of the sender's encryption includes content files such as text files, photo image files, audio files, and video files, An encrypted text of the sender's plaintext is generated using a content file provided by the receiver or sender as an encryption key for the plaintext that is the object of encryption of the sender, and the content file used as the encryption key of the sender or receiver is at least a text file of character data, a photo, It includes at least one of a graphic image, audio, and video file, wherein the sender's plaintext ciphertext is encrypted using the content file provided by the receiver or the sender, and the sender's plaintext ciphertext is a bit string of the sender's plaintext file. The bit string of the content file provided by the receiver or sender is calculated and generated by exclusive OR, and the generated ciphertext of the sender's plaintext is transmitted to the recipient's device. The receiver who receives the ciphertext of the sender's plaintext is the sender or receiver. This is done by decrypting the sender's plaintext ciphertext into plaintext using a content file provided by .
또 상기 송신자의 평문 암호문 생성에 상기 송신자가 제공하는 콘텐츠 파일을 평문 암호키로 사용하는 경우는 상기 송신자 평문의 암호문을 수신하는 수신자가 공통키 배송을 위한 공개키로서 수신자의 기기에 저장되어 있는 상기 콘텐츠 파일을 사용하고, 상기 수신자의 공통키 배송을 위한 공개키의 콘텐츠 파일 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하며 상기 수신자가 상기 공통키 배송을 위한 공개키로서 수신자의 상기 콘텐츠 파일을 송신자 기기로 전송하고, 상기 송신자가 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하며, 상기 송신자가 암호화한 송신자의 평문 암호키의 암호문을 수신자의 기기로 전송하고, 상기 송신자의 평문 암호키의 암호문을 수신한 수신자가 상기 수신자의 공통키 배송용 공개키인 콘텐츠 파일을 사용하여 상기 송신자의 평문 암호키로 복호화하며, 상기 수신자가 복호화한 송신자의 평문 암호키를 사용하여 상기 송신자의 평문 암호문을 송신자의 평문으로 복호화하는 방법을 더 구비한다.In addition, in the case where the content file provided by the sender is used as a plaintext encryption key to generate the sender's plaintext ciphertext, the recipient who receives the ciphertext of the sender's plaintext stores the content stored in the recipient's device as a public key for common key delivery. Using a file, the content of the public key for delivery of the common key of the recipient includes at least one of a text file of character data, a photo, a graphic image, an audio, and a video file, and the public key for delivery of the common key to the recipient The content file of the recipient is transmitted to the sender device, and the sender encrypts the plaintext encryption key of the sender using the content file of the recipient, which is the public key for common key delivery sent by the recipient, and the plaintext encryption key of the sender, The sender transmits the encrypted text of the sender's plaintext encryption key to the recipient's device, and the recipient who receives the encrypted text of the sender's plaintext encryption key uses the content file, which is the public key for delivery of the receiver's common key, to the sender's device. Decryption is performed using a plaintext encryption key, and a method of decrypting the sender's plaintext ciphertext into the sender's plaintext using the sender's plaintext encryption key decrypted by the receiver is further provided.
또 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 방법은 상기 송신자 평문 암호키의 파일의 비트열과 상기 수신자 공통키 배송용 공개키 파일의 비트열과의 배타적 논리합 계산으로 이루어진다.In addition, a method of encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key is a method of encrypting the file bit string of the sender's plain text encryption key and the receiver's common key delivery. It is performed by calculating exclusive OR with the bit string of the public key file.
또 상기 송신자가 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 방법은 공통키 배송용 공개키인 상기 콘텐츠 파일의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 이루어진다.In addition, a method in which the sender encrypts the sender's plaintext encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plaintext encryption key, is a bit of the content file, which is the public key for common key delivery. This is done by calculating the exclusive OR of the string and the bit string of the sender's plaintext encryption key file.
또 본 발명의 상기 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호방법은 상기 생성된 송신자의 평문 암호문을 상기 수신자의 기기로 전송하면, 상기 수신자는 상기 수신한 송신자의 평문 암호문을 상기 수신자의 공통키 배송용 공개키에 해당하는 미디어 콘텐츠 파일을 선택하여 상기 송신자의 평문 암호문의 비트열과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 송신자 평문 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일을 생성하고, 상기 절차에 의해 생성된 송신자 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일의 비트열을 다시 상기 송신자의 평문 암호문의 비트열과 배타적 논리합으로 계산하여 상기 송신자의 암호키의 길이와 같은 상기 수신자의 공통키 배송용 공개키를 생성하며, 상기 송신자 암호키의 길이와 같이 생성된 수신자의 공통키 배송용 공개키 파일은 상기 송신자의 기기 상에서 송신자의 평문 암호키를 배타적 논리합으로 계산하여 새로운 파일을 생성하고, 상기 새롭게 생성된 파일은 상기 송신자에 의해서 상기 송신자 기기에서 상기 수신자의 기기로 전송되며 상기 송신자의 평문 암호키를 배송하는 파일이 되며, 상기 송신자의 평문 암호키를 배송하는 파일을 수신한 상기 수신자는 상기 송신자의 평문 암호키를 배송하는 파일의 비트열과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문의 암호키를 획득하고, 상기 수신자는 상기 수신한 송신자의 평문 암호문의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문을 획득하는 방법을 더 구비하고, 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 방법은 상기 송신자 평문 암호키의 파일의 비트열과 상기 수신자 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 이루어지며, 상기 송신자가 상기 수신자가 보내온 공통키 배송용 공개키인 수신자의 콘텐츠 파일과 송신자의 평문 암호키를 사용하여 송신자의 평문 암호키를 암호화하는 방법은 상기 공통키 배송용 공개키인 상기 수신자 콘텐츠 파일의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 이루어지고, 상기 송신자의 평문 암호키의 암호문을 수신한 수신자가 상기 수신자의 공통키 배송용 공개키인 콘텐츠 파일을 사용하여 상기 송신자의 평문 암호키로 복호화하는 방법은 상기 수신자가 수신한 송신자 평문 암호키의 암호문 파일의 비트열과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 이루어지며, 본 발명의 상기 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호방법은 상기 송신자 또는 수신자 기기는 스마트폰, 테블릿, PC, CCTV 그리고 스마트워치 중 하나 이상을 포함하고 상기 송신자 또는 수신자 기기는 오디오 또는 비디오 암호 통화가 가능한 방법을 더 구비하고, 상기 기기의 오디오 또는 비디오 암호 통화가 가능한 방법은 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 상기 송신자 또는 수신자는 통화 상대방에게 평문 암호키 파일을 전송하며 동시에 상기 통화 상대방의 평문 암호키 파일 및 비밀키를 교환할 수 있고, 상기 통화 상대방의 평문 암호키 파일은 상기 수신자의 콘텐츠 파일로서 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하며, 상기 송신자 또는 수신자는 자신들의 기기에서 상기 평문 암호키 파일 및 비밀키의 암호문을 생성하여 각각의 통신 상대의 기기로 전송할 수 있고, 상기 통신 상대방의 상기 공개키를 전송 받거나 또는 상기 평문 암호키 및 비밀키를 교환하는 상기 송신자 또는 수신자는 자신들의 상기 평문 암호키 파일과 비밀키의 암호문을 상기 통산 상대방에게 전송할 수 있으며, 상기 통화 상대방의 평문 암호키 파일과 비밀키 암호문을 수신한 상기 송신자 또는 수신자는 상기 비밀키의 암호문을 복호화한 후, 통화를 개시할 수 있고, 상기 송신자 또는 수신자의 통화 데이터의 비트열과 상기 송신자 또는 수신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여, 상기 계산결과를 암호통화 데이터로 통신 상대방에게 전송할 수 있으며, 상기 전송되는 암호통화 데이터의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 암호통화 데이터를 자신의 기기 상에서 평문 암호키 파일과 비밀키 정보를 사용하여 복호화할 수 있는 방법으로 이루어진다.In addition, the encryption method on the sender or receiver device connected to the network of the present invention transmits the generated plaintext ciphertext of the sender to the receiver's device, and the receiver uses the received plaintext ciphertext of the sender for delivery of the receiver's common key. Select the media content file corresponding to the public key and calculate the bit string of the sender's plaintext ciphertext and the bit string of the recipient's common key delivery public key file by exclusive OR to obtain the recipient's common key delivery of the same length as the sender's plaintext ciphertext. A combination file of the public key is generated, and the bit string of the combination file of the receiver's common key delivery public key of the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive ORing with the bit string of the sender's plaintext ciphertext. A public key for delivery of the receiver's common key that is equal to the length of the sender's encryption key is generated, and the public key file for delivery of the receiver's common key generated as the length of the sender's encryption key is stored in the sender's device as the sender's plaintext encryption. A new file is generated by calculating the key by exclusive OR, and the newly created file is transmitted by the sender from the sender's device to the receiver's device and becomes a file delivering the sender's plaintext encryption key, and the newly created file is transmitted by the sender from the sender's device to the receiver's device. The recipient who has received the file delivering the plaintext encryption key calculates the bit string of the file delivering the sender's plaintext encryption key and the bit string of the public key file for delivering the receiver's common key by exclusive OR to obtain the sender's plaintext. The method further includes obtaining an encryption key, and the receiver obtains the sender's plaintext by calculating an exclusive OR of a bit string of the received plaintext ciphertext of the sender and a bit string of the sender's plaintext encryption key file. The method of encrypting the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by It is performed by calculating the bit string of the file by exclusive OR, and the sender encrypts the sender's plain text encryption key using the receiver's content file, which is the public key for common key delivery sent by the receiver, and the sender's plain text encryption key. This is done by calculating the bit string of the recipient content file, which is the public key for the common key delivery, and the bit string of the sender's plaintext encryption key file by exclusive OR, and the recipient who has received the encrypted text of the sender's plaintext encryption key is the recipient's The method of decrypting with the sender's plaintext encryption key using a content file that is a public key for common key delivery is a bit string of the ciphertext file of the sender's plaintext encryption key received by the receiver and a bit string of the public key file for common key delivery of the recipient. is calculated by exclusive OR, and in the encryption method on the sender or receiver device connected to the network of the present invention, the sender or receiver device includes one or more of a smartphone, tablet, PC, CCTV, and a smart watch, and the sender Or, the recipient device further includes a method of enabling an audio or video encrypted call, and the method of enabling the audio or video encrypted call of the device is that the sender or the recipient selects the call mode, and before starting the call, the sender or the recipient communicates with the other party. You can transmit a plain text encryption key file to the other party and at the same time exchange the plain text encryption key file and secret key of the other party, and the plain text encryption key file of the other party is the recipient's content file, such as a text file, photo, or graphic of character data. It includes at least one of an image, audio, and video file, and the sender or receiver can generate the plaintext encryption key file and the encrypted text of the secret key on their device and transmit it to each communication partner's device, and the communication partner's The sender or receiver who receives the public key or exchanges the plaintext encryption key and the secret key may transmit their plaintext encryption key file and the encrypted text of the secret key to the communication counterpart, and the communication counterpart's plaintext encryption key The sender or receiver who has received the file and the secret key encrypted text can initiate a call after decrypting the encrypted text of the private key, and the bit string of the call data of the sender or receiver and the plaintext encryption key file of the sender or receiver By calculating the bit string by exclusive OR, the calculation result can be transmitted to the communication counterpart as cryptocurrency data, and the sender or receiver who mutually receives the bit string of the transmitted cryptocurrency data can use the other party's cryptocurrency data as their own. It is done in a way that can be decrypted using a plain text encryption key file and secret key information on the device.
상기 기기의 오디오 또는 비디오 암호 통화가 가능한 방법은 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 통화 상대방에게 상기 송신자 또는 수신자의 공개키, 평문 암호키 파일 및 비밀키의 암호문을 상호 교환 전송할 수 있으며, 상기 통화 상대방의 평문 암호키 파일은 상기 수신자의 콘텐츠 파일로서 문자데이터의 텍스트 파일, 사진 , 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하며, 상기 공개키, 평문 암호키 파일 및 비밀키의 암호문을 전송받은 상기 송신자 또는 수신자는 자신의 기기에서 상기 비밀키의 암호문을 복호화하여 상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하고 통화 수신 상태 완료를 각각의 통화 상대의 기기로 전송하여 알리며, 상기 송신자 또는 수신자는 통화 상대방의 수신 대기 상태를 확인하고 통화 당사자는 자신의 평문 암호키 파일의 암호화 스타트 포인트를 설정한 후, 암호통화를 개시할 수 있고, 상기 통화 당사자의 통화 데이터의 비트열과 상기 송신자 또는 수신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 암호통화 파일을 생성하고, 상기 생성되는 암호통화 데이터를 통화회선을 통하여 통신 상대방에게 전송하는 방법을 포함하고, 상기 통화회선을 통하여 전송되는 암호통화 데이터의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 통화 암호문을 자신의 기기 상에서 상기 공개 암호문 파일과 비밀키 정보를 사용하여 복호화하는 방법을 구비하며, 상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하고 통화 수신 상태 완료를 각각의 통화 상대의 기기로 전송하여 알리고 상기 암호화 스타트 포인트의 설정을 하는 방법은 소프트웨어 프로그램에 의해 자동으로 또는 상기 송신자 또는 수신자의 수동작으로 실행할 수 있는 방법을 구비한 암호방법으로 이루어진다.A method of enabling an audio or video encrypted call with the device is that the sender or receiver selects the call mode and exchanges the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key to the other party before starting the call. The call counterpart's plain text encryption key file is a content file of the recipient and includes at least one of text files, photos, graphic images, audio, and video files of character data, and the public key, plain text encryption key file, and secret. The sender or receiver who has received the ciphertext of the key decrypts the ciphertext of the secret key on his or her own device, confirms the encryption start point of the plaintext encryption key file, and transmits and notifies the completion of the call reception status to each caller's device. , the sender or receiver confirms the reception waiting state of the other party, and the calling party sets the encryption start point of his/her plain text encryption key file, and then initiates the encryption call, and the bit string of the call data of the calling party A method of generating a cryptocurrency file by calculating the bit string of the plaintext encryption key file of the sender or the receiver by exclusive OR, and transmitting the generated cryptocurrency data to the other party of communication through a call line, wherein the call line The sender or receiver, who has mutually received the bit string of encrypted currency data transmitted via The method of confirming the encryption start point and transmitting the completion of the call reception status to each call party's device and setting the encryption start point can be performed automatically by a software program or manually by the sender or receiver. It consists of an encryption method equipped with a method.
본 발명은 상기와 같은 수단과 방법으로 암호시스템 및 암호방법을 구성하고 있다.The present invention constitutes an encryption system and encryption method using the above-described means and methods.
첫째, 본 발명의 암호는 정보이론적으로 안전한 암호를 제공한다. 본 발명의 암호키 생성을 위한 시드(seed)는 기존의 난수생성기 및 의사난수생성기와는 다르게 송신자, 수신자 등 유저의 멀티미디어 컨텐츠 파일을 사용하기 때문에 암호의 안전성은 보장된다. 상기 유저의 멀티미디어 컨텐츠 파일은 무작위성이 충분하고, 예측이 불가능하며 재현이 불가능하므로 정보이론적으로도 안전성을 보증한다. First, the encryption of the present invention provides information-theoretic secure encryption. Unlike existing random number generators and pseudo-random number generators, the seed for generating the encryption key of the present invention uses the multimedia content files of users such as the sender and receiver, so the security of the password is guaranteed. The user's multimedia content file is sufficiently random, unpredictable, and unreproducible, so its safety is guaranteed in information theory.
또 본 발명의 암호에 대한 안전성은 샤년 수식으로 입증이 가능하다.In addition, the security of the encryption of the present invention can be proven using the Shannon formula.
둘째, 본 발명의 암호는 스마트폰을 비롯한 소형의 기기에서 비싼 난수생성기의 도입없이 일상의 생활에서 제작 가능한 멀티미디어 컨텐츠 파일을 사용하여 암호키를 생성하고 키 관리를 행하기 때문에 경제적이며 유저 친화적인 암호 서비스를 제공할 수 있다.Second, the encryption of the present invention is an economical and user-friendly encryption because it generates an encryption key and performs key management using a multimedia content file that can be produced in everyday life without the introduction of an expensive random number generator in small devices such as smartphones. Services can be provided.
셋째, 본 발명의 암호는 향후 서비스 시장이 형설될 센서 네트워크, NFT 서비스, 메타버스, 자율 지동차, 드론, 원격 의료, 등등에서 요구되고 있는 암호 기술에서 교환되는 다양한 멀티미디어 정보, 데이터에 유연하게 대응할 수 있는 암호 기술을 제공할 수 있다.Third, the encryption of the present invention can flexibly respond to various multimedia information and data exchanged in the encryption technology required for sensor networks, NFT services, metaverse, autonomous vehicles, drones, telemedicine, etc., which will be established in the service market in the future. Encryption technology can be provided.
넷째. 본 발명의 암호는 향후, 양자컴퓨터의 등장등의 기술 혁신에도 유연하게 사용가능한 암호 시스템 및 방법을 제공할 수 있다.fourth. The cryptography of the present invention can provide a cryptographic system and method that can be flexibly used in the future despite technological innovations such as the emergence of quantum computers.
다섯째, 본 발명의 암호는 기존의 암호 방식과는 달리 유저 스스로가 자신의 기기에서 암호대상 멀티미디어 콘텐츠의 평문과 암호키 생성 멀티미디어 콘텐츠를 취사선택하여 손쉽게 이용할 수 있는 암호시스템 및 방법을 제공할 수 있다.Fifth, the encryption of the present invention, unlike existing encryption methods, can provide an encryption system and method that allows the user to easily use the plain text of the multimedia content to be encrypted and the encryption key generated multimedia content on his or her own device. .
여섯째, 본 발명의 암호는 공통키 암호방식으로 처리속도가 빠르고 관리하는 키수를 적여 키관리 또한 용이하다.Sixth, the encryption of the present invention is a common key encryption method, which has fast processing speed and easy key management by specifying the number of keys to manage.
일곱째, 새로운 세계 표준 공통키 암호 방식 '네오패드 암호'를 제안할 수 있다Seventh, a new world standard common key encryption method, ‘Neopad encryption’ can be proposed.
도 1 의 (a)와 (b) 는 본 발명의 암호 시스템 및 방법이 적용되는 인프라 구조 및 네트워크 환경을 나타낸다.Figures 1 (a) and (b) show the infrastructure structure and network environment to which the encryption system and method of the present invention are applied.
도 2 는 본 발명의 미디어 콘텐츠 파일 저장을 나타내는 스마트폰의 앨범 메뉴를 나타낸다.Figure 2 shows an album menu of a smartphone indicating storage of media content files of the present invention.
도 3 및 도 4는 본 발명에서 키로 사용가능한 사진 이미지를 나타내고 비밀키 생성을 위한 암호화 스타트 포인트의 픽셀 좌표값을 나타낸다.Figures 3 and 4 show photo images that can be used as keys in the present invention and pixel coordinates of the encryption start point for generating a secret key.
도 5 는 본 발명의 키로 사용가능한 텍스트 파일의 예시이고 스타트 포인트의 문자위치의 행렬값과 문자코드값unicode의 예시를 나타낸다.Figure 5 is an example of a text file that can be used as a key of the present invention and shows an example of the matrix value of the character position of the start point and the character code value unicode.
도 6 은 사진 이미지 파일의 픽셀에 대한 RGB데이터를 나타낸다.Figure 6 shows RGB data for pixels of a photo image file.
도 7 은 오디오 파일의 비트열과 암호화 스타트 포인트 정보의 예시를 나타낸다.Figure 7 shows an example of a bit string and encryption start point information of an audio file.
도 8 은 비디오 파일의 비트열과 암호화 스타트 포인트 정보의 예시를 나타낸다.Figure 8 shows an example of bit string and encryption start point information of a video file.
도 9 는 본 발명의 실시예 1의 처리 흐름도를 나타낸다.Figure 9 shows a processing flowchart of Embodiment 1 of the present invention.
도 10 은 본 발명의 실시예에서 송신자 평문암호 파일의 생성 결과를 예시한다.Figure 10 illustrates the result of generating a sender plaintext encryption file in an embodiment of the present invention.
도 11 은 본 발명의 실시예 2의 처리를 나타내는 흐름도이다.Figure 11 is a flowchart showing the processing of Example 2 of the present invention.
도 12 는 본 발명의 실시예3의 처리를 나타내는 흐름도이다.Figure 12 is a flowchart showing the processing of Embodiment 3 of the present invention.
도 13 은 본 발명의 실시예5의 처리를 나타내는 흐름도이다.Figure 13 is a flowchart showing the processing of Example 5 of the present invention.
5G, 6G로 대표되는 무선 통신 그리고 초고속 인터넷으로 연결되는 IOT 환경에서, 관련하는 정보 또는 데이터의 통신, 저장, 관리에 있어 시큐리티 문제는 더욱 강조되는 기술분야이다. 즉 다양한 가전, 의료기기, 사무기기, 산업기계, 자율 자동차, 드론, web 카메라 등이 초연결되는 IOT 환경에서 네트워크 상에서 오가는 데이터 또는 정보에 대한 보안 암호 기술 그리고 NFT와 같은 새로운 상거래 환경에서 생산 유통되는 데이터의 원본 등 정보, 데이터를 도청자의 불법적 사이버 공격으로부터 지켜내는 정보 보호 기술은 대단히 중요한 기술 분야이다.In the IOT environment where wireless communication, represented by 5G and 6G, and high-speed Internet are connected, security issues in communication, storage, and management of related information or data are a technical field that is more emphasized. In other words, in an IOT environment where various home appliances, medical devices, office equipment, industrial machinery, autonomous vehicles, drones, web cameras, etc. are hyper-connected, security encryption technology for data or information exchanged on the network and production and distribution in new commerce environments such as NFT are used. Information protection technology, which protects information and data, including the original data, from illegal cyber attacks by eavesdroppers, is a very important technology field.
본 발명에서의 용어 정의는 다음과 같다. 데이터 또는 정보의 암호란 타인으로부터 자신의 데이터 또는 정보를 감추기 위한 기술을 말한다. 즉 허가 받지 않는 사람은 정보를 읽거나 볼 수 없게 하는 기술이 암호이다. The definitions of terms in the present invention are as follows. Encryption of data or information refers to a technology to hide one's data or information from others. In other words, encryption is a technology that prevents unauthorized people from reading or viewing information.
본 발명에서는 어느 정보기기에서 어느 정보를 발신 또는 송신하는 사람 또는 기기를 송신자(sender)라 정의한다. 상기 발신 또는 송신된 정보를 수신하는 사람 또는 기기를 수신자(receiver)라 정의한다. 또 상기 발신되는 정보를 총칭하여 메세지(message)라 정의한다. 발신하는 메세지를 타인이 읽어 볼 수 없도록 하려면 발신 메세지를 암호화(encrypt)해야 한다. 암호화하기 전의 메세지를 평문(plaintext)이라 하고 암호화된 후의 메세지를 암호문(ciphertext)라 부른다. 평문을 암호기술(cryptography)를 사용하여 암호화하는 목적은 평문의 기밀성(confidentiality)을 지키기 위함이다. 암호화된 암호문을 읽기 위해서는 암호문을 평문으로 다시 바꾸어야 하고 이를 복호화라고 한다. 암호화하기 위한 절차을 '암호화 알고리즘', 복호화 절차을 '복호화 알고리즘'이라 하고 이 두 알고리즘을 통칭하여 '암호알고리즘'이라 한다. 상기 평문을 암호문으로 만들기 위해서는 암호키가 필요하고 암호문을 평문으로 바꾸는데는 복호키가 필요하다. 상기 평문, 암호문 그리고 키를 암호의 3요소라 한다.In the present invention, a person or device that transmits or sends information from an information device is defined as a sender. A person or device that receives the transmitted or sent information is defined as a receiver. In addition, the transmitted information is collectively defined as a message. If you want to prevent others from reading your outgoing messages, you must encrypt them. The message before encryption is called plaintext, and the message after encryption is called ciphertext. The purpose of encrypting the plaintext using cryptography is to protect the confidentiality of the plaintext. In order to read the encrypted ciphertext, the ciphertext must be converted back to plaintext, and this is called decryption. The encryption procedure is called the 'encryption algorithm', and the decryption procedure is called the 'decryption algorithm', and these two algorithms are collectively called the 'encryption algorithm'. An encryption key is required to convert the plaintext into ciphertext, and a decryption key is required to convert the ciphertext into plaintext. The plaintext, ciphertext, and key are called the three elements of a password.
본 발명에서는 상기 암호와 관련한 일반적인 용어의 정의를 참조하되 보다 확대하여 관련 용어를 정의한다. 본 발명에서는 송신자 또는 수신자는 예를 들면 메타버스 세계에서 정보를 주고 받는 아바타, NFT의 원본 소유자 또는 판매자, 수신자는 NFT원본의 관리자 또는 구매자와 동일한 개념으로 정의한다. 또 발신되는 정보를 메시지라 하는 것처럼 본 발명에서는 암호대상이 되는 모든 것을 평문(plaintext)이라 정의한다. 즉 상기 평문은 문자데이터 파일, 사진 또는 그래픽 이미지 파일, 오디오 파일, 비디오 파일 또는 이들 파일이 결합한 멀티미디어 파일을 포함할 수 있다. 또 본 발명에서의 암호파일(cipherfile)은 상기 암호문과 동일한 의미이다.In the present invention, reference is made to the definition of general terms related to encryption, but related terms are defined more broadly. In the present invention, the sender or receiver is, for example, an avatar who exchanges information in the metaverse world, the original owner or seller of the NFT, and the receiver is defined as the same concept as the manager or purchaser of the original NFT. Also, just as the transmitted information is called a message, in the present invention, everything that is subject to encryption is defined as plaintext. That is, the plain text may include a text data file, a photo or graphic image file, an audio file, a video file, or a multimedia file combining these files. Additionally, the cipherfile in the present invention has the same meaning as the ciphertext.
본 발명에서의 송신자 또는 수신자의 정보기기의 종류에는 스마트폰, 테블릿, PC, 스마트 워치등의 정보기기, CCTV, GPS 등 각종의 센서 또는 디바이스등을 포함하며 상기 기기로부터 출력되는 데이터는 수치, 문자, 오디오, 비디오 등과 이들 데이터가 혼합된 멀티미디어 데이터를 포함한다. 상기의 기기로부터 출력되는 모든 데이터를 암호화 대상이 되는 평문으로 정의한다. 따라서 본 발명에서는 기존의 암호 대상의 평문뿐만 아니라 드론, 자율 자동차, 또는 센서 네트워크, 게임, NFT 그리고 메타버스(metaverse)와 관련하는 각종의 데이터 또는 정보 중에서 암호 대상이 되는 것들을 모두 포함하여 평문이라 정의한다.In the present invention, the types of information devices of the sender or receiver include information devices such as smartphones, tablets, PCs, and smart watches, and various sensors or devices such as CCTV and GPS, and the data output from the devices is numerical, It includes multimedia data that is a mixture of text, audio, video, etc. All data output from the above device is defined as plain text subject to encryption. Therefore, in the present invention, plaintext is defined to include not only the plaintext of existing encryption objects, but also all kinds of data or information related to drones, autonomous vehicles, sensor networks, games, NFTs, and the metaverse. do.
본 발명에서는 인터넷 등 네트워크 상에서 오가는 타인의 데이터 또는 정보에 대하여 악의를 가지고 도청, 개변조, 절취를 목적으로 억세스하고자 하는 사람 또는 기기를 도청자(eavesdropper)라 한다.In the present invention, a person or device that seeks to access other people's data or information passing on a network such as the Internet with malicious intent for the purpose of wiretapping, modifying, or stealing is called an eavesdropper.
본 발명의 목적은 상기 기존의 암호 방식보다 뛰어난 암호방식을 제공하는데 있다. 본 발명의 암호 방식의 시스템 및 방법이 주지의 암호기술과 다름을 설명하기 위하여 상기 주지의 암호 방식에 대하여 설명한다.The purpose of the present invention is to provide an encryption method that is superior to the existing encryption method. In order to explain that the encryption system and method of the present invention are different from known encryption techniques, the known encryption method will be described.
상기 주지의 암호 방식에는 대칭키/공통키 암호 (symmetric key), 공개키 (public-key)암호, 하이브리드(hybrid) 암호, 타원곡선(elliptic curve) 그리고 포스트양자암호(post-quantum) 방식 등이 널리 알려져 있다. 상기 각각의 암호 방식은 각각의 서로 다른 암호 알고리즘을 사용하며. 각각의 암호 알고리즘에는 필수적으로 키(key)를 사용한다.The well-known encryption methods include symmetric key/common key encryption, public-key encryption, hybrid encryption, elliptic curve, and post-quantum encryption. It is widely known. Each of the above encryption methods uses a different encryption algorithm. Each encryption algorithm essentially uses a key.
(1)공통키/대칭키 암호(1)Common key/symmetric key encryption
굥통키 암호 방식은 대칭키 암호라고도 한다. 공통키 암호방식의 특징은 암호 알고리즘과 복호화 알고리즘에서 동일한 키를 사용하는 방식이다. 고전적인 공통키 암호방식에는 G.S Vernam이 발명한 기계식 암호 방식(US. Patent 1,310,719)이 있다.The symmetric key encryption method is also called symmetric key encryption. The characteristic of the common key encryption method is that the same key is used in the encryption algorithm and decryption algorithm. A classic common key encryption method is the mechanical encryption method invented by G.S. Vernam (US. Patent 1,310,719).
(a)Vernam 암호 알고리즘과 one-time pad 암호(a)Vernam encryption algorithm and one-time pad encryption
vernam 의 암호 알고리즘은 평문의 암호화 및 암호문의 복호화 알고리즘에서 배타적 논리합이라는 논리 계산을 사용한다.vernam's encryption algorithm uses a logical calculation called exclusive OR in the plaintext encryption and ciphertext decryption algorithms.
배타적 논리합이란 비트계산의 연산자로 아래와 같은 계산 결과를 가진다Exclusive OR is a bit calculation operator that has the following calculation results.
a b aba b ab
0 0 10 0 1
0 1 00 1 0
1 0 01 0 0
1 1 11 1 1
상기 배타적 논리합(exculusive or)의 계산을 실제의 암호 알고리즘에 적용하여 설명한다. 예를 들어, 평문을 m = ”를 암호 키 k = aa bb cc dd ee(16진수)로 암호화 및 복화화를 해본다.The calculation of the exclusive OR will be explained by applying it to an actual encryption algorithm. For example, try encrypting and decrypting the plaintext m = ” with the encryption key k = aa bb cc dd ee (hexadecimal).
자연언어 데이터의 비트계산은 문자코드를 2진수로 변환하여야 하므로 상기 평문을 2진수로 변환하면 데이터가 길어져서 편의상 16진수로 변환하면Bit calculation of natural language data requires converting character codes into binary numbers, so if you convert the plain text to binary, the data becomes longer, so for convenience, if you convert it to hexadecimal,
m' = 68 65 6c 6c 6f 이 된다.m' = 68 65 6c 6c 6f.
m'와 k로 배타적 논리합(로 표시)을 계산하면If we calculate the exclusive OR (denoted by m' and k),
c = m' k = c2 de a0 b1 81 이 되며 c가 암호문이 된다. 이 암호문 c을 수신자에게 송신한다.c = m' k = c2 de a0 b1 81 and c becomes the ciphertext. This ciphertext c is sent to the recipient.
수신자는 상기 암호문 c를 수신한 후, c를 k로 다시 배타적 논리합을 계산한다. 계산 결과 m'을 얻을 수 있고 m'는 상기 평문의 16진수 표현 데이터이다. 이것을 ASCCI코드로 변환하면 송신자의 평문을 다시 계산할 수 있다.After receiving the ciphertext c, the receiver calculates the exclusive OR of c with k again. As a result of the calculation, m' can be obtained, where m' is the hexadecimal representation data of the plain text. By converting this to ASCCI code, the sender's plaintext can be recalculated.
m' = c k = 68 65 6c 6c 6fm' = c k = 68 65 6c 6c 6f
m = "hello"m = "hello"
이와 같이 암호화한 문장을 보낼 수 있다. 키인 k(aa bb cc dd ee)는 미리 송신측과 수신측에서 동시에 공유되는 정보이고 평문과 길이가 같아야 한다.You can send an encrypted sentence like this. The key k (aa bb cc dd ee) is information shared in advance by both the sending and receiving sides and must have the same length as the plaintext.
원타임 패드란 일회성 암호를 말한다. 한번 쓰고 버리는 암호이다.A one-time pad is a one-time password. It is a password that is used once and discarded.
상기 배넘 암호을 위시한 원타임 패드 암호는 해독이 불가능하다. 즉 도청자가 암호화된 메세지c를 도청해도 메세지 메세지m의 정보를 얻을 수 없다.One-time pad ciphers, including the Bannum cipher, cannot be deciphered. In other words, even if an eavesdropper eavesdrops on the encrypted message c, he cannot obtain information about the message m.
왜냐하면 암호키 k가 완전히 랜덤하게 생성되는 것이라면 c=m= c k 도 완전히 랜덤한 메세지가 되기 때문에 c로부터 m의 정보를 얻을 수 없다.This is because if the encryption key k is generated completely randomly, c=m=c k is also a completely random message, so information about m cannot be obtained from c.
원타임 패드 암호는 검색해야 할 키수가 많아서 현실적으로 해독할 수 없다. One-time pad ciphers cannot be decrypted realistically because there are a large number of keys that need to be searched.
또 키 검색을 위하여 복호해가면 언젠가는 평문과 일치하는 암호키를 찾아낼 수는 있어도 상기 평문이 진짜인가 아닌가를 판단할 수 없다. 1949년 샤넌(shannon)에 의해서 원타임 패드의 암호는 '정보이론적으로 안전하다'는 것이 수학적으로 입증된 바 있다.Also, if you decrypt for key retrieval, you may eventually find an encryption key that matches the plaintext, but you cannot determine whether the plaintext is real or not. In 1949, it was mathematically proven by Shannon that the one-time pad password was 'secure in information theory'.
배넘 암호와 같은 원타임 패드는 최고의 안전성을 가짐에도 다음과 같은 문제점 때문에 실용적이지 않다.Although one-time pads such as Bannum ciphers have the highest security, they are not practical due to the following problems.
원타임 패드 암호의 결점은 다음과 같다. The drawbacks of one-time pad ciphers are:
첫째, 키의 배송 문제이다. 공통키 암호는 암호화와 복호화에 동일한 키를 사용한다. 따라서 송신자와 수신자는 사전 준비로 보내는 메세지와 같은 길이의 암호키 난수열 k을 공유할 필요가 있다. 예를 들면, 100비트를 암호화해서 보낼 경우 사전에 100비트의 암호키와 복호키의 난수열을 공유해야 한다.First, there is the issue of key delivery. Common key cryptography uses the same key for encryption and decryption. Therefore, the sender and receiver need to share an encryption key random number sequence k of the same length as the message being sent as a preliminary preparation. For example, if you encrypt and send 100 bits, you must share the random number sequence of the 100-bit encryption key and decryption key in advance.
이것은 어려운 일로 'k 를 어떻게 공유할 것인가 이 과제가 공통키 암호의 키배송 문제이다. This is a difficult task. How to share 'k'. This task is the key delivery problem of common key encryption.
둘째, 키의 재이용 금지이다. 원타임 패드 암호에서는 메세지를 보낼 때마다 송신자와 수신자는 새로운 다른 공통키 난수열 k를 필요로 한다. 만일 한번 공유한 k를 계속해서 사용한다면 암호문 해석으로 해독될 기회가 많아지기 때문이다. Second, reuse of keys is prohibited. In one-time pad cryptography, each time a message is sent, the sender and receiver need a new, different common key random number sequence k. This is because if you continue to use the once shared k, the chances of it being decrypted through ciphertext interpretation increase.
셋째, 키의 생성 및 동기(synchronous)이다. 원타임 패드 암호는 암호 메세지를 바꿀 때마다 메세지 평문 길이 만큼의 새로운 암호키가 필요하나 새로운 암호키를 생성하기가 용이하지 않다. 게다가 메시지의 길이와 암호키의 길이가 같아야 한다. 한 개의 비트라도 어긋나거나 다를 경우, 그 이후의 복호화는 불가능해진다.Third, key generation and synchronization. One-time pad encryption requires a new encryption key equal to the length of the plaintext of the message every time the encryption message is changed, but it is not easy to generate a new encryption key. Additionally, the length of the message and the length of the encryption key must be the same. If even one bit is misaligned or different, subsequent decoding becomes impossible.
넷째, 키의 관리이다. 메세지를 바꿀 때마다 새로운 키가 필요하다면 메세지에 비례하여 키 수도 증가하므로 상기 키의 생성, 관리 코스트가 증가하게 된다. 공통키 암호의 경우, 송신자와 수신자가 N명이라면 N(N-1)/2키가 필요하다. 암호문의 복호를 위해서는 상기 암호키를 보관 관리해야 한다. 키를 보존하지 않으면 암호문을 복호할 수 없기 때문이다.Fourth, key management. If a new key is needed every time a message is changed, the number of keys increases in proportion to the message, so the cost of generating and managing the key increases. In the case of common key encryption, if there are N senders and receivers, N(N-1)/2 keys are needed. In order to decrypt the ciphertext, the encryption key must be stored and managed. This is because the ciphertext cannot be decrypted if the key is not preserved.
상기와 같이 원타임 패드의 암호는 '정보이론적으로 안전'하나 운용상에 문제가 있어 실용적이지 못하다. 따라서 바람직한 새로운 암호 기술이란 '정보이론적으로 안전'하면서 상기와 같은 결점을 줄일 수 있는 암호가 이상적이며 본 발명의 목표이기도 하다.As mentioned above, the one-time pad password is 'secure in information theory', but it is not practical due to operational problems. Therefore, a desirable new encryption technology is an encryption that is 'information theorically safe' and can reduce the above drawbacks, which is also the goal of the present invention.
(b) 스트림암호, 블럭암호(b) Stream cipher, block cipher
공통키 암호에는 스트림(stream) 암호와 블럭(block) 암호가 있다. 스트림 암호는 데이터의 흐름(stream)에 따라 순차적으로 처리해 가는 알고리즘의 총칭이다. 스트림 암호는 1비트 또는 수비트 단위로 처리하는 공통키 암호이다. 메세지 평문과 키를 차례차례 배타적 논리합으로 계산하는 배넘 암호와 동일하게 처리 속도가 빠르다. 비밀키의 사이즈는 평문 사이즈 보다 작아도 되며 암호키는 비밀키에서 생성한 의사난수(psudo random number)를 사용한다. 스트림 암호에서는 비밀키를 고정해서는 안된다. 비밀키는 의사난수생성기의 시드(seed)가 되고 같은 비밀키로부터는 같은 의사난수열(psudo radom number string)이 생성된다. 따라서 암호문과 대응하는 평문을 알 경우, 의사난수열이 특정되므로 도청시 위험하다.Common key ciphers include stream ciphers and block ciphers. Stream cipher is a general term for an algorithm that sequentially processes data according to the stream. Stream cipher is a common key cipher that processes in units of 1 bit or several bits. The processing speed is as fast as the Bannum cipher, which calculates the message plaintext and key sequentially by exclusive OR. The size of the secret key can be smaller than the plaintext size, and the encryption key uses a pseudorandom number generated from the secret key. In stream ciphers, the secret key should not be fixed. The secret key becomes the seed of the pseudorandom number generator, and the same pseudorandom number string is generated from the same secret key. Therefore, if the plaintext corresponding to the ciphertext is known, the pseudorandom number sequence is specified, making it dangerous to eavesdrop.
블럭암호란 평문을 일정 단위의 블럭으로 분할하여 암호화하는 공통키 암호방식이다. 상기 하나의 블럭은 비밀키로 암호화하면 항상 같은 암호문이 되는 알고리즘이다. 모든 블럭에 대하여 암호화하는 몇가지 방법이 있고 각각의 블럭에 암호화 모드가 부여된다. 블럭 암호의 대표적인 것으로 DES(Data Encrytion Standard), AES(Advanced Encrytion Standard)등이 있다. DES는 64비트의 평문을 36비트키를 이용하여 64비트 암호문으로 암호화하는 알고리즘이다. AES는 하나의 블럭을 128비트로 분할하고 키 사이즈는 128, 192, 256비트를 고른다. AES암호화는 상기 선택한 비밀키에 따라 초기 설정한 후, 그라운드(ground) 라 불리우는 처리를 일정 회수 되풀이하여 암호화를 실행한다.Block cipher is a common key encryption method that divides plaintext into blocks of certain units and encrypts them. This is an algorithm that always produces the same ciphertext when the block is encrypted with a secret key. There are several ways to encrypt every block, and each block is assigned an encryption mode. Representative block ciphers include DES (Data Encrytion Standard) and AES (Advanced Encrytion Standard). DES is an algorithm that encrypts 64-bit plaintext into 64-bit ciphertext using a 36-bit key. AES divides one block into 128 bits and selects key sizes of 128, 192, and 256 bits. AES encryption is initially set according to the selected secret key, and then encryption is performed by repeating a process called ground a certain number of times.
상기한 공통키 암호는 처리 속도는 빠른 반면, 키 공유의 문제는 어렵다. 즉 송신자와 수신자는 동일한 공통키를 공유해야 하나 사전에 공통키를 공유하는데는 어려움이 크다.Although the above-mentioned common key encryption has a fast processing speed, the problem of key sharing is difficult. In other words, the sender and receiver must share the same common key, but it is difficult to share the common key in advance.
(c)키의 공유(c) Sharing of keys
-DH법-DH method
상기 공통키 암호의 난제인 키공유 즉 키배송 문제를 최초 해결한 것은 Deffie와 Hellman이 제안한 것으로 DH 법이라 한다. DH법의 개요는 다음과 같다.The first solution to the key sharing or key delivery problem, which is a difficult problem in common key cryptography, was proposed by Deffie and Hellman and is called the DH law. The outline of the DH Act is as follows.
송신자는 수신자에게 2개의 소수 P와 G(생성원)을 송신하고 난수 A를 준비하여 GA mod P의 계산결과를 수신자에게 송신한다. 수신자는 난수 B를 준비하고 GB mod P를 계산하여 그 결과를 송신자에게 송신한다.The sender sends two prime numbers P and G (generator) to the receiver, prepares a random number A, and transmits the calculation result of G A mod P to the receiver. The receiver prepares a random number B, calculates G B mod P, and sends the result to the sender.
상기 송신자는 수신자가 보내온 계산 결과를 A 승하여 mod P를 구한다. The sender calculates mod P by multiplying the calculation result sent by the receiver by A.
즉 송신자가 계산한 키 = (GB mod P)A mod P가 되며 이 값이 송신자의 암호키가 된다.In other words, the key calculated by the sender = (G B mod P) A mod P, and this value becomes the sender's encryption key.
한편 수신자도 송신자가 보내온 게산 결과를 B승하여 mod P값을 구한다. Meanwhile, the receiver also obtains the mod P value by multiplying the calculation result sent by the sender by B.
수신자가 계산한 키 = (GA mod P)B mod P가 되며 이 값이 수신자의 암호키가 된다.The key calculated by the recipient = (G A mod P) B mod P, and this value becomes the recipient's encryption key.
상기 계산 결과 값은 같은 값이 되어 같은 키를 공유하는 결과가 된다.The calculation result value becomes the same value, resulting in sharing the same key.
-양자키배송-Quantum key delivery
상기 키배송을 양자의 성질을 이용해서 실행하는 방식을 양자키배송QKD(Quantum Key Distribution)이라 한다. QKD는 평문의 암호를 공통키로 실행하고 상기 공통키를 QKD를 이용하여 배송한다. The method of performing the key delivery using the properties of quantum is called quantum key distribution (QKD). QKD encrypts the plaintext with a common key and delivers the common key using QKD.
(2)공개키 암호 (2)Public key encryption
공통키 암호(public-key cryptography)의 키공유 문제를 해결하는 또 하나의 암호 방식이 공개키 암호이다. 공개키 암호는 공통키 암호와는 달리 암호화할 때의 키와 복호화할 때의 키를 서로 다르게 하는 암호방식이다. 공개키 암호는 키생성, 암호화, 복호화 3개의 알고리즘으로 이루어진다. Another encryption method that solves the key sharing problem of public-key cryptography is public-key cryptography. Public key encryption, unlike common key encryption, is an encryption method that uses different keys for encryption and decryption. Public key cryptography consists of three algorithms: key generation, encryption, and decryption.
공개키 암호의 대표적인 방식이 RSA암호이고 그 개요는 다음과 같다. E와 N이 암호용 공개키이고 D와 N이 복호용 비밀키이다.The representative method of public key encryption is RSA encryption, and its outline is as follows. E and N are public keys for encryption, and D and N are private keys for decryption.
암호문 = (plain text)E mod N, N = p x q (p, q는 소수), L =lcm(p-1, q-1), gcd(E, L)= 1Cipher text = (plain text) E mod N, N = pxq (p, q are prime numbers), L =lcm(p-1, q-1), gcd(E, L)= 1
plain text = 암호문D mod N, E x D mod L =1plain text = cipher text D mod N, E x D mod L =1
RSA암호의 안전성은 현재의 수퍼컴퓨터를 이용하더라도 큰 소수의 곱(2048bit)의 소인수분해는 현실적인 시간내에는 풀 수 없다는 이론에 근거한다.The safety of RSA encryption is based on the theory that prime factorization of the product of large prime numbers (2048 bits) cannot be solved within a realistic time, even using current supercomputers.
상기 RSA암호는 에러 정정 기능을 가진 양자컴퓨터가 개발된다면 쇼어 알고리즘(Shor's algorithm)을 이용하여 해독이 가능하다고 알려지고 있다. 쇼어 알고리즘은 양자컴퓨터로 양자푸리에 변환(quantum Fourier transform)을 사용하여 고속으로 인수분해가 가능하다고 알려져있다. 쇼어의 알고리즘으로 2048비트의 소인수분해가 실현된다면 RSA2048 암호는 풀리게되어 암호의 효용성은 사라진다.It is known that the RSA password can be decrypted using Shor's algorithm if a quantum computer with an error correction function is developed. Shore's algorithm is known to be capable of high-speed factorization using a quantum computer using quantum Fourier transform. If prime factorization of 2048 bits is realized using Shore's algorithm, the RSA2048 cipher will be cracked and its effectiveness will disappear.
(3) 하이브리드 암호(3) Hybrid cryptography
공개키 암호의 결점, 즉 대칭암호에 비해 약 1000배에서 10000배 정도 처리 속도가 늦고[https://www.cryptopp.com/benchmarks.html], man-in-the-moddle 공격에 약함이 알려진 결과, 그 대안으로 하이브리드 암호가 제안되었다. 하이브리드 암호의 개요는 다음과 같다. 메시지를 일단 고속의 대칭암호로 암호화한다. 상기 메시지를 암호화할 때, 사용한 암호키를 공개키로 암호화한다. 메시지의 길이에 비하여 대칭암호는 키가 짧아 속도가 빠르다. 하이브리드 암호에서는 의사난수생성기, 대칭암호, 공개키 암호 기술을 동시에 사용한다.The shortcomings of public key cryptography are that it is approximately 1000 to 10000 times slower in processing speed than symmetric cryptography [https://www.cryptopp.com/benchmarks.html], and is known to be vulnerable to man-in-the-moddle attacks. As a result, hybrid encryption was proposed as an alternative. An overview of hybrid ciphers is as follows. The message is first encrypted using high-speed symmetric encryption. When encrypting the message, the encryption key used is encrypted with the public key. Compared to the length of the message, symmetric encryption has a short key and is therefore fast. Hybrid cryptography uses pseudorandom number generator, symmetric cryptography, and public key cryptography techniques simultaneously.
(4) 타원곡선 암호(4) Elliptic curve cryptography
타원곡선( elliptic curve) 이라 불리우는 수학적인 대상물을 이용한 암호기술 전반을 뜻한다. 타원곡선을 사용한 공개키 암호, 키공유, 서명 등이 있다. 짧은 키사이즈로 높은 안전성을 가지고 있어 널리 보급되고 있다.It refers to the overall encryption technology using a mathematical object called an elliptic curve. There are public key cryptography, key sharing, and signatures using elliptic curves. It is widely used because it has high safety due to its short key size.
타원곡선 암호의 알고리즘은 다음과 같다.The algorithm of elliptic curve cryptography is as follows.
평문 m을 타원곡선E 상의 점 하나로 변환하고, 임의의 난수 r, 공개키 pk, 비밀키 x, 그리고 기준점 P를 설정한 후, c1 =rP를 계산한다. 공개키 pk를 사용하여 c2 = M +rY(Y=xP)를 계산하고 c = ( c1 c2 )를 암호문으로 생성한다. Convert the plaintext m to a point on the elliptic curve E, set a random number r, public key pk, private key x, and reference point P, and then calculate c 1 =rP. Using the public key pk, calculate c 2 = M +rY(Y=xP) and generate c = ( c 1 c 2 ) as ciphertext.
한편 복호 알고리즘은 다음과 같다.Meanwhile, the decoding algorithm is as follows.
M = c2 - x c1의 계산으로 암호문을 평문으로 복호화한다.Decrypt the ciphertext into plaintext by calculating M = c 2 - xc 1 .
(5)포스트 양자암호 (5)Post quantum cryptography
양자컴퓨터를 사용해도 해독이 어려운 암호를 포스트 양자암호 또는 양자내성암호(post- quantum cryptography)라한다. 포스트 양자암호란 양자컴퓨터라도 풀기 어려운 암호를 말하며 현재의 컴퓨터 상에서 동작하는 암호를 말한다. 양자내성암호는 기반이 되는 수학적 난제에 따라 격자 기반 암호(lattice-based cryptography), 코드 기반(cide-based) 암호, 다변수 기반(multi-variate) 암호, 아이소제니 기반(isogeny-based )암호, 해시 기반(hash-based) 전자서명 등이 있다. Cryptography that is difficult to decipher even with a quantum computer is called post-quantum cryptography or quantum-resistant cryptography. Post-quantum cryptography refers to cryptography that is difficult to crack even with a quantum computer, and refers to cryptography that operates on current computers. Depending on the underlying mathematical problem, quantum-resistant cryptography includes lattice-based cryptography, code-based cryptography, multi-variate cryptography, isogeny-based cryptography, There are hash-based digital signatures, etc.
상기와 같이 암호기술은 메세지 평문의 종류, 암호화키의 생성, 암호 알고리즘, 키의 공유를 위한 키배송이 핵심 과제임을 알 수 있다.As mentioned above, it can be seen that the key tasks of encryption technology are the type of message plaintext, generation of encryption key, encryption algorithm, and key delivery for key sharing.
본 발명은 상기 기존의 암호기술과는 다른 암호화키의 생성, 암호 알고리즘, 키 배송 시스템 및 방법을 제공한다.The present invention provides an encryption key generation, encryption algorithm, and key delivery system and method that are different from the existing encryption technology.
도 1의 (a) 및 (b) 는 본 발명의 암호 기술이 실행되는 시스템 및 네트워크 환경을 나타내는 실시예이다. Figures 1 (a) and (b) illustrate an embodiment of a system and network environment in which the encryption technology of the present invention is implemented.
도 1의 (a)는 모바일 클라우드를 포함한 네트워크 그리고 도 2b는 P2P 네트워크 환경에서의 본 발명 기술이 활용되는 실시예이다. 그러나 본 발명의 암호방식은 네트워크의 종류와는 상관 없다. 예를 들면 인터넷, 블루투스, WIFI, 5G, 6G무선, 양자 네트워크 등 어느 것이든 실시 가능하다. 또 발명의 암호가 실행되는 기기는 스마트폰, 스마트 워치, CCTV, 센서기기, 테블릿, PC, 등 네트워크에 연결될 수 있는 기기라면 어떤 것이든 가능하다.Figure 1 (a) shows an example of a network including a mobile cloud, and Figure 2b shows an example in which the present invention is utilized in a P2P network environment. However, the encryption method of the present invention is independent of the type of network. For example, any of the Internet, Bluetooth, WIFI, 5G, 6G wireless, quantum networks, etc. can be implemented. Additionally, the device on which the invention's password is executed can be any device that can be connected to a network, such as a smartphone, smart watch, CCTV, sensor device, tablet, or PC.
본 발명은 송신자의 암호대상이 되는 평문에 대한 암호기술을 제공한다. 상기한대로 본 발명의 평문이란 송신자의 문자 텍스트 파일, 오디오 파일, 비디오 파일 또는 상기 데이터를 혼합한 멀티미디어 파일 등 암호대상을 통칭한다. 상기 암호대상의 평문에는 상기 NFT와 결합되는 작품, 즉 문자텍스트, 사진, 그래픽, 그림, 오디오, 비디오 그리고 상기 데이터를 혼합한 멀티미디어 파일을 포함할 수 있다.The present invention provides encryption technology for the plaintext that is the subject of the sender's encryption. As mentioned above, the plain text of the present invention refers to an object of encryption, such as a sender's text file, audio file, video file, or multimedia file combining the above data. The plaintext of the encryption target may include works combined with the NFT, that is, text, photos, graphics, pictures, audio, video, and multimedia files combining the data.
상기 평문의 생성 방식에는 어떤 방식이든 상관 없이 디지털화 가능한 것이면 상관없다, 예를 들면 그림, 음악 등 사람이 수동적으로 제작한 예술 작품 또는 디지털 기기로 제작한 사진, 그래픽, 오디오, 비디오 작품등, 디지털화 가능한 것이면 어느 방식으로 제작된 것이라도 암호가 필요한 대상이라면 평문이 될 수 있다. 더불어 상기 평문은 주로 송신자, 수신자의 기기로 제작되고 저장, 관리된다. The method of generating the plain text may be any method as long as it can be digitized. For example, works of art manually created by humans, such as paintings and music, or photographs, graphics, audio, and video works created with digital devices, etc., can be digitized. Any object that requires a password can be plaintext, no matter how it was created. In addition, the plaintext is mainly produced, stored, and managed by the sender's and receiver's devices.
본 발명의 암호키는 다음과 같이 생성된다.The encryption key of the present invention is generated as follows.
본 발명에서 암호키 생성는 난수의 생성과 직접적으로 관련된다. In the present invention, encryption key generation is directly related to random number generation.
암호에서 난수는 대칭암호의 키 생성 및 메세지 인증에 쓰이고 공개키 암호 및 디지털 서명의 키 페어(key pair)의 생성 등에 주로 쓰인다. 키가 도청자에게 알려지면 안되기 때문에 암호키를 알 수 없도록 하기 위해서 난수를 사용한다. 난수의 성질을 분류하면 다음과 같다.In cryptography, random numbers are used to generate keys and authenticate messages in symmetric cryptography, and are mainly used to generate key pairs in public key cryptography and digital signatures. Since the key must not be known to eavesdroppers, random numbers are used to prevent the encryption key from being known. The properties of random numbers are classified as follows.
1)무작위성: 통계적 편향이 없이 난잡할 것 1) Randomness: Random without statistical bias
2)예측불가능성: 과거의 수열로부터 다음의 수열을 예측할 수 없을 것 3)재현 불가능성 : 같은 수열을 만들 수 없을 것. 즉 재현할려면 원본을 보관해 둘 수 밖에 없을 것 등으로 분류된다. 2) Unpredictability: The next sequence cannot be predicted from the past sequence. 3) Irreproducibility: The same sequence cannot be created. In other words, it is classified as having no choice but to keep the original in order to reproduce it.
암호키를 생성하는데 사용된 난수가 얼마나 무작위한 것인지는 보안 시스템의 안전성을 판단하는 데 큰 영향을 준다. 겉으로 보이기에만 무작위하게 보이는 수준이 아니라, 진정한 무작위성을 제공하는 순수 난수가 필요하다. 현재 알려진 난수생성기에는 다음과 같은 것들이 있다. 하드웨어에 의한 난수 생성으로 CPU에서 발생하는 열잡음, 키스트록의 속도, 마우스의 움직임 등등이 있고, 소프트웨어에 의한 의사 난수 생성 방법에는 1)무작위 법 2)선형 합동법 3)일방향 해쉬함를 쓰는 법 4)암호를 쓰는 법 5) ANSI X9.1 등이 있다. 또 양자 난수 생성으로 사람이 아닌 순수 자연 현상의 물리계에서 추출하여 생성한 난수가 있다. 진성 난수(completely random number), 자연 난수, 순수 난수라고도 부른다. 양자난수생성기는 방사성 붕괴나 진동, 광자 편광 관찰 같은 양자역학 현상등에서 발생하는 무작위성에 의존하는 난수 생성기이다How random the random number used to generate the encryption key is has a significant impact on determining the safety of the security system. We need pure random numbers that provide true randomness, not just the appearance of randomness. Currently known random number generators include: Random number generation by hardware includes thermal noise generated from the CPU, keystroke speed, mouse movement, etc., and pseudo-random number generation methods by software include 1) random method 2) linear pool method 3) method using one-way hash box 4) How to use a password 5) ANSI X9.1, etc. Also, through quantum random number generation, there are random numbers generated by extracting from the physical world of pure natural phenomena rather than from humans. Also called completely random number, natural random number, or pure random number. A quantum random number generator is a random number generator that relies on randomness that occurs in quantum mechanical phenomena such as radioactive decay, vibration, and observation of photon polarization.
본 발명은 기존의 상기 난수 생성 방법과는 다르게 상기 유저(송신자/수신자)의 스마트폰 등의 기기에서 생성, 저장, 관리되고 있는 송신자 또는 수신자의 미디어 콘텐츠 파일을 키로 사용하는 암호기술이다. 본 발명은 상기 송신자의 멀티미디어로 작성된 평문에 대하여 암호 또한 송신자 또는 수신자의 멀티미디어 콘텐츠 파일을 암호키로 사용하는 암호기술이다. Unlike the existing random number generation method, the present invention is an encryption technology that uses the sender's or receiver's media content file that is created, stored, and managed on the user's (sender/receiver's) smartphone or other device as a key. The present invention is an encryption technology that uses the sender's or receiver's multimedia content file as an encryption key for the plaintext written in the sender's multimedia.
상기 본 발명의 송신자 또는 수신자의 멀티미디어 콘텐츠 파일의 암호키는 정보이론적으로 안전성을 보증하는 키로서 이것을 이용하여 암호화와 복호화를 실행한다. The encryption key of the multimedia content file of the sender or receiver of the present invention is a key that guarantees security in information theory, and encryption and decryption are performed using this key.
도 2는 본 발명의 암호키를 생성하는 난수 생성기로서 사용이 가능한 스마트폰의 '앨범'폴더에 저장되어 있는 송신자 또는 수신자가 작성한 사진 이미지이다. 상기 앨범 폴더의 메뉴는 비디오, 셀카, live photo, screen shot등등으로 구성되어 있다. 상기 스마트폰의 앨범에 저장되어 있는 비디오, 셀카 사진등은 멀티미디어 콘텐츠 파일을 포함하고 있으며 이들 파일들은 바이너리 데이터로 저장되어 있고 이들 바이너리 데이터를 비트열이라고도 부른다. Figure 2 is a photo image created by the sender or receiver stored in the 'album' folder of a smartphone that can be used as a random number generator for generating the encryption key of the present invention. The menu of the album folder consists of video, selfie, live photo, screen shot, etc. Videos, selfie photos, etc. stored in the album of the smartphone include multimedia content files, and these files are stored as binary data, and these binary data are also called bit strings.
본 발명의 특징은 상기 유저의 미디어 컨텐츠 파일의 바이너리 데이터가 암호대상인 평문일 수 있으며 또한 상기 평문의 암호화에 이용하는 '키'로도 사용할 수 있는 것이다. A feature of the present invention is that the binary data of the user's media content file can be plaintext to be encrypted and can also be used as a 'key' for encrypting the plaintext.
상기 송신자 또는 수신자의 스마트폰에 저장되어 있는 데이터에 대하여 설명한다.The data stored in the smartphone of the sender or receiver will be described.
도 2의 사진의 이미지는 픽셀이라는 단위로 구성되어 저장되어 있다. 상기 사진 이미지는 카메라를 사용하여 생성된다. 따라서 카메라의 해상도에 따라 생성되는 사진 이미지의 픽셀 수는 달라진다. 예를 들면 Iphone 13 프로의 전면, 후면 카메라의 해상도는 각각 12백만 픽셀이다. 상기 카메라로 한장의 사진을 찍었을 때, 1200만 픽셀을 가진 사진을 생성할 수 있음을 의미한다. 이들 생성된 사진 이미지는 스마트폰의 디스플레이에 표시된다. Iphone 13프로의 경우 디스플레이의 해상도는 6.1인치의 경우, 1170 x 2532픽셀, 그리고 6.7인치의 경우, 1284x2778픽셀을 가지고 있다. 상기 스마트폰으로 촬영된 사진은 압축되어 상기 디스플레이에 표시된다. The image of the photo in FIG. 2 is stored in units called pixels. The photographic image is created using a camera. Therefore, the number of pixels in the generated photographic image varies depending on the resolution of the camera. For example, the resolution of the front and rear cameras of the Iphone 13 Pro is 12 million pixels each. This means that when one photo is taken with the above camera, a photo with 12 million pixels can be created. These generated photographic images are displayed on the smartphone's display. For the iPhone 13 Pro, the display resolution is 1170 x 2532 pixels for 6.1 inches, and 1284 x 2778 pixels for 6.7 inches. Photos taken with the smartphone are compressed and displayed on the display.
도 3 및 도 4의 사진이미지는 컬러이다. 컬러 이미지의 경우, 도 6 과 같이 사진 데이터인 하나의 픽셀은 3개의 컬러 데이터RGB(Red, Green, Blue)로 나타낸다. 각각의 컬러 데이터 값은 0-255사이의 값을 가지며, 픽셀의 컬러 Red, Green, Blue의 정도를 나타낸다. 각 픽셀은 8비트의 기본 컬러값을 조합하여 256x256x256= 16, 777,216가지의 컬러를 표현할 수 있다. 즉 하나의 픽셀의 컬러는 컬러 3개의 조합수 24비트를 이용하여 표현한다. 또 상기 컬러픽셀에는 픽셀의 투명도(transperancy)를 나타내는 알파(alpha)값 8비트를 더하여 픽셀당 32비트의 데이터 값으로 나타낼 수 있다. 또 상기 디스플레이 상의 픽셀의 위치(X, Y)를 나타낼 수 있고 디스플레이상의 한 픽셀을 특정하여 검색할 수도 있다. 따라서 스마트폰 상의 특정 지점의 픽셀 컬러값을 검색할 수도 있고 특정 컬러값을 가진 디스플레이상의 픽셀 위치를 찾아낼 수도 있다.The photographic images in FIGS. 3 and 4 are in color. In the case of a color image, as shown in FIG. 6, one pixel of photo data is represented by three color data RGB (Red, Green, Blue). Each color data value has a value between 0-255 and represents the degree of the pixel's color Red, Green, and Blue. Each pixel can express 256x256x256 = 16, 777,216 colors by combining 8-bit basic color values. In other words, the color of one pixel is expressed using 24 bits, a combination of three colors. In addition, the color pixel can be expressed as a 32-bit data value per pixel by adding 8 bits of an alpha value indicating the transparency of the pixel. It can also indicate the location (X, Y) of a pixel on the display and can also search by specifying one pixel on the display. Therefore, you can search for the pixel color value of a specific point on the smartphone or find the location of a pixel on the display with a specific color value.
그러므로 1024*1024 픽셀의 이미지일 경우 저장 공간은 약 24Mbits가 소요된다. 저장을 위해 필요한 공간을 줄이기 위해 압축 기법이 사용된다. 유명한 압축 기법으로는 ISO 에서 표준화된 JPEG(Joint Photographers Encoding Group) 과 GIF(Graphic Interchange Format) 과 TIFF(Tag Image Format) 등이 있다. 이와 같은 사진 이미지를 본 발명의 키로 사용할 수 있다.Therefore, for an image of 1024*1024 pixels, storage space takes about 24Mbits. Compression techniques are used to reduce the space required for storage. Popular compression techniques include JPEG (Joint Photographers Encoding Group), GIF (Graphic Interchange Format), and TIFF (Tag Image Format), which are standardized by ISO. Such photographic images can be used as keys in the present invention.
도 5은 본 발명에서 암호키의 난수로 사용가능한 문자텍스트의 파일을 나타낸다. 문자데이터는 unicode로 나타낸다.Figure 5 shows a text file that can be used as a random number for an encryption key in the present invention. Character data is expressed in unicode.
도 7은 유저의 스마트폰에서 제작 가능한 음성, 음악 등의 오디오로 이루어진 미디어 콘텐츠 파일의 생성 과정을 나타낸다. 오디오의 아날로그 데이터를 디지털화하여 바이너리 데이터로 변환하는 과정을 나타낸다. Figure 7 shows the creation process of a media content file consisting of audio such as voice and music that can be produced on the user's smartphone. It represents the process of digitizing audio analog data and converting it to binary data.
오디오 데이터는 연관된 상속 시간 종속성(inherent time dependency ) 을 갖는다. 오디오는 디지털화 되고 디지털 오디오의 사이즈는 사용기술에 따라 다르다. 디지털화 된 오디오는 저장 매체의 사양을 줄이기 위해 효율적으로 압축할 수 있다.Audio data has an associated inherited time dependency. Audio is digitized, and the size of digital audio varies depending on the technology used. Digitized audio can be efficiently compressed to reduce storage media specifications.
상기와 같은 과정으로 유저의 스마트폰에서 제작된 유저의 멀티미디어 컨텐트인 오디오 파일의 바이너리 데이터를 본 발명의 키로 사용할 수 있다.The binary data of the audio file, which is the user's multimedia content created on the user's smartphone through the above process, can be used as the key of the present invention.
도 8는 오디오와 비디오가 합성된 멀티미디어 동영상 파일에 대한 바이너리 데이터의 생성을 나타낸 것이다. 간단한 프로그램으로 MP3, MP4의 포멧으로 압축된 멀티미디어 콘텐츠인 비디오 파일의 데이터를 나타낸다. 상기 비디오 파일은 바이너리 데이터로 표현되나 길이가 길어 편의상 16진 데이터로 변환 표시한 것이다. 상기 동영상의 바이너리 데이터 파일로부터 특정 오디오 및 비디오 화상 데이터, 특정 시간의 콘텐츠 및 동영상의 콘텐츠를 검색하여 지정할 수 있다 Figure 8 shows the creation of binary data for a multimedia video file in which audio and video are synthesized. This simple program displays the data of a video file, which is multimedia content compressed in MP3 or MP4 format. The video file is expressed as binary data, but because it is long, it is converted to hexadecimal data for convenience. From the binary data file of the video, specific audio and video image data, content of a specific time, and content of the video can be searched and specified.
디지털화된 비디오는 큰 저장 공간을 요구한다. 저장 공간을 줄이기 위해서는 압축 기법의 적용이 필요하다. MPEG (Motion Pictures Encoding Group) 은 압축과 비디오 저장매체를 위해 ISO 에서 정한 표준이다 . 표준 MPEG 2 , MPEG3, 그리고 MPEG4등은 압축된 비디오와 함께 오디오를 저장하는 방법을 제공한다.Digitized video requires large storage space. In order to reduce storage space, it is necessary to apply compression techniques. MPEG (Motion Pictures Encoding Group) is a standard established by ISO for compression and video storage media. Standards MPEG 2, MPEG3, and MPEG4 provide ways to store audio along with compressed video.
본 발명은 상기와 같이 유저의 스마트폰에서 제작된 멀티미디어 콘텐츠인 비디오 파일의 바이너리 데이터를 '키'로 사용할 수 있다The present invention can use the binary data of a video file, which is multimedia content produced on the user's smartphone, as a 'key' as described above.
본 발명의 유저의 멀티미디어 콘텐츠 파일의 바이너리 데이터를 사용하는 키는 기존의 난수생성기에서 생성하는 키와는 다음과 같은 기본적인 차이가 있다.The key using the binary data of the user's multimedia content file of the present invention has the following basic differences from the key generated by an existing random number generator.
첫째, 본 발명의 난수 생성기로서의 유저의 미디어 콘텐츠 파일은 복사에 의하지 않는 한 재현 불가능하다. 왜냐 하면 송신자 또는 수신자가 개인으로 제작한 미디어 파일은 동일한 것이 될 수 없다. 각각의 개인은 동일 시간, 동일 공간이라 할지라도 동일한 데이터로 만들어지는 콘텐츠를 생산할 수가 없다. 설사 동일한 시간, 위치, 상황에서 동일한 콘텐츠를 생산한다고 가정해도 각 개인이 생산한 콘텐츠의 데이터의 비트열까지는 동일할 수 없다. 각각의 개인이 생산하는 콘텐츠는 생산자, 생산일시, 위치, 대상 등등의 메타데이터로 구분할 수 있듯이 외형으로는 동일하게 보여도 재현 가능한 콘텐츠를 결코 생산할 수 없음은 경험적으로도 알 수 있다. 공간성을 갖는 텍스트나 화상등과 시간성을 갖는 음향이나 동영상 또는 애니메이션 그리고 이들 미디어 데이터들이 통합, 구성되는 멀티미디어 데이터는 각 구성 미디어 특성에 따라서 공간적이고 시간적인 관계를 복잡하게 갖는다. 예를 들면 동일한 피사체의 사진을 찍는다 해도 동일한 사진은 재현 불가능하다. 또 동일한 문자 텍스트 메시지라 할지라도 동일한 사람이 동일한 콘텐츠를 동일 시간에 동시에 생산할 수 없다. 송신자 또는 수신자 각자가 생산하는 멀티미디어 콘텐츠 파일을 제 3자가 예측하는 것도 불가능하다. 그 위에 상기 어떤 미디어의 평문에 어떤 미디어의 파일이 암호키로 사용되었는지 예측이 불가능하고 설사 암호키를 알고 있다 해도 어떤 평문에 어떤 미디어 파일이 사용되었는가 판단이 불가능하다. 상기와 같은 본 발명의 멀티미디어 콘텐츠 파일을 난수생성기로 사용하는 것은 상기 원타임 패드에서 설명한 암호의 '정보론적 안전성'의 제일 조건, 즉 암호키의 시드인 난수가 재현 불가능해야 한다는 기본적인 요구 조건을 만족한다. First, the user's media content file as the random number generator of the present invention cannot be reproduced except by copying. This is because media files individually created by the sender or receiver cannot be the same. Each individual cannot produce content made from the same data, even at the same time and in the same space. Even if we assume that the same content is produced at the same time, location, and situation, the bit strings of data for the content produced by each individual cannot be the same. Just as the content produced by each individual can be distinguished by metadata such as producer, production date, location, target, etc., we can also know from experience that reproducible content can never be produced even if it looks the same on the outside. Text, images, etc. that have spatial properties, sounds, videos, or animations that have temporal properties, and multimedia data that is integrated and composed of these media data have complex spatial and temporal relationships depending on the characteristics of each component media. For example, even if you take a photo of the same subject, the same photo cannot be reproduced. Also, even if it is the same text message, the same person cannot produce the same content at the same time. It is also impossible for a third party to predict the multimedia content files produced by each sender or receiver. Furthermore, it is impossible to predict which media file was used as the encryption key for the plaintext of the media, and even if the encryption key is known, it is impossible to determine which media file was used for which plaintext. Using the multimedia content file of the present invention as described above as a random number generator satisfies the first condition of 'information security' of encryption described in the One Time Pad, that is, the basic requirement that the random number, which is the seed of the encryption key, be unreproducible. .
둘째, 본 발명의 암호키 생성용 난수생성기로서의 멀티미디어 콘텐츠 파일은 송신자의 암호대상인 평문과 동일한 포멧의 데이터 구조를 가지므로 다양한 평문과 다양한 키를 선택적으로 최적의 조합에 의한 사용이 가능하다. 즉 유저 평문은 표현 미디어의 종류에 따라 다르고 또 그 사이즈 또한 다양하다. 이와 같은 평문의 다양한 요구에 대하여 본 발명 방법의 암호키는 유연하게 대응할 수 있다. Second, the multimedia content file as a random number generator for generating an encryption key of the present invention has a data structure in the same format as the plaintext that is the sender's encryption target, so it is possible to selectively use various plaintexts and various keys in an optimal combination. In other words, user plain text varies depending on the type of expression media and its size also varies. The encryption key of the method of the present invention can flexibly respond to various requests for such plaintext.
상기한 대로 본 발명의 암호키 생성용 난수 생성기로서의 미디어 콘텐츠 파일은 평문의 다양한 길이에 따라 동일한 길이 이상의 키를 제공해야 한다는 암호의 정보이론적 안전성의 요구 조건을 만족한다. As described above, the media content file as a random number generator for generating an encryption key of the present invention satisfies the information theoretic security requirement of encryption, which requires providing a key of the same length or more according to various lengths of the plaintext.
예를 들면 기존의 진성 난수생성기 또는 의사난수생성기는 동일 구성의 출력 데이터에 불과하기 때문에 암호키의 길이 조정에 유연히 대응할 수 없다. 반면 본 발명의 유저가 작성하는 상기 미디어 콘텐츠 파일은 수 K 바이트에서 수십 M 바이트로 구성할 수 있다. 예를 들어 텍스트는 1 라인을 80 바이트, 1 페이지를 20 라인으로 가정할 경우 한 페이지가 1,600 바이트, 약 1.6KB 가 된다. 이미지의 경우 620 *560 해상도에 픽셀 크기와 픽셀 당 24 바이트를 가지는 프레임의 경우 1MB로 구성할 수 있다. 따라서 1 초당 30 프레임이 필요한 Full Motion 동영상의 경우 30 분에 50GB의 길이를 가진다. 오디오의 경우라면 64KB 를 CD 음질(44.1 KHz, 16- 비트로 샘플링) 한 스테레오시 1초당 1.4MB이다. . 따라서 20분 정도의 연설을 음성수준의 음질로 저장한다면 약 9.2MB 의 길이, 5분 정도의 클래식 소품을 CD음질로 저장한다면 약 52MB 의 크기가 된다. . 따라서 크기가 큰 멀티미디어 데이터는 다양한 메세지의 평문의 길이에 유연하게 대응 가능한 암호키를 생성할 수 있는 장점을 가진다For example, existing true random number generators or pseudorandom number generators cannot respond flexibly to adjusting the length of the encryption key because they only produce output data of the same configuration. On the other hand, the media content file created by the user of the present invention may consist of several K bytes to tens of M bytes. For example, assuming that 1 line of text is 80 bytes and 1 page is 20 lines, one page is 1,600 bytes, or approximately 1.6KB. In the case of an image, a resolution of 620 * 560, a pixel size, and a frame with 24 bytes per pixel can be configured as 1MB. Therefore, a full motion video that requires 30 frames per second has a length of 50GB per 30 minutes. In the case of audio, 64KB of CD quality (44.1 KHz, 16-bit sampling) stereo is 1.4MB per second. . Therefore, if you save a 20-minute speech in voice-level sound quality, it will be about 9.2MB in length, and if you save a 5-minute classical piece in CD quality, it will be about 52MB in size. . Therefore, large-sized multimedia data has the advantage of being able to generate an encryption key that can flexibly respond to the length of the plaintext of various messages.
셋째, 본 발명의 암호키 생성용 난수 생성기로서의 상기 멀티미디어 콘텐츠 파일은 암호키의 정보이론적 안전성의 조건인 원타임 패드, 즉 키의 재사용 없이 한번 쓰고 버릴 수 있는 키 생성 인터페이스를 유연하게 제공할 수 있다.Third, the multimedia content file as a random number generator for generating an encryption key of the present invention can flexibly provide a one-time pad, which is a condition for the information theoretic security of an encryption key, that is, a key generation interface that can be used once and discarded without reusing the key.
넷째, 본 발명의 암호키 생성을 위한 난수 생성기로서의 멀티미디어 콘텐츠 파일은 멀티미디어 데이터의 디지털화 처리에 있어 표준 규격에 따른 정보의 가공, 편집이 용이하여 키의 생성 및 알고리즘 적용에 표준화가 용이해진다.Fourth, the multimedia content file as a random number generator for generating an encryption key of the present invention facilitates the processing and editing of information according to standard specifications in the digitization of multimedia data, making it easy to standardize the generation of keys and application of algorithms.
다섯째, 본 발명의 암호키 생성을 위한 난수 생성기로서의 멀티미디어 콘텐츠 파일은 암호대상인 평문과 암호키의 상호대화(interactive) 형식의 조작이 가능하여 보다 유저 프렌드리로 쓰기 편한 암호 시스템을 제공할 수 있다. Fifth, the multimedia content file as a random number generator for generating an encryption key of the present invention enables interactive manipulation of the plaintext subject of encryption and the encryption key, thereby providing a more user-friendly and easy-to-use encryption system.
여섯째, 본 발명의 암호키 생성용 난수 생성기로서의 멀티미디어 콘텐츠 파일은 대용량 정보의 압축/복원이 가능하여 전송이나 출력에 의한 정보의 저질화를 방지할 수 있고 패킷 통신 기술적용이 쉽고 송수신에 따른 정보 공유가 용이하다Sixth, the multimedia content file as a random number generator for generating encryption keys of the present invention is capable of compressing/restoring large amounts of information, preventing deterioration of information due to transmission or output, and is easy to use packet communication technology and allows information sharing through transmission and reception. easy
일곱째, 본 발명에 따른 암호키 생성을 위한 난수 생성기로서의 멀티미디어 콘텐츠 파일은 송신자 또는 수신자 기기의 파일 시스템 또는 데이터베이스에 안전하게 저장되어 키 정보 검색 등에 효과적으로 대응할 수 있다.Seventh, the multimedia content file as a random number generator for generating an encryption key according to the present invention is safely stored in the file system or database of the sender or receiver device and can effectively respond to key information search, etc.
여덟째, 본 발명의 멀티미디어 콘텐츠 파일의 키를 사용하는 암호 알고리즘은 공통키 암호방식의 원타임 패드 암호와 같이 배타적 논리합 계산으로 암호와 복호가 가능하여 처리 속도가 빠르다.Eighth, the encryption algorithm using the key of the multimedia content file of the present invention enables encryption and decryption by exclusive OR calculation, like the one-time pad encryption of the common key encryption method, and has a fast processing speed.
아홉째, 본 발명의 멀티미디어 콘텐츠 파일을 사용하는 암호키 생성은 기존의 멀티미디어 처리 소프트웨어, 하드웨어를 그대로 사용할 수 있어 경제적 암호 시스템 및 방법의 제공이 가능하다.Ninth, the generation of an encryption key using a multimedia content file of the present invention can use existing multimedia processing software and hardware as is, making it possible to provide an economical encryption system and method.
상기와 같이 본 발명은 암호화/복호화 키를 미디어 콘텐츠 파일로 실행하는 것이 기술 특징이다.As described above, the technical feature of the present invention is that the encryption/decryption key is executed as a media content file.
상기한 대로 공통키 암호에서 키배송 문제를 해결하는 것이 최대 난제이다. 상기 공통키 암호에서 지금까지 알려진 키배송 방식은 상기한대로 DH방식, 공개키 방식, 하이브릿 방식, 타원곡선에 의한 방식, 포스트양자암호 방식, 양자키배송방식등이 있다.As mentioned above, solving the key delivery problem in common key cryptography is the biggest challenge. The key delivery methods known so far in the common key cryptography include the DH method, public key method, high-brit method, elliptic curve method, post-quantum cryptography method, and quantum key delivery method, as described above.
본 발명의 암호방식은 상기 암호키의 생성과 키배송 방법에서 여러가지를 제공할 수 있다. The encryption method of the present invention can provide various methods for generating the encryption key and delivering the key.
본 발명에 있어 메시지를 주고 받는 송신자와 수신자 사이에 구비해야할 기술 구성의 전제 조건을 설명한다. 상기 송신자 및 수신자는 공개키를 항상 공개하고 있고, 상기 송신자 및 수신자의 기기가 공개하는 공개키의 방식은 RSA, 타원곡선, ElGamal , 격자 그리고 양자 등 주지의 암호 방식를 제공할 수 있는 프로그램 및 절차(protocol)를 구비하고 있다고 가정한다.In the present invention, the prerequisites for the technical configuration that must be provided between the sender and receiver of messages are explained. The sender and receiver always disclose the public key, and the public key method disclosed by the sender and receiver devices is a program and procedure that can provide known encryption methods such as RSA, elliptic curve, ElGamal, lattice, and quantum ( Assume that a protocol is in place.
본 발명에서 상기 수신자 또는 송신자들이 제공하는 공개키 방식에 따라 상기 수신자 또는 송신자의 비밀키를 암호화할 수 있다. 즉 상기 수신자 또는 송신자가 제공하는 공개키의 암호 방식이 어떤 방식이던 상기 수신자 또는 송신자의 공개키 암호에 대응하는 방식으로 수신자 또는 송신자의 비밀키를 암호화 또는 복호화할 수 있다고 가정한다. 또 다른 방식의 공개키에 의한 수신자의 비밀키의 복호화도 기존의 암호/복호화 공식에 따라 처리 가능하다. In the present invention, the private key of the receiver or sender can be encrypted according to the public key method provided by the receiver or sender. That is, it is assumed that regardless of the encryption method of the public key provided by the receiver or sender, the private key of the receiver or sender can be encrypted or decrypted in a manner corresponding to the public key encryption of the receiver or sender. Decryption of the recipient's private key using another public key can also be processed according to the existing encryption/decryption formula.
도 9는 본 발명의 제 1실시예를 나타낸다Figure 9 shows a first embodiment of the present invention.
상기 송신자(91)가 자신의 평문을 암호화하여 송신하고자 할 경우, 전달하고자 하는 평문의 암호문을 송신 전에 작성해야 한다. 상기 송신자의 평문은 송신자가 자신의 사용 기기, 예를 들면 스마트폰의 키패드, 마이크 그리고 카메라 등등을 이용하여 자신의 평문을 작성(90)하여 자신의 기기에 저장할 수 있다. If the sender 91 wishes to encrypt and transmit his/her plaintext, the ciphertext of the plaintext to be transmitted must be created before transmission. The sender can write (90) the sender's plain text using his or her own device, for example, the keypad, microphone, camera, etc. of a smartphone, and store it in his or her own device.
상기 송신자는 암호화 대상인 평문 파일을 작성(92)하여 상기 송신자 기기의 메인 메모리에 로드한다. The sender creates a plaintext file subject to encryption (92) and loads it into the main memory of the sender device.
상기 송신자는 자신의 평문을 암호화하기 위한 상기 암호키로서 상기 송신자의 사용 기기에서 저장 관리하고 있는 암호키 생성용 미디어 콘텐츠 파일을 하나 선택 지정(93)하여야 한다. 상기 선택, 지정되는 암호키 생성용 미디어 콘텐츠 파일은 문자 텍스트 파일, 사진, 그래픽, 이미지 파일, 오디오 파일, 비디오 파일 또는 이들 미디어가 혼합된 파일 중 하나일 수 있다.The sender must select (93) a media content file for generating an encryption key that is stored and managed in the device used by the sender as the encryption key for encrypting the own plain text. The media content file for generating the selected and designated encryption key may be one of a text file, a photo, a graphic, an image file, an audio file, a video file, or a mixture of these media.
상기 송신자는 상기 평문을 암호화하기 위해 상기 송신자의 평문 암호키 파일을 메인 메모리에 로드한 후, 기기의 화면(screen)에 디스플레이한다(94). 상기 송신자의 평문 암호키 파일이란 상기 송신자의 기기에 저장되어 있는 미디어 콘텐츠 파일을 말하며 상기 저장되어 있는 상기 송신자의 미디어 콘텐츠 파일 하나를 선택하여 송신자의 기기의 스크린에 디스플레이한다(94).In order to encrypt the plaintext, the sender loads the sender's plaintext encryption key file into the main memory and then displays it on the screen of the device (94). The sender's plain text encryption key file refers to a media content file stored in the sender's device, and one of the stored media content files of the sender is selected and displayed on the screen of the sender's device (94).
이어서 상기 송신자는 상기 디스플레이된 암호키 파일 상에서 암호화 스타트 포인트를 터치 지정한다(95). 상기 송신자가 터치 지정한 포인트의 정보는 상기 송신자가 터치한 지점의 위치, 시각, 특징적 의미를 가진 문자 또는 수치 데이터이거나 상기 송신자의 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터일 수 있다. Next, the sender touches and designates an encryption start point on the displayed encryption key file (95). The information on the point touched by the sender is character or numerical data with the location, time, and characteristic meaning of the point touched by the sender, or a specific bit, byte, or word among binary data constituting the sender's media content file. It may be unit data.
도3, 도4 및 도5 는 송신자 스마트폰에 디스플레이된 텍스트 파일 그리고 암호키 생성용 미디어 콘텐츠의 사진, 오디오 또는 비디오 파일의 예이며, 상기 송신자의 기기에 디스플레이된 사진 이미지 파일 상에서 송신자가 비밀키의 생성을 위해 '키'의 스타트 포인트를 송신자가 터치로 지정 선택하는 화면의 실시예이다.3, 4, and 5 are examples of text files displayed on the sender's smartphone and photo, audio, or video files of media content for generating an encryption key, and the sender enters the secret key on the photo image file displayed on the sender's device. This is an example of a screen where the sender selects the starting point of the 'key' by touching for the creation of .
예를 들면 도 3 및 4의 사진 이미지의 경우, 송신자가 터치한 지점의 중심점 픽셀의 바이너리 데이터, 즉 터치 포인트의 픽셀의 위치(X, Y) 값을 말한다. For example, in the case of the photographic images of FIGS. 3 and 4, this refers to the binary data of the center point pixel of the point touched by the sender, that is, the position (X, Y) value of the pixel of the touch point.
도 5와 같은 문자 데이터 파일에서 터치 포인트의 정보는 상기 송신자가 상기 디스플레이된 암호키 생성용 텍스트 파일 상에 송신자가 터치로 지정한 지점의 문자의 위치 또는 유니코드를 말한다. 또 도 7과 도 8과 같이 상기 송신자의 기기에 디스플레이되는 암호키 생성용 멀티미디어 콘텐츠가 오디오 또는 비디오 파일이라면 상기 송신자가 상기 암호키 생성용 오디오 또는 비디오 파일에서 터치한 지점의 위치 좌표치, 특정 픽셀의 정보치, 디스플레이 시작점으로부터의 터치 시점까지의 시간, 예를 들면 디스플레이 개시시간으로부터 1분 30초 등 특정 시간일 수 있으며 상기 파일의 터치 지점에서 검색 가능한 특정 문자 정보 또는 특정 오디오 비디오의 콘텐츠 정보 또는 메타데이터일 수 있다.In a text data file as shown in FIG. 5, touch point information refers to the position of a character or Unicode at a point designated by the sender by touch on the displayed text file for generating an encryption key. In addition, as shown in Figures 7 and 8, if the multimedia content for generating an encryption key displayed on the sender's device is an audio or video file, the location coordinates of the point touched by the sender in the audio or video file for generating the encryption key and the specific pixel Information value, the time from the display start point to the point of touch, for example, may be a specific time such as 1 minute and 30 seconds from the display start time, and may be specific character information or content information or meta of a specific audio video that can be searched at the touch point of the file It could be data.
상기 도 3 및 4와 같이 송신자의 기기에 디스플레이된(94) 사진 이미지 파일상에서 상기 송신자가 지정 선택한 스타트 포인트의 정보는 송신자 기기의 메모리에 저장된다. 예를 들면, 상기 미디어 파일상의 스타트 포인트의 좌표값 (X, Y)을 송신자 기기의 메모리에 저장한다. 상기 송신자의 저장된 스타트 포인트의 좌표값(X, Y)은 송신자의 암호을 위한 비밀키(96)로 사용한다. As shown in FIGS. 3 and 4, information on the starting point designated and selected by the sender on the photo image file displayed (94) on the sender's device is stored in the memory of the sender's device. For example, the coordinate values (X, Y) of the starting point on the media file are stored in the memory of the sender device. The coordinate values (X, Y) of the sender's stored starting point are used as a secret key 96 for the sender's encryption.
상기 송신자는 상기 로드한 평문 파일(95)의 비트열과 상기 송신자가 지정한 암호화 스타트 포인트로 설정한 암호키 파일(98)의 비트열을 동기화하여 배타적 논리합으로 계산하여 그 결과를 파일에 저장한다. 상기 새롭게 생성된 파일이 상기 송신자 평문의 암호문(암호파일)(912)이다. The sender synchronizes the bit string of the loaded plaintext file 95 with the bit string of the encryption key file 98 set to the encryption start point designated by the sender, calculates exclusive OR, and stores the result in a file. The newly created file is the ciphertext (encryption file) 912 of the sender's plaintext.
본 발명에서 상기 송신자의 평문에 대하여 암호 처리를 실행하고자 하면 송신자 평문의 암호는 송신자 평문의 비트열과 송신자 암호키인 미디어 콘텐츠 파일의 비트열과를 배타적 논리합(XOR)으로 계산하여 작성한다. In the present invention, when encrypting the sender's plaintext is to be performed, the encryption of the sender's plaintext is created by calculating the bit string of the sender's plaintext and the bit string of the media content file, which is the sender's encryption key, by exclusive OR (XOR).
즉 송신자 암호문 = 송신자 평문의 비트열 송신자 암호키의 비트열That is, sender ciphertext = bit string of sender plaintext bit string of sender cipher key
도 10에서 상기의 본 발명의 제 1실시예에 대하여 보다 구체적인 실시예로 설명한다.In Figure 10, the first embodiment of the present invention described above will be described in more detail.
상기 송신자의 암호화 대상 평문이 1011...........1100.........1010(평문 비트열)과 같은 비트열로 구성되어 있다고 가정한다. 상기와 같은 평문 데이터의 비트열 표현은 평문이 문자, 사진, 그래픽 이미지, 오디오, 비디오 등 어떤 미디어든 디지털화 가능하므로 상기 실시예로 본 발명의 일반적 실시예의 설명이 가능하다. Assume that the sender's plaintext to be encrypted is composed of bit strings such as 1011.........1100......1010 (plaintext bit string). Since the bit string representation of plain text data as described above can digitize any media such as text, photos, graphic images, audio, and video, the above embodiment can be used to explain the general embodiment of the present invention.
상기 송신자는 상기 송신자의 평문을 송신자의 암호키 파일로 암호화한다. 송신자의 암호키 파일의 데이터 비트열 구성을 1110...........0010(터치포인트 좌표값 123, 456)..........1001(송신자 암호키의 비트열)라 가정한다. 상기 평문과 암호화 파일의 암호화 스타트 포인트를 각각 픽셀 좌표(0, 0)으로 할 경우, 상기 평문의 비트열과 상기 송신자 암호키 파일의 비트열을 배타적 논리합으로 계산하면 1001.........0101.........0100 (송신자의 암호문)이 된다. The sender encrypts the sender's plaintext with the sender's encryption key file. The data bit string configuration of the sender's encryption key file is 1110...............0010 (touch point coordinates 123, 456).............1001 (the bits of the sender's encryption key). 10). If the encryption start points of the plain text and the encrypted file are each pixel coordinate (0, 0), calculating the bit string of the plain text and the bit string of the sender encryption key file by exclusive OR is 1001........ It becomes .0101............0100 (sender's ciphertext).
그러나 평문의 비트열 위치는 (0, 0)로 하고 송신자의 암호키의 스타트 포인트을 픽셀 좌표 X, Y(123, 456)로 선택할 경우, 픽셀 위치(123, 456)의 상기 RGB 및 알파값이 0010(234, 123)…..1001.…1110과 같이 쉬프트되므로 송신자 평문의 스타트 픽셀부터의 비트열과 상기 수신자의 비밀키에 해당하는 좌표의 픽셀의 RGB 값의 비트열을 배타적 논리합으로 계산하면 1001….0101…0100이 된다. 그 이유는 송신자의 암호화 파일의 시작은 송신자 암호키 파일의 (123 456)이 초기값(0, 0)이 되어 쉬프트 계산이 되기 때문에 상기 계산 값은 1001….0101…0100이 된다. 상기 계산 값이 송신자 평문의 암호문이 된다.However, if the bit string position of the plaintext is set to (0, 0) and the start point of the sender's encryption key is selected as pixel coordinates (234, 123)… ..1001… Since it is shifted like 1110, if the bit string from the start pixel of the sender's plaintext and the bit string of the RGB value of the pixel at the coordinates corresponding to the receiver's secret key are calculated by exclusive OR, the result is 1001... .0101… It becomes 0100. The reason is that at the beginning of the sender's encryption file, (123 456) of the sender's encryption key file becomes the initial value (0, 0) for shift calculation, so the calculated value is 1001... .0101… It becomes 0100. The calculated value becomes the ciphertext of the sender's plaintext.
또 상기 송신자는 송신자의 비밀키(96)를 암호화한다(913). 즉 상기 송신자는 자신의 평문을 암호화할 때, 사용했던 암호키 파일의 스타트 포인트의 정보를 상기 수신자가 제공하는 공개키로 암호화한다. 상기 송신자의 암호키 파일이 상기 도3의 사진 이미지라면 스타트 포인트의 픽셀 좌표값은 (123 ,456 )이므로 상기 픽셀의 상기 송신자의 작성 생성된 상기 평문암호문, 평문암호키 파일과 비밀키는 송신자의 기기에 저장되고 송신자의 전송 요구를 받아 수신자의 기기로 송신된다. Additionally, the sender encrypts the sender's secret key (96) (913). That is, when the sender encrypts his plain text, he encrypts the starting point information of the encryption key file used with the public key provided by the receiver. If the sender's encryption key file is the photo image of Figure 3, the pixel coordinate value of the start point is (123,456), so the plaintext ciphertext, plaintext encryption key file, and secret key created by the sender of the pixel are the sender's secret key. It is stored in the device and transmitted to the recipient's device upon receiving the sender's transmission request.
상기 수신자의 기기에는 스마트 폰, 테블릿, PC, 클라우드 서버 또는 P2P 네트워크 상의 터미널 기기를 포함한다.The recipient's device includes a smart phone, tablet, PC, cloud server, or terminal device on a P2P network.
상기 송신자의 비밀키의 암호방법(913)은 기존의 공개키 암호방식을 사용할 수 있다. The encryption method 913 of the sender's private key can use an existing public key encryption method.
예를 들면 상기 송신자의 비밀키에 해당하는 미디어 콘텐츠 파일 상에서 송신자가 선택한 지점의 픽셀의 위치가 (123, 456) 값이라면 이 좌표값을 비밀키로서 암호화한다. 상기 좌표값의 암호화 방법을 RSA 와 타원곡선 암호로 설명하면 다음과 같다. 상기 수신자의 RSA암호의 공개키로 (E, N) =(5, 323)와 개인키 (D, N) =(29, 323)로 가정하면 상기 송신자의 비밀키인 좌표값(123, 456)의 암호문은 비밀키의 암호문 = 1235 mod 323 = 225, 4565 mod 323 =114 가 된다. For example, if the pixel location of the point selected by the sender on the media content file corresponding to the sender's secret key is (123, 456), this coordinate value is encrypted as the secret key. The encryption method of the coordinate value is explained using RSA and elliptic curve encryption as follows. Assuming that the public key of the recipient's RSA encryption is (E, N) = (5, 323) and the private key (D, N) = (29, 323), the coordinate value (123, 456), which is the sender's private key, is The ciphertext is the ciphertext of the secret key = 123 5 mod 323 = 225, 456 5 mod 323 = 114.
또 하나의 실시예로, 상기 송신자의 비밀키 좌표 (123, 345)는 평문으로 상기 수신자의 암호는 타원곡선 E : y2 = x3 + x + 6 mod 11상에서 기준점 P를 (2, 7)로 하고 개인키 x = 7와 공개키 Y =xP로 하는 타원곡선 암호 방식으로 가정한다. 또 상기 평문을 상기 타원곡선 상의 하나의 좌표로 변환한 결과를 M =(10, 9)라 가정한다. 상기 수신자의 공개키는 공식에 따라 Y =xP=7(2, 7) =(7, 2)가 된다. 또 타원곡선 암호의 공식에 따라 암호문 c1 =rP (생성된 난수를 3으로 가정) =3(2, 7) = (8, 3)와 c2= M + rY = (10, 9) +3(7, 2) = (10, 2)로 변환되며, 상기 송신자의 평문은 상기 송신자의 타원곡선으로 암호화하면 암호문 c =( c1, c2)는 (8.3), (10, 2)이 된다.In another embodiment, the sender's secret key coordinates (123, 345) are plaintext, and the receiver's password is the reference point P on the elliptic curve E: y 2 = x 3 + x + 6 mod 11 (2, 7) Assume an elliptic curve encryption method with private key x = 7 and public key Y = xP. Also, assume that the result of converting the plain text into one coordinate on the elliptic curve is M = (10, 9). The recipient's public key becomes Y =xP=7(2, 7) =(7, 2) according to the formula. Also, according to the formula of elliptic curve cryptography, the ciphertext c 1 =rP (assuming the generated random number is 3) =3(2, 7) = (8, 3) and c 2 = M + rY = (10, 9) +3 (7, 2) = (10, 2), and if the sender's plaintext is encrypted with the sender's elliptic curve, the ciphertext c = (c 1 , c 2 ) becomes (8.3), (10, 2). .
그밖의 본 발명의 비밀키에 대한 암호 방식(913)의 실시예는 주지의 기술이므로 설명을 생락한다.Since other embodiments of the encryption method 913 for the secret key of the present invention are well-known techniques, description thereof will be omitted.
상기 송신자의 평문 암호파일, 평문 암호키 파일 그리고 비밀키 암호파일을 수신한 상기 수신자는 상기 송신자의 비밀키의 암호파일을 복호화한다. 상기 송신자의 비밀키의 복호화 처리는 상기 수신자가 사전에 공개키로서 제공한 공개키 방식에 따라 수신자의 개인키를 이용하여 실행한다, 예를 들면 공개키 암호방식에 따라 상기 수신자가 사전에 상기 송신자에게 제공한 공개키 암호방식에 따라 달라진다.The receiver, having received the sender's plaintext encryption file, plaintext encryption key file, and secret key encryption file, decrypts the encryption file of the sender's private key. The decryption process of the sender's private key is performed using the recipient's private key according to a public key method provided by the recipient as a public key in advance. For example, according to a public key encryption method, the recipient It depends on the public key encryption method provided to you.
예를 들면 상기 RSA, 타원곡선, 포스트 양자암호, 양자키배송(QKD)등에 따라 정해진 주지의 방법을 사용하여 복호화할 수 있다. For example, it can be decrypted using a known method determined according to RSA, elliptic curve, post quantum cryptography, quantum key delivery (QKD), etc.
상기 복호화한 상기 송신자의 비밀키 정보를 이용하여 상기 송신자의 암호키 파일에서 암호화 스타트 포인트를 특정하고 상기 특정한 스타트 포인트를 암호화 시작점으로 한 상기 송신자의 암호키 파일의 비트열과 상기 송신자의 평문 암호문의 비트열을 배타적 논리합으로 계산한다. 즉 상기 평문의 암호문(912)의 비트열과 평문 암호화 암호키 파일(914)의 비트열을 배타적 논리합으로 계산하여 평문(915)을 얻는다.Using the decrypted secret key information of the sender, an encryption start point is specified in the sender's encryption key file, and a bit string of the sender's encryption key file with the specific start point as the encryption start point and a bit of the sender's plaintext ciphertext are used. Columns are calculated using exclusive OR. That is, the bit string of the plaintext ciphertext 912 and the bit string of the plaintext encryption encryption key file 914 are calculated by exclusive OR to obtain the plaintext 915.
송신자 평문 = 송신자의 평문 암호파일 송신자의 평문 암호키 파일Sender plaintext = Sender’s plaintext encryption file Sender’s plaintext encryption key file
상기 식을 구체적으로 설명한다. 상기의 도 10의 실시예처럼 송신자의 평문의 복호는 송신자의 평문 암호문 1101.....0101......0100(송신자의 평문 암호문)의 비트열과 상기 송신자의 암호키 파일의 비트열 0110........1001.......1110를 배타적 논리합으로 계산하여 이루어진다. 상기 계산 결과, 상기 송신자의 평문 1011......1100........1010(송신자의 평문 비트열)이 정확히 얻어진다.The above equation will be described in detail. As in the embodiment of FIG. 10 above, decoding the sender's plaintext uses a bit string of the sender's plaintext ciphertext 1101.....0101......0100 (sender's plaintext ciphertext) and a bit string of the sender's encryption key file. It is achieved by calculating 0110........1001.......1110 by exclusive OR. As a result of the above calculation, the sender's plaintext 1011......1100......1010 (sender's plaintext bit string) is accurately obtained.
도 11은 상기 본 발명의 제 2 실시예를 설명하는 흐름도이다.Figure 11 is a flowchart explaining the second embodiment of the present invention.
상기 도 11의 수신자는 불특정 다수의 송신자로부터 암호문을 전송 받는 통신유저이다. 상기 수신자는 상기 불특정 다수의 송신자로부터 암호문을 전송받기 위하여 상기 수신자가 스스로 송신자의 평문 '암호키 파일'을 생성하여 공개한다. The receiver in FIG. 11 is a communication user who receives encrypted text from an unspecified number of senders. In order to receive encrypted text from an unspecified number of senders, the receiver creates and discloses the sender's plaintext 'encryption key file' on its own.
이때 수신자의 비밀키도 동시에 생성하여 상기 송신자의 공개키로 암호화한 후, 상기 수신자 비밀키의 암호문과 상기 송신자의 평문 암호키 파일을 공개적으로 상기 송신자들에게 전송한다.At this time, the receiver's private key is simultaneously generated and encrypted with the sender's public key, and then the ciphertext of the receiver's private key and the sender's plaintext encryption key file are publicly transmitted to the senders.
상기 본 발명의 제 2실시예에 있어 상기 수신자의 암호키의 생성방법은 다음과 같다.In the second embodiment of the present invention, the method of generating the recipient's encryption key is as follows.
먼저 상기 수신자는 상기 송신자로부터 공개키를 전송받는다.First, the receiver receives a public key from the sender.
상기 수신자(110)는 상기 불특정 다수 또는 1대1 송신자와의 통신환경에서 송신자 평문의 암호용으로 상기 수신자의 기기 상에서 암호키를 생성하여 상기 송신자들에게 배송하기 위하여 상기 수신자는 자신의 스마트폰을 포함한 기기의 파일폴더 또는 데이터베이스로부터 상기 송신자의 암호키 생성용으로 상기 수신자의 미디어 콘텐츠 파일 하나를 수신자 기기의 메인 메모리에 로드한다(111). 동시에 상기 수신자가 선택한 암호키 생성용 미디어 콘텐츠 파일을 상기 수신자의 기기 상에 디스플레이한다(112). The recipient 110 generates an encryption key on the recipient's device for encryption of the sender's plain text in a communication environment with an unspecified number of or one-to-one senders and delivers it to the senders using his or her smartphone. One of the recipient's media content files is loaded into the main memory of the recipient device from the device's file folder or database to generate the sender's encryption key (111). At the same time, the media content file for generating the encryption key selected by the recipient is displayed on the recipient's device (112).
상기 수신자는 수신자의 디스플레이에 표시된 상기 미디어 콘텐츠 파일 상에서 암호키의 생성 지점을 가리키는 암호키의 스타트 포인트를 수신자가 터치로 지정한다(113). 상기 수신자가 터지 지정하는 암호키 스타트 포인트의 정보가 수신자의 비밀키(114)가 된다. 상기 터치는 시스템이 자동 또는 수신자가 수동으로 실행할 수 있다. The recipient specifies the starting point of the encryption key, which indicates the generation point of the encryption key, on the media content file displayed on the recipient's display by touching (113). Information on the encryption key start point designated by the recipient becomes the recipient's secret key 114. The touch can be performed automatically by the system or manually by the recipient.
상기 송신자의 폄문 암호키용 미디아 콘텐츠 파일과 수신자의 비밀키의 기술적 의의는 상기 제 1실시예에서의 설명과 동일하다.The technical significance of the media content file for the sender's declarative encryption key and the receiver's secret key is the same as the description in the first embodiment.
상기 수신자는 상기와 같이 생성된 상기 수신자가 생성한 상기 송신자의 평문 암호용 암호키 파일(115)은 상기 송신자(116)에게 전송한다. 이때 상기 수신자의 비밀키는 상기 송신자가 제공한 공개키로 암호화하여 동시에 전송한다.The receiver transmits the sender's plaintext encryption encryption key file 115 generated by the receiver as described above to the sender 116. At this time, the receiver's private key is encrypted with the public key provided by the sender and transmitted at the same time.
상기 수신자가 전송한 상기 송신자의 평문 암호용 암호키 파일을 수신한 상기 송신자는 상기 수신자가 보내온 비밀키의 암호문을 상기 송신자의 개인키로 복호화하여 상기 수신자의 비밀키의 정보에 따라 상기 수신자가 보내온 상기 송신자 평문 암호용 암호키 파일 상에서 암호 스타트 포인트를 특정한다. 그리고 상기 특정한 암호화 스타트 포인트의 픽셀위치부터의 비트열과 상기 송신자의 평문의 비트열을 배타적 논리합으로 계산한다(117). 상기 계산 결과가 상기 송신자 평문의 암호문(118)이 된다. 상기 송신자는 상기와 같이 암호화된 평문의 암호문을 상기 수신자에게 전송한다(119). 상기 암호문을 수신한 수신자는 수신자의 암호키와 비밀키 정보를 이용하여 상기 송신자의 암호문을 평문으로 복호화한다. 즉 상기 수신한 암호문 파일에서 비밀키의 정보가 가리키는 위치의 비트열과 상기 수신자의 암호키를 배타적 논리합으로 계산(1110)하여 상기 송신자의 평문(1111)을 얻을 수 있다.The sender, who has received the encryption key file for plain text encryption of the sender sent by the receiver, decrypts the encrypted text of the private key sent by the receiver with the sender's private key and decrypts the encryption key file sent by the receiver according to the information of the receiver's private key. Specifies the encryption start point in the encryption key file for the sender's plaintext encryption. Then, the bit string from the pixel position of the specific encryption start point and the bit string of the sender's plain text are calculated by exclusive OR (117). The calculation result becomes the ciphertext 118 of the sender's plaintext. The sender transmits the ciphertext of the encrypted plaintext as described above to the receiver (119). The receiver who receives the ciphertext decrypts the sender's ciphertext into plaintext using the receiver's encryption key and secret key information. That is, the sender's plaintext (1111) can be obtained by calculating (1110) exclusive OR of the bit string at the position indicated by the secret key information in the received ciphertext file and the receiver's cipherkey.
송신자 평문 = 송신자 평문 암호문 파일 수신자 평문 암호키 파일Sender plaintext = Sender plaintext ciphertext file Receiver plaintext encryption key file
본 발명의 제 1 및 제 2 실시예는 메시지 송신자 또는 수신자가 각각 평문 암호키 파일과 비밀키를 생성'하여 상기 평문 암호키 파일과 비밀키를 상기 수신자 또는 송신자에게 공개 또는 비밀리에 전송하면 상기 수신자 또는 송신자는 수신한 상기 송신자 또는 수신자의 평문 암호키 파일과 비밀키를 상기 수신자 또는 송신자가 직접 사용하여 암호문/복호 평문을 생성한다.In the first and second embodiments of the present invention, the message sender or receiver generates a plain text encryption key file and a secret key, respectively, and publicly or secretly transmits the plain text encryption key file and secret key to the receiver or sender, and the receiver Alternatively, the sender directly uses the received plaintext encryption key file and secret key of the sender or receiver to generate ciphertext/decrypted plaintext.
본 발명의 제 1 및 제 2 실시예의 경우, 공통키 배송은 상기 송신자 또는 수신자게 제공하는 평문 암호키로 공개적으로 공용한다.In the case of the first and second embodiments of the present invention, the common key delivery is a plaintext encryption key provided to the sender or receiver and is shared publicly.
도 12 는 본 발명의 제 3 실시예를 나타낸다.Figure 12 shows a third embodiment of the present invention.
본 발명의 제 3 실시예는 상기 제 1 및 제 2 실시예에 암호키 생성과 암호키 배송키를 따로 장치하여 보다 더 강도가 높은 암호를 제공할 수 있다. The third embodiment of the present invention can provide stronger encryption than the first and second embodiments by providing separate encryption key generation and encryption key delivery keys.
본 발명의 제 3 실시예의 암호과정은 다음과 같다The encryption process of the third embodiment of the present invention is as follows.
즉 본 발명의 제 3 실시예는 상기 송신자가 송신자의 평문 암호키를 자신의 미디어 콘텐츠 파일로 사용한 경우 상기 송신자는 평문 암호문과 비밀키 암호파일만을 상기 수신자에게 전송한 후, 상기 송신자의 평문 암호키 파일은 상기 수신자가 제공하는 공통키 배송용 공개키 파일을 사용하여 상기 송신자의 평문 암호키 파일을 상기 수신자에게 전송한다. 그 결과 상기 송신자와 수신자 사이에 공통키 공유가 가능해진다.That is, in the third embodiment of the present invention, when the sender uses the sender's plaintext encryption key as his or her media content file, the sender transmits only the plaintext ciphertext and the secret key encryption file to the receiver, and then sends the sender's plaintext encryption key to the receiver. The file transmits the sender's plain text encryption key file to the recipient using a public key file for common key delivery provided by the recipient. As a result, common key sharing is possible between the sender and receiver.
도 12와 같이 상기 송신자의 평문 암호문과 비밀키 암호문을 수신한 수신자(120)는 상기 송신자의 평문 암호문을 생성한 상기 송신자의 암호키를 배송 받기 위하여 상기 수신자는 상기 수신자의 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 하나 선택하여(121) 메인 메모리에 로드한 후, 기기의 스크린 상에 디스플레이한다(122). 상기 수신자는 상기 디스플레이된 미디어 콘텐츠 파일 상에서 암호 스타트 포인트를 터치로 지정한다(123). 상기 터치 지정된 파일 상의 정보는 이미 상술한대로 상기 수신자의 비밀키(124)로서 여러가지 정보일 수 있다. As shown in FIG. 12, the recipient 120, who has received the sender's plaintext ciphertext and secret key ciphertext, receives the sender's encryption key that generated the sender's plaintext ciphertext by using the A media content file is selected (121), loaded into main memory, and displayed on the screen of the device (122). The recipient designates the password start point by touching the displayed media content file (123). The information on the touch-designated file may be various types of information, such as the recipient's secret key 124, as described above.
상기 수신자가 선택한 미디어 콘텐츠 파일은 상기 송신자의 평문 암호키를 배송 받기 위한 공개키(평문 암호키 배송용 공개키)이고 상기 터치 지정한 미디어 파일 상의 스타트 포인트의 정보는 수신자의 비밀키가 된다. The media content file selected by the recipient is a public key for receiving the sender's plaintext encryption key (public key for plaintext encryption key delivery), and the start point information on the touch-designated media file becomes the recipient's secret key.
상기 수신자의 미디어 콘텐츠 파일은 상기 송신자의 암호키를 배송 받기 위한 공개키 파일(125)로서 상기 수신자의 비밀키 암호문(126)과 함께 송신자(127)에게 전송된다. 상기 수신자의 비밀키 암호문(126)은 상기한 대로 상기 송신자 주지의 공개키 암호 방식을 사용한다. 예를 들면 상기 수신자의 비밀키의 정보가 파일상의 픽셀 위치 정보라면 상기한대로 RSA, 타원곡선 등 알려진 공개키 암호방식을 적용하여 사용할 수 있다.The recipient's media content file is transmitted to the sender 127 along with the recipient's private key encrypted text 126 as a public key file 125 for receiving the sender's encryption key. The receiver's private key encrypted text 126 uses a public key encryption method known to the sender as described above. For example, if the recipient's private key information is pixel location information in the file, known public key encryption methods such as RSA and elliptic curve can be used as described above.
상기 수신자의 공개암호키(115)와 비밀키의 암호문(126)를 수신한 상기 송신자(127)는 상기 수신자의 비밀키의 암호문을 복호화하여 비밀키 정보를 취득한다. The sender 127, having received the recipient's public encryption key 115 and the encrypted text 126 of the private key, decrypts the encrypted text of the recipient's private key and obtains private key information.
상기 수신자의 비밀키의 암호문을 복호화하는 절차는 상기와 같이 주지의 암호 방식의 복호 알고리즘에 따른다.The procedure for decrypting the encrypted text of the recipient's private key follows the decryption algorithm of a known encryption method as described above.
상기 송신자는 복호화로 취득한 수신자의 비밀키와 상기 수신자가 보내온 공통키 배송용 공개키 파일(128)을 사용하여 송신자의 평문 암호키를 암호화한다. 상기 암호화 순서는 다음과 같다.The sender encrypts the sender's plaintext encryption key using the receiver's private key obtained through decryption and the common key delivery public key file 128 sent by the receiver. The encryption sequence is as follows.
먼저 상기 송신자는 상기 수신자의 비밀키의 복호화된 정보를 사용하여 상기 수신자의 공통키 배송용 공개키 파일(128) 상에서 암호화 스타트 포인트를 계산하여 특정한다. 예를 들면 상기의 실시예의 설명과 같이 스타트 포인트의 정보가 상기 공통키 배송용 공개키 파일 상의 특정 픽셀의 좌표값이라면 상기 좌표값을 암호화 스타트 포인트의 픽셀로 설정한다. 상기 설정된 픽셀을 암호화 스타트 포인트로 하고 상기 상기 재설정된 수신자 공통키 배송용 공개키 파일(128)의 비트열과 송신자의 암호키 파일(129)의 비트열을 배타적 논리합으로 계산한다. First, the sender calculates and specifies an encryption start point on the recipient's common key delivery public key file 128 using the decrypted information of the recipient's private key. For example, as described in the above embodiment, if the start point information is the coordinate value of a specific pixel in the public key file for common key delivery, the coordinate value is set as the pixel of the encryption start point. The set pixel is used as an encryption start point, and the bit string of the reset recipient's common key delivery public key file 128 and the bit string of the sender's encryption key file 129 are calculated by exclusive OR.
상기와 같이 배타적 논리합의 계산 결과로 생성된 파일이 상기 송신자의 평문 암호키의 암호문(1210)이 된다. The file generated as a result of exclusive OR calculation as described above becomes the ciphertext 1210 of the sender's plaintext encryption key.
즉 송신자 평문 암호키의 암호문 파일 = 송신자 평문 암호키의 파일 수신자 공통키 배송용 평문 암호키 파일That is, the ciphertext file of the sender's plaintext encryption key = the file of the sender's plaintext encryption key. The plaintext encryption key file for recipient common key delivery.
상기 생성된 송신자의 평문 암호키의 암호문은 다시 상기 수신자 기기(1211)로 전송된다. The generated encrypted text of the sender's plaintext encryption key is transmitted back to the recipient device 1211.
상기의 절차가 본 발명의 공통키 배송 방법이다. 즉 상기 송신자의 평문 암호키는 상기 수신자가 송신자에게 전송한 수신자의 공개암호키와 비밀키를 사용하여 암호문으로 생성되고 상기 생성된 송신자의 평문 암호키의 암호문은 상기 수신자에게 다시 전송된다.The above procedure is the common key delivery method of the present invention. That is, the sender's plaintext encryption key is generated as encrypted text using the recipient's public encryption key and secret key sent by the receiver to the sender, and the generated encrypted text of the sender's plaintext encryption key is transmitted back to the receiver.
상기 송신자의 평문 암호키의 암호문을 전송 받은 상기 수신자는 상기 송신자의 암호키의 암호문을 복호화한다. 상기 복호화 과정은 다음과 같다. The receiver, who has received the ciphertext of the sender's plaintext encryption key, decrypts the ciphertext of the sender's encryption key. The decoding process is as follows.
상기 수신자는 수신한 송신자 암호키의 암호문 파일의 비트열(1212)과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 암호키 암호문 파일에서 상기 송신자의 평문 암호키 파일을 복호화(1213)할 수 있다. The receiver calculates the bit string 1212 of the received ciphertext file of the sender's encryption key and the bit string of the public key file for common key delivery of the receiver by exclusive OR, and calculates the sender's plaintext encryption from the sender's encryption key ciphertext file. The key file can be decrypted (1213).
송신자의 암호키 = 송신자 암호키 암호문 파일 수신자 공통키 배송용 공개키 파일Sender's encryption key = Sender's encryption key ciphertext file Recipient's common key Public key file for delivery
상기 수신자는 상기 송신자의 암호문 파일 상에서 복호화 스타트 포인트의 위치를 이미 제공했기 때문에 용이하게 처리가 가능하다.Since the receiver has already provided the location of the decryption start point in the sender's ciphertext file, processing is possible easily.
또 상기의 수신자는 상기와 같은 계산으로 복호화한 송신자의 평문 암호키 파일을 사용하여 송신자의 원래의 평문(1213)을 다음과 같은 계산 절차로 복호화할 수 있다. 즉 수신자는 상기 취득한 송신자의 평문 암호문 파일의 스타트 포인트부터의 비트열을 상기 송신자의 평문 암호키 파일의 스타트 포인트부터의 비트열과 동기를 취하여 배타적 논리합으로 계산한다. Additionally, the receiver can decrypt the sender's original plaintext 1213 using the sender's plaintext encryption key file decrypted through the above calculation using the following calculation procedure. That is, the receiver synchronizes the obtained bit string from the starting point of the sender's plaintext ciphertext file with the bit string from the starting point of the sender's plaintext encryption key file and calculates it by exclusive OR.
즉, 송신자의 평문 = 송신자 평문 암호키 파일 송신자 평문 암호문That is, sender's plaintext = sender's plaintext encryption key file sender's plaintext ciphertext
상기의 과정을 상기의 실시예를 빌어 구체적으로 설명한다.The above process will be explained in detail using the above example.
상기의 사진 이미지 파일을 이용하는 실시예에서 상기 수신자의 공통키 배송 공개키 파일의 비트열의 일부분은 1110.................1101(789, 987).......................0001(수신자 공개키)이다. In the embodiment of using the above photo image file, a portion of the bit string of the recipient's common key delivery public key file is 1110............1101(789, 987). ....................0001 (recipient public key).
즉 상기 수신자의 평문 암호키 파일에서의 암호화 개시 픽셀의 위치는 (789, 987)이고 상기 위치의 픽셀의 RGB 값의 일부는 '1101'임을 나타낸다. That is, the location of the encryption start pixel in the recipient's plaintext encryption key file is (789, 987), and a part of the RGB value of the pixel at this location is '1101'.
상기 송신자의 암호문의 비트열은 0011............0011..............0110 이다. 따라서 상기 수신자의 공통키 배송용 공개키 파일의 비트열과 상기 송신자의 암호문의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문 암호키를 얻을 수 있다. 즉 0011............0011..............0110 (송신자 암호키의 암호문 파일) 1101...........0001..............1110 (수신자 공개키) = 1110............0010..............1000 (송신자 암호키) 가 된다. The bit string of the sender's ciphertext is 0011............0011......................0110. Therefore, the sender's plaintext encryption key can be obtained by calculating the bit string of the receiver's common key delivery public key file and the bit string of the sender's ciphertext by exclusive OR. That is, 0011............0011............................0110 (ciphertext file of sender's encryption key) 1101............... 0001............................1110 (recipient public key) = 1110............0010............................ It becomes 1000 (sender encryption key).
상기의 계산 결과는 상기 수신자의 공통키 배송용 공개키로 상기 송신자의 평문 암호키를 배송 받아서 상기 공통키가 공유되었음을 의미한다. The above calculation result means that the sender's plaintext encryption key was delivered with the receiver's common key delivery public key and the common key was shared.
상기와 같이 송신자의 암호키가 수신자의 기기에서 복호화되었음으로 상기 수신자는 상기 복호화된 송신자의 암호키 파일을 사용하여 상기 송신자가 보내온 송신자의 평문 암호문에서 송신자의 평문을 복호화할 수 있다. As described above, since the sender's encryption key has been decrypted in the receiver's device, the receiver can decrypt the sender's plaintext from the sender's plaintext ciphertext sent by the sender using the decrypted sender's encryption key file.
즉 송신자의 평문의 복호화(1213)는 다음의 계산으로 가능하다.In other words, decryption (1213) of the sender's plaintext is possible with the following calculation.
송신자 평문 = 송신자의 평문 암호파일 송신자의 평문 암호키 파일Sender plaintext = Sender’s plaintext encryption file Sender’s plaintext encryption key file
상기 식을 구체적으로 설명한다. 상기의 실시예처럼 송신자의 평문의 복호는 송신자의 평문 암호문 0100.....1110......0011(송신자의 평문 암호문)의 비트열과 상기 송신자의 암호키 파일의 비트열 1110........0010.......1000을 배타적 논리합으로 계산한다. 상기 계산 결과, 상기 송신자의 평문 1010......1100........1011(송신자의 평문 비트열)이 정확히 얻어진다. The above equation will be described in detail. As in the above embodiment, the decryption of the sender's plaintext is performed using the bit string of the sender's plaintext ciphertext 0100...1110......0011 (the sender's plaintext ciphertext) and the bit string 1110 of the sender's encryption key file. ......0010.......1000 is calculated as exclusive OR. As a result of the above calculation, the sender's plaintext 1010......1100......1011 (sender's plaintext bit string) is accurately obtained.
상기와 같이 본 발명은 상기 수신자의 공통키 배송용 공개키를 매개로 상기 송신자의 암호키를 배송 받아 송신자의 암호문을 복호화할 수 있다. As described above, the present invention can decrypt the sender's encrypted text by receiving the sender's encryption key through the receiver's common key delivery public key.
본 발명의 제 3 실시예는 다음과 같이 변형될 수 있다. 본 발명의 제 4 실시예라 칭한다.The third embodiment of the present invention can be modified as follows. This is referred to as the fourth embodiment of the present invention.
즉 상기 송신자가 송신자의 평문의 암호문을 보내기 전에 먼저 상기 수신자의 상기 송신자의 평문 암호키와 비밀키 암호문을 사전에 전송한 다음에 송신자는 평문의 암호문과 암호키의 암호문을 상기 미리 전송받은 수신자의 공통키 배송용 공개키와 비밀키를 이용하여 생성한다. 그리고 상기 송신자의 평문 암호문, 송신자의 비밀키 암호문 그리고 상기 송신자 암호키의 암호문을 동시에 상기 수신자 기기로 전송하는 방식이다.That is, before the sender sends the ciphertext of the sender's plaintext, the sender first transmits the sender's plaintext encryption key and secret key ciphertext to the receiver, and then the sender sends the ciphertext of the plaintext and the ciphertext of the encryption key to the recipient who received the ciphertext of the plaintext in advance. Common key is generated using the public key and private key for delivery. And the sender's plaintext ciphertext, the sender's secret key ciphertext, and the sender's ciphertext ciphertext are simultaneously transmitted to the recipient device.
본 발명의 제 3 실시예와 상기 제 4 실시예의 차이는 상기 수신자의 공통키 배송용 공개키와 비밀키를 상기 송신자에게 전송하는 시점이 다를뿐, 본 발명의 암호 시스템과 방법에 부수되는 알고리즘은 동일한 것이다. The difference between the third embodiment of the present invention and the fourth embodiment is that the timing of transmitting the receiver's public key and private key for common key delivery to the sender is different, and the algorithm accompanying the encryption system and method of the present invention is It's the same thing.
즉 제 3 실시예는 상기 수신자가 상기 송신자의 평문의 암호문을 전송 받은 후에 상기 수신자가 송신자에게 수신자의 공통키 배송용 공개키와 비밀키 암호문을 전송하는 방법이고 변형의 제 4실시예는 상기 송신자가 평문의 암호문을 상기 수신자에게 전송하기 전에 상기 수신자로부터 수신자의 상기 공통키 키배송 공개키와 비밀키 암호문을 미리 전송 받는 방식이다. 이 차이는 상기 공통키의 배송을 상기 송신자의 암호문과 동시에 실행할 것인가 또는 상기 송신자의 암호문을 먼저 상기 수신자에게 송신한 후에 상기 수신자로부터 상기 수신자의 공통키 배송용 공개키와 비밀키 암호문을 전송 받는 것으로 상기 공통키의 배송 타임과 관련하는 사항일뿐이며 본 발명의 암호 기술의 의의 및 효과에는 차이가 없다.That is, the third embodiment is a method in which the receiver transmits the public key and private key ciphertext for common key delivery to the sender after the receiver receives the ciphertext of the sender's plaintext, and the fourth embodiment of the modification is This is a method of receiving the recipient's common key key delivery public key and private key ciphertext from the recipient in advance before transmitting the ciphertext of the plaintext to the recipient. This difference is whether the delivery of the common key is performed simultaneously with the sender's ciphertext or whether the sender's ciphertext is first transmitted to the receiver and then the receiver's public key and private key ciphertext for delivery of the common key are received from the receiver. This is only a matter related to the delivery time of the common key, and there is no difference in the meaning and effect of the encryption technology of the present invention.
도 13은 본 발명의 제 5 실시예의 처리 흐름도이다.Figure 13 is a processing flowchart of the fifth embodiment of the present invention.
본 발명의 제 5 실시예는 본 발명의 제 3 및 제 4 실시예의 구성에 다음의 절차가 부가된다. 상기 생성된 송신자(120)의 평문 암호문을 상기 수신자의 기기로 전송하면(121), 상기 수신자(122)는 상기 수신한 송신자의 평문 암호문을 상기 수신자의 공통키 배송용 공개키에 해당하는 미디어 콘텐츠 파일을 선택하여 상기 송신자의 평문 암호문의 비트열과 상기 수신자의 공개암호키 파일의 비트열을 배타적 논리합 계산하여 새로운 파일을 생성한다(123). In the fifth embodiment of the present invention, the following procedures are added to the configuration of the third and fourth embodiments of the present invention. When the generated plaintext ciphertext of the sender 120 is transmitted to the recipient's device (121), the receiver 122 converts the received plaintext ciphertext of the sender into media content corresponding to the recipient's common key delivery public key. A file is selected, and a new file is created by calculating the exclusive OR of the bit string of the sender's plaintext ciphertext and the bit string of the recipient's public encryption key file (123).
즉, 송신자의 평문 암호문 수신자의 공통키 배송용 공개키 파일 = 송신자 평문 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일That is, the sender's plaintext ciphertext and the receiver's common key delivery public key file = a combined file of the sender's plaintext ciphertext and the receiver's common key delivery public key of the same length.
상기의 절차가 부가되는 실시예이다. 상기 절차를 부가하면 제 3 및 제 4 실시예와는 달리 송신자의 평문 또는 암호문의 길이과 동일한 길이를 가진 상기 수신자의 공통키 배송용 공개키(123)를 미리 계산하여 상기 송신자에 제공할 수 있게 된다. This is an embodiment in which the above procedure is added. By adding the above procedure, unlike the third and fourth embodiments, the recipient's common key delivery public key 123, which has the same length as the sender's plaintext or ciphertext, can be calculated in advance and provided to the sender. .
그 이유는 상기 본 발명의 과제에서 평문의 길이와 암호키의 길이가 동일해야 하는 조건, 즉 키의 동일 조건을 만족하게 한다. 즉 상기 송신자의 평문의 암호를 위해서는 적어도 평문의 길이와 같거나 보다 긴 암호키의 파일이 필요하다.The reason is that in the above-mentioned problem of the present invention, the condition that the length of the plain text and the length of the encryption key are the same, that is, the key condition is satisfied. That is, in order to encrypt the sender's plaintext, a file with an encryption key at least equal to or longer than the length of the plaintext is required.
상기 본 발명에서의 평문 암호는 같은 길이 이상의 암호키 파일을 전제로 제공한다. 상기 수신한 송신자의 암호문에 대하여 상기 수신자의 공통키 배송용 공개키인 미디어 콘텐츠 파일을 선택하여 배타적 논리합으로 계산하여 상기 송신자의 암호키의 길이와 같거나 보다 긴 수신자의 공통키 배송용 공개키를 찾아낼 수 있다.The plain text encryption in the present invention is provided on the premise of an encryption key file having the same length or more. For the received encrypted text of the sender, select a media content file that is the public key for delivery of the receiver's common key, calculate it by exclusive OR, and obtain a public key for delivery of the receiver's common key that is equal to or longer than the length of the sender's encryption key. You can find it.
상기 절차에 의해 생성된 송신자 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일을 다시 상기 송신자의 암호문의 비트열을 배타적 논리합으로 계산하면 상기 송신자의 암호키의 길이와 같은 상기 수신자의 공통키 배송용 공개키를 얻을 수 있다(124). 즉 송신자 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일 송신자의 암호문 = 수신자의 공통키 배송용 공개키If the combined file of the receiver's common key delivery public key of the same length as the sender's ciphertext generated by the above procedure is calculated by exclusive ORing the bit string of the sender's ciphertext, the receiver's common key equal to the length of the sender's ciphertext is calculated by exclusive OR. You can obtain the public key for key delivery (124). That is, a combined file of the sender's ciphertext and the recipient's common key and delivery public key of the same length. Sender's ciphertext = Receiver's common key and delivery public key.
상기 계산은 상기 수신자 기기 상에서 실행하거나 또는 상기 송신자 암호문과 같은 길이의 수신자 공개키의 결합 파일을 상기 송신자 기기(125)로 전송하여 상기 송신자의 기기상에서 실행할 수 있다. 왜냐하면 상기 송신자 평문의 암호문은 이미 상기 수신자의 기기 또는 상기 송신자의 기기에도 저장되어 있기 때문이다. 후자의 경우라면 상기 송신자 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일을 송신자에게 전송한다. 상기 송신자는 상기 전송받은 송신자 암호문과 같은 길이의 수신자 공통키 배송용 공개키의 결합 파일의 비트열과 상기 송신자의 평문 암호문의 비트열의 배타적 논리합 계산(126)을 상기 송신자의 기기에서 실행한다.. 계산결과 송신자 암호키의 길이와 같이 생성된 수신자의 공통키 배송용 공개키를 얻는다.The calculation can be performed on the recipient device or by transmitting a combined file of the recipient public key of the same length as the sender ciphertext to the sender device 125. This is because the ciphertext of the sender's plaintext is already stored in the recipient's device or the sender's device. In the latter case, a combined file of the sender's ciphertext and the receiver's common key delivery public key of the same length is transmitted to the sender. The sender performs, on the sender's device, an exclusive OR calculation (126) of the bit string of the combined file of the receiver's common key delivery public key of the same length as the received sender's ciphertext and the bit string of the sender's plaintext ciphertext. Calculation As a result, obtain the public key for delivery of the receiver's common key generated with the length of the sender's encryption key.
상기와 같이 생성된 상기 송신자 암호키의 길이와 같이 생성된 수신자의 공통키 배송용 공개키 파일은 상기 송신자의 기기 상에서 송신자의 평문 암호키와 배타적 논리합 계산(127)을 하여 새로운 파일을 생성한다. 상기 새롭게 생성된 파일은 상기 송신자에 의해서 상기 수신자의 기기로 전송된다.. 상기 새롭게 생성되어 상기 수신자 기기로 전송된 파일이 상기 송신자의 평문 암호키를 배송하는 암호파일(128)이 된다. The public key file for delivery of the recipient's common key, which is created as described above, is created with the length of the sender's encryption key and is subjected to an exclusive OR calculation (127) with the sender's plaintext encryption key on the sender's device to create a new file. The newly created file is transmitted to the recipient's device by the sender. The newly created file transmitted to the recipient device becomes an encryption file 128 that delivers the sender's plaintext encryption key.
상기 송신자의 평문 암호키를 배송하는 암호파일을 수신한 상기 수신자(129)는 상기 송신자의 평문 암호키를 배송하는 파일의 비트열과 상기 수신자의 공통키 배송용 공개키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문의 암호키를 획득할 수 있다(1210). 즉 The receiver 129, which has received the encryption file delivering the sender's plain text encryption key, performs an exclusive OR of the bit string of the file delivering the sender's plain text encryption key and the bit string of the public key file for delivering the receiver's common key. By calculating, the encryption key of the sender's plaintext can be obtained (1210). in other words
송신자의 평문 암호키를 배송하는 파일 수신자의 공통키 배송용 공개키 파일 = 송신자의 평문 암호키 파일A file that delivers the sender's plaintext encryption key. A public key file that delivers the receiver's common key. = A file that delivers the sender's plaintext encryption key.
또 다시 상기 수신자는 상기 수신한 송신자의 평문 암호문의 비트열과 상기 송신자의 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자의 평문을 얻는다(1211).Again, the receiver calculates the bit string of the received plaintext ciphertext of the sender and the bit string of the sender's plaintext encryption key file by exclusive OR to obtain the sender's plaintext (1211).
송신자 평문 암호문 송신자 평문 암호키 파일 = 송신자 평문Sender plaintext ciphertext Sender plaintext ciphertext key file = Sender plaintext
상기와 같은 본 발명의 절차로 공통키 암호를 기반으로 하면서 다양한 공통키 배송 절차를 이용하여 유연하게 암호 시스템 및 방법을 제공할 수 있다.The process of the present invention as described above can provide a flexible encryption system and method based on common key encryption and using various common key delivery procedures.
다음은 본 발명의 암호 시스템 및 방법의 제 6실시예를 설명한다. The following describes a sixth embodiment of the encryption system and method of the present invention.
본 발명의 암호는 온라인 통화 모드에서도 사용할 수 있다. The password of the present invention can also be used in online call mode.
즉 상기 송신자 또는 수신자는 스마트 폰등을 이용하여 오디오 또는 비디오 통화가 가능하다. 상기 통화 모드에서 본 발명의 암호 시스템 및 방법을 설치하여 사용할 수 있다. 즉 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 사전에 상기 송신자 또는 수신자는 통화 상대방에게 공개키를 전송하며 동시에 상기 상대방의 평문 암호키 파일 및 비밀키를 요청하여 교환한다. That is, the sender or receiver can make an audio or video call using a smart phone, etc. The encryption system and method of the present invention can be installed and used in the call mode. That is, the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits a public key to the other party, and at the same time requests and exchanges the other party's plaintext encryption key file and secret key.
상기 요청은 상기 공개키 전송 신호만으로 대행할 수도 있다. 상기 전송 또는 요청을 받은 상기 송신자 또는 수신자는 자신들의 기기에서 상기 평문 암호키 파일 및 비밀키의 암호문을 생성하여 각각의 통신 상대방의 기기로 전송하여 교환한다. 상기 송신자 또는 수신자의 평문 암호키 파일 또는 비밀키 암호문의 생성 절차는 상기 본 발명의 제 1, 2, 3 및 4 실시예의 것과 동일하다. 상기 통신 상대방의 상기 공개키를 전송 받거나 상기 평문 암호키 및 비밀키을 요청받은 상기 송신자 또는 수신자는 자신들의 평문 암호키 파일과 비밀키의 암호문을 상기 송신자 또는 수신자와 상호 교환한다. 상기 평문 암호키 파일과 비밀키 암호문을 수신한 상기 송신자 또는 수신자는 상기 비밀키의 암호문을 복호화한 후, 상기 평문 암호키 파일 상의 암호화 스타트 포인트를 설정하고 상기 통신 상대의 통화 수신을 대기한다. 상기 통화 상대방의 수신 대기 상태를 확인하면 통화 당사자는 자신의 평문 암호키 파일의 암호화 스타트 포인트를 설정 터치한 후, 통화를 개시한다. 상기 통화 데이터의 비트열과 상기 평문 암호키 파일의 비트열과의 배타적 논리합 계산을 시작하고, 계산결과를 통화회선을 경유하여 통신 상대방에게 전송한다. 상기 통화회선을 통하여 전송되는 통화 암호문 파일의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 통화 암호문을 자신의 기기 상에서 공개 암호문 파일과 비밀키 데이터를 사용하여 복호화한다. 상기의 평문 암호키, 비밀키, 평문 암호키파일에 의한 암호문 생성 또는 상기 복호화 처리는 상기 상술한 기술 내용과 동일하다. 따라서 구체적 설명은 생략한다.The request may be made only with the public key transmission signal. The sender or receiver who has received the transmission or request generates the plaintext encryption key file and the encrypted text of the secret key on their device and transmits them to each communication counterpart's device for exchange. The procedure for generating the sender's or receiver's plaintext encryption key file or secret key encrypted text is the same as that of the first, second, third and fourth embodiments of the present invention. The sender or receiver who receives the public key of the communication counterpart or requests the plain text encryption key and secret key exchanges their plain text encryption key file and the encrypted text of the private key with the sender or receiver. The sender or receiver, who has received the plaintext encryption key file and the secret key encrypted text, decrypts the encrypted text of the private key, sets an encryption start point on the plaintext encryption key file, and waits to receive a call from the communication partner. Upon confirming that the other party to the call is in a waiting state, the other party touches the encryption start point of his or her plain text encryption key file and then starts the call. An exclusive OR calculation is started between the bit string of the call data and the bit string of the plaintext encryption key file, and the calculation result is transmitted to the communication counterpart via a call line. The sender or receiver, who mutually receives the bit string of the call ciphertext file transmitted through the call line, decrypts the other party's call ciphertext using the public ciphertext file and secret key data on their own device. The ciphertext generation or decryption process using the plaintext encryption key, secret key, and plaintext encryption key file is the same as the above-described description. Therefore, detailed explanation is omitted.
다음은 본 발명의 제 7 실시예이다. The following is the seventh embodiment of the present invention.
즉 상기 송신자 또는 수신자는 상기 통화 모드를 선택하고 통화 개시전에 상기 송신자 또는 수신자는 통화 상대방에게 상기 송신자 또는 수신자의 공개키, 평문 암호키 파일 및 비밀키의 암호문를 모두 전송한다. 상기 주지의 공개키, 공개 평문 암호키 파일 및 비밀키의 암호문을 전송받은 상기 송신자 또는 수신자는 자신의 기기에서 상기 비밀키의 암호문을 복호화하여 상기 공개 평문 암호키 파일의 암호화 스타트 포인트를 설정하고 통화 수신 상태 완료를 각각의 통화 상대의 기기로 전송하여 교환한다. 상기의 절차로 상기 송신자 또는 수신자는 암호 통화가 가능하게 된다. That is, the sender or receiver selects the call mode, and before starting the call, the sender or receiver transmits the public key of the sender or receiver, the plaintext encryption key file, and the encrypted text of the private key to the other party. The sender or receiver who has received the known public key, the public plaintext encryption key file, and the encrypted text of the private key decrypts the encrypted text of the private key on his/her device, sets the encryption start point of the public plaintext encryption key file, and makes a call. The reception status completion is sent to each caller's device and exchanged. Through the above procedure, the sender or receiver can make an encrypted call.
상기 평문 암호키 또는 비밀키 암호문의 생성 절차는 상기 본 발명의 제 1, 2, 3, 및 4 실시예의 것과 동일하다. 상기 통화 상대방의 수신 대기 상태를 확인하면 통화 당사자는 자신의 공개 평문 암호키 파일의 암호화 스타트 포인트를 설정 터치한 후, 통화를 개시한다. 상기 통화 당사자의 통화 데이터의 비트열과 상기 공개 평문 암호키 파일의 비트열을 배타적 논리합으로 계산하여, 그 결과를 통화회선 경유하여 통신 상대방에게 전송한다. 상기 통화회선를 통하여 전송되는 통화 암호문 파일의 비트열을 상호 수신한 상기 송신자 또는 수신자는 상대방의 통화 암호문을 자신의 기기 상에서 평문 암호문 파일과 비밀키 데이터를 사용하여 복호화한다. 상기의 평문 암호키, 비밀키, 평문 암호키 파일에 의한 암호문 생성 또는 상기 복호화 처리는 상기 상술한 본 발명의 실시예의 기술 내용과 동일하다. 따라서 구체적 설명은 생략한다. 상기 통화회선이란 통화 기기가 유무선 네트워크로 연결된 기구를 말한다. 또 통화 데이터란 통화 상대방이 대화를 통해 생성되는 데이터를 말한다.The procedure for generating the plaintext encryption key or the secret key encryption text is the same as that of the first, second, third, and fourth embodiments of the present invention. Upon confirming that the other party to the call is in a waiting state, the other party touches the encryption start point of his or her public plaintext encryption key file and then starts the call. The bit string of the call data of the calling party and the bit string of the public plaintext encryption key file are calculated by exclusive OR, and the result is transmitted to the communication counterpart via the call line. The sender or receiver, who mutually receives the bit string of the call ciphertext file transmitted through the call line, decrypts the other party's call ciphertext using the plaintext ciphertext file and secret key data on their own device. The ciphertext generation or decryption process using the plaintext encryption key, secret key, and plaintext encryption key file is the same as the technical content of the embodiment of the present invention described above. Therefore, detailed explanation is omitted. The call line refers to a device where a call device is connected to a wired or wireless network. Additionally, call data refers to data generated through conversations between the other party on the call.
일반적으로 10분간의 휴대폰 통화에서 발생하는 데이터량은 120만 바이트로 알려져 있다. 본 발명의 암호키 파일로 상기 도 3 또는 도 4의 사진 데이터 파일로 상기 10분 전체의 통화데이터에 대한 암호화가 가능해진다.In general, the amount of data generated from a 10-minute mobile phone call is known to be 1.2 million bytes. The encryption key file of the present invention makes it possible to encrypt the entire 10 minutes of call data using the photo data file of FIG. 3 or FIG. 4.
상기의 본 발명의 실시예와 같이 본 발명의 공통키 암호방식과 키공유를 위한 키배송 방법이 기존의 암호방식과 다름을 알 수 있다. As with the above embodiments of the present invention, it can be seen that the common key encryption method and key delivery method for key sharing of the present invention are different from the existing encryption method.
상기 본 발명의 실시예는 상기 송신자 또는 수신자가 생성한 평문 암호용 암호키 파일을 이용하는 방식으로 상기 암호키 파일은 통신 상대에게 공개된다. 따라서 상기 암호키 파일은 그대로 도청자에게도 공개된다. 그럼에도 다음의 설명과 같이 본 발명의 암호는 정보이론적으로 안전하다The embodiment of the present invention uses an encryption key file for plaintext encryption created by the sender or receiver, and the encryption key file is disclosed to the communication partner. Therefore, the encryption key file is disclosed to eavesdroppers as is. Nevertheless, as explained below, the encryption of the present invention is information-theoretically secure.
본 발명의 암호 시스템과 방법의 장점은 다음과 같다.The advantages of the encryption system and method of the present invention are as follows.
첫째, 본 발명의 암호는 정보이론적으로 안전하다 First, the encryption of the present invention is information-theoretically secure.
암호키의 안전성 평가에는 정보이론적 안전성 그리고 계산량적 안전성이 널리 알려져있다. Information theoretic safety and computational security are widely known for evaluating the safety of cryptographic keys.
상기 정보이론적 안전성이란 무조건으로 안전(unconditionally secure)하며, 이론적으로 해독 불가능(theoretically unbreakable)을 의미하며 1949년 당시 원타임 패드 암호의 안전성을 평가하면서 샤넌(C. E Shannon)에 의해서 수학적으로 증명되었고 현재 확립된 이론이다. The above information-theoretic security means unconditionally secure and theoretically unbreakable, and was mathematically proven by C.E Shannon in 1949 while evaluating the safety of one-time pad encryption, and is currently It is an established theory.
상기 샤넌의 정보이론적 안전성에 관한 수학이론은 다음과 같다.Shannon's mathematical theory of information theoretic safety is as follows.
여기서 M, K, C 를 각각 평문, 키, 암호문의 확률변수라 한다. 이때, 임의의 암호문 c, 임의의 평문 m 에 대하여 다음 식이 성립할 때, 암호는 정보이론적 안전성(완전 안전성, 무조건 인전성)을 만족한다고 말한다.Here, M, K, and C are called random variables of the plaintext, key, and ciphertext, respectively. At this time, when the following equation holds for any ciphertext c and any plaintext m, the cipher is said to satisfy information theoretic safety (complete safety, unconditional integrity).
Pr(M = m | C =c) =Pr(M= m)Pr(M = m | C =c) =Pr(M= m)
상기 식의 의미는 “도청자가 암호문을 도청한 후의 M의 확률분포”가 원래의 M의 확률분포와 변화가 없다면 암호문으로부터 어떤 정보도 새지 않았음을 의미한다.The meaning of the above equation means that if the “probability distribution of M after the eavesdropper eavesdrops on the ciphertext” does not change from the probability distribution of the original M, then no information has been leaked from the ciphertext.
상기 본 발명의 암호 방식과 상기 식을 대비하여 해석하면, 상기 본 발명의 송신자 평문 m 은 상기 송신자에 의해서 확률에 따라 선택된다. When interpreted by contrasting the above equation with the encryption method of the present invention, the sender's plaintext m of the present invention is selected by the sender according to probability.
또 본 발명의 키 k 는 송신자 또는 수신자의 임의의 미디어 콘텐츠 파일에서 임의의 암호화 스타트 포인트를 랜덤하게 선택되어 사용된다. 그위에 상기한대로 본 발명의 평문과 키를 선택하는 것은 서로가 완전히 독립적으로 아무 관계가 없다. 즉 본 발명의 암호문은 평문과 키로부터 자동적으로 정해질뿐이다.In addition, the key k of the present invention is used by randomly selecting an encryption start point from any media content file of the sender or receiver. As mentioned above, the plaintext and key selection of the present invention are completely independent of each other and have no relationship whatsoever. In other words, the ciphertext of the present invention is simply determined automatically from the plaintext and key.
예를 들면 본 발명의 '키'가 상기 미디어 콘텐츠 파일 중, 도 3 과 같은 사진 이미지라면 상기 픽셀 정보로 구성된 사진 이미지는 일회용으로 '진성난수 생성기'이고 상기 사진 이미지 상의 하나의 픽셀 좌표는 일회용의 비밀키에 해당하므로 가령 본 발명에 의한 암호문이 도청당하였다고 해도 상기 사진 이미지는 송신자 또는 수신자가 가지고 있는 수많은 사진 중에서 하나이고 또 사진 중의 픽셀은 iphone 13의 6.1인치 디스플레이인 경우, 1170x 2532= 2,862,440 개 중의 하나일뿐이다. 따라서 비밀키의 가능성은1/ 2,862,440 이다. 또 그중에서 어느 픽셀이 선택될 것인가는 모든 픽셀이 모두 균등하게 1/ 2,862,440 의 확률을 갗는다. 따라서 평문의 가능성도 모두 균등하게 1/ 2,862,440이다. '결론적으로 본 발명의 암호는 상기한 샤넌이 정의한 정보이론적 안전성을 가진다. For example, if the 'key' of the present invention is a photo image as shown in Figure 3 among the media content files, the photo image composed of the pixel information is a one-time 'true random number generator', and the coordinates of one pixel on the photo image are a one-time use. Since it corresponds to a secret key, even if the ciphertext according to the present invention is intercepted, the photo image is one of many photos held by the sender or receiver, and the pixel in the photo is the 6.1-inch display of the iPhone 13, 1170x 2532 = 2,862,440 It's just one of them. Therefore, the probability of the secret key is 1/ 2,862,440. Also, the probability of which pixel will be selected among them is equal to 1/2,862,440 for all pixels. Therefore, the probability of plaintext is equally 1/2,862,440. 'In conclusion, the encryption of the present invention has information theoretic security defined by Shannon above.
정보이론적 안전성에 대한 또 다른 해석 방법이 있다. 본 발명의 상기 키는 송신자 또는 수신자의 미디어 콘텐츠 파일에서 랜덤하게 선택될 뿐, 어떤 사전, 사후의 조건도 없다. 또 상기 미디어 콘텐츠 파일 상에서 선택되는 터치 포인트 또한 랜덤하다. 예를 들면 상기 도 의 사진 이미지 파일에서의 터치 픽셀은 2,862,440 개의 픽셀 중에서 하나이므로 상기 비밀키인 터치 포인트는 무차별 대입공격(brute-force attack)으로 전 픽셀에 대해 패턴매취를 실시하면 언젠가는 찾아낼 수 있다. 즉 상기 brute-force attack란 모든 키를 순서대로 사용하여 복호화를 실행한 후, 얻어지는 평문이 바른 것인가를 판정하는 방법이다. 그러나 그 과정에서 복호화되는 전체 평문의 수는 상기 송신자의 비밀키를 포함하여 픽셀의 수만큼이 된다. 따라서 본 발명의 키는 픽셀 전체를 키로하여 차례로 복호화한 결과 얻어지는 평문이 원래의 바른 평문인가를 판단할 수 없다. 이와 같은 암호의 특징을 가진 암호에 대하여 정보이론적 안전성이라 한다. There is another interpretation of information-theoretic safety. The key of the present invention is randomly selected from the media content file of the sender or receiver and has no prior or post-conditions. Additionally, touch points selected on the media content file are also random. For example, since the touch pixel in the photo image file in the above figure is one of 2,862,440 pixels, the touch point, which is the secret key, can be found someday by performing pattern matching on all pixels using a brute-force attack. You can. In other words, the brute-force attack is a method of executing decryption using all keys in order and then determining whether the obtained plaintext is correct. However, the total number of plaintexts decrypted in the process is as many as the number of pixels, including the sender's secret key. Therefore, the key of the present invention cannot determine whether the plaintext obtained as a result of sequentially decoding all pixels as a key is the original correct plaintext. Cryptography with these cryptographic characteristics is called information theoretic security.
둘째, 본 발명의 키는 기본적으로 일회성의 원타임 패드이다. 본 발명의 키는 상기 원타임 패드와 같이 정보이론적 안전성을 가진 암호의 조건, 즉 암호키의 일회성 사용 조건을 만족한다. 본 발명에서의 '키'는 상기 송신자 또는 수신자의 미디어 콘텐츠 파일과 상기 파일상에서 암호의 스타트 포인트를 지정하는 비밀키 두가지를 사용한다. Second, the key of the present invention is basically a one-time one-time pad. The key of the present invention, like the one-time pad above, satisfies the conditions of an encryption with information theoretic security, that is, the one-time use condition of the encryption key. The 'key' in the present invention uses two types: a media content file of the sender or receiver and a secret key that specifies the starting point of encryption on the file.
본 발명은 공통키 암호의 범주이면서도 상기 키 생성과 관리에 있어 부담이 적다. 상기한대로 상기 공통키 암호의 또하나의 단점은 통신 상대가 많아질수록 키관리가 어렵다는 것이다.Although the present invention is in the category of common key encryption, there is little burden in generating and managing the key. As mentioned above, another disadvantage of the common key encryption is that key management becomes more difficult as the number of communication partners increases.
일반적으로 상기 공통키 암호의 경우는 통신 참가자의 수를 N로 했을 때, 키수 N(N-1)/2개가 필요하다. 예를 들면 공통키 암호의 경우, 통신참가자가 10명이라면 10(10-1)/2 = 45 개의 키가 필요하다. 이와 같이 공통키 암호의 경우, 통신유저가 늘수록 키수가 증가하기 때문에 키의 생성과 관리에 어려움이 있다.In general, in the case of the common key encryption, when the number of communication participants is N, the number of keys N(N-1)/2 is required. For example, in the case of common key encryption, if there are 10 communication participants, 10(10-1)/2 = 45 keys are needed. In the case of common key encryption, the number of keys increases as the number of communication users increases, making it difficult to create and manage keys.
본 발명의 경우, 공통키 암호와 동일 카테고리의 암호이면서 키의 생성 및 관리에서 부담이 적다. 즉 본 발명의 키 생성은 상기 수신자 또는 송신자의 미디어 콘텐츠 파일과 상기 콘텐츠 파일 상의 터치 포인트 정보를 기반으로 하기 때문에 상기 미디어 콘텐츠 파일이 갖는 데이터의 특징을 이용하여 키 생성 수를 조정할 수 있고 키의 종합관리도 쉽다. 예를 들면, 상기 도3 과 같은 사진 이미지를 암호키로 사용할 경우, 하나의 사진 이미지 파일에서는 2,862,440 개의 비밀키를 생성할 수 있다. 즉, 본 발명에서 일회성 키란 상기 미디어 파일 하나를 또는 상기 미디어 파일 상의 터치 포인트 픽셀 하나를 의미한다. 따라서 하나의 콘텐츠 파일를 암호키로 선택하면 iphone 13의 6.1인치 디스플레이인 경우, 1170x 2532= 2,862,440 픽셀 수이므로 실제적으로 키의 안전을 위하여 1만개 정도에서 한개까지의 비밀키를 중복 없이 생성하여 사용할 수 있다. 그 위에 상기 미디어 콘텐츠 파일은 주일별, 날짜별, 시간별, 통신 상대별, 평문 미디어별 등등으로 구분하여 복수의 파일을 생성해두고 상기 파일 상에 소수의 비밀키를 지정해 번갈아 사용하면서 키를 의미있게 관리할 수있다. 결과적으로 본 발명의 암호키는 공개키의 경우와 같이 2N 개 이내의 키생성으로 암호시스템 및 방법을 실시할 수 있다.In the case of the present invention, although it is an encryption of the same category as a common key encryption, there is less burden in generating and managing the key. That is, since the key generation of the present invention is based on the media content file of the recipient or sender and the touch point information on the content file, the number of key generation can be adjusted using the characteristics of the data of the media content file, and the number of keys can be synthesized. Management is also easy. For example, when using a photo image as shown in Figure 3 above as an encryption key, 2,862,440 secret keys can be generated from one photo image file. That is, in the present invention, a one-time key refers to one media file or one touch point pixel on the media file. Therefore, if one content file is selected as the encryption key, for the 6.1-inch display of the iPhone 13, the number of pixels is 1170x2532 = 2,862,440, so in practice, for the security of the key, from about 10,000 to one secret key can be generated and used without duplication. On top of that, the media content files are divided by week, date, time, communication partner, plain text media, etc., and a plurality of files are created, and a small number of secret keys are assigned to the files and used alternately to make the keys meaningful. It is manageable. As a result, the encryption key of the present invention can implement the encryption system and method by generating less than 2N keys, as in the case of a public key.
상기 본 발명의 암호 통신은 수신자 대비 송신자가 1 대 N 또는 1 대 1일 수 있다. 1대 N의 통신 환경이라면 상기 수신자는 동일한 수신자의 공개키와 비밀키를 N명의 송신자에게 동시에 공개할 수 있다. 또 1대 1의 개별 통신으로 한다면 서로 다른 상기 수신자의 공개키와 비밀키를 개별로 공개 제공할 수 있다. 상기와 같은 본 발명의 실시예의 통신환경이라면 상기 송신자 또는 수신자의 생성, 관리하는 '키수'는 달라진다. 이와 같은 기술 요구에 대비할 수 있는 암호가 본 발명의 암호이다. 이와 같은 본 발명의 기술 구성의 기술적 의의는 기존의 암호방식과는 근본적으로 기술 구성을 달리하는 특징이라 할 수 있다. The encrypted communication of the present invention may be 1 to N or 1 to 1 for the sender to the receiver. In a 1-to-N communication environment, the receiver can simultaneously disclose the public key and private key of the same receiver to N senders. In addition, if one-to-one individual communication is performed, the public and private keys of different recipients can be publicly provided individually. In the communication environment of the embodiment of the present invention as described above, the 'number of keys' for creation and management of the sender or receiver varies. A password that can meet such technical requirements is the password of the present invention. The technical significance of the technical configuration of the present invention can be said to be a feature that fundamentally differs from the existing encryption method.
본 발명 암호의 계산량적 안전성에 대한 평가는 다음과 같다. 본 발명의 암호에 사용하는 미디어 콘텐츠 파일은 텍스트 파일, 사진 이미지 파일, 오디오 파일, 비디오 파일 또는 이들 미디어을 혼합한 파일일 수 있다. 본 발명에서 상기 도청자가 도청가능한 것은 송신자의 평문 암호문, 송수신자의 암호키 암호문 파일, 수신자의 공개 평문 암호키 파일, 송신자 또는 수신자의 공개키 파일 등이다. 상기 도청 가능한 파일에서 수신자 공개 평문 암호키 파일이외에는 도청자는 도청한 파일이 어떤 미디어 파일이 사용되었는지 알 수 없다. 파일 비트열만이 보일뿐으로 상기 비트열의 정보구조는 미디어에 따라 모두 다르다. 즉 텍스트 파일이라면 문자코드, 컬러사진 이미지라면 RGB데이터, 오디오 파일이라면 오디오 압축데이터, 비디오라면 비디오 압축 데이터로서 각각의 표준형 포멧이 다르다. 상기와 같은 이유로 상기 도청가능한 파일의 비트열만으로 상기 미디어의 파일 포멧을 알아내기는 계산적으로도 어려운 문제이다. The evaluation of the computational security of the present invention's encryption is as follows. Media content files used in the encryption of the present invention may be text files, photo image files, audio files, video files, or a mixture of these media. In the present invention, the things that the eavesdropper can eavesdrop on include the sender's plaintext ciphertext, the sender's encryption key ciphertext file, the recipient's public plaintext encryption key file, and the sender's or receiver's public key file. In the files that can be eavesdropped, an eavesdropper cannot know which media file was used in the eavesdropped file except for the plaintext encryption key file that is public to the recipient. Only the file bit string is visible, and the information structure of the bit string is different depending on the media. In other words, the standard format for each is different: character code for a text file, RGB data for a color photo image, audio compressed data for an audio file, and video compressed data for a video. For the above reasons, it is a computationally difficult problem to determine the file format of the media using only the bit string of the eavesdroppable file.
한편 본 발명의 상기 공통키 암호키 배송 방법의 암호 처리 시간은 다른 기존의 방법보다 약 1000배에서 10000배 빠르다는 것이 알려져 있다. 또 본 발명의 키배송 방식에 있어 공개키 방식에 의한 암호키 파일의 스타트 포인트 비밀키의 암호는 단순하여 기존의 공개키 방식에 의한 키공유 방식보다 월등히 간단하다Meanwhile, it is known that the encryption processing time of the common key encryption key delivery method of the present invention is about 1,000 to 10,000 times faster than other existing methods. In addition, in the key delivery method of the present invention, the encryption of the starting point private key of the encryption key file using the public key method is simple and is much simpler than the key sharing method using the existing public key method.
상기와 같이 본 발명의 미디어 컨텐츠 파일을 사용하는 '키'는 기존의 어떤 암호키의 길이보다 길다. 그럼에도 암호처리는 빠르다.As described above, the 'key' used for the media content file of the present invention is longer than any existing encryption key. Nevertheless, encryption processing is fast.
특히 본 발명의 멀티미디어 콘텐츠 파일을 암호키로 사용하는 기술적 의의는 원타임 패드 암호가 가진 정보이론적 안전성에 기반하는 암호이면서 계산량의 안전성도 겸비하는 점에 있다. 도 본 발명의 키는 한번 쓰고 버리는 원타임 암호로서 쓰기 편하고 생성이 간편한 암호이다. . In particular, the technical significance of using the multimedia content file of the present invention as an encryption key lies in the fact that it is an encryption based on the information theoretic security of the one-time pad encryption and also has the safety of the amount of computation. The key of the present invention is a one-time password that is used once and discarded, and is easy to use and easy to generate. .
본 발명의 상기 효과와 더불어 추가로 정리하면 다음과 같다.In addition to the above effects of the present invention, it is further summarized as follows.
첫째 본 발명의 암호는 정보이론적으로 안전하다. 본 발명의 암호키 생성을 위한 시드(seed)는 기존의 난수생성기, 의사난수생성기와는 다르게 송신자, 수신자 등 유저의 멀티미디어 컨텐츠 파일을 사용하기 때문에 암호의 안전성은 보장된다. 상기 유저의 멀티미디어 컨텐츠 파일은 무작위성이 충분하고, 예측이 불가능하므로 재현이 불가능함은 정보이론적으로도 안전성을 보증한다. 본 발명의 암호에 대한 안전성은 다음의 샤년 수식으로 입증이 가능하다.First, the encryption of the present invention is secure in information theoretic terms. Unlike existing random number generators and pseudo-random number generators, the seed for generating the encryption key of the present invention uses the multimedia content files of users such as the sender and receiver, so the security of the password is guaranteed. The user's multimedia content file has sufficient randomness and cannot be predicted, so the fact that it cannot be reproduced guarantees safety in information theory. The security of the encryption of the present invention can be proven by the following Shannon formula.
둘째, 본 발명의 암호는 스마트폰을 비롯한 소형의 기기에서 비싼 난수생성기의 도입없이 일상의 생활에서 제작 가능한 멀티미디어 컨텐츠 파일을 사용하여 암호키를 생성하고 암호처리를 행하기 때문에 경제적이며 유저 친화적인 암호 서비스를 제공할 수 있다.Second, the encryption of the present invention is an economical and user-friendly encryption because it generates an encryption key and performs encryption using a multimedia content file that can be produced in everyday life without introducing an expensive random number generator in small devices such as smartphones. Services can be provided.
셋째, 본 발명은 향후 서비스 시장이 형설될 센서 네트워크, NFT 서비스, 메타버스, 자율 지동차, 드론, 원격 의료, 등등에서 요구되고 있는 암호 기술에서 교환되는 다양한 멀티미디어 정보, 데이터에 유연하게 대응할 수 있는 암호 기술을 제공할 수 있다.Third, the present invention is an encryption technology that can flexibly respond to various multimedia information and data exchanged in the encryption technology required in sensor networks, NFT services, metaverse, autonomous vehicles, drones, remote medicine, etc., which will be established in the service market in the future. technology can be provided.
넷째. 향후, 양자컴퓨터의 등장등의 기술 혁신에도 유연하게 사용가능한 암호 시스템을 제공할 수 있다.fourth. In the future, we can provide a cryptographic system that can be flexibly used in the face of technological innovations such as the emergence of quantum computers.
다섯째, 기존의 암호 방식과는 달리 유저 스스로가 자신의 기기에서 암호대상 멀티미디어 콘텐츠의 평문과 암호키 생성 멀티미디어 콘텐츠를 취사선택하여 손쉽게 이용할 수 있는 암호시스템을 제공할 수 있다.Fifth, unlike existing encryption methods, it is possible to provide an encryption system that allows users to easily use the plaintext of the multimedia content to be encrypted and the multimedia content to generate an encryption key on their own device.
여섯째, 본 발명은 공통키 암호방식으로 처리속도가 빠르고 관리하는 키의 수가 적고 키관리 또한 용이하다.Sixth, the present invention is a common key encryption method, which has fast processing speed, small number of keys to manage, and easy key management.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있다. From the above-described content, it can be seen that various changes and modifications can be made by those skilled in the art without departing from the technical idea of the present invention.
예를 들면 본 발명의 실시예 들을 조합하여 보다 강도가 높은 본 발명의 암호를 생성할 수 있다.For example, a stronger password of the present invention can be generated by combining embodiments of the present invention.
이하에서 상기한 조합한 실시예를 설명한다The above combined embodiments are described below.
상기 송신자는 자신의 평문을 암호화하기 위해서 평문 암호키를 자신의 미디어 콘텐츠 파일를 사용하여 평문 암호문을 생성하고 상기 평문 암호키를 다시 암호화하기 위한 제 2의 암호키를 생성하여 평문 암호키를 다시 암호화하는 방식이다. 상기 제 2암호키가 상기 평문 암호키를 배송하기 위한 키가 된다. 상기 조합 실시예에서 생성된 평문 암호문과 비밀키 암호문 그리고 상기 평문 암호키을 암호화한 베송 암호키와 비밀키 암호문을 상기 수신자에게 전송하면 상기 송신자의 4개의 암호문을 수신한 수신자는 자신의 공통키 배송용 공개키를 상기 송신자에게 전송한다. 상기 수신자의 공통키 배송용 공개키를 사용하여 자신의 상기 송신자 평문 암호키의 암호화에 사용한 상기 제 2 암호키를 상기 수신자의 공통키 배송용 공개키로 암호화하여 상기 수신자에게 전송한다. 상기 수신자는 상기 송신자의 제 2 암호키를 상기 수신자의 공통키 배송용 공개키로 암호화한 암호파일에서 상기 송신자의 평문 암호키를 복호화한 후, 상기 복호화한 송신자의 평문 암호키 파일를 사용하여 상기 수신한 송신자의 평문 암호문을 상기 송신자의 평문으로 복호화할 수 있다. 상기한 각각의 암호문의 생성 및 평문의 복호화는 상기 실시예에서 설명한 방법으로 실시할 수 있다.In order to encrypt the plaintext, the sender generates a plaintext ciphertext using the plaintext encryption key and his/her media content file, and generates a second encryption key to re-encrypt the plaintext encryption key to re-encrypt the plaintext encryption key. It's a method. The second encryption key becomes a key for delivering the plaintext encryption key. When the plaintext ciphertext and secret key ciphertext generated in the above combination embodiment, and the Besson ciphertext and secret key ciphertext encrypted with the plaintext cipherkey are transmitted to the recipient, the recipient who has received the four ciphertexts of the sender sends his/her common key for delivery. The public key is transmitted to the sender. The second encryption key used to encrypt the sender's plain text encryption key is encrypted using the recipient's common key delivery public key and transmitted to the recipient. The receiver decrypts the sender's plain text encryption key from an encryption file in which the sender's second encryption key is encrypted with the receiver's common key delivery public key, and then uses the decrypted plain text encryption key file of the sender to The sender's plaintext ciphertext can be decrypted into the sender's plaintext. Generation of each ciphertext and decryption of the plaintext can be performed by the method described in the above embodiment.

Claims (17)

  1. 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호시스템에 있어서,In an encryption system on a network-connected sender or receiver device,
    상기 송신자 또는 수신자 기기는 스마트폰, 태블릿, 스마트워치, PC, CCTV, GPS, 및 센서 디바이스 중 하나 이상을 포함하며 상기 송신자 기기는 송신자의암호화 대상인 평문을 저장할 수 있는 메모리 수단,The sender or receiver device includes one or more of a smartphone, tablet, smartwatch, PC, CCTV, GPS, and sensor device, and the sender device includes a memory means capable of storing the plain text that is the subject of the sender's encryption,
    상기 송신자의 암호화 대상인 평문은 문자 텍스트 파일, 사진 이미지 파일, 오디오 파일 및 비디오 파일의 콘텐츠 파일을 하나 이상 포함하는 수단,means wherein the plaintext subject to encryption by the sender includes one or more content files of character text files, photo image files, audio files, and video files;
    상기 송신자의 암호화 대상인 평문에 대하여 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일을 상기 송신자 평문의 암호화를 위한 암호키로 사용하며, 상기 암호키로 사용하는 송신자 또는 수신자의 콘텐츠 파일은 문자 데이터의 텍스트 파일, 사진, 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하는  송신자 평문의 암호문을 생성하는 수단,For the plain text that is the subject of encryption of the sender, the content file provided by the receiver or sender is used as an encryption key for encrypting the sender's plain text, and the content file of the sender or receiver used as the encryption key is a text file of character data, a photo, means for generating a ciphertext of the sender's plaintext, including at least one of a graphic image, audio, or video file;
    상기 수신자의 기기 상에서 상기 송신자의 평문의 암호문을 복호화하는 수단을 포함하고 있으며, It includes means for decrypting the ciphertext of the sender's plaintext on the recipient's device,
    상기 송신자 평문의 암호문을 생성하는 수단은,The means for generating the ciphertext of the sender's plaintext is,
    (a) 상기 송신자의 평문을 암호화하기 위한 암호키는 송신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 상기 송신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단, 또는(a) An encryption key for encrypting the sender's plaintext means generating an encrypted text of the sender's plaintext using the content file provided by the sender and a secret key set by the sender on the sender's content file, or
    (b) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 수신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단, 또는(b) means for generating an encrypted text of the sender's plaintext using the content file provided by the recipient and a secret key set by the recipient on the recipient's content file; or
    (c) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 송신자가 제공하는 콘텐츠 파일과 상기 수신자가 상기 송신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단, 또는(c) An encryption key for encrypting the sender's plaintext means generating an encrypted text of the sender's plaintext using a content file provided by the sender and a secret key set by the receiver on the sender's content file, or
    (d) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단, (d) an encryption key for encrypting the sender's plaintext, means for generating an encrypted text of the sender's plaintext using the content file provided by the recipient and a secret key set by the sender on the recipient's content file,
    중에서 어느 하나 이상을 구비하는 암호시스템.A password system comprising one or more of the following.
  2. 제 1 항에 있어서, According to claim 1,
    (a) 상기 송신자의 평문을 암호화하기 위한 암호키는 송신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 제공하는 콘텐츠 파일 상에 상기 송신자가 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단은,(a) An encryption key for encrypting the sender's plaintext means generating an encrypted text of the sender's plaintext using the content file provided by the sender and a secret key set by the sender on the content file provided by the sender. silver,
    상기 송신자 평문의 암호문을 송신하는 상기 송신자가 상기 송신자 평문의 암호화에 사용하는 암호키로서 상기 송신자의 기기에 저장되어 있는 콘텐츠 파일을 사용하며, 상기 송신자 평문의 암호화에 사용하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 암호화 스타트 포인트 정보를 기재한 비밀키를 상기 송신자가 수신자에게 제공하여 사용하는 수단,The sender, who transmits the ciphertext of the sender's plaintext, uses a content file stored in the sender's device as an encryption key used to encrypt the sender's plaintext, and the sender uses a content file stored in the sender's device to encrypt the sender's plaintext. A means for the sender to provide and use a secret key containing the encryption start point information set by touch to the receiver,
    상기 송신자가 제공하는 송신자 평문을 암호화하기 위한 암호키는 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 파일 그리고 비디오 파일 등 미디어 콘텐츠 파일 중에서 적어도 하나를 포함하는 수단,An encryption key for encrypting the sender plaintext provided by the sender includes at least one of media content files such as text files, photo files, graphic image files, audio files, and video files of character data,
    상기 송신자가 터치 지정한 암호화 스타트 포인트 정보는 송신자 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 상기 송신자 기기의 화면(screen)에 디스플레이한 후, 상기 디스플레이된 콘텐츠 파일 상에서 상기 송신자가 암호화 스타트 포인트를 터치 설정하며, 상기 송신자가 상기 콘텐츠 파일 상에서 터치 설정한 스타트 포인트의 비트열부터 상기 송신자 평문을 암호화하기 위한 암호키의 스타트 포인트 정보로 이용하는 수단,The encryption start point information designated by the sender by touching the media content file stored in the sender device is displayed on the screen of the sender device, and then the sender touches and sets the encryption start point on the displayed content file. , a means of using the bit string of the start point set by the sender on the content file as the start point information of the encryption key for encrypting the sender's plain text,
    상기 송신자가 제공하는 콘텐츠 파일을 상기 송신자 평문을 암호화하기 위한 암호키로 사용하고 상기 콘텐츠 파일 상에서 송신자가 터치 설정한 암호키 스타트 포인트 정보를 상기 송신자 평문의 암호화를 위한 비밀키로 이용하는 수단,Means for using a content file provided by the sender as an encryption key for encrypting the sender's plain text and using encryption key start point information set by a touch on the content file by the sender as a secret key for encrypting the sender's plain text;
    상기 송신자가 터치 설정한 암호화 스타트 포인트의 정보는 상기 송신자가 제공하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 지점의 픽셀 좌표, 컬러값, 특정 시각, 문자코드, 수치 데이터 중 하나 이상을 포함하거나 또는 상기 송신자가 제공하는 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터 중 하나 이상을 포함하는 수단,The information on the encryption start point touched and set by the sender includes one or more of pixel coordinates, color value, specific time, character code, and numerical data of the point touched by the sender on the content file provided by the sender. Means containing one or more of data in units of specific bits, bytes, or words among the binary data constituting the media content file provided by the sender;
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자가 상기 송신자 평문의 비트열과 상기 송신자가 제공하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 암호화 스타트 포인트의 비트열을 순차적으로 배타적 논리합으로 계산하여 생성하는 수단,The means for generating the ciphertext of the sender's plaintext is a means for the sender to sequentially calculate and generate the ciphertext of the sender's plaintext by exclusive ORing the bit string of the sender's plaintext and the bit string of the encryption start point touched by the sender on the content file provided by the sender. ,
    상기 생성된 송신자 평문의 암호문, 상기 송신자 평문의 암호화를 위한 암호키인 콘텐츠 파일, 그리고 상기 송신자 평문의 암호화를 위한 비밀키를 상기 송신자가 상기 수신자의 기기로 전송하는 수단,Means for transmitting the generated ciphertext of the sender's plaintext, a content file that is an encryption key for encrypting the sender's plaintext, and a secret key for encrypting the sender's plaintext to the recipient's device;
    을 구비한 것을 특징으로 한 암호시스템.A password system characterized by having a.
  3. 제 1 항에 있어서, According to claim 1,
    (b) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 수신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 수단은,(b) The encryption key for encrypting the sender's plaintext is a means for generating the encrypted text of the sender's plaintext using the content file provided by the recipient and the secret key set by the recipient on the recipient's content file. ,
    상기 수신자가 상기 송신자 평문의 암호화에 사용하는 암호키로서 상기 수신자의 기기에 저장되어 있는 콘텐츠 파일을 상기 송신자에게 제공하며, 상기 수신자가 제공하는 상기 송신자 평문의 암호화에 사용하는 콘텐츠 파일 상에서 상기 수신자가 터치 설정한 암호화 스타트 포인트 정보를 기재한 비밀키를 상기 수신자가 송신자에게 제공하여 사용하는 수단,The receiver provides a content file stored in the recipient's device as an encryption key used to encrypt the sender's plaintext to the sender, and the receiver provides the content file used to encrypt the sender's plaintext provided by the receiver. A means for the recipient to provide and use a secret key containing the encryption start point information set by touch to the sender,
    상기 수신자가 제공하는 송신자 평문을 암호화하기 위한 암호키는 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 파일 그리고 비디오 파일 등 미디어 콘텐츠 파일 중에서 적어도 하나를 포함하는 수단,An encryption key for encrypting the sender's plaintext provided by the receiver includes at least one of media content files such as text files, photo files, graphic image files, audio files, and video files of character data,
    상기 수신자가 터치 설정한 상기 송신자 평문의 암호화 스타트 포인트 정보는 수신자 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 상기 수신자 기기의 화면(screen)에 디스플레이한 후, 상기 디스플레이된 콘텐츠 파일 상에서 상기 수신자가 암호화 스타트 포인트를 터치 설정하며 상기 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 스타트 포인트의 비트열부터 상기 송신자 평문을 암호화하기 위한 암호키의 스타트 포인트 정보로 이용하는 수단,The encryption start point information of the sender's plain text set by the receiver is touched, and after displaying the media content file stored in the receiver device on the screen of the receiver device, the receiver starts encryption on the displayed content file. A means of touching and setting a point and using the bit string of the start point touched and set by the receiver on the content file as start point information of an encryption key for encrypting the sender's plain text,
    상기 수신자의 콘텐츠 파일을 상기 송신자 평문의 암호키로 사용하고 상기 수신자가 제공하는 콘텐츠 파일 상에서 수신자가 터치 설정한 암호키 스타트 포인트 정보를 상기 송신자 평문의 암호화를 위한 비밀키로 사용하는 수단,Means for using the recipient's content file as an encryption key for the sender's plaintext and using the encryption key start point information set by the recipient's touch on the content file provided by the recipient as a secret key for encryption of the sender's plaintext,
    상기 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 암호화 스타트 포인트 정보는 상기 콘텐츠 파일 상에서 송신자가 터치 설정한 지점의 픽셀 좌표, 컬러값, 특정 시각, 문자코드, 수치 데이터 중 하나 이상을 포함하거나 또는 상기 수신자가 제공하는 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터 중 하나 이상을 포함하는 수단,The encryption start point information set by the receiver by touching on the content file includes one or more of pixel coordinates, color value, specific time, character code, and numerical data of the point touched by the sender on the content file, or the recipient Means containing one or more of data in specific bit, byte, or word units among the binary data that constitutes the provided media content file;
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자의 평문의 비트열과 상기 수신자가 제공하는 콘텐츠 파일 상에서 상기 수신자가 터치 설정한 암호화 스타트 포인트의 비트열을 순차적으로 배타적 논리합으로 계산하여 생성하는 수단,The means for generating the ciphertext of the sender's plaintext is a means for sequentially calculating and generating the ciphertext of the sender's plaintext by exclusive ORing the bit string of the sender's plaintext and the bit string of the encryption start point touched by the receiver on the content file provided by the receiver.
    상기 수신자가 제공하는 콘텐츠 파일과 상기 수신자가 제공하는 콘텐츠 파일 상에 상기 수신자가 터치 설정한 암호화 스타트 포인트 정보가 기재된 비밀키를 상기 수신자가 상기 송신자의 기기로 전송하는 수단,Means for the recipient to transmit a content file provided by the recipient and a secret key containing encryption start point information set by a touch on the content file provided by the recipient to the sender's device,
    을 구비한 것을 특징으로 한 암호시스템.A password system characterized by having a.
  4. 제 1 항에 있어서, According to claim 1,
    (c)상기 송신자의 평문을 암호화하기 위한 암호키는 상기 송신자가 제공하는 상기 콘텐츠 파일과 상기 수신자가 상기 송신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 송신자 평문의 암호문을 생성하는 수단 또는, (c) An encryption key for encrypting the sender's plaintext means generating an encrypted text of the sender's plaintext using the content file provided by the sender and a secret key set by the receiver on the sender's content file, or
    (d) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 송신자 평문의 암호문을 생성하는 수단은,(d) The encryption key for encrypting the sender's plaintext is a means for generating an encrypted text of the sender's plaintext using the content file provided by the recipient and a secret key set by the sender on the recipient's content file,
    상기 송신자 또는 수신자가 상기 송신자 평문의 암호화에 사용하는 암호키로서 상기 송신자 An encryption key used by the sender or receiver to encrypt the sender's plaintext.
    또는 수신자의 기기에 저장되어 있는 콘텐츠 파일을 상기 송신자 또는 수신자에게 제공하며, 상기 송신자 또는 수신자가 제공하는 상기 송신자 평문의 암호화에 사용하는 콘텐츠 파일 상에서 상기 송신자 또는 수신자가 터치 설정한 암호화 스타트 포인트 정보를 기재한 비밀키를 상기 송신자 또는 수신자가 송신자에게 제공하여 사용하는 수단,Or, a content file stored in the recipient's device is provided to the sender or recipient, and encryption start point information set by the sender or recipient is touched on the content file used to encrypt the sender's plain text provided by the sender or receiver. A means for the sender or receiver to provide and use the specified secret key to the sender,
    상기 송신자 또는 수신자가 제공하는 송신자 평문을 암호화하기 위한 암호키는 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 파일 그리고 비디오 파일 등 미디어 콘텐츠 파일 중에서 적어도 하나를 포함하는 수단,An encryption key for encrypting the sender plaintext provided by the sender or receiver includes at least one of media content files such as text files, photo files, graphic image files, audio files, and video files of character data,
    상기 송신자 또는 수신자가 터치 설정한 상기 송신자 평문의 암호화 스타트 포인트 정보는 상기 송신자 또는 수신자 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 상기 송신자 또는 수신자 기기의 화면(screen)에 디스플레이한 후, 상기 디스플레이된 콘텐츠 파일 상에서 상기 송신자 또는 수신자가 암호화 스타트 포인트를 터치 설정하며 상기 송신자 또는 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 스타트 포인트의 비트열부터 상기 송신자 평문을 암호화하기 위한 암호키의 스타트 포인트 정보로 이용하는 수단,The encryption start point information of the sender's plain text set by the sender or the receiver by touching the media content file stored in the sender or receiver device is displayed on the screen of the sender or receiver device, and then the displayed content Means that the sender or receiver touches and sets an encryption start point on a file and uses the bit string of the start point touched and set on the content file by the sender or receiver as start point information of an encryption key for encrypting the sender's plain text,
    상기 송신자 또는 수신자의 콘텐츠 파일을 상기 송신자 평문의 암호키로 사용하고 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일 상에서 상기 송신자 또는 수신자가 터치 설정한 암호키 스타트 포인트 정보를 상기 송신자 평문의 암호화를 위한 비밀키로 사용하는 수단, The content file of the sender or receiver is used as an encryption key for the sender's plain text, and the encryption key start point information set by the sender or the receiver by touching on the content file provided by the sender or receiver is used as a secret key for encryption of the sender's plain text. means of doing,
    상기 송신자 또는 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 암호화 스타트 포인트 정보는 상기 콘텐츠 파일 상에서 송신자가 터치 설정한 지점의 픽셀 좌표, 컬러값, 특정 시각, 문자코드, 수치 데이터 중 하나 이상을 포함하거나 또는 상기 송신자 또는 수신자가 제공하는 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터 중 하나 이상을 포함하는 수단,The encryption start point information set by the sender or the receiver by touching on the content file includes one or more of pixel coordinates, color value, specific time, character code, and numerical data of the point touched by the sender on the content file. Means containing one or more of data in units of specific bits, bytes, or words among the binary data constituting the media content file provided by the sender or receiver;
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자의 평문의 비트열과 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일 상에서 상기 송신자 또는 수신자가 터치 설정한 암호화 스타트 포인트의 비트열을 순차적으로 배타적 논리합으로 계산하여 생성하는 수단,The means for generating the ciphertext of the sender's plaintext is generated by sequentially calculating the exclusive OR of the bit string of the sender's plaintext and the bit string of the encryption start point touched by the sender or receiver on the content file provided by the sender or receiver. means of doing,
    상기 송신자 또는 수신자가 제공하는 콘텐츠 파일과 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일 상에 상기 송신자 또는 수신자가 터치 설정한 암호화 스타트 포인트 정보가 기재된 비밀키를 상기 송신자 또는 수신자가 상기 송신자의 기기로 전송하는 수단,The sender or receiver transmits a content file provided by the sender or receiver and a secret key containing encryption start point information set by a touch by the sender or receiver on the content file provided by the sender or receiver to the sender's device. method,
    을 구비한 것을 특징으로 한 암호시스템.A password system characterized by having a.
  5. 제 1 항에 있어서, According to claim 1,
    상기 송신자 평문의 암호문을 생성하는 수단에 의해 생성된 상기 송신자 평문의 암호문은 상기 수신자의 기기로 상기 송신자에 의해 전송되고, 상기 수신자는 상기 수신한 송신자의 평문 암호문에 대하여 상기 수신자의 정보기기에 저장되어 있는 콘텐츠 파일 하나를 선택하여 상기 수신한 송신자의 평문 암호문의 비트열과 상기 수신자가 선택한 콘텐츠 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자 평문의 암호문과 같은 길이의 콘텐츠 파일을 생성하는 수단을The ciphertext of the sender's plaintext generated by the means for generating the ciphertext of the sender's plaintext is transmitted by the sender to the recipient's device, and the receiver stores the received ciphertext of the sender's plaintext in the recipient's information device. A means for selecting a content file and calculating the bit string of the received plaintext ciphertext of the sender and the bit string of the content file selected by the receiver by exclusive OR to generate a content file with the same length as the ciphertext of the sender's plaintext.
    더 포함하는 것을 특징으로 하는 암호 시스템.A password system comprising:
  6. 제 1 항에 있어서, According to claim 1,
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자 또는 수신자의 음성 또는 화상 평문의 암호문을 생성하는 수단을 더 포함하는 것을 특징으로 하는 암호 시스템.An encryption system, wherein the means for generating the ciphertext of the sender's plaintext further includes means for generating the ciphertext of the voice or video plaintext of the sender or the receiver.
  7. 제 6 항에 있어서, According to claim 6,
    상기 송신자 또는 수신자의 음성 또는 화상 평문의 암호문을 생성하는 수단은,A means for generating an encrypted text of the voice or video plaintext of the sender or receiver,
    상기 송신자 또는 수신자가 통화 개시전에 서로에게 상기 음성 또는 화상 평문의 암호화를 위한 상기 암호키와 비밀키를 교환할 수 있는 수단,Means for the sender or the receiver to exchange the encryption key and secret key for encryption of the voice or video plain text with each other before starting a call,
    상기 송신자 또는 수신자의 음성 또는 화상 평문을 암호화하기 위한 암호키는 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일로서 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 그리고 비디오 파일 중에서 적어도 하나를 포함하는 수단,An encryption key for encrypting the voice or video plaintext of the sender or receiver is a content file provided by the sender or receiver and includes at least one of text files, photo files, graphic image files, audio and video files of text data. ,
    을 포함하는 것을 특징으로 하는 암호 시스템.A password system comprising:
  8. 제 6 항에 있어서, According to claim 6,
    상기 송신자 또는 수신자 음성 또는 화상 평문의 암호문을 생성하는 수단은, The means for generating an encrypted text of the sender's or receiver's voice or video plaintext,
    상기 송신자 또는 수신자의 암호키 및 비밀키를 교환한 상기 송신자 또는 수신자는 자신의 기기에서 상기 비밀키를 이용하여 상기 송신자 또는 수신자 음성 또는 화상 평문의 암호화를 위한 암호화 스타트 포인트를 확인하는 수단,The sender or receiver, who has exchanged the encryption key and secret key of the sender or receiver, uses the secret key on his or her own device to confirm an encryption start point for encryption of the voice or video plain text of the sender or receiver,
    상기 송신자와 수신자의 음성 또는 화상 평문의 비트열과 상기 송신자 또는 수신자의 암호키의 비트열을 배타적 논리합으로 계산하여 상기 송신자 또는 수신자 음성 또는 화상 평문의 암호문을 생성하고, 상기 생성되는 암호문을 상기 송신자 또는 수신자에게 전송하는 수단.The bit string of the voice or video plaintext of the sender and the receiver and the bit string of the encryption key of the sender or receiver are calculated by exclusive OR to generate ciphertext of the voice or video plaintext of the sender or receiver, and the generated ciphertext is sent to the sender or receiver. A means of transmission to the recipient.
  9. 제 8 항에 있어서, According to claim 8,
    상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하는 수단은 소프트웨어 프로그램으로 자동으로 또는 상기 송신자 또는 수신자가 수동작으로 실행할 수 있는 수단을 구비한 것을 특징으로 하는 암호시스템.An encryption system, characterized in that the means for checking the encryption start point of the plain text encryption key file includes means that can be executed automatically by a software program or manually by the sender or receiver.
  10. 네트워크로 연결된 송신자 또는 수신자 기기 상의 암호 방법에 있어서,In the encryption method on a network-connected sender or receiver device,
    상기 송신자 또는 수신자 기기는 스마트폰, 태블릿, 스마트워치, PC, CCTV, GPS, 및 센서 디바이스 중 하나 이상을 포함하며 상기 송신자 기기는 송신자의 암호화 대상인 평문을 저장할 수 있는 메모리을 구비하고,The sender or receiver device includes one or more of a smartphone, tablet, smartwatch, PC, CCTV, GPS, and sensor device, and the sender device has a memory capable of storing the plaintext that is the target of the sender's encryption,
    상기 송신자의 암호화 대상인 평문은 문자 텍스트 파일, 사진 이미지 파일, 오디오 파일 및 비디오 파일의 콘텐츠 파일을 하나 이상 포함하며,The plaintext subject to encryption by the sender includes one or more content files of text text files, photo image files, audio files, and video files,
    상기 송신자의 암호화 대상인 평문에 대하여 상기 수신자 또는 송신자가 제공하는 콘텐츠 파일을 상기 송신자 평문의 암호화를 위한 암호키로 사용하며, 상기 암호키로 사용하는 송신자 또는 수신자의 콘텐츠 파일은 문자 데이터의 텍스트 파일, 사진, 그래픽 이미지, 오디오, 비디오 파일 중에서 적어도 하나를 포함하는  송신자 평문의 암호문을 생성하고,For the plain text that is the subject of encryption of the sender, the content file provided by the receiver or sender is used as an encryption key for encrypting the sender's plain text, and the content file of the sender or receiver used as the encryption key is a text file of character data, a photo, Generate a ciphertext of the sender's plaintext containing at least one of a graphic image, an audio, or a video file,
    상기 수신자의 기기 상에서 상기 송신자의 평문의 암호문을 복호화하는 방법을 포함하고 있으며, 상기 송신자 평문의 암호문을 생성하는 방법은It includes a method of decrypting the ciphertext of the sender's plaintext on the recipient's device, and the method of generating the ciphertext of the sender's plaintext
    (a) 상기 송신자의 평문을 암호화하기 위한 암호키는 송신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 상기 송신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법, 또는(a) The encryption key for encrypting the sender's plaintext is a method of generating the encrypted text of the sender's plaintext using the content file provided by the sender and the secret key set by the sender on the sender's content file, or
    (b) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 수신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법, 또는(b) A method of generating an encrypted text of the sender's plaintext using the content file provided by the receiver and a secret key set by the receiver on the receiver's content file, or
    (c) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 송신자가 제공하는 콘텐츠 파일과 상기 수신자가 상기 송신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법, 또는(c) An encryption key for encrypting the sender's plaintext is a method of generating an encrypted text of the sender's plaintext using a content file provided by the sender and a secret key set by the receiver on the sender's content file, or
    (d) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법,(d) a method of generating an encrypted text of the sender's plaintext using an encryption key for encrypting the sender's plaintext and a secret key set by the sender on the content file provided by the receiver and the receiver's content file;
    중에서 어느 하나 이상을 구비하는  암호 방법.An encryption method comprising one or more of the following.
  11. 제 10 항에 있어서, According to claim 10,
    (a) 상기 송신자의 평문을 암호화하기 위한 암호키는 송신자가 제공하는 상기 콘텐츠 파일과 상기 송신자가 제공하는 콘텐츠 파일 상에 상기 송신자가 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법은,(a) A method of generating an encrypted text of the sender's plaintext using an encryption key for encrypting the sender's plaintext and a secret key set by the sender on the content file provided by the sender and the content file provided by the sender. silver,
    상기 송신자 평문의 암호문을 송신하는 상기 송신자가 상기 송신자 평문의 암호화에 사용하는 암호키로서 상기 송신자의 기기에 저장되어 있는 콘텐츠 파일을 사용하며, 상기 송신자 평문의 암호화에 사용하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 암호화 스타트 포인트 정보를 기재한 비밀키를 상기 송신자가 수신자에게 제공하여 사용하며,The sender, who transmits the ciphertext of the sender's plaintext, uses a content file stored in the sender's device as an encryption key used to encrypt the sender's plaintext, and the sender uses a content file stored in the sender's device to encrypt the sender's plaintext. The sender provides the receiver with a secret key containing the encryption start point information set by touch, and uses it.
    상기 송신자가 제공하는 송신자 평문을 암호화하기 위한 암호키는 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 파일 그리고 비디오 파일 등 미디어 콘텐츠 파일 중에서 적어도 하나를 포함하고,The encryption key for encrypting the sender plaintext provided by the sender includes at least one of media content files such as text files, photo files, graphic image files, audio files, and video files of character data,
    상기 송신자가 터치 지정한 암호화 스타트 포인트 정보는 송신자 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 상기 송신자 기기의 화면(screen)에 디스플레이한 후, 상기 디스플레이된 콘텐츠 파일 상에서 상기 송신자가 암호화 스타트 포인트를 터치 설정하며, 상기 송신자가 상기 콘텐츠 파일 상에서 터치 설정한 스타트 포인트의 비트열부터 상기 송신자 평문을 암호화하기 위한 암호키의 스타트 포인트 정보로 이용하며,The encryption start point information designated by the sender by touching the media content file stored in the sender device is displayed on the screen of the sender device, and then the sender touches and sets the encryption start point on the displayed content file. , The bit string of the start point set by the sender on the content file is used as the start point information of the encryption key for encrypting the sender's plain text,
    상기 송신자가 제공하는 콘텐츠 파일을 상기 송신자 평문을 암호화하기 위한 암호키로 사용하고 상기 콘텐츠 파일 상에서 송신자가 터치 설정한 암호키 스타트 포인트 정보를 상기 송신자 평문의 암호화를 위한 비밀키로 이용하고,Using the content file provided by the sender as an encryption key for encrypting the sender's plaintext, and using the encryption key start point information set by the sender by touching on the content file as a secret key for encrypting the sender's plaintext,
    상기 송신자가 터치 설정한 암호화 스타트 포인트의 정보는 상기 송신자가 제공하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 지점의 픽셀 좌표, 컬러값, 특정 시각, 문자코드, 수치 데이터 중 하나 이상을 포함하거나 또는 상기 송신자가 제공하는 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터 중 하나 이상을 포함하며,The information on the encryption start point touched and set by the sender includes one or more of pixel coordinates, color value, specific time, character code, and numerical data of the point touched by the sender on the content file provided by the sender. It contains one or more of the data in units of specific bits, bytes, or words among the binary data that constitutes the media content file provided by the sender,
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자가 상기 송신자 평문의 비트열과 상기 송신자가 제공하는 콘텐츠 파일 상에서 상기 송신자가 터치 설정한 암호화 스타트 포인트의 비트열을 순차적으로 배타적 논리합으로 계산하여 생성하고,The means for generating the ciphertext of the sender's plaintext is generated by the sender sequentially calculating an exclusive OR of a bit string of the sender's plaintext and a bit string of an encryption start point touched by the sender on a content file provided by the sender,
    상기 생성된 송신자 평문의 암호문, 상기 송신자 평문의 암호화를 위한 암호키인 콘텐츠 파일, 그리고 상기 송신자 평문의 암호화를 위한 비밀키를 상기 송신자가 상기 수신자의 기기로 전송하는 것을 특징으로 한 암호 방법.An encryption method wherein the sender transmits the generated ciphertext of the sender's plaintext, a content file that is an encryption key for encrypting the sender's plaintext, and a secret key for encrypting the sender's plaintext to the recipient's device.
  12. 제 10 항에 있어서, According to claim 10,
    (b) 상기 송신자의 평문을 암호화하기 위한 암호키는 상기 수신자가 제공하는 상기 콘텐츠 파일과 상기 수신자가 상기 수신자의 콘텐츠 파일 상에 설정하는 비밀키를 사용하여 상기 송신자 평문의 암호문을 생성하는 방법은(b) The encryption key for encrypting the sender's plaintext is a method of generating the encrypted text of the sender's plaintext using the content file provided by the recipient and the secret key set by the recipient on the recipient's content file.
    상기 수신자가 상기 송신자 평문의 암호화에 사용하는 암호키로서 상기 수신자의 기기에 저장되어 있는 콘텐츠 파일을 상기 송신자에게 제공하며, 상기 수신자가 제공하는 상기 송신자 평문의 암호화에 사용하는 콘텐츠 파일 상에서 상기 수신자가 터치 설정한 암호화 스타트 포인트 정보를 기재한 비밀키를 상기 수신자가 송신자에게 제공하여 사용하며,The receiver provides a content file stored in the receiver's device as an encryption key used to encrypt the sender's plaintext to the sender, and the receiver provides the content file used to encrypt the sender's plaintext provided by the receiver. The receiver provides the sender with a secret key containing the encryption start point information set by touch, and uses it.
    상기 수신자가 제공하는 송신자 평문을 암호화하기 위한 암호키는 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 파일 그리고 비디오 파일 등 미디어 콘텐츠 파일 중에서 적어도 하나를 포함하고,The encryption key for encrypting the sender's plaintext provided by the receiver includes at least one of media content files such as text files, photo files, graphic image files, audio files, and video files of character data,
    상기 수신자가 터치 설정한 상기 송신자 평문의 암호화 스타트 포인트 정보는 수신자 기기에 저장되어 있는 상기 미디어 콘텐츠 파일을 상기 수신자 기기의 화면(screen)에 디스플레이한 후, 상기 디스플레이된 콘텐츠 파일 상에서 상기 수신자가 암호화 스타트 포인트를 터치 설정하며 상기 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 스타트 포인트의 비트열부터 상기 송신자 평문을 암호화하기 위한 암호키의 스타트 포인트 정보로 이용하며,The encryption start point information of the sender's plain text set by the receiver is touched, and after displaying the media content file stored in the receiver device on the screen of the receiver device, the receiver starts encryption on the displayed content file. The point is set by touch and the bit string of the start point set by the receiver on the content file is used as the start point information of the encryption key for encrypting the sender's plain text,
    상기 수신자의 콘텐츠 파일을 상기 송신자 평문의 암호키로 사용하고 상기 수신자가 제공하는 콘텐츠 파일 상에서 수신자가 터치 설정한 암호키 스타트 포인트 정보를 상기 송신자 평문의 암호화를 위한 비밀키로 사용하고,Using the recipient's content file as an encryption key for the sender's plaintext and using the encryption key start point information set by the recipient by touching on the content file provided by the recipient as a secret key for encryption of the sender's plaintext,
    상기 수신자가 상기 콘텐츠 파일 상에서 터치 설정한 암호화 스타트 포인트 정보는 상기 콘텐츠 파일 상에서 송신자가 터치 설정한 지점의 픽셀 좌표, 컬러값, 특정 시각, 문자코드, 수치 데이터 중 하나 이상을 포함하거나 또는 상기 수신자가 제공하는 미디어 콘텐츠 파일을 구성하는 바이너리 데이터 중에서 특정한 비트, 바이트 또는 워드(word) 단위의 데이터 중 하나 이상을 포함하며,The encryption start point information set by the receiver by touching on the content file includes one or more of pixel coordinates, color value, specific time, character code, and numerical data of the point touched by the sender on the content file, or the recipient Among the binary data that constitutes the provided media content file, it contains one or more data in units of specific bits, bytes, or words,
    상기 송신자 평문의 암호문을 생성하는 수단은 상기 송신자의 평문의 비트열과 상기 수신자가 제공하는 콘텐츠 파일 상에서 상기 수신자가 터치 설정한 암호화 스타트 포인트의 비트열을 순차적으로 배타적 논리합으로 계산하여 생성하고,The means for generating the ciphertext of the sender's plaintext sequentially calculates and generates the ciphertext of the sender's plaintext by exclusive ORing the bit string of the sender's plaintext and the bit string of the encryption start point touched by the receiver on the content file provided by the receiver,
    상기 수신자가 제공하는 콘텐츠 파일과 상기 수신자가 제공하는 콘텐츠 파일 상에 상기 수신자가 터치 설정한 암호화 스타트 포인트 정보가 기재된 비밀키를 상기 수신자가 상기 송신자의 기기로 전송하는 것The recipient transmits a content file provided by the recipient and a secret key containing encryption start point information touched by the recipient on the content file provided by the recipient to the sender's device.
    을 구비한 것을 특징으로 한 암호 방법.An encryption method comprising:
  13. 제 10 항에 있어서, According to claim 10,
    상기 송신자 평문의 암호문을 생성하는 방법에 의해 생성된 상기 송신자 평문의 암호문은 상기 수신자의 기기로 상기 송신자에 의해 전송되고, 상기 수신자는 상기 수신한 송신자의 평문 암호문에 대하여 상기 수신자의 정보기기에 저장되어 있는 콘텐츠 파일 하나를 선택하여 상기 수신한 송신자의 평문 암호문의 비트열과 상기 수신자가 선택한 콘텐츠 파일의 비트열을 배타적 논리합으로 계산하여 상기 송신자 평문의 암호문과 같은 길이의 콘텐츠 파일을 생성하는 방법을The ciphertext of the sender's plaintext generated by the method of generating the ciphertext of the sender's plaintext is transmitted by the sender to the recipient's device, and the receiver stores the received ciphertext of the sender's plaintext in the recipient's information device. A method of selecting a content file and calculating the bit string of the received plaintext ciphertext of the sender and the bit string of the content file selected by the receiver by exclusive OR to generate a content file with the same length as the ciphertext of the sender's plaintext.
    더 포함하는 것을 특징으로 하는 암호 방법.A cryptographic method comprising:
  14. 제 10 항에 있어서, According to claim 10,
    상기 송신자 평문의 암호문을 생성하는 방법은 상기 송신자 또는 수신자의 음성 또는 화상 평문의 암호문을 생성하는 방법을 더 포함하는 것을 특징으로 하는 암호 방법.The method of generating an ciphertext of the sender's plaintext further includes a method of generating an ciphertext of the voice or video plaintext of the sender or the receiver.
  15. 제 14 항에 있어서, According to claim 14,
    상기 송신자 또는 수신자의 음성 또는 화상 평문의 암호문을 생성하는 방법은,A method of generating an encrypted text of the voice or video plaintext of the sender or receiver,
    상기 송신자 또는 수신자가 통화 개시전에 서로에게 상기 음성 또는 화상 평문의 암호화를 위한 상기 암호키와 비밀키를 교환할 수 있고,The sender or receiver may exchange the encryption key and secret key for encryption of the voice or video plain text with each other before starting the call,
    상기 송신자 또는 수신자의 음성 또는 화상 평문을 암호화하기 위한 암호키는 상기 송신자 또는 수신자가 제공하는 콘텐츠 파일로서 문자 데이터의 텍스트 파일, 사진 파일, 그래픽 이미지 파일, 오디오 그리고 비디오 파일 중에서 적어도 하나를 포함하는 것을 특징으로 하는 암호 방법.The encryption key for encrypting the voice or video plaintext of the sender or receiver is a content file provided by the sender or receiver and includes at least one of text files, photo files, graphic image files, audio and video files of text data. Characterized encryption method.
  16. 제 14 항에 있어서, According to claim 14,
    상기 송신자 또는 수신자 음성 또는 화상 평문의 암호문을 생성하는 방법은, The method for generating ciphertext of the sender or receiver voice or video plaintext is,
    상기 송신자 또는 수신자의 암호키 및 비밀키를 교환한 상기 송신자 또는 수신자는 자신의 기기에서 상기 비밀키를 이용하여 상기 송신자 또는 수신자 음성 또는 화상 평문의 암호화를 위한 암호화 스타트 포인트를 확인하며,The sender or receiver, who has exchanged the encryption key and secret key of the sender or receiver, uses the secret key on his/her device to confirm the encryption start point for encryption of the sender's or receiver's voice or video plain text,
    상기 송신자 또는 수신자의 음성 또는 화상 평문의 비트열과 상기 송신자 또는 수신자의 암호키의 비트열을 배타적 논리합으로 계산하여 상기 송신자 또는 수신자 음성 또는 화상 평문의 암호문을 생성하고, 상기 생성되는 암호문을 상기 송신자 또는 수신자에게 전송하는 것을 특징으로 하는 암호 방법.The bit string of the voice or video plaintext of the sender or receiver and the bit string of the encryption key of the sender or receiver are calculated by exclusive OR to generate ciphertext of the voice or video plaintext of the sender or receiver, and the generated ciphertext is sent to the sender or receiver. A cryptographic method characterized by transmission to a recipient.
  17. 제 16 항에 있어서, According to claim 16,
    상기 평문 암호키 파일의 암호화 스타트 포인트를 확인하는 방법은 소프트웨어 프로그램으로 자동으로 또는 상기 송신자 또는 수신자가 수동작으로 실행할 수 있는 방법을 구비한 것을 특징으로 하는 암호 방법.An encryption method, characterized in that the method of checking the encryption start point of the plaintext encryption key file includes a method that can be executed automatically by a software program or manually by the sender or receiver.
PCT/KR2023/005488 2022-04-21 2023-04-21 Encryption system and method using media content file of sender or receiver WO2023204678A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0049439 2022-04-21
KR1020220049439A KR102564618B1 (en) 2022-04-21 2022-04-21 Encryption system and method using media content file of sender or receiver

Publications (1)

Publication Number Publication Date
WO2023204678A1 true WO2023204678A1 (en) 2023-10-26

Family

ID=87560527

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/005488 WO2023204678A1 (en) 2022-04-21 2023-04-21 Encryption system and method using media content file of sender or receiver

Country Status (2)

Country Link
KR (1) KR102564618B1 (en)
WO (1) WO2023204678A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060058309A (en) * 2004-11-25 2006-05-30 삼성전자주식회사 Method for generating seceret key
JP2008139742A (en) * 2006-12-05 2008-06-19 Kddi Corp Nonlinear function unit, ciphering device for stream cipher, deciphering device, mac generating device, ciphering method for stream cipher, deciphering method, mac generating method, and program
JP2012203156A (en) * 2011-03-25 2012-10-22 Kddi Corp Content distribution server, sample content providing system, content distribution method, sample content providing method, and program
KR102068041B1 (en) * 2019-05-23 2020-01-20 주식회사 네오패드 Appratus and method of user authentication and digital signature using user's biometrics
KR20200071394A (en) * 2018-12-11 2020-06-19 한국전자통신연구원 Apparatus and method for generating cryptographic key based on multi noise data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060058309A (en) * 2004-11-25 2006-05-30 삼성전자주식회사 Method for generating seceret key
JP2008139742A (en) * 2006-12-05 2008-06-19 Kddi Corp Nonlinear function unit, ciphering device for stream cipher, deciphering device, mac generating device, ciphering method for stream cipher, deciphering method, mac generating method, and program
JP2012203156A (en) * 2011-03-25 2012-10-22 Kddi Corp Content distribution server, sample content providing system, content distribution method, sample content providing method, and program
KR20200071394A (en) * 2018-12-11 2020-06-19 한국전자통신연구원 Apparatus and method for generating cryptographic key based on multi noise data
KR102068041B1 (en) * 2019-05-23 2020-01-20 주식회사 네오패드 Appratus and method of user authentication and digital signature using user's biometrics

Also Published As

Publication number Publication date
KR102564618B1 (en) 2023-08-08

Similar Documents

Publication Publication Date Title
WO2019117694A1 (en) Terminal device for performing homomorphic encryption, server device for processing cipher text thereof, and methods therefor
WO2017035695A1 (en) Information transmission method and mobile device
WO2020101325A1 (en) Encryption system and method employing permutation group-based encryption technology
WO2021095998A1 (en) A trusted computing method and system
CN105684344A (en) Key configuration method and apparatus
WO2020022598A1 (en) Apparatus and method for performing approximation calculation on cryptograms
WO2011079753A1 (en) Authentication method, authentication trade system and authentication apparatus
WO2020235782A1 (en) Method for authenticating personal identify in distributed environment
WO2015163735A1 (en) Mobile device and method of sharing content
WO2021075867A1 (en) Method for storing and recovering key for blockchain-based system, and device therefor
WO2012165889A2 (en) Id-based encryption and signature method and terminal
WO2017007132A1 (en) Method, apparatus, and system for monitoring encrypted communication session
WO2020117015A1 (en) Operating device and method using multivariate packing
WO2016036048A1 (en) Method and device for data encrypting
WO2015194836A1 (en) Key sharing method and device
WO2023106759A1 (en) Device and method for hybrid photo-printing-kiosk-type offline easy payment comprising qr code scanning and self-selection-type web mediation control
WO2020186775A1 (en) Service data providing method, apparatus and device, and computer-readable storage medium
WO2018072261A1 (en) Information encryption method and device, information decryption method and device, and terminal
Kaur et al. A random selective block encryption technique for secure image cryptography using blowfish algorithm
WO2018093203A1 (en) Calculation device for encryption using public key and encryption method thereof
WO2016048054A2 (en) Method, apparatus and system for secure data communication
WO2017188497A1 (en) User authentication method having strengthened integrity and security
WO2023204678A1 (en) Encryption system and method using media content file of sender or receiver
JP2005244534A (en) Device and method for cipher communication
WO2020218708A1 (en) Method for encrypting and decrypting prescription information for providing home rehabilitation service, and doctor terminal

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23792249

Country of ref document: EP

Kind code of ref document: A1