KR100331863B1 - 네트워크암호화장치및방법 - Google Patents
네트워크암호화장치및방법 Download PDFInfo
- Publication number
- KR100331863B1 KR100331863B1 KR1019980047020A KR19980047020A KR100331863B1 KR 100331863 B1 KR100331863 B1 KR 100331863B1 KR 1019980047020 A KR1019980047020 A KR 1019980047020A KR 19980047020 A KR19980047020 A KR 19980047020A KR 100331863 B1 KR100331863 B1 KR 100331863B1
- Authority
- KR
- South Korea
- Prior art keywords
- bytes
- exclusive
- random number
- byte
- input
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 네트워크 암호화 장치 및 방법에 관한 것으로서, 난수를 발생시켜 데이터 프레임 또는 패킷을 암호화하는 암호화 장치 및 방법에 관한 것이다.
이와 같은 본 발명에 따른 네트워크 암호화 장치는 수신단으로부터 데이터 프레임 및 패킷을 입력받아 저장하는 DTE 수신버퍼부와, 상기 DTE 수신 버퍼부에 저장된 데이터 프레임 및 패킷의 사용자 데이터 부분 중 우선 입력된 N 개의 바이트에 대응하는 암호키가 미리 저장되어 있는 N 바이트 암호키부와, 상기 N 바이트 암호키부에 우선 입력된 N 개의 바이트로 초기화되어 바이트 단위로 난수를 출력하는 난수 발생부와, 상기 N 바이트 암호키부의 N 바이트 길이의 출력과 상기 우선입력된 N 바이트를 배타적 논리합 연산하여 암호화하는 제 1 배타적 논리합 연산 소자부와, 상기 우선 입력된 N 개의 바이트 이후에 입력되는 바이트와 상기 난수 발생부에서 출력되는 난수를 배타적 논리합 연산을 하여 암호화하는 제 2 배타적 논리합 연산 소자부와, 상기 제 1 및 제 2 배타적 논리합 연산 소자부의 출력을 저장하는 DCE 송신버퍼부를 포함하여 구성된다.
Description
본 발명은 네트워크 암호화 장치 및 방법에 관한 것으로서, 특히 난수 발생기를 사용하여 데이터를 암호화하는 암호화 장치 및 방법에 관한 것이다.
일반적으로, 네트워크 암호화 장치는 암호화를 거쳐야 할 데이터가 크기가 제한된 데이터 패킷(Packet) 또는 데이터 프레임(Frame) 단위로 입력되기 때문에 주로 미국의 DES(Data Encryption Standard)와 같은 블록 암호 알고리즘을 사용한다.
블록 암호 알고리즘은 일정한 크기의 데이터를 암호키(Key)를 사용하여 미리 정하여진 규칙 및 대치 표에 따라 데이터를 변화시켜 해독이 불가능하게 암호화하는 방법이다. 이때, 데이터의 복호화는 상기와 같은 암호키를 사용하여 미리 정하여진 규칙 및 대치 표를 역으로 이용한다. 따라서, 블록 암호 알고리즘은 일정한 크기의 데이터를 불연속적, 반복적으로 암호화하는 경우에 적절한 방법이다.
하지만, 블록 암호 알고리즘은 구현하기가 어려워 안전성이 제대로 검증된 알고리즘 수가 제한되어 있으며 그나마 수출용 알고리즘 들은 보안성이 매우 낮추어진 후에 미국 외의 나라들에게 판매되고 있는 실정이다. 이로 인하여 미국 외 다른 나라들은 암호화 장치를 보유하고 있어도 미국의 암호화 장치보다 낮은 보안성 때문에 자신들의 정보를 원하는 정도의 암호화 수준으로 암호화 하지 못하고 있다.
도 1a 는 종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 암호화 방법의 절차를 나타낸 도면이고, 도 1b 는 종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 복호화 방법의 절차를 나타낸 도면이다.
도 1a 와 도 1b 를 참조하여 설명하면, 종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치가 64 비트 블록 암호 알고리즘을 사용할 경우에는 수신된 프레임 또는 패킷을 64 비트 단위로 분리시킨 후 지정된 64 비트 암호키와 함께 암호/복호 알고리즘 소자를 거쳐 암호화하거나 복호화한다. 만약, 프레임 또는 패킷이 64 비트보다 적을 경우에는 '0' 을 채워 넣은 뒤 암호화하고 복호화 하여 복호화 한 후에 '0' 을 채워 넣은 양 만큼 삭제한다. 물론, 암호화 이전 데이터와 복호화 이후의 데이터의 크기는 같게 된다.
종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 암호화 방법은 먼저 DTE(Data Terminal Equipment) 수신단으로부터 데이터 프레임 또는 패킷을 수신하여 DTE 수신 버퍼에 저장한다. 상기 DTE 수신 버퍼에 저장된 데이터 프레임 또는 패킷의 프로토콜 헤더(Protocol Header) 부분을 DCE(Data Circuit-terminating Equipment) 송신 버퍼에 복사한다. 이어, 상기 DTE 수신 버퍼에 저장된 데이터 프레임 또는 패킷의 사용자 데이터(User Data) 부분을 64 비트 암호키를 이용하여 64 비트 단위로 블록 암호화한다. 이때, 데이터 프레임 또는 패킷의 길이가 64 비트보다 작을 경우에는 '0' 을 삽입하는 제로 패딩(Zero Padding)을 하여 64 비트로 세팅한 후에 블록 암호화한다. 상기 블록 암호화 된 64 비트의 암호 데이터를 DCE 송신 버퍼에 저장한다. 그리고, DCE 송신 버퍼에 저장된 데이터 프레임 또는 패킷을 DCE 송신단으로 송신한다.
또한, 복호화 방법은 DCE 수신단으로부터 데이터 프레임 또는 패킷을 수신하여 DCE 수신 버퍼에 저장한다. 상기 DCE 수신 버퍼에 저장된 데이터 프레임 또는 패킷의 프로토콜 헤더 부분을 DTE 송신 버퍼에 복사한다. 이어, 상기 DCE 수신 버퍼에 저장된 데이터 프레임 또는 패킷의 사용자 데이터 부분을 64 비트 암호키를 이용하여 64 비트 단위로 블록 복호화한다. 상기 블록 복호화 된 64 비트의 복호 데이터를 DTE 송신 버퍼에 저장한다. 이때, 데이터 프레임 또는 패킷이 64 비트보다 작아 '0'이 삽입되어 암호화 되고 복호화 된 데이터 프레임 또는 패킷일 경우에는 삽입된 '0' 을 삭제하여 DTE 송신 버퍼에 저장한다.
이와 같은 종래 기술에 따른 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 암호화 및 복호화 방법은 미리 정하여진 크기로 데이터를 암호화 하므로 데이터의 크기가 작을 경우에는 제로 패딩을 해야 하며 복호화시에는 제로 패딩된 부분을 삭제하여야 하고, 블록 암호 알고리즘이 구현된 하드웨어 소자들이 대부분 미국의 수출 규제로 인하여 보안성이 낮추어져 공급되고, 블록 암호 알고리즘을 구현한 후에 보안성을 검증하기가 어려운 문제점이 있었다.
본 발명의 목적은 이상에서 언급한 종래 기술의 문제점을 감안하여 안출한 것으로서, 난수 발생부를 이용하여 데이터 프레임 또는 패킷을 암호화하는 네트워크 암호화 장치를 제공하기 위한 것이다.
본 발명의 다른 목적은 데이터 프레임 또는 패킷을 암호키(Key)와 난수를 이용하여 암호화하는 네트워크 암호화 방법을 제공하기 위한 것이다.
이상과 같은 목적을 달성하기 위한 본 발명에 따른 네트워크 암호화 장치는 수신단으로부터 데이터 프레임 및 패킷을 입력받아 저장하는 DTE 수신버퍼부와, 상기 DTE 수신 버퍼부에 저장된 데이터 프레임 및 패킷의 사용자 데이터 부분 중 우선 입력된 N 개의 바이트에 대응하는 암호키가 미리 저장되어 있는 N 바이트 암호키부와, 상기 N 바이트 암호키부에 우선 입력된 N 개의 바이트로 초기화되어 바이트 단위로 난수를 출력하는 난수 발생부와, 상기 N 바이트 암호키부의 N 바이트 길이의 출력과 상기 우선입력된 N 바이트를 배타적 논리합 연산하여 암호화하는 제 1 배타적 논리합 연산 소자부와, 상기 우선 입력된 N 개의 바이트 이후에 입력되는 바이트와 상기 난수 발생부에서 출력되는 난수를 배타적 논리합 연산을 하여 암호화하는 제 2 배타적 논리합 연산 소자부와, 상기 제 1 및 제 2 배타적 논리합 연산 소자부의 출력을 저장하는 DCE 송신버퍼부를 포함하여 구성된다.
이상과 같은 다른 목적을 달성하기 위한 본 발명에 따른 네트워크 암호화 방법은 입력되는 데이터 프레임 또는 패킷을 저장하는 단계와, 상기 데이터 프레임 또는 패킷의 사용자 데이터 부분의 우선 입력된 N개 바이트를 이용하여 난수 발생부를 초기화하는 단계와, 상기 우선 입력된 N개 바이트를 암호화하는 단계와, 상기 암호화된 N개 바이트를 시드(seed) 값으로 하여 상기 난수 발생부에서 난수를 발생하는 단계와, 상기 난수와 N+1번째부터 M번째 바이트 사용자 데이터 부분을 배타적 논리합 연산을 하여 암호화하는 단계로 이루어진다.
바람직하게는, 상기 데이터 프레임 또는 패킷을 저장하는 단계는 프로토콜 헤더 부분을 구별하는 태그 필드를 생성하여 프레임 또는 패킷과 함께 저장하고,상기 우선 입력된 N 개 바이트를 암호화하는 단계는 미리 저장된 N 바이트 길이의 암호키와 배타적 논리합 연산을 하여 암호화한다.
도 1a 는 종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 암호화 방법의 절차를 나타낸 도면.
도 1b 는 종래 블록 암호 알고리즘을 사용하는 네트워크 암호화 장치의 복호화 방법의 절차를 나타낸 도면.
도 2 는 본 발명에 따른 네트워크 암호화 장치의 구성을 나타낸 블록구성도.
도면의 주요 부분에 대한 부호의 설명
1 : DTE 수신단 2 : DTE 수신 버퍼부
3 : 제 1 난수 발생부 4 : 제 1 N-바이트 암호키부
5 : 제 1 배타적 논리합 연산 소자부 6 : 제 2 배타적 논리합 연산 소자부
7 : DCE 송신 버퍼부 8 : DCE 송신단
9 : DCE 수신단 10 : DCE 수신 버퍼부
11 : 제 2 난수 발생부 12 : 제 2 N-바이트 암호키부
13 : 제 3 배타적 논리합 연산 소자부 14 : 제 4 배타적 논리합 연산 소자부
15 : DTE 송신 버퍼부 16 : DTE 송신단
100 : 암호화부 200 : 복호화부
이하, 본 발명의 바람직한 일 실시예에 따른 구성 및 작용을 첨부된 도면을 참조하여 설명한다.
도 2는 본 발명에 따른 네트워크 암호화 장치의 구성을 나타낸 블록구성도이다.
도 2를 참조하여 설명하면, 본 발명에 따른 네트워크 암호화 장치는 데이터 프레임 또는 패킷을 암호화하는 암호화부(100)와 암호화된 데이터 프레임 또는 패킷을 복호화하는 복호화부(200)로 구성된다.
상기 암호화부(100)는 단말에서 전송되는 데이터 프레임 또는 패킷을 수신하는 DTE 수신단(1)과, 상기 DTE 수신단으로부터 데이터 프레임 또는 패킷을 입력받아 저장하는 DTE 수신 버퍼부(2)와, 상기 데이터 프레임 또는 패킷의 사용자 데이터 부분의 우선 입력된 N 개의 바이트에 의해 초기화 되어 바이트 단위로 난수를 출력하는 제 1 난수 발생부(3)와, N 개 바이트의 암호키가 미리 저장되어 있는 제 1 N-바이트 암호키부(4)와, 상기 N 개 바이트의 암호키와 사용자 데이터 부분의 우선 입력된 N 개의 바이트를 배타적 논리합 연산을 하여 암호화 하는 제 1 배타적 논리합 연산 소자부(5)와, 상기 사용자 데이터 부분의 N 번째 이후의 바이트와 상기 제 1 난수 발생부에서 출력되는 난수를 배타적 논리합 연산을 하여 암호화 하는 제 2 배타적 논리합 연산 소자부(6)와, 상기 DTE 수신버퍼부의 출력인 프로토콜 헤더와 상기 제 1 및 제 2 배타적 논리합 연산 소자부의 출력인 암호화된 사용자 데이터를 입력받아 저장하는 DCE 송신 버퍼부(7)와, 상기 DCE 송신 버퍼부에 저장된 데이터를 입력받아 연결된 망으로 송신하는 DCE 송신단(8)을 포함하여 구성된다.
상기 복호화부(200)는 망에서 전송되는 데이터 프레임 또는 패킷을 수신하는 DCE 수신단(9)과, 상기 DCE 수신단으로부터 데이터 프레임 또는 패킷을 입력받아 저장하는 DCE 수신 버퍼부(10)와, 상기 데이터 프레임 또는 패킷의 사용자 데이터 부분의 우선 입력된 N 개의 바이트에 의해 초기화되어 바이트 단위로 난수를 출력하는 제 2 난수 발생부(11)와, N 개 바이트의 암호키가 미리 저장되어 있는 제 2 N-바이트 암호키부(12)와, 상기 N 개 바이트의 암호키와 사용자 데이터 부분의 우선 입력된 N 개의 바이트를 배타적 논리합 연산을 하여 복호화 하는 제 3 배타적 논리합 연산 소자부(13)와, 상기 사용자 데이터 부분의 N 번째 이후의 바이트와 상기 제 2 난수 발생부에서 출력되는 난수를 배타적 논리합 연산을 하여 복호화 하는 제 4 배타적 논리합 연산 소자부(14)와, 상기 DTE 수신버퍼부의 출력인 프로토콜 헤더와 상기 제 3 및 제 4 배타적 논리합 연산 소자부의 출력인 복호화된 사용자 데이터를 입력받아 저장하는 DTE 송신 버퍼부(15)와, 상기 DTE 송신 버퍼부에 저장된 데이터를 입력받아 연결된 망으로 송신하는 DTE 송신단(16)을 포함하여 구성된다.
이와 같이 구성된 본 발명에 따른 네트워크 암호화 장치의 작용은 다음과 같다.
먼저 암호화 방법을 설명하면, DTE 수신단(1)이 수신한 데이터 프레임 또는패킷을 DTE 수신 버퍼부(2)에 저장한다. 이때, 저장하면서 데이터 프레임 또는 패킷의 프로토콜 헤더와 사용자 데이터 부분을 구별하는 태그(Tag) 필드(Field)를 생성시켜 함께 저장한다. 그리고, 상기 프로토콜 헤더 부분을 곧바로 DCE 송신 버퍼부(7)에 복사하어 저장한다. 상기 사용자 데이터 부분은 우선 입력된 N 개 바이트를 제 1 난수 발생부(3)를 초기화하는데 사용한 후에 제 1 N-바이트 암호키부(4)에 미리 저장된 N 바이트 길이의 암호키와 배타적 논리합 연산을 하여 암호화 하고 DCE 송신 버퍼부(7)에 저장한다. 이때, 상기 우선 입력된 N 개 바이트가 시드 값(Seed Value)이 된다. 이어, 상기 사용자 데이터 부분의 N 번째 이후의 바이트를 제 1 난수 발생부(3)에서 출력되는 난수와 배타적 논리합 연산을 하여 암호화 하고 DCE 송신 버퍼부(7)에 저장한다. DCE 송신 버퍼부(7)에 저장된 암호화 된 데이터 프레임 또는 패킷을 DCE 송신단(8)으로 전송한다.
다음으로 복호화 방법을 설명하면, DCE 수신단(9)이 수신한 데이터 프레임 또는 패킷을 DCE 수신 버퍼부(10)에 저장한다. 이때, 저장하면서 데이터 프레임 또는 패킷의 프로토콜 헤더와 사용자 데이터 부분을 구별하는 태그(Tag) 필드(Field)를 생성시켜 함께 저장한다. 그리고, 상기 프로토콜 헤더 부분을 곧바로 DTE 송신 버퍼부(15)에 복사하어 저장한다. 상기 사용자 데이터 부분은 우선 입력된 N 개 바이트를 제 2 난수 발생부(11)를 초기화하는데 사용한 후에 제 2 N-바이트 암호키부(12)에 미리 저장된 N 바이트 길이의 암호키와 배타적 논리합 연산을 하여 복호화 하고 DTE 송신 버퍼부(15)에 저장한다. 이때, 상기 우선 입력된 N 개 바이트가 시드 값(Seed Value)이 된다. 이어, 상기 사용자 데이터 부분의 N 번째 이후의 바이트를 제 2 난수 발생부(11)에서 출력되는 난수와 배타적 논리합 연산을 하여 복호화 하고 DTE 송신 버퍼부(15)에 저장한다. DTE 송신 버퍼부(15)에 저장된 복호화 된 데이터 프레임 또는 패킷을 DTE 송신단(16)으로 전송한다.
여기에서, 본 발명에 따른 암호화 및 복호화 방법은 사용자 데이터의 우선 입력된 N 개의 바이트로 난수 발생부를 초기화하므로 각각의 데이터 프레임 또는 패킷이 각각 암호화 및 복호화되는 장점이 있게 된다.
이상의 설명에서와 같은 본 발명은 보안성이 낮아진 블록 암호 알고리즘을 사용하는 암호화 장치를 대치하여 본 발명에 따른 장치를 사용할 수 있고, 난수 발생부를 주문 제작하여 암호화 장치를 구성하여 다양한 알고리즘을 적용할 수 있고, 난수 발생부를 다수개의 논리 소자를 사용하여 구성하여 보안성을 높일 수 있다.
또한, 본 발명은 사용자 데이터의 우선 입력된 N 개의 바이트로 난수 발생부를 초기화 하므로 각각의 데이터 프레임 또는 패킷이 각각 암호화 및 복호화 되기 때문에 보안성을 보다 더 높일 수 있는 효과가 있다.
Claims (4)
- 수신단으로부터 데이터 프레임 및 패킷을 입력받아 저장하는 DTE 수신버퍼부와,상기 DTE 수신 버퍼부에 저장된 데이터 프레임 및 패킷의 사용자 데이터 부분 중 우선 입력된 N 개의 바이트에 대응하는 암호키가 미리 저장되어 있는 N 바이트 암호키부와,상기 N 바이트 암호키부에 우선 입력된 N 개의 바이트로 초기화되어 바이트 단위로 난수를 출력하는 난수 발생부와,상기 N 바이트 암호키부의 N 바이트 길이의 출력과 상기 우선입력된 N 바이트를 배타적 논리합 연산하여 암호화하는 제 1 배타적 논리합 연산 소자부와,상기 우선 입력된 N 개의 바이트 이후에 입력되는 바이트와 상기 난수 발생부에서 출력되는 난수를 배타적 논리합 연산을 하여 암호화하는 제 2 배타적 논리합 연산 소자부와,상기 제 1 및 제 2 배타적 논리합 연산 소자부의 출력을 저장하는 DCE 송신버퍼부를 포함하여 구성되는 것을 특징으로 하는 네트워크 암호화 장치.
- 입력되는 데이터 프레임 또는 패킷을 저장하는 단계와;상기 데이터 프레임 또는 패킷의 사용자 데이터 부분의 우선 입력된 N개 바이트를 이용하여 난수 발생부를 초기화하는 단계와;상기 우선 입력된 N개 바이트를 암호화하는 단계와;상기 암호화된 N개 바이트를 시드(seed) 값으로 하여 상기 난수 발생부에서 난수를 발생하는 단계와;상기 난수와 N+1번째부터 M번째 바이트 사용자 데이터 부분을 배타적 논리합 연산을 하여 암호화하는 단계로 이루어지는 것을 특징으로 하는 네트워크 암호화 방법.
- 제 2 항에 있어서, 상기 데이터 프레임 또는 패킷을 저장하는 단계는 프로토콜 헤더 부분을 구별하는 태그 필드를 생성하여 프레임 또는 패킷과 함께 저장하는 것을 특징으로 하는 네트워크 암호화 방법.
- 제 2 항에 있어서, 상기 우선 입력된 N 개 바이트를 암호화하는 단계는 미리 저장된 N 바이트 길이의 암호키와 배타적 논리합 연산을 하여 암호화하는 것을 특징으로 하는 네트워크 암호화 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980047020A KR100331863B1 (ko) | 1998-11-03 | 1998-11-03 | 네트워크암호화장치및방법 |
US09/353,931 US6782473B1 (en) | 1998-11-03 | 1999-07-15 | Network encryption system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980047020A KR100331863B1 (ko) | 1998-11-03 | 1998-11-03 | 네트워크암호화장치및방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000031145A KR20000031145A (ko) | 2000-06-05 |
KR100331863B1 true KR100331863B1 (ko) | 2002-05-09 |
Family
ID=19557060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980047020A KR100331863B1 (ko) | 1998-11-03 | 1998-11-03 | 네트워크암호화장치및방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6782473B1 (ko) |
KR (1) | KR100331863B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100438180B1 (ko) * | 2001-12-26 | 2004-07-01 | 엘지전자 주식회사 | 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69827410T2 (de) * | 1997-12-19 | 2005-10-27 | British Telecommunications P.L.C. | Datenkommunikation |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
CA2403283A1 (en) | 2000-03-15 | 2001-09-20 | Edward J. Hogan | Method and system for secure payments over a computer network |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
JP2002055604A (ja) * | 2000-08-11 | 2002-02-20 | Trinity Communication Inc | データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002082732A (ja) * | 2000-09-06 | 2002-03-22 | Nec Corp | プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体 |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
KR100434379B1 (ko) * | 2001-09-21 | 2004-06-04 | 엘지전자 주식회사 | 블록 암호화 알고리즘을 이용한 인터넷 프로토콜 패킷암호화 장치 및 방법 |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
RU2324979C2 (ru) * | 2002-03-19 | 2008-05-20 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для проведения транзакций с использованием бесконтактного устройства |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US7346160B2 (en) * | 2003-04-23 | 2008-03-18 | Michaelsen David L | Randomization-based encryption apparatus and method |
US8862866B2 (en) * | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
CA2478274C (en) | 2003-08-19 | 2015-12-08 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US20060126520A1 (en) * | 2004-12-15 | 2006-06-15 | Cisco Technology, Inc. | Tape acceleration |
US8069270B1 (en) | 2005-09-06 | 2011-11-29 | Cisco Technology, Inc. | Accelerated tape backup restoration |
US8266431B2 (en) * | 2005-10-31 | 2012-09-11 | Cisco Technology, Inc. | Method and apparatus for performing encryption of data at rest at a port of a network device |
KR101519151B1 (ko) * | 2006-04-13 | 2015-05-11 | 써티콤 코포레이션 | 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치 |
US8191131B2 (en) * | 2006-08-23 | 2012-05-29 | International Business Machines Corporation | Obscuring authentication data of remote user |
US8270599B2 (en) * | 2008-02-28 | 2012-09-18 | Ciena Corporation | Transparent protocol independent data compression and encryption |
US8464074B1 (en) | 2008-05-30 | 2013-06-11 | Cisco Technology, Inc. | Storage media encryption with write acceleration |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR960036408A (ko) * | 1995-03-30 | 1996-10-28 | 다까노 야스아끼 | Fm 다중 방송의 스크램블 또는 디스크램블 방법 |
KR19980033370A (ko) * | 1996-10-31 | 1998-07-25 | 모리시다요이치 | 일방향 데이터 변환장치 및 기기 인증 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US6252961B1 (en) * | 1997-07-17 | 2001-06-26 | Hewlett-Packard Co | Method and apparatus for performing data encryption and error code correction |
-
1998
- 1998-11-03 KR KR1019980047020A patent/KR100331863B1/ko not_active IP Right Cessation
-
1999
- 1999-07-15 US US09/353,931 patent/US6782473B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR960036408A (ko) * | 1995-03-30 | 1996-10-28 | 다까노 야스아끼 | Fm 다중 방송의 스크램블 또는 디스크램블 방법 |
KR19980033370A (ko) * | 1996-10-31 | 1998-07-25 | 모리시다요이치 | 일방향 데이터 변환장치 및 기기 인증 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100438180B1 (ko) * | 2001-12-26 | 2004-07-01 | 엘지전자 주식회사 | 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20000031145A (ko) | 2000-06-05 |
US6782473B1 (en) | 2004-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100331863B1 (ko) | 네트워크암호화장치및방법 | |
US7200232B2 (en) | Method and apparatus for symmetric-key decryption | |
US5345508A (en) | Method and apparatus for variable-overhead cached encryption | |
US6504930B2 (en) | Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
US6351539B1 (en) | Cipher mixer with random number generator | |
US6189095B1 (en) | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks | |
EP2197144A1 (en) | Methods and devices for a chained encryption mode | |
EP1191739B1 (en) | Stream cipher encryption application accelerator and methods thereof | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
WO1994016509A1 (en) | A method and apparatus for generating a cipher stream | |
WO2001039429A1 (en) | Integrity check values (icv) based on pseudorandom binary matrices | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
CN116846542A (zh) | 一种数据加密和解密方法、装置及电子设备 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
JP2007500481A (ja) | Desアルゴリズムに基づく暗号化方法。 | |
ES2300307T3 (es) | Sistema y metodo de criptografia simetrica. | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
JP4395527B2 (ja) | 情報処理装置 | |
KR100226867B1 (ko) | 무선 통신의 스트림 암호 시스템 | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
JP2002023624A (ja) | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
KR100317250B1 (ko) | 데이터암호화방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120220 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |