KR101899130B1 - Methods for encrypting data, decrypting data and apparatus using the same - Google Patents
Methods for encrypting data, decrypting data and apparatus using the same Download PDFInfo
- Publication number
- KR101899130B1 KR101899130B1 KR1020160089656A KR20160089656A KR101899130B1 KR 101899130 B1 KR101899130 B1 KR 101899130B1 KR 1020160089656 A KR1020160089656 A KR 1020160089656A KR 20160089656 A KR20160089656 A KR 20160089656A KR 101899130 B1 KR101899130 B1 KR 101899130B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- block
- random number
- different
- encryption keys
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 데이터 암호화 방법 및 장치에 관한 발명이며, 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화되며, 크기와 값이 서로 다른 복수의 암호화 키를 난수 생성 장치로부터 수신하여 데이터를 암호화함으로써 암호화 키에 대한 유출의 위험이 없어 보다 안전한 데이터의 암호화가 가능하며, 단순한 연산자를 통해 데이터에 암호화 키를 대입함으로써 보다 빠르게 데이터를 암호화할 수 있는 효과가 있다.A method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal, the method comprising the steps of: receiving a seed value from a random number generating device of a transmitting terminal, And encrypting data on a block-by-block basis based on each of a plurality of different encryption keys, wherein the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal Encrypts the data by receiving a plurality of encryption keys having different sizes and values from the random number generating device, thereby making it possible to encrypt the data more securely without risk of leakage to the encryption key, You can encrypt data more quickly by assigning keys. There is an effect.
Description
본 발명은 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치에 관한 것으로서, 보다 상세하게는 난수 생성 장치로부터 생성된 암호화 키 및 복호화 키를 기초로 단순한 연산자를 이용하여 데이터 통신을 위해 데이터를 암호화/복호화하는 방법 및 이를 이용하는 장치에 관한 것이다.The present invention relates to a method and apparatus for encrypting and decrypting data, and more particularly, to a method and apparatus for encrypting / decrypting data for data communication using a simple operator based on an encryption key and a decryption key generated from a random number generator And a device using the same.
데이터의 암호화란, 데이터를 전송하는 경우에 데이터가 고의적으로 변경, 손실 또는 도청되는 것을 방지하기 위해 데이터를 변환하는 것을 의미한다. 이 때, 데이터의 암호화에는 여러 가지 방식이 존재한다. 예를 들어, 데이터의 암호화 방식에는 비밀키 암호화와 공개키 암호화가 있다. 비밀키 암호화 방식은 단일 암호화 기법이라고도 불리며 암호화와 복호화에 동일한 키를 사용하는 방식이다. 따라서, 키가 유출되는 경우, 복호화가 용이하므로 키에 대한 비밀 유지가 매우 중요한 방식이다. 동일한 키를 사용함으로써 비밀키 암호화 방식은 알고리즘이 단순하여 암호화와 복호화의 속도가 빠르다. 또한, 공개키 암호화 방식은 비대칭 암호화 기법이라고도 불리며 암호화 및 복호화에 각각 다른 키를 사용하는 방식이다. 이 때, 암호화에 사용되는 키는 공개되고, 복호화에 사용되는 키는 공개가 되지 않는다. 따라서, 비밀키 암호화 방식에 비해 공개키 암호화 방식은 알고리즘이 복잡하여 암호화와 복호화의 속도가 느릴 수 있다. Encryption of data refers to the conversion of data in order to prevent data from being intentionally altered, lost or eavesdropped when transmitting data. At this time, there are various schemes for data encryption. For example, data encryption methods include secret key encryption and public key encryption. The secret key cryptosystem is also called a single cryptosystem, and uses the same key for encryption and decryption. Therefore, in the case where a key is leaked, it is very important to keep the secret of the key easy to decrypt. By using the same key, the secret key encryption method has a simple algorithm and has a high encryption and decryption speed. Also, the public key cryptosystem is also referred to as an asymmetric cryptosystem, and a different key is used for encryption and decryption. At this time, the key used for encryption is disclosed, and the key used for decryption is not disclosed. Therefore, compared with the secret key cryptosystem, the public key cryptosystem can be complex in algorithm and slow in encryption and decryption.
비밀키 암호화와 공개키 암호화 같은 데이터의 암호화에 대한 알고리즘은 공개되어 있어 얼마나 길고 복잡한 키를 사용하여 데이터를 복잡하게 변환시키는지가 데이터의 암호화의 핵심이다. 따라서, 복잡한 알고리즘을 기초로 데이터를 변환하고 섞는 과정을 여러 번 반복하기 때문에 암호화하여 데이터를 전송하는 경우, 암호화하지 않은 데이터를 전송하는 경우에 비해 통상 4배 이상의 성능 저하가 발생한다. 또한, 알고리즘이 공개되어 있는 암호화 방식은 기술이 발전함에 따라 암호를 해독하는 속도가 보다 빠르게 진행되고 있고, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용하여 일정 시간 내에 해킹이 가능함으로써 안전하지 못하다는 문제점이 존재한다.Algorithms for encrypting data, such as secret key encryption and public key encryption, are publicly available, and the key to encrypting data is how long and complex keys are used to transform the data. Therefore, when data is transmitted by encrypting data, the performance degradation is usually four times or more as compared with the case of transmitting unencrypted data, because the process of converting and mixing data is repeated many times based on a complicated algorithm. Also, there is a problem that the encryption method in which the algorithm is disclosed is not safe because the encryption decryption speed is progressing faster as the technology is developed, and hacking can be performed within a certain time by utilizing cloud computing or quantum computing .
따라서, 단순한 알고리즘을 통해 데이터 통신의 성능을 저하하지 않으면서 보다 안전하게 암호화하여 데이터를 전송할 수 있는 데이터 암호화 방법에 대한 요구가 존재한다.Therefore, there is a need for a data encryption method that can encrypt data more securely without degrading the performance of data communication through a simple algorithm.
[관련기술문헌][Related Technical Literature]
암호화 방법, 복호 방법, 기롭 재생 장치, 복호 장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조 방법 및 키의 관리 방법 (공개특허 특 1998-086354호)An encryption method, a decryption method, a glow reproduction device, a decryption device, a decryption unit device, a recording medium, a manufacturing method of a recording medium, and a key management method (Japanese Patent Application Laid-Open No. 1998-086354)
본 발명이 해결하고자 하는 과제는 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a method and apparatus for encrypting data by using a different encryption key of infinite size generated from a random number generating device implemented in hardware, It is difficult to predict the encryption key because it uses infinite length of encryption key and since the algorithm generates the encryption key using unreleased hardware, there is no risk of leakage of the encryption key, Device.
본 발명이 해결하고자 하는 다른 과제는 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공하는 것이다.Another problem to be solved by the present invention is to provide an encryption communication method and apparatus that can encrypt and decrypt data faster than a conventional encryption algorithm by using a simple operator with an exchange rule established.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problems of the present invention are not limited to the above-mentioned problems, and other problems not mentioned can be clearly understood by those skilled in the art from the following description.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 방법에 있어서, 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계 및 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.In order to solve the above-mentioned problems, a method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal according to an embodiment of the present invention, includes the steps of: Encrypting data on a block-by-block basis based on each of a plurality of different encryption keys, wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.
본 발명의 다른 특징에 따르면, 데이터 암호화 방법은 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, a method of encrypting data may further include transmitting encrypted data on a block-by-block basis to a receiving terminal.
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 암호화 키를 수신하는 단계일 수 있다.According to another aspect of the present invention, the step of receiving a plurality of different encryption keys may be a step of receiving a plurality of different encryption keys of different sizes.
본 발명의 또 다른 특징에 따르면, 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 수신한 서로 다른 복수의 암호화 키를 저장하는 단계 및 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, a data encryption method includes storing a plurality of different encryption keys received from a random number generator of a transmitting terminal, and reusing a plurality of different stored encryption keys to encrypt new data block by block The method comprising the steps of:
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고, 데이터 암호화 방법은 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하는 단계 및 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함할 수 있다.According to another aspect of the present invention, there is provided a method for encrypting data, comprising the steps of: encrypting data on a block-by-block basis by repeatedly using one set; And when the data is encrypted by using the number of times, receiving a next one set including a plurality of new different encryption keys.
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.According to another aspect of the present invention, the step of encrypting data on a block-by-block basis includes: encrypting data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block- Lt; / RTI >
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화하는 단계일 수 있다.According to still another aspect of the present invention, the step of encrypting data on a block-by-block basis includes: a step of encrypting data on a block-by-block basis by substituting a plurality of different encryption keys into data on a block- Lt; / RTI >
본 발명의 또 다른 특징에 따르면, 데이터를 블록 단위로 암호화하는 단계는, 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계일 수 있다.According to another aspect of the present invention, the step of encrypting data on a block-by-block basis may be a step of encrypting data on a block-by-block basis or on a block-by-block basis.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 방법에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계, 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to an aspect of the present invention, there is provided a method of decoding encrypted data received from a transmitting terminal in a receiving terminal, the method comprising: receiving encrypted data in units of blocks from a transmitting terminal; Receiving a plurality of different decryption keys generated corresponding to a seed value from a random number generation device of the terminal, and decrypting the encrypted data on a block basis based on a plurality of different decryption keys, Number generating device of the transmitting terminal is synchronized with the random number generating device of the transmitting terminal. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.
본 발명의 다른 특징에 따르면, 서로 다른 복수의 복호화 키를 수신하는 단계는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신하는 단계일 수 있다.According to another aspect of the present invention, the step of receiving a plurality of different decryption keys may be a step of receiving a plurality of different decryption keys of different sizes.
본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.According to another aspect of the present invention, the step of decrypting data in units of encrypted blocks includes: substituting a plurality of different decryption keys, which are different from each other, into data encrypted on a block-by- And may be a step of decoding in units of blocks.
본 발명의 또 다른 특징에 따르면, 데이터를 암호화된 블록 단위로 복호화하는 단계는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화하는 단계일 수 있다.According to still another aspect of the present invention, the step of decrypting data in an encrypted block unit includes a step of assigning a plurality of different decryption keys to encrypted data in block units by using an operator having an exchange rule a plurality of times, And may be a step of decoding in units of blocks.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 데이터 암호화 방법은 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계, 블록 단위로 암호화된 데이터를 수신 단말기로 전송하는 단계, 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계 및 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 데이터를 블록 단위로 복호화하는 단계를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to an aspect of the present invention, there is provided a method of encrypting data according to an embodiment of the present invention includes receiving a plurality of different encryption keys generated corresponding to a seed value from a random number generator of a transmitting terminal, Encrypting data on a block-by-block basis based on each of the encryption keys, transmitting data encrypted on a block-by-block basis to a receiving terminal, transmitting a plurality of different decryption keys generated corresponding to a seed value from the random- And decrypting the encrypted data transmitted on the basis of each of the plurality of different decryption keys on a block basis, wherein the random number generator of the receiving terminal and the random number generator of the transmitting terminal are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 송신 단말기에서 수신 단말기로 전송할 데이터를 암호화하는 장치에 있어서, 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치, 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서 및 블록 단위로 암호화된 데이터를 수신 단말기로 전송하도록 구성되는 통신부를 포함하고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to another aspect of the present invention, there is provided an apparatus for encrypting data to be transmitted from a transmitting terminal to a receiving terminal, the apparatus comprising: a random number generator for generating a plurality of different encryption keys corresponding to a seed value; A processor for encrypting data on a block-by-block basis based on a plurality of different encryption keys, and a communication unit configured to transmit data encrypted in units of blocks to a receiving terminal, wherein the random number generating unit of the transmitting terminal and the random number generating unit The devices are synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.
본 발명의 다른 특징에 따르면, 데이터 암호화 장치는 송신 단말기의 난수 생성 장치로부터 생성된 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고, 프로세서는, 저장부에 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다.According to another aspect of the present invention, the data encryption apparatus further includes a storage unit that stores a plurality of different encryption keys generated from the random number generation apparatus of the transmitting terminal, and the processor includes a plurality of different encryption keys stored in the storage unit The new data can be reused and encrypted in block units.
본 발명의 또 다른 특징에 따르면, 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고, 프로세서는, 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화하고, 프로세서가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 난수 생성 장치는, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수 있다.According to another aspect of the present invention, a plurality of different encryption keys are included in one set, and the processor repeatedly uses one set to encrypt the data block by block, and the processor sets a set of predetermined Number of times to encrypt the data, the random number generation device can generate a next one set containing a plurality of new different encryption keys.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 수신 단말기에서 송신 단말기로부터 수신된 암호화된 데이터를 복호화하는 장치에 있어서, 송신 단말기로부터 블록 단위로 암호화된 데이터를 수신하는 통신부, 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치 및 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고, 수신 단말기의 난수 생성 장치와 송신 단말기의 난수 생성 장치는 동기화된다. 이러한 동기화는 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 송신 단말기의 난수 생성 장치와 수신 단말기의 난수 생성 장치가 동일한 시드값을 갖도록 제조된다.According to another aspect of the present invention, there is provided an apparatus for decoding encrypted data received from a transmitting terminal in a receiving terminal, the apparatus comprising: a communication unit for receiving data encrypted in units of blocks from a transmitting terminal; And a processor configured to decrypt the encrypted data on a block basis based on each of the plurality of different decryption keys, wherein the random number generation device and the random number generation device of the receiving terminal The random number generating device of the transmitting terminal is synchronized. This synchronization is made such that the random number generating device of the transmitting terminal and the random number generating device of the receiving terminal have the same seed value, without separately exchanging a plurality of different encryption keys.
본 발명의 다른 특징에 따르면, 통신부는, 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다.According to another aspect of the present invention, the communication unit can receive a plurality of different decryption keys of different sizes.
본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 1회만 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.According to still another aspect of the present invention, a processor can decrypt data on a block-by-block basis by substituting a plurality of different decryption keys by using an operator whose exchange rule is established only once, into encrypted data on a block-by-block basis.
본 발명의 또 다른 특징에 따르면, 프로세서는, 교환 법칙이 성립되는 연산자를 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호회된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다.According to still another aspect of the present invention, a processor can decrypt data on a block-by-block basis by substituting a plurality of different decryption keys into decrypted data on a block-by-block basis by using an operator for which an exchange rule is established a plurality of times.
기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and drawings.
본 발명은 알고리즘이 공개되지 않은 하드웨어로 구현된 난수 생성 장치로부터 생성된 무한한 크기의 서로 다른 암호화 키를 사용하여 원하는 단위로 데이터를 암호화함으로써 알고리즘이 공개된 암호화 기법과 달리 암호화 키의 예측이 어려우며, 무한한 길이의 암호화 키를 사용하기 때문에 암호화 키의 예측이 극히 어렵고, 알고리즘이 공개되지 않은 하드웨어를 사용해 암호화 키를 생성하기 때문에 암호화 키의 유출의 위험이 없어 보다 안전한 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.It is difficult to predict an encryption key unlike an encryption technique in which an algorithm is disclosed by encrypting data in a desired unit by using different encryption keys of an infinite size generated from a random number generating device implemented with hardware whose algorithm is not disclosed, Since encryption keys are infinitely long to predict, encryption keys are extremely difficult to predict and algorithms generate unencrypted hardware to generate encryption keys, so there is no risk of leakage of encryption keys, which can provide a more secure encryption communication method and device There is an effect.
본 발명은 교환 법칙이 성립되는 단순한 연산자를 사용함으로써 종래에 공개된 암호화 알고리즘에 비해 보다 빠르게 데이터를 암호화 및 복호화할 수 있는 암호화 통신 방법 및 장치를 제공할 수 있는 효과가 있다.The present invention provides an encryption communication method and apparatus capable of encrypting and decrypting data faster than a conventional encryption algorithm by using a simple operator in which an exchange rule is established.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.The effects according to the present invention are not limited by the contents exemplified above, and more various effects are included in the specification.
도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다.
도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다.
도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.
도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.
도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.1 is a schematic diagram for explaining a relationship between a transmitting terminal and a receiving terminal including a random number generating apparatus according to an embodiment of the present invention.
2A and 2B are block diagrams showing a schematic configuration of a transmitting terminal and a receiving terminal according to an embodiment of the present invention.
3 is a flowchart illustrating a procedure for encrypting data to be transmitted according to a data encryption method and a procedure for decrypting encrypted data according to a data encryption method.
4 is a schematic view illustrating a method of encrypting and transmitting data when a transmitting terminal uses a VPN gateway according to an embodiment of the present invention.
5A and 5B are schematic views illustrating a data encryption method according to an existing encryption algorithm and a data encryption method according to an encryption key generated in the random number generation device according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.
본 발명의 실시예를 설명하기 위한 도면에 개시된 형상, 크기, 비율, 각도, 개수 등은 예시적인 것이므로 본 발명이 도시된 사항에 한정되는 것은 아니다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다. 본 명세서 상에서 언급된 '포함한다', '갖는다', '이루어진다' 등이 사용되는 경우, '~만'이 사용되지 않는 이상 다른 부분이 추가될 수 있다. 구성요소를 단수로 표현한 경우에 특별히 명시적인 기재 사항이 없는 한 복수를 포함하는 경우를 포함한다.The shapes, sizes, ratios, angles, numbers, and the like disclosed in the drawings for describing the embodiments of the present invention are illustrative, and thus the present invention is not limited thereto. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. Where the terms 'comprises', 'having', 'done', and the like are used herein, other parts may be added as long as '~ only' is not used. Unless the context clearly dictates otherwise, including the plural unless the context clearly dictates otherwise.
구성요소를 해석함에 있어서, 별도의 명시적 기재가 없더라도 오차 범위를 포함하는 것으로 해석한다.In interpreting the constituent elements, it is construed to include the error range even if there is no separate description.
비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않는다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.Although the first, second, etc. are used to describe various components, these components are not limited by these terms. These terms are used only to distinguish one component from another. Therefore, the first component mentioned below may be the second component within the technical spirit of the present invention.
별도로 명시하지 않는 한 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Like reference numerals refer to like elements throughout the specification unless otherwise specified.
본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.It is to be understood that each of the features of the various embodiments of the present invention may be combined or combined with each other partially or entirely and technically various interlocking and driving is possible as will be appreciated by those skilled in the art, It may be possible to cooperate with each other in association.
도 1은 본 발명의 일 실시예에 따른 난수 생성 장치를 포함하는 송신 단말기 및 수신 단말기의 관계를 설명하기 위한 개략도이다. 1 is a schematic diagram for explaining a relationship between a transmitting terminal and a receiving terminal including a random number generating apparatus according to an embodiment of the present invention.
송신 단말기 (100) 는 서로 다른 복수의 암호화 키를 기초로 블록 단위로 데이터를 암호화하여 수신 단말기 (200) 로 전송하는 단말기이다. 여기서, 송신 단말기 (100) 는 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으며, 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 송신 단말기 (100) 의 구체적인 구성 및 기능에 대해서는 도 2a 및 도 3을 참조하여 상세히 후술한다.The transmitting
송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함한다. 즉, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 데이터를 암호화하여 수신 단말기 (200) 로 전송한다. 따라서, 송신 단말기 (100) 는 수신 단말기 (200) 로 암호화된 데이터를 전송하기 위해 수신 단말기 (200) 와 통신한다. 예를 들어, 도 1에 도시된 바와 같이, 송신 단말기 (100) 는 수신 단말기 (200) 와 동일한 네트워크 내에 존재하거나 통신으로 연결될 수 있다. The transmitting
수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하여 복호화하는 단말기이다. 여기서, 수신 단말기 (200) 는 서버의 형태로 구현될 수 있고, 예를 들어, 코로케이션 서버 (Co-location Server), 클라우드 서버, 데스크탑, 랩탑, 태블릿 PC, 스마트 폰 등일 수 있으나, 이에 제한되지는 않는다. 수신 단말기 (200) 의 구체적인 구성 및 기능에 대해서는 도 2b 및 도 3을 참조하여 상세히 후술한다. 이 때, 수신 단말기 (200) 는 난수 생성 장치 (210) 를 포함한다. 즉, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 생성된 서로 다른 복수의 복호화 키를 기초로 암호화된 데이터를 복호화한다. 수신 단말기 (200) 는 송신 단말기 (100) 로부터 암호화된 데이터를 수신하기 위해 송신 단말기 (100) 와 통신한다. The receiving
송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동기화된 상태에서 동일한 암호화 키 및 복호화 키를 생성한다. 도 1에서는 설명의 편의를 위해 송신 단말기 (100) 의 난수 생성 장치 (110) 는 송신 단말기 (100) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (110) 는 송신 단말기 (100) 의 외부에 존재하여 송신 단말기 (100) 와 통신함으로써 암호화 키를 전송할 수도 있다. 마찬가지로, 설명의 편의를 위해 수신 단말기 (200) 의 난수 생성 장치 (210) 는 수신 단말기 (200) 의 내부에 포함된 것으로 도시되었으나, 이에 제한되지 않고, 난수 생성 장치 (210) 는 수신 단말기 (200) 의 외부에 존재하여 수신 단말기 (200) 와 통신함으로써 복호화 키를 전송할 수도 있다. The random
이에 따라, 송신 단말기 (100) 및 수신 단말기 (200) 는 각각 물리적 구성 요소인 난수 생성 장치 (110, 210) 를 포함하여, 난수 생성 장치 (110, 210) 에서 생성된 암호화 키 및 복호화 키를 기초로 데이터를 암호화 및 복호화한다. 즉, 물리적으로 메모리 안의 암호화 키를 복원하여 데이터를 해킹할 수 있는 종래와 달리 난수 생성 장치 (110, 210) 를 탈취하여 분석하지 않는 이상 암호화 키 및 복호화 키를 알 수 없기 때문에 송신 단말기 (100) 및 수신 단말기 (200) 는 보다 안전하게 데이터를 암호화 및 복호화할 수 있다.Accordingly, the transmitting
이하에서는, 송신 단말기 (100), 수신 단말기 (200) 및 송신 단말기 (100) 와 수신 단말기 (200) 에서의 데이터 암호화 방법 및 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.Hereinafter, the data encryption method and the data decryption method in the transmitting
도 2a 내지 도 2b는 본 발명의 일 실시예에 따른 송신 단말기 및 수신 단말기의 개략적인 구성을 도시한 블록도이다. 설명의 편의를 위해 도 1의 구성 요소들과 도면 부호를 참조하여 설명한다.2A and 2B are block diagrams showing a schematic configuration of a transmitting terminal and a receiving terminal according to an embodiment of the present invention. For convenience of explanation, the components will be described with reference to FIG. 1 and reference numerals.
도 2a를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110), 프로세서 (120), 통신부 (130) 및 저장부 (140) 를 포함한다. Referring to FIG. 2A, a transmitting
송신 단말기 (100) 의 난수 생성 장치 (110) 는 시드값에 대응하여 서로 다른 복수의 암호화 키를 생성한다. 서로 다른 복수의 암호화 키는 암호화 값이 서로 다르며, 크기가 상이할 수 있다. 여기서, 시드값이란, 난수 생성 장치 (110) 가 암호화 키를 생성하는데 있어 씨앗이 되는 초기 숫자로서, 시드값에 따라 난수 생성 장치 (110) 에서 생성되는 암호화 키가 다를 수 있다. 이 때, 난수 생성 장치 (110) 는 데이터의 블록 단위당 하나의 시드값에 대응하는 하나의 암호화 키를 생성할 수도 있고, 데이터의 블록 단위당 하나의 시드값에 대응하는 서로 다른 복수의 암호화 키를 생성할 수도 있다. 즉, 시드값과 암호화 키는 1:1 또는 1:복수로 대응할 수 있다. 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 따라서, 난수 생성 장치 (110) 는 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다.The
송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다. 구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 데이터의 블록 단위는 제한되어 있지 않다. 즉, 프로세서 (120) 는 서로 다른 크기의 블록 단위로 데이터를 암호화할 수도 있고, 동일한 크기의 블록 단위로 데이터를 암호화할 수도 있다. 또한, 블록의 단위는 다양한 통신 규약에 의해 정의될 수 있다. 또한, 프로세서 (120) 는 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수도 있다. 이 때, 서로 다른 복수의 암호화 키는 하나의 세트에 포함될 수 있다. 또한, 하나의 세트의 사용 횟수는 미리 결정되어 있을 수 있다. The
송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기 (200) 로 전송한다. 이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 블록 단위의 데이터를 취합하여 하나의 데이터 단위로 전송할 수도 있다. The
송신 단말기 (100) 의 저장부 (140) 는 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장한다. 이 때, 저장부 (140) 는 테이블 형태의 데이터베이스를 구축하여 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 저장할 수 있다. 또한, 저장부 (140) 는 통신부 (130) 가 전송한 암호화된 데이터를 저장할 수도 있다.The
도 2b를 참조하면, 수신 단말기 (200) 는 난수 생성 장치 (210), 통신부 (220) 및 프로세서 (230) 를 포함한다.Referring to FIG. 2B, the receiving
수신 단말기 (200) 의 난수 생성 장치 (210) 는 시드값에 대응하여 서로 다른 복수의 복호화 키를 생성한다. 여기서, 서로 다른 복수의 복호화 키는 값이 서로 다르고, 크기 또한 상이할 수 있다. 난수 생성 장치 (210) 가 서로 다른 복수의 복호화 키를 생성하는데 기초가 되는 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 의 시드값과 동일하다. 즉, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동일한 시드값을 이용하여 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화된다. 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 와 동기화됨으로써, 서로 다른 복수의 암호화 키와 동일한 복호화 키를 생성할 수 있다. 이 때, 난수 생성 장치 (210) 가 생성한 서로 다른 복호화 키는 하나의 세트에 포함될 수 있다. 또한, 난수 생성 장치 (210) 는 새로운 서로 다른 복수의 복호화 키를 포함하는 다음 하나의 세트를 생성할 수도 있다. The
수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다. 이 때, 통신부 (220) 는 암호화된 데이터를 블록 단위로 수신할 수도 있고, 하나의 데이터 단위로 데이터를 수신할 수도 있다.The
수신 단말기 (200) 의 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 블록 단위로 복호화한다. 구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회만 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화할 수 있다. 이 때, 서로 다른 복수의 복호화 키는 데이터가 암호화될 때 사용된 서로 다른 복수의 암호화 키와 동일하다.The
이하에서는 송신 단말기 (100) 에서의 데이터 암호화 방법 및 수신 단말기 (200) 에서의 데이터 복호화 방법에 대한 보다 상세한 설명을 위해 도 2a 내지 도 2b를 함께 참조한다.Hereinafter, the data encryption method in the transmitting
도 3은 데이터 암호화 방법에 따라 전송할 데이터를 암호화하는 절차 및 데이터 복호화 방법에 따라 암호화된 데이터를 복호화하는 절차를 도시한 순서도이다.3 is a flowchart illustrating a procedure for encrypting data to be transmitted according to a data encryption method and a procedure for decrypting encrypted data according to a data encryption method.
송신 단말기 (100) 의 통신부 (130) 는 난수 생성 장치 (110) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신한다 (S310).The
예를 들어, 통신부 (130) 는 난수 생성 장치 (110) 로부터 임의로 선택된 100의 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신할 수 있다. 여기서, 시드값은 난수 생성 장치 (110) 가 RSA 암호화 방식에 기초하여 또는 OTP 방식에 따라 시간을 동기화하여 생성한 값일 수 있다. 또한, 시드값은 인증 기관의 서버에서 생성되어 난수 생성 장치 (110) 로 전송된 값일 수도 있으며, 난수 생성 장치 (110, 210) 에서 동일하게 유지되는 한 그 생성 방식이나 분배 방식은 제한되지 않는다. 이 때, 통신부 (130) 는 난수 생성 장치 (110) 로부터 크기가 상이한 서로 다른 복수의 암호화 키를 수신할 수 있다. 예를 들어, 통신부 (130) 는 56bit의 암호화 키 및 64bit의 암호화 키를 수신할 수 있다. 여기서, 통신부 (130) 가 수신할 수 있는 암호화 키의 개수는 제한되지 않는다. 따라서, 클라우드 컴퓨팅이나 양자 컴퓨팅을 활용해 일정 시간 내에 암호화 키를 해킹할 수 있는 종래와 달리, 송신 단말기 (100) 는 크기가 다양하고, 개수도 무한대인 예측이 불가능한 암호화 키를 사용함으로써, 보다 안전한 데이터 암호화를 수행할 수 있다. For example, the
이어서, 송신 단말기 (100) 의 프로세서 (120) 는 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화한다 (S320).Then, the
구체적으로, 프로세서 (120) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 이 때, 프로세서 (120) 는 뺄셈, 덧셈, 곱셈, 나눗셈 등과 같이 단순한 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 암호화 키를 블록 단위의 데이터에 대입함으로써 데이터를 블록 단위로 암호화한다. 예를 들어, 프로세서 (120) 는 각각의 블록 단위의 데이터에 서로 다른 복수의 암호화 키를 각각 빼거나 더하여 데이터를 블록 단위로 암호화한다. 여기서, 프로세서 (120) 는 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화할 수 있다. 예를 들어, 프로세서 (120) 는 1byte의 데이터를 64bit씩 16개로 블록화하여 암호화하거나, 512byte의 데이터를 56bit, 64bit, 90bit 등 서로 다른 크기로 블록화하여 암호화할 수 있다. 기존의 암호화 방법은 56bit의 암호화 키를 기초로 치환, 전치 및 XOR 연산자를 이용하고 초기 순열 변환과 역순열 변환 과정이 추가되며, 전체 연산 과정을 16회 반복한다. 반면에, 프로세서 (120) 는 다양한 크기의 서로 다른 복수의 암호화 키를 기초로 덧셈, 뺄셈 등의 연산을 통해 기존보다 최소 16배에서 32배 정도 빠르게 데이터를 암호화할 수 있다.Specifically, the
몇몇 실시예에서, 송신 단말기 (100) 의 저장부 (130) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키를 저장한다. 따라서, 프로세서 (120) 는 저장된 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화할 수 있다. 이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 로부터 수신한 서로 다른 복수의 암호화 키는 재사용하여 데이터를 암호화함으로써, 암호화에 소요되는 시간을 단축할 수 있다.In some embodiments, the
또한, 몇몇 실시예에서, 서로 다른 복수의 암호화 키는 하나의 세트로 구성될 수 있다. 따라서, 송신 단말기 (100) 의 프로세서 (120) 는 하나의 세트를 반복적으로 사용하여 데이터를 블록 단위로 암호화한다. 프로세서 (120) 가 하나의 세트를 미리 결정된 횟수만큼 사용하여 데이터를 암호화한 경우, 통신부 (130) 는 난수 생성 장치 (110) 로부터 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신한다. 이에 따라, 송신 단말기 (100) 는 미리 결정된 횟수만큼 서로 다른 복수의 암호화 키를 포함하는 세트를 사용하여 데이터를 암호화하였을 경우에 새로운 다음 하나의 세트를 사용함으로써 보다 안전하게 데이터를 암호화할 수 있다.Further, in some embodiments, a plurality of different encryption keys may be configured as one set. Accordingly, the
이어서, 송신 단말기 (100) 의 통신부 (130) 는 블록 단위로 암호화된 데이터를 수신 단말기로 전송한다 (S330).Then, the
이 때, 통신부 (130) 는 암호화된 데이터를 블록 단위로 전송할 수도 있고, 암호화된 블록 단위의 데이터를 합하여 하나의 데이터 단위로 전송할 수 있다.At this time, the
단계 S310에서 S330까지 송신 단말기 (100) 에 의한 데이터 암호화 방법으로 독립적으로 구현될 수 있다.And may be independently implemented as a data encryption method by the transmitting terminal 100 from S310 to S330.
이어서, 수신 단말기 (200) 의 통신부 (220) 는 송신 단말기 (100) 로부터 블록 단위로 암호화된 데이터를 수신한다 (S340).Then, the
통신부 (220) 는 암호화된 데이터를 블록 단위로 연속으로 수신할 수도 있고, 암호화된 블록 단위의 데이터가 합쳐진 하나의 데이터로 수신할 수도 있다.The
이어서, 수신 단말기 (200) 의 통신부 (220) 는 난수 생성 장치 (210) 로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신한다 (S350).Then, the
여기서, 시드값은 송신 단말기 (100) 의 난수 생성 장치 (110) 에서 사용된 시드값과 동일하다. 따라서, 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값으로 동기화되고, 수신 단말기 (200) 의 난수 생성 장치 (210) 는 송신 단말기 (100) 의 난수 생성 장치 (110) 가 생성한 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 생성한다. 즉, 통신부 (220) 는 난수 생성 장치 (210) 로부터 데이터의 암호화에 사용된 서로 다른 복수의 암호화 키와 동일한 서로 다른 복수의 복호화 키를 수신한다. 송신 단말기 (100) 의 난수 생성 장치 (110) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 암호화 키를 교환하지 않고 동일한 시드값을 기초로 동일한 암호화 키와 복호화 키를 생성하기 때문에 보다 안전한 데이터 암호화가 가능하다. 이 때, 통신부 (220) 는 크기가 상이한 서로 다른 복수의 복호화 키를 수신할 수 있다. 통신부 (220) 가 수신할 수 있는 복호화 키의 개수는 제한되지 않는다. 설명의 편의를 위해 통신부 (220) 가 암호화된 데이터를 수신한 이후에 난수 생성 장치 (210) 로부터 서로 다른 복수의 복호화 키를 수신하는 것으로 구현되었으나, 먼저 난수 생성 장치 (210) 로부터 복호화 키를 수신하고 이후에 송신 단말기 (100) 로부터 암호화된 데이터를 수신할 수도 있다. Here, the seed value is the same as the seed value used in the
이어서, 프로세서 (230) 는 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 데이터를 복호화한다 (S360). Subsequently, the
구체적으로, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 예를 들어, 송신 단말기 (100) 에서 데이터가 덧셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 뺄셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 또한, 송신 단말기 (100) 에서 데이터가 곱셈 연산자를 이용하여 블록 단위로 암호화된 경우, 프로세서 (230) 는 나눗셈 연산자를 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다. 이 때, 프로세서 (230) 는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 서로 다른 복수의 복호화 키를 블록 단위로 암호화된 데이터에 대입함으로써 데이터를 블록 단위로 복호화한다.Specifically, the
이에 따라, 송신 단말기 (100) 와 수신 단말기 (200) 는 암호화 키 및 복호화 키를 교환하지 않고, 크기가 서로 다른 암호화 키 및 복호화 키를 사용하고 단순한 연산자를 사용하여 데이터를 암호화 및 복호화함으로써 Man-in-the middle attack의 위험없이 보다 안전하고 빠른 데이터 통신을 구현할 수 있다. Accordingly, the transmitting
도 4는 본 발명의 일 실시예에 따라 송신 단말기가 VPN Gateway를 사용하는 경우 데이터를 암호화하여 전송하는 방법을 예시적으로 도시한 개략도이다.4 is a schematic view illustrating a method of encrypting and transmitting data when a transmitting terminal uses a VPN gateway according to an embodiment of the present invention.
도 4를 참조하면, 송신 단말기 (100) 는 센서가 부착되어 실시간으로 데이터를 인터넷을 기반으로 주고 받을 수 있는 조명, 온도 조절기 등의 사물일 수 있다. 즉, 사물 인터넷 (Internet of Things) 이 가능한 환경인 경우, 송신 단말기 (100) 는 저전력으로 동작하기 때문에 데이터의 암호화를 위하여 복잡한 연산 과정을 수행하는데 어려움이 존재한다. 따라서, 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화하여 효율적으로 전력을 소비할 수 있다. Referring to FIG. 4, the transmitting
데이터 암호화를 위하여 송신 단말기 (100) 는 암호화할 데이터를 VPN Gateway (300) 로 전송한다. 이 때, VPN Gateway (300) 는 난수 생성 장치 (310) 를 포함하여, 난수 생성 장치 (310) 로부터 암호화 키를 수신한다. 여기서, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 동일한 시드값을 기초로 동기화되어 동일한 서로 다른 암호화 키 및 복호화 키를 생성한다. 이어서, VPN Gateway (300) 는 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 암호화 키를 대입함으로써 데이터를 암호화한다. 암호화된 데이터는 수신 단말기 (200) 로 전송된다. 이어서, 수신 단말기 (200) 는 난수 생성 장치 (210) 로부터 수신한 서로 다른 복호화 키를 기초로 암호화된 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 기초로 데이터에 복호화 키를 대입함으로써 데이터를 복호화한다. 이 때, 네트워크 상에서는 VPN Gateway (300) 의 난수 생성 장치 (310) 가 어떠한 암호화 키를 사용하고, 수신 단말기 (200) 의 난수 생성 장치 (210) 가 어떠한 복호화 키를 사용하였는지 알 수 없다. 만약 암호화 키가 노출되더라도 블록 각각이 서로 다른 암호화 키로 암호화되므로, 노출된 암호화 키에 대응하는 데어터의 블록만 해킹이 가능하다. 즉, VPN Gateway (300) 의 난수 생성 장치 (310) 와 수신 단말기 (200) 의 난수 생성 장치 (210) 는 매번 다른 암호화 키 및 복호화 키를 생성하기 때문에 하나의 블록 단위 데이터를 복호화하더라도, 다음 블록 단위의 데이터를 복호화할 수 없기 때문에 보다 안전하게 데이터를 암호화할 수 있다.The transmitting
이에 따라, 사물 인터넷 환경에서 사용되는 송신 단말기 (100) 는 VPN Gateway (300) 를 통해 데이터를 암호화함으로써, 저전력으로 동작하여 데이터 암호화에 필요한 복잡한 연산 과정을 수행하기 어려운 문제점을 해결할 수 있다.Accordingly, the transmitting
도 5a 내지 도 5b는 본 발명의 일 실시예에 따라 기존 암호화 알고리즘에 따른 데이터 암호화 방식과 난수 생성 장치에서 생성된 암호화 키에 따른 데이터 암호화 방식을 예시적으로 도시한 개략도이다.5A and 5B are schematic views illustrating a data encryption method according to an existing encryption algorithm and a data encryption method according to an encryption key generated in the random number generation device according to an embodiment of the present invention.
도 5a를 참조하면, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 반복적으로 사용하여 데이터를 암호화한다. 구체적으로, 기존의 암호화 알고리즘은 64bit의 데이터에 56bit의 동일한 암호화 키를 기초로 복잡한 연산자를 16회 반복적으로 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘은 복잡한 연산자를 여러회 반복함으로써 암호화 키의 유출을 방지한다. 하지만, 기존의 암호화 알고리즘은 56bit의 동일한 암호화 키를 사용하기 때문에 병렬 연산을 통해 암호화된 데이터를 해킹할 수 있다.Referring to FIG. 5A, the conventional encryption algorithm repeatedly uses the same encryption key of 56 bits to encrypt data. Specifically, the conventional encryption algorithm generates 64-bit encrypted data by repeatedly substituting a complex operator 16 times based on the same encryption key of 56 bits into 64-bit data. Existing encryption algorithms prevent the leakage of encryption keys by repeating complex operations several times. However, since the existing encryption algorithm uses the same encryption key of 56 bits, it can hack encrypted data through parallel operation.
도 5b를 참조하면, 송신 단말기 (100) 는 난수 생성 장치 (110) 가 생성한 64bit의 서로 다른 복수의 암호화 키를 64bit의 데이터에 덧셈, 뺄셈과 같은 단순한 연산자를 이용하여 1회 대입함으로써 64bit의 암호화된 데이터를 생성한다. 기존의 암호화 알고리즘과 달리 난수 생성 장치 (110) 는 64bit의 서로 다른 복수의 암호화 키를 생성하기 때문에 병렬 연산을 통한 암호화 데이터의 해킹과 암호화 키의 유출은 불가능하다. 또한, 송신 단말기 (100) 는 1회의 단순 연산을 통해 데이터를 암호화하기 때문에 기존의 암호화 알고리즘에 비해 16배에서 32배 빠른 데이터의 암호화가 가능하다. 설명의 편의를 위해 동일한 크기인 64bit의 데이터를 암호화하는 것으로 구현하였으나, 데이터의 크기는 서로 상이할 수 있다. 또한, 설명의 편의를 위해 암호화 키도 64bit로 동일한 크기로 구현하였으나, 암호화 키의 크기는 서로 상이할 수 있다.5B, the transmitting
이에 따라, 송신 단말기 (100) 는 난수 생성 장치 (110) 를 포함하여, 난수 생성 장치 (110) 로부터 생성된 서로 다른 복수의 암호화 키를 기초로 1회의 단순한 연산을 통해 데이터를 암호화함으로써, 보다 안전하고 빠르게 데이터를 암호화할 수 있다. Accordingly, the transmitting
본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로 (ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.The steps of a method or algorithm described in connection with the embodiments disclosed herein may be embodied directly in hardware, in a software module executed by a processor, or in a combination of the two. The software module may reside in a RAM memory, a flash memory, a ROM memory, an EPROM memory, an EEPROM memory, a register, a hard disk, a removable disk, a CD-ROM or any other form of storage medium known in the art. An exemplary storage medium is coupled to the processor, which is capable of reading information from, and writing information to, the storage medium. Alternatively, the storage medium may be integral with the processor. The processor and the storage medium may reside within an application specific integrated circuit (ASIC). The ASIC may reside within the user terminal. Alternatively, the processor and the storage medium may reside as discrete components in a user terminal.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although the embodiments of the present invention have been described in detail with reference to the accompanying drawings, it is to be understood that the present invention is not limited to those embodiments and various changes and modifications may be made without departing from the scope of the present invention. . Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. Therefore, it should be understood that the above-described embodiments are illustrative in all aspects and not restrictive. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.
100: 송신 단말기
110: 난수 생성 장치
120: 프로세서
130: 통신부
140: 저장부
200: 수신 단말기
210: 난수 생성 장치
220: 통신부
230: 프로세서
300: VPN Gateway
310: 난수 생성 장치100: transmitting terminal
110: random number generating device
120: Processor
130:
140:
200: receiving terminal
210: random number generating device
220:
230: Processor
300: VPN Gateway
310: random number generator
Claims (20)
상기 송신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 암호화 키를 수신하는 단계; 및
상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 암호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하고,
상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 방법.
A method for encrypting data to be transmitted from a transmitting terminal to a receiving terminal,
Receiving a plurality of different encryption keys generated corresponding to a seed value from the random number generator of the transmitting terminal; And
Encrypting data on a block-by-block basis based on each of the plurality of different encryption keys,
Wherein the step of encrypting the data on a block-by-block basis includes encrypting the data on a block-by-block basis by substituting the plurality of different encryption keys into the data on a block-by-block basis using an operator having an exchange rule once or plural times,
Wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized and the synchronization does not change the plurality of different encryption keys separately, Is made to have the same seed value.
상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하는 단계를 더 포함하는, 데이터 암호화 방법.The method according to claim 1,
And transmitting the data encrypted on a block-by-block basis to the receiving terminal.
상기 서로 다른 복수의 암호화 키를 수신하는 단계는,
크기가 상이한 상기 서로 다른 복수의 암호화 키를 수신하는 단계인, 데이터 암호화 방법.The method according to claim 1,
Wherein the receiving of the plurality of different encryption keys comprises:
And receiving the plurality of different encryption keys of different sizes.
상기 송신 단말기의 난수 생성 장치로부터 수신한 상기 서로 다른 복수의 암호화 키를 저장하는 단계; 및
저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는 단계를 더 포함하는, 데이터 암호화 방법.The method according to claim 1,
Storing the plurality of different encryption keys received from the random number generator of the transmitting terminal; And
And encrypting the new data on a block-by-block basis by reusing the stored plurality of different encryption keys.
상기 서로 다른 복수의 암호화 키는 하나의 세트로 구성되고,
상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하는 단계; 및
상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우, 새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 수신하는 단계를 더 포함하는, 데이터 암호화 방법.The method according to claim 1,
Wherein the plurality of different encryption keys are composed of one set,
Encrypting the data block by block using the one set repeatedly; And
Further comprising receiving a next set of new different encryption keys if the data is encrypted using the one set a predetermined number of times.
상기 데이터를 블록 단위로 암호화하는 단계는,
상기 데이터를 동일한 크기의 블록 단위 또는 서로 다른 크기의 블록 단위로 암호화하는 단계인, 데이터 암호화 방법.The method according to claim 1,
Wherein the step of encrypting the data on a block-
And encrypting the data in block units of the same size or blocks of different sizes.
상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 단계;
상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계;
상기 서로 다른 복수의 복호화 키 각각을 기초로 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 복호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 복호화 방법.A method for decrypting encrypted data received from a transmitting terminal in a receiving terminal,
Receiving the encrypted data block by block from the transmitting terminal;
Receiving a plurality of different decryption keys generated corresponding to a seed value from the random number generator of the receiving terminal;
And decrypting the encrypted data on a block-by-block basis based on the plurality of different decryption keys,
Wherein the step of decrypting the data on a block-by-block basis includes: decrypting the data on a block-by-block basis by substituting the plurality of different decryption keys into the data on a block-
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is made to have the same seed value.
상기 서로 다른 복수의 복호화 키를 수신하는 단계는,
크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는 단계인, 데이터 복호화 방법.10. The method of claim 9,
Wherein the receiving of the plurality of different decryption keys comprises:
And receiving the plurality of different decryption keys of different sizes.
상기 블록 단위로 암호화된 상기 데이터를 수신 단말기로 전송하는 단계;
상기 수신 단말기의 난수 생성 장치로부터 시드값에 대응하여 생성된 서로 다른 복수의 복호화 키를 수신하는 단계; 및
상기 서로 다른 복수의 복호화 키 각각을 기초로 전송된 암호화된 상기 데이터를 블록 단위로 복호화하는 단계를 포함하고,
상기 데이터를 블록 단위로 암호화하는 단계 및 상기 데이터를 블록 단위로 복호화하는 단계는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화 및 복호화하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 방법.Encrypting data on a block-by-block basis based on each of a plurality of encryption keys;
Transmitting the data encrypted in units of blocks to a receiving terminal;
Receiving a plurality of different decryption keys generated corresponding to a seed value from the random number generator of the receiving terminal; And
And decrypting, on a block-by-block basis, the encrypted data transmitted based on each of the plurality of different decryption keys,
The step of encrypting the data on a block-by-block basis and the step of decrypting the data on a block-by-block basis include substituting a plurality of different encryption keys into the data on a block-by-block basis by using an operator whose exchange rule is established once or plural times Encrypts and decrypts the data on a block-by-block basis,
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is made to have the same seed value.
시드값에 대응하여 서로 다른 복수의 암호화 키를 생성하는 난수 생성 장치;
상기 서로 다른 복수의 암호화 키 각각을 기초로 데이터를 블록 단위로 암호화하는 프로세서; 및
상기 블록 단위로 암호화된 상기 데이터를 상기 수신 단말기로 전송하도록 구성되는 통신부를 포함하고,
상기 프로세서는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 암호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 암호화하고,
상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 암호화 장치.An apparatus for encrypting data to be transmitted from a transmitting terminal to a receiving terminal,
A random number generating device for generating a plurality of different encryption keys corresponding to the seed value;
A processor for encrypting data on a block-by-block basis based on each of the plurality of different encryption keys; And
And a communication unit configured to transmit the data encrypted in the block unit to the receiving terminal,
Wherein the processor encrypts the data on a block-by-block basis by substituting the plurality of different encryption keys into the data on a block-by-block basis by using an operator whose exchange rule is established once or plural times,
Wherein the random number generator of the transmitting terminal and the random number generator of the receiving terminal are synchronized and the synchronization does not change the plurality of different encryption keys separately, Is made to have the same seed value.
상기 송신 단말기의 난수 생성 장치로부터 생성된 상기 서로 다른 복수의 암호화 키를 저장하는 저장부를 더 포함하고,
상기 프로세서는,
상기 저장부에 저장된 상기 서로 다른 복수의 암호화 키를 재사용하여 새로운 데이터를 블록 단위로 암호화하는, 데이터 암호화 장치.15. The method of claim 14,
And a storage unit for storing the plurality of different encryption keys generated from the random number generator of the transmitting terminal,
The processor comprising:
And encrypts the new data on a block-by-block basis by reusing the plurality of different encryption keys stored in the storage unit.
상기 서로 다른 복수의 암호화 키는 하나의 세트에 포함되고,
상기 프로세서는,
상기 하나의 세트를 반복적으로 사용하여 상기 데이터를 블록 단위로 암호화하고,
상기 프로세서가 상기 하나의 세트를 미리 결정된 횟수만큼 사용하여 상기 데이터를 암호화한 경우,
상기 난수 생성 장치는,
새로운 서로 다른 복수의 암호화 키를 포함하는 다음 하나의 세트를 생성하는, 데이터 암호화 장치.15. The method of claim 14,
Wherein the plurality of different encryption keys are included in one set,
The processor comprising:
Encrypting said data block by block using said one set repeatedly,
When the processor encrypts the data using the one set a predetermined number of times,
The random number generation device comprises:
And generates a next one set that includes a new plurality of different encryption keys.
상기 송신 단말기로부터 블록 단위로 암호화된 상기 데이터를 수신하는 통신부;
시드값에 대응하여 서로 다른 복수의 복호화 키를 생성하는 난수 생성 장치; 및
상기 서로 다른 복수의 복호화 키 각각을 기초로 상기 암호화된 데이터를 블록 단위로 복호화하도록 구성되는 프로세서를 포함하고,
상기 프로세서는 교환 법칙이 성립되는 연산자를 1회 또는 복수회 이용하여 상기 서로 다른 복수의 복호화 키를 블록 단위의 상기 데이터에 대입함으로써 상기 데이터를 블록 단위로 복호화하도록 더 구성하고,
상기 수신 단말기의 난수 생성 장치와 상기 송신 단말기의 난수 생성 장치는 동기화되고, 상기 동기화는 상기 서로 다른 복수의 암호화 키를 별도로 교환하지 않고, 상기 송신 단말기의 난수 생성 장치와 상기 수신 단말기의 난수 생성 장치가 동일한 상기 시드값을 갖도록 제조된, 데이터 복호화 장치.An apparatus for decoding encrypted data received from a transmitting terminal in a receiving terminal,
A communication unit for receiving the data encrypted in units of blocks from the transmitting terminal;
A random number generator for generating a plurality of different decryption keys corresponding to the seed value; And
And a processor configured to decrypt the encrypted data on a block-by-block basis based on each of the plurality of different decryption keys,
Wherein the processor is further configured to decrypt the data on a block-by-block basis by substituting the plurality of different decryption keys into the data on a block-by-block basis by using an operator having an exchange rule once or plural times,
The random number generation device of the receiving terminal and the random number generation device of the transmitting terminal are synchronized and the synchronization does not exchange the plurality of different encryption keys separately, Is manufactured to have the same seed value.
상기 통신부는,
크기가 상이한 상기 서로 다른 복수의 복호화 키를 수신하는, 데이터 복호화 장치.18. The method of claim 17,
Wherein,
And receives the plurality of different decryption keys of different sizes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160089656A KR101899130B1 (en) | 2016-07-15 | 2016-07-15 | Methods for encrypting data, decrypting data and apparatus using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160089656A KR101899130B1 (en) | 2016-07-15 | 2016-07-15 | Methods for encrypting data, decrypting data and apparatus using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180007974A KR20180007974A (en) | 2018-01-24 |
KR101899130B1 true KR101899130B1 (en) | 2018-10-29 |
Family
ID=61029454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160089656A KR101899130B1 (en) | 2016-07-15 | 2016-07-15 | Methods for encrypting data, decrypting data and apparatus using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101899130B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210312071A1 (en) * | 2017-06-13 | 2021-10-07 | Sage Microelectronics Corporation | Method and apparatus for securing data in multiple independent channels |
KR102411265B1 (en) * | 2021-07-29 | 2022-06-22 | 주식회사 레오테크 | Smart metering system with security function |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102172181B1 (en) * | 2018-09-07 | 2020-10-30 | 고려대학교 산학협력단 | Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication |
US11115187B2 (en) | 2018-09-07 | 2021-09-07 | Korea University Research And Business Foundation | Apparatus and method for block ciphers for real-time data transmission |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001007800A (en) | 1999-06-22 | 2001-01-12 | Hitachi Ltd | Ciphering device and ciphering method |
JP2002141898A (en) * | 2000-09-07 | 2002-05-17 | Eastman Kodak Co | Encryption apparatus and method for synchronizing multiple encryption key with data stream |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2742616B1 (en) * | 1995-12-18 | 1998-01-09 | Cit Alcatel | ENCRYPTION DEVICE AND ENCRYPTION DEVICE OF INFORMATION TRANSPORTED BY CELLS WITH ASYNCHRONOUS TRANSFER MODE |
GB0711711D0 (en) * | 2007-06-15 | 2007-07-25 | Ibm | Method and system for encryption of blocks of data |
KR100968494B1 (en) * | 2008-09-12 | 2010-07-07 | 아시아나아이디티 주식회사 | Tag security processing method using One Time Password |
-
2016
- 2016-07-15 KR KR1020160089656A patent/KR101899130B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001007800A (en) | 1999-06-22 | 2001-01-12 | Hitachi Ltd | Ciphering device and ciphering method |
JP2002141898A (en) * | 2000-09-07 | 2002-05-17 | Eastman Kodak Co | Encryption apparatus and method for synchronizing multiple encryption key with data stream |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210312071A1 (en) * | 2017-06-13 | 2021-10-07 | Sage Microelectronics Corporation | Method and apparatus for securing data in multiple independent channels |
KR102411265B1 (en) * | 2021-07-29 | 2022-06-22 | 주식회사 레오테크 | Smart metering system with security function |
WO2023008651A1 (en) * | 2021-07-29 | 2023-02-02 | 주식회사 레오테크 | Smart metering system having security function |
Also Published As
Publication number | Publication date |
---|---|
KR20180007974A (en) | 2018-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111740828B (en) | Key generation method, device and equipment and encryption and decryption method | |
JP5011264B2 (en) | Transpose data conversion for security enhancement | |
US20180013555A1 (en) | Data transmission method and apparatus | |
JP6067932B2 (en) | Key sharing device and method | |
US20090103726A1 (en) | Dual-mode variable key length cryptography system | |
WO2014007347A1 (en) | Shared secret key generation device, encryption device, decryption device, shared secret key generation method, encryption method, decryption method, and program | |
KR101899130B1 (en) | Methods for encrypting data, decrypting data and apparatus using the same | |
ITGE20110091A1 (en) | METHOD OF ENCRYPTION AND DRAWING | |
US20190312853A1 (en) | Keystream generation using media data | |
JP5945525B2 (en) | KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM | |
CN117318986A (en) | Data transmission method and system based on multiple encryption | |
KR101133988B1 (en) | Method for encrypting and decrypting stream and cryptographic file systems thereof | |
KR101793528B1 (en) | Certificateless public key encryption system and receiving terminal | |
JP2006311383A (en) | Data managing method, data management system and data managing device | |
JP2019200382A (en) | Encryption system, encryption device, decryption device, encryption method, decryption method, and program | |
CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
EP3977320A1 (en) | Methods and devices for optimal information-theoretically secure encryption key management | |
CN102474413A (en) | Private key compression | |
JP7586616B2 (en) | TLS integration of post-quantum cryptography algorithms | |
KR100842261B1 (en) | Data generating method using hash algorithm | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
KR101758232B1 (en) | method of encryption or decryption a data block, apparatus for encryption or decryption a data block, and storage medium for storing a program for encryption or decryption a data block | |
CN116755618A (en) | File secure access method based on blockchain and distributed storage | |
CN118353625A (en) | Data processing method for campus ID card | |
CN115314192A (en) | Public key encryption method and system with two independent monitoring parties, and public key decryption method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |