KR102172181B1 - 실시간 데이터 전송을 위한 블록 암호 장치 및 방법 - Google Patents
실시간 데이터 전송을 위한 블록 암호 장치 및 방법 Download PDFInfo
- Publication number
- KR102172181B1 KR102172181B1 KR1020180145919A KR20180145919A KR102172181B1 KR 102172181 B1 KR102172181 B1 KR 102172181B1 KR 1020180145919 A KR1020180145919 A KR 1020180145919A KR 20180145919 A KR20180145919 A KR 20180145919A KR 102172181 B1 KR102172181 B1 KR 102172181B1
- Authority
- KR
- South Korea
- Prior art keywords
- block
- plaintext
- encryption
- key
- message authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H04L2209/38—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 블록 암호 장치를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 실시간 데이터 전송을 위한 블록 암호 장치의 동작을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 패턴 형식에 사용되는 서로 다른 길이의 키를 생성하는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 동일한 평문 블록에 의해 생성되는 암호문을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 PCB 운영 모드의 공격 모델을 설명하기 위한 알고리즘이다.
도 7은 본 발명의 일 실시예에 따른 암호문 마다 같이 제공하는 카운터 값을 설명하기 위한 도면이다.
도 8은 본 발명의 일 실시예에 따른 블록 암호 및 복호 방법을 설명하기 위한 도면이다.
도 9는 본 발명의 일 실시예에 따른 상호 인증 방법을 설명하기 위한 도면이다.
도 10은 본 발명에 따른 PCB 운영모드의 성능을 ECB 운영모드와 비교한 그래프이다.
110 : 입력 처리부
115 : 키 생성부
120 : 블록 암호화부
130 : 메시지 인증부
Claims (9)
- 서로 다른 길이를 갖는 키들의 순서에 따라 키를 선택하여 각 평문(plaintext) 블록을 암호화하여 암호문 블록을 생성하는 블록 암호화부; 및
상기 블록 암호화부에서 암호화되는 현재 평문 블록의 암호화시 선택된 키 및 상기 현재 평문 블록 이전의 평문 블록에 의해 생성된 이전 메시지 인증 코드를 이용하여 메시지 인증 코드를 생성하는 메시지 인증부; 및
하나의 패스워드를 해시 함수에 입력하여 얻은 제1 결과값 또는 서로 다른 종류의 해시 함수를 하나의 패스워드에 입력하여 얻은 제2 결과값에 기반하여 각 평문 블록을 암호화하기 위해 사용되는 서로 다른 길이의 키를 생성하고, 상기 생성된 키들의 순서를 정하여 패턴을 설정하는 키 생성부를 포함하고,
상기 암호문 블록이 기 설정된 크기 이상인 경우, 상기 암호문 블록을 기 설정된 크기에 해당하는 헤더(header)와 나머지를 테일(tail)로 나누고, 상기 헤더를 암호문 블록으로 생성하며, 상기 테일을 다음 순서의 평문 블록과 합하여 블록 암호화를 수행하고, 오류 확산 없는 실시간 전송을 위해 암호화 스틸링(stealing)을 이용해 추가적인 패딩 작업을 수행하지 않는 것을 특징으로 하는, 블록 암호 장치. - 제1항에 있어서,
평문 메시지를 서로 다른 비트 길이를 갖는 복수의 순서화된 평문 블록으로 나누는 입력 처리부를 더 포함하는, 블록 암호 장치. - 삭제
- 제1항에 있어서,
상기 메시지 인증부는,
상기 선택된 키와 상기 이전 메시지 인증 코드를 배타적 논리합(XOR) 연산하는 배타적 논리합 연산모듈;
상기 현재 평문 블록과 상기 배타적 논리합 연산모듈에서 연산된 값을 제1 해시 알고리즘으로 암호화하는 제1 해시모듈; 및
상기 제1 해시모듈에서 암호화된 값을 제2 해시 알고리즘으로 암호화하여 현재 평문 블록에 대한 메시지 인증 코드를 생성하는 제2 해시모듈을 포함하는 것을 특징으로 하는 블록 암호 장치. - 제1항에 있어서,
상기 현재 평문 블록에 대한 암호문 블록과 메시지 인증 코드를 수신장치로 전송하는 통신부를 더 포함하되,
상기 통신부는 암호문 블록마다 카운터값을 함께 전송하는 것을 특징으로 하는 블록 암호 장치. - 제1항에 있어서,
상기 키 생성부는 네트워크 환경과 데이터 안정성을 고려하여 상기 패턴을 설정하는 것을 특징으로 하는 블록 암호 장치. - 제1항에 있어서,
핸드쉐이크 과정을 통하여 서로 다른 길이를 갖는 키들의 순서가 설정된 패턴, 공개키, 사전 마스터 비밀키 중 적어도 하나를 수신장치와 공유하도록 하는 상호 인증부를 더 포함하는, 블록 암호 장치. - 블록 암호 장치가 평문 메시지를 블록 암호하는 방법에 있어서,
하나의 패스워드를 해시 함수에 입력하여 얻은 제1 결과값 또는 서로 다른 종류의 해시 함수를 하나의 패스워드에 입력하여 얻은 제2 결과값에 기반하여 각 평문 블록을 암호화하기 위해 사용되는 서로 다른 키를 생성하고, 생성된 서로 다른 키들의 순서를 정하여 패턴을 설정하는 단계;
핸드쉐이크 과정을 통하여 상기 패턴, 공개키, 사전 마스터 비밀키 중 적어도 하나를 수신장치와 공유하는 단계;
상기 평문 메시지를 복수의 평문 블록으로 나누고, 각 평문 블록에 대해 상기 패턴의 순서에 따라 키를 선택하여 암호문 블록과 메시지 인증 코드를 각각 생성하는 단계;
상기 암호문 블록이 기 설정된 크기 이상인 경우, 상기 암호문 블록을 기 설정된 크기에 해당하는 헤더(header)와 테일(tail)로 나누는 단계;
상기 헤더를 암호문 블록으로 생성하며, 상기 테일을 다음 순서의 평문 블록과 합하여 블록 암호화를 수행하는 단계; 및
오류 확산 없는 실시간 전송을 위해 암호화 스틸링(stealing)을 수행하는 단계를 포함하는, 블록 암호 방법. - 제8항에 있어서,
각 평문 블록에 대응하는 암호문 블록과 메시지 인증 코드를 수신장치로 전송하는 단계를 더 포함하는 블록 암호 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/424,005 US11115187B2 (en) | 2018-09-07 | 2019-05-28 | Apparatus and method for block ciphers for real-time data transmission |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862728078P | 2018-09-07 | 2018-09-07 | |
US62/728,078 | 2018-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200067265A KR20200067265A (ko) | 2020-06-12 |
KR102172181B1 true KR102172181B1 (ko) | 2020-10-30 |
Family
ID=71088490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180145919A Active KR102172181B1 (ko) | 2018-09-07 | 2018-11-23 | 실시간 데이터 전송을 위한 블록 암호 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102172181B1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528340B (zh) * | 2020-12-28 | 2024-07-09 | 深圳前海微众银行股份有限公司 | 一种分布式存储一致性的验证方法及装置 |
KR102411841B1 (ko) * | 2021-12-21 | 2022-06-22 | 주식회사 유니온플레이스 | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 |
KR102437864B1 (ko) * | 2021-12-24 | 2022-08-30 | 주식회사 유니온플레이스 | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 |
CN115001758B (zh) * | 2022-05-18 | 2024-05-07 | 矩阵时光数字科技有限公司 | 一种基于量子加密的短字节消息安全加密方法 |
CN115664635A (zh) * | 2022-10-19 | 2023-01-31 | 山东新一代信息产业技术研究院有限公司 | 一种超长密钥的方法 |
CN116132059B (zh) * | 2022-12-30 | 2025-02-11 | 华润数字科技有限公司 | 通信方法和装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101683051B1 (ko) * | 2015-07-16 | 2016-12-07 | (주)엔텔스 | IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9344278B2 (en) * | 2011-10-18 | 2016-05-17 | Broadcom Corporation | Secure data transfer using random ordering and random block sizing |
KR101934899B1 (ko) | 2016-02-18 | 2019-01-03 | 상명대학교산학협력단 | 인증 암호 장치 및 방법 |
KR101899130B1 (ko) * | 2016-07-15 | 2018-10-29 | (주) 구름네트웍스 | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 |
-
2018
- 2018-11-23 KR KR1020180145919A patent/KR102172181B1/ko active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101683051B1 (ko) * | 2015-07-16 | 2016-12-07 | (주)엔텔스 | IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법 |
Non-Patent Citations (1)
Title |
---|
Youtao Zhang, SENSS: Security Enhancement to Symmetric Shared Memory Multiprocessors, Proc. of HPCA 2005 (2005.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20200067265A (ko) | 2020-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102172181B1 (ko) | 실시간 데이터 전송을 위한 블록 암호 장치 및 방법 | |
Kumar | Review on network security and cryptography | |
JP7008725B2 (ja) | カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム | |
US7373507B2 (en) | System and method for establishing secure communication | |
Satapathy et al. | A Comprehensive Survey on SSL/TLS and their Vulnerabilities | |
Harba | Secure data encryption through a combination of AES, RSA and HMAC | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
Gupta et al. | Security analysis of voice-over-IP protocols | |
Blanchet | Symbolic and computational mechanized verification of the ARINC823 avionic protocols | |
Sirohi et al. | A comprehensive study on security attacks on SSL/TLS protocol | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN118784337B (zh) | 基于自主安全交互协议的数据安全传输方法及系统 | |
Mandal et al. | A cryptosystem based on vigenere cipher by using mulitlevel encryption scheme | |
CN111988301A (zh) | 一种客户端防黑客暴力攻击的安全通讯方法 | |
Schmidbauer et al. | Challenging channels: Encrypted covert channels within challenge-response authentication | |
US11115187B2 (en) | Apparatus and method for block ciphers for real-time data transmission | |
Yao et al. | Postquantum KEM Authentication in SPDM for Secure Session Establishment | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
CN113300842A (zh) | 一种提高对称加密算法安全性的方法 | |
CN118214558A (zh) | 一种数据流通处理方法、系统、装置及存储介质 | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
Aayush et al. | Understanding SSL protocol and its cryptographic weaknesses | |
Oh et al. | Patterned cipher block for low-latency secure communication | |
US12174971B1 (en) | System and method for secure electronic transmission | |
KR20200028782A (ko) | 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20181123 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200402 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20200915 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20200402 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20200915 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20200601 Comment text: Amendment to Specification, etc. |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20201026 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20201027 End annual number: 3 Start annual number: 1 |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20201026 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20201016 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20200915 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20200601 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20241002 Start annual number: 5 End annual number: 5 |