KR101076747B1 - 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 - Google Patents
스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 Download PDFInfo
- Publication number
- KR101076747B1 KR101076747B1 KR1020090089232A KR20090089232A KR101076747B1 KR 101076747 B1 KR101076747 B1 KR 101076747B1 KR 1020090089232 A KR1020090089232 A KR 1020090089232A KR 20090089232 A KR20090089232 A KR 20090089232A KR 101076747 B1 KR101076747 B1 KR 101076747B1
- Authority
- KR
- South Korea
- Prior art keywords
- random number
- number generator
- node
- stream
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (25)
- 스트림 암호화 장치로서,평문(plain text) 스트림(stream)을 입력으로 받아, 상기 스트림 전체에서 특정 비트의 위치와 상기 특정 비트가 암호화되어 저장될 위치를 매핑(mapping)하는 매핑부상기 스트림 전체에서 상기 특정 비트의 위치에 따라 상기 특정 비트의 암호화에 사용될 난수열을 연산부로 출력하는 난수 발생부 및상기 평문 스트림과 상기 난수열을 입력으로 받아 배타적 논리합(XOR) 연산하는 연산부를 포함하는 스트림 암호화 장치.
- 제1항에 있어서,N은 2이상의 자연수이고,상기 매핑부는 입력된 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소(segment address)와 상기 특정 비트가 암호화되어 저장될 위치를 나타내는 오프셋 주소(offset address)를 매핑하고,상기 난수 발생부는 트리(tree) 구조로 배치되고, 2진법의 난수를 발생시키는 복수의 난수 발생기를 포함하며, 상기 트리 구조는 하나의 루트 노드(root node)를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각 에는 2비트 2진수 각각이 식별 번호로서 할당되며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,상기 난수 발생부에서 출력되는 난수열을 생성하는 난수 발생기를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발생기가 생성한 난수열을 상기 난수 발생부에서 출력하여 상기 연산부에 입력하는, 스트림 암호화 장치.
- 제2항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 분할되며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 암호화 장치.
- 청구항 4은(는) 설정등록료 납부시 포기되었습니다.제2항 또는 제3항에 있어서,상기 난수 발생기는 RC4알고리즘(algorithm)을 사용하는, 스트림 암호화 장치.
- 스트림 복호화 장치로서,평문 스트림이 암호문 스트림으로 암호화 되는 과정에서 매핑된 세그먼트 주소와 오프셋 주소의 매핑관계가 저장되어 있는 매핑부상기 매핑부에서 출력된 세그먼트 주소를 입력 받아 상기 암호문 특정 비트의 복호화에 사용될 난수열을 연산부로 출력하는 난수 발생부 및상기 암호문 스트림과 상기 난수열을 입력으로 받아 XOR 연산하는 연산부를 포함하는 스트림 복호화 장치.
- 제5항에 있어서,상기 매핑부와 상기 난수 발생부 사이에 연결되고, 상기 매핑부에서 출력된 세그먼트 주소를 입력 받고, 상기 암호문 스트림의 특정 비트가 암호화될 때 사용된 난수를 얻기 위한 매핑 테이블(table)을 형성하는 매핑 테이블부를 더 포함하는 스트림 복호화 장치.상기 매핑 테이블의 데이터를 입력 받아 상기 암호문 특정 비트의 복호화에 사용될 난수열을 연산부로 출력하는 난수 발생부 및상기 암호문 스트림과 상기 난수열을 입력으로 받아 XOR 연산하는 연산부를 포함하는 스트림 복호화 장치.
- 제6항에 있어서,상기 난수 발생부는 트리 구조로 배치된 2진법의 난수를 발생시키는 복수의 난수 발생기를 포함하며, 상기 트리 구조는 하나의 루트 노드를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각에는 2비트 2진수 각각이 식별 번호로서 할당되며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,N은 2이상의 자연수이고,상기 매핑 테이블은 상기 특정 비트가 암호화되기 전의 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소상기 난수 발생부에서 특정 비트의 복호화에 사용될 난수열을 생성하는 난수 발생기의 난수 발생기 번호 및상기 복호화에 사용될 난수열을 생성하는 난수 발생기가 상기 특정 비트가 암호화될 때 사용된 난수열을 생성하기 위한 시드키(seed key)값을 포함하며,상기 난수 발생부에서 출력되는 난수열을 생성하는 난수 발생기의 상기 난수 발생기 번호를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발 생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발생기의 난수 발생기 번호가 상기 매핑 테이블의 난수 발생기 번호가 되는, 스트림 복호화 장치.
- 제7항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 분할되며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 복호화 장치.
- 청구항 9은(는) 설정등록료 납부시 포기되었습니다.제7항 또는 제8항에 있어서,상기 난수 발생기는 RC4알고리즘을 사용하는, 스트림 복호화 장치.
- 스트림 암호화 및 복호화 장치로서,평문 스트림을 입력으로 받아, 상기 스트림 전체에서 특정 비트의 위치와 상기 특정 비트가 암호화되어 저장될 위치를 매핑하고, 상기 스트림 전체에서 상기 특정 비트의 위치에 따라 상기 특정 비트의 암호화에 사용될 난수열을 생성하고, 상기 평문 스트림과 상기 생성된 난수열을 XOR 연산하는 스트림 암호화부 및암호문 스트림을 입력으로 받아 상기 스트림의 특정 비트가 암호화될 때 사용된 난수열을 얻기 위한 매핑 테이블을 생성하고, 상기 매핑 테이블의 데이터에 따라 얻어진 복호화에 사용될 난수열과 상기 암호문 스트림을 XOR 연산하는 스트림 복호화부를 포함하는, 스트림 암호화 및 복호화 장치.
- 제10항에 있어서,N은 2이상의 자연수이고,상기 스트림 암호화부는 상기 입력된 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소와 상기 특정 비트가 암호화되어 저장될 위치를 나타내는 오프셋 주소를 매핑하고,상기 스트림 암호화 및 복호화 장치는 트리 구조로 배치되고, 2진법의 난수를 발생시키는 복수의 난수 발생기를 포함하며,상기 트리 구조는 하나의 루트 노드를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각에는 2비트 2진수 각각이 식별 번호로서 할당되며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,상기 매핑 테이블은상기 2진법의 2·N비트의 세그먼트 주소상기 특정 비트의 복호화에 사용될 난수열을 생성하는 난수 발생기의 난수 발생기 번호 및상기 복호화에 사용될 난수열을 생성하는 난수 발생기가 상기 특정 비트가 암호화될 때 사용된 난수열을 생성하기 위한 시드키값을 포함하고,암호화 및 복호화에 사용될 상기 난수 발생기를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발 생기가 암호화에 사용될 난수열을 생성하고, 상기 선택된 난수 발생기의 난수 발생기 번호가 상기 특정 비트의 복호화에 사용될 난수 발생기의 난수 발생기 번호가 되는, 스트림 암호화 및 복호화 장치.
- 제11항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 분할되며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 암호화 및 복호화 장치.
- 청구항 13은(는) 설정등록료 납부시 포기되었습니다.제11항 또는 제12항에 있어서,상기 난수 발생기는 RC4알고리즘을 사용하는, 스트림 암호화 및 복호화 장치.
- 스트림 암호화 장치에서 암호화하는 방법으로서,평문 스트림을 입력으로 받아, 상기 스트림 전체에서 특정 비트의 위치와 상기 특정 비트가 암호화되어 저장될 위치를 매핑하는 제1단계상기 스트림 전체에서 상기 특정 비트의 위치에 따라 상기 특정 비트의 암호화에 사용될 난수열을 생성하는 제2단계 및상기 평문 스트림과 상기 난수열을 XOR 연산하는 제3단계를 포함하는, 스트림 암호화 방법.
- 제14항에 있어서N은 2이상의 자연수이고,상기 제1단계는 입력된 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소와 상기 특정 비트가 암호화되어 저장될 위치를 나타내는 오프셋 주소를 매핑하고,상기 제2단계는 난수 발생기를 트리 구조로 배치하고, 상기 난수 발생기를 이용하여 2진법의 난수를 발생시키는 단계를 포함하며, 상기 트리 구조는 하나의 루트 노드를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각에는 2비트 2진수 각각이 식별 번호로서 할당되며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,상기 전체 난수 발생기 중에서 난수열을 생성하는 난수 발생기를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발생기가 난수열을 출력하는, 스트림 암호화 방법.
- 제15항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 나뉘며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록 으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 암호화 방법.
- 청구항 17은(는) 설정등록료 납부시 포기되었습니다.제15항 또는 제16항에 있어서,상기 난수 발생기는 RC4알고리즘을 사용하는, 스트림 암호화 방법.
- 스트림 복호화 장치에서 복호화하는 방법으로서,암호문 스트림을 입력으로 받아 상기 스트림의 특정 비트가 암호화될 때 사용된 난수열을 얻기 위한 매핑 테이블을 생성하는 제1단계상기 매핑 테이블의 데이터에 따라 상기 암호문 특정 비트의 복호화에 사용될 난수열을 생성하는 제2단계 및상기 암호문 스트림과 상기 난수열을 XOR 연산하는 제3단계를 포함하는, 스트림 복호화 방법.
- 제18항에 있어서,상기 제2단계는 난수 발생기를 트리 구조로 배치하고, 상기 난수 발생기를 이용하여 2진법의 난수를 발생시키는 단계를 포함하며, 상기 트리 구조는 하나의 루트 노드를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각에는 2비트 2진수 각각이 식별 번호로서 할당되며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,N은 2이상의 자연수이고,상기 매핑 테이블은 상기 특정 비트가 암호화되기 전의 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소상기 특정 비트의 복호화에 사용될 난수열을 생성하는 난수 발생기의 난수 발생기 번호 및상기 복호화에 사용될 난수열을 생성하는 난수 발생기가 상기 특정 비트가 암호화될 때 사용된 난수열을 생성하기 위한 시드키값을 포함하며,상기 난수 발생기 번호를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발생기의 난수 발생기 번호가 상기 매핑 테이블의 난수 발생기 번호가 되는, 스트림 복호화 방법.
- 제19항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 분할되며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 복호화 방법.
- 청구항 21은(는) 설정등록료 납부시 포기되었습니다.제19항 또는 제20항에 있어서,상기 난수 발생기는 RC4알고리즘을 사용하는, 스트림 복호화 방법.
- 스트림 암호화 및 복호화 장치에서 암호화 및 복호화하는 방법으로서,평문 스트림을 입력으로 받아, 상기 스트림 전체에서 특정 비트의 위치와 상기 특정 비트가 암호화되어 저장될 위치를 매핑하고, 상기 스트림 전체에서 상기 특정 비트의 위치에 따라 상기 특정 비트의 암호화에 사용될 난수열을 생성하고, 상기 평문 스트림과 상기 생성된 난수열을 XOR 연산하는 스트림 암호화하는 단계 및암호문 스트림을 입력으로 받아 상기 스트림의 특정 비트가 암호화될 때 사용된 난수열을 얻기 위한 매핑 테이블을 생성하고, 상기 매핑 테이블의 데이터에 따라 얻어진 복호화에 사용될 난수열과 상기 암호문 스트림을 XOR 연산하는 스트림 복호화하는 단계를 포함하는 스트림 암호화 및 복호화 방법.
- 제22항에 있어서,N은 2이상의 자연수이고,상기 스트림 암호화하는 단계는상기 입력된 평문 스트림 전체에서 특정 비트의 위치를 나타내는 2진법의 2·N비트의 세그먼트 주소와 상기 특정 비트가 암호화되어 저장될 위치를 나타내는 오프셋 주소를 매핑하고,상기 스트림 암호화 및 복호화 장치는 트리 구조로 배치되고, 2진법의 난수를 발생시키는 복수의 난수 발생기를 포함하며,상기 트리 구조는 하나의 루트 노드를 가지며, 각 노드는 4개의 자식 노드를 가지고, 각 노드마다 난수 발생기가 하나씩 배치되며, 같은 부모 노드에 속하는 자식 노드에 배치된 난수 발생기 각각에는 2비트 2진수 각각이 식별 번호로서 할당되 며, 전체 복수의 난수 발생기는 각각의 난수 발생기 번호를 가지며,상기 매핑 테이블은상기 2진법의 2·N비트의 세그먼트 주소상기 특정 비트의 복호화에 사용될 난수열을 생성하는 난수 발생기의 난수 발생기 번호 및상기 복호화에 사용될 난수열을 생성하는 난수 발생기가 상기 특정 비트가 암호화될 때 사용된 난수열을 생성하기 위한 시드키값을 포함하고,상기 암호화하는 단계 및 복호화하는 단계에 사용될 상기 난수 발생기를 결정함에 있어서,상기 세그먼트 주소는 2비트의 N개의 블록으로 분할되고, 상기 각 노드의 난수 발생기는 난수열을 생성하며, 상기 생성된 난수열은 2비트의 블록으로 분할되며,상기 트리 구조의 루트 노드의 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 첫 번째 블록의 2진수 크기 순서에 대응하는 상기 난수열의 블록이 선택되고, 상기 루트 노드의 자식 노드에 배치된 난수 발생기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,상기 선택된 난수 발생기에서 생성된 난수열의 전체 블록에서, 상기 세그먼트 주소의 두 번째 블록의 2진수 크기 순서에 대응하는, 상기 난수열의 블록이 선택되고, 상기 선택된 난수 발생기가 배치된 노드의 자식 노드에 배치된 난수 발생 기 중에서, 상기 선택된 난수열 블록의 2진수와 같은 식별 번호를 가지는 난수 발생기가 선택되며,자식 노드의 난수 발생기를 선택하는 상기 과정을 반복하여 최종적으로, 상기 트리 구조의 마지막 계층의 자식 난수 발생기가 선택되고, 상기 선택된 난수 발생기가 암호화에 사용될 난수열을 생성하고, 상기 선택된 난수 발생기의 난수 발생기 번호가 상기 특정 비트의 복호화에 사용될 난수 발생기의 번호가 되는, 스트림 암호화 및 복호화 방법.
- 제23항에 있어서,N은 2이상의 자연수이고, K는 3이상의 자연수이며,상기 세그먼트 주소는 2진법의 K·N비트이고, 상기 세그먼트 주소는 K비트의 N개의 블록으로 분할되며,상기 트리 구조의 각 노드의 난수 발생기에서 생성된 난수열은 K비트의 블록으로 분할되며, 각 노드는 2K개의 자식 노드를 가지는, 스트림 암호화 및 복호화 방법.
- 청구항 25은(는) 설정등록료 납부시 포기되었습니다.제23항 또는 제24항에 있어서,상기 난수 발생기는 RC4알고리즘을 사용하는, 스트림 암호화 및 복호화 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090089232A KR101076747B1 (ko) | 2009-09-21 | 2009-09-21 | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090089232A KR101076747B1 (ko) | 2009-09-21 | 2009-09-21 | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110031822A KR20110031822A (ko) | 2011-03-29 |
KR101076747B1 true KR101076747B1 (ko) | 2011-10-26 |
Family
ID=43936757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090089232A Expired - Fee Related KR101076747B1 (ko) | 2009-09-21 | 2009-09-21 | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101076747B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119668A1 (ko) * | 2016-01-06 | 2017-07-13 | 조선대학교산학협력단 | 전송 메시지에 대한 부인 방지가 가능한 데이터 전송 장치 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855423A (zh) * | 2019-09-23 | 2020-02-28 | 深圳市智讯互动体育科技有限公司 | 加密解密有序数值串的方法、装置及存储介质 |
CN118900286B (zh) * | 2024-07-31 | 2025-05-23 | 上海贤业电气科技有限公司 | 局放在线监测系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6862354B1 (en) | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
JP2008109190A (ja) | 2006-10-23 | 2008-05-08 | Kddi Corp | 自己同期型ストリーム暗号の暗号化装置、復号化装置、自己同期型ストリーム暗号システム、mac生成装置、暗号化方法、復号化方法、mac生成方法およびプログラム |
-
2009
- 2009-09-21 KR KR1020090089232A patent/KR101076747B1/ko not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6862354B1 (en) | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
JP2008109190A (ja) | 2006-10-23 | 2008-05-08 | Kddi Corp | 自己同期型ストリーム暗号の暗号化装置、復号化装置、自己同期型ストリーム暗号システム、mac生成装置、暗号化方法、復号化方法、mac生成方法およびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119668A1 (ko) * | 2016-01-06 | 2017-07-13 | 조선대학교산학협력단 | 전송 메시지에 대한 부인 방지가 가능한 데이터 전송 장치 및 방법 |
KR101768605B1 (ko) * | 2016-01-06 | 2017-08-17 | 조선대학교산학협력단 | 전송 메시지에 대한 부인 방지가 가능한 데이터 전송 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20110031822A (ko) | 2011-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009170B2 (en) | Apparatus and method for providing Feistel-based variable length block cipher | |
CN1993922B (zh) | 流密码组合系统和方法 | |
US7190791B2 (en) | Method of encryption using multi-key process to create a variable-length key | |
CN106941407B (zh) | 一种平台数据动态加密的方法和装置 | |
JPH0863097A (ja) | データを暗号化するための対称暗号化方法およびシステム | |
CN102012993A (zh) | 一种数据选择加密解密方法及装置 | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
CN103051446B (zh) | 一种密钥加密存储方法 | |
US20020159588A1 (en) | Cryptography with unconditional security for the internet, commercial intranets, and data storage | |
US20200177380A1 (en) | Seed key expansion method and its uses | |
JP7136226B2 (ja) | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法、認証暗号化プログラムおよび認証復号プログラム | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
CN103117850B (zh) | 一种基于随机序列数据库的密码系统的建立方法 | |
JP5689826B2 (ja) | 秘密計算システム、暗号化装置、秘密計算装置及びその方法、プログラム | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
JP4470135B2 (ja) | 擬似乱数生成システム | |
WO2004086673A1 (ja) | 乱数生成、暗号化および復号のための装置、方法、プログラム、並びに記録媒体 | |
CN107124273A (zh) | 一种基于动态授权码的平台数据加密方法和装置 | |
CN107493164B (zh) | 一种基于混沌系统的des加密方法和系统 | |
JP5207153B2 (ja) | 擬似乱数発生システム | |
JP4857230B2 (ja) | 疑似乱数生成装置及びそれを用いた暗号化処理装置 | |
JP2015050708A (ja) | 動的暗号化鍵生成システム | |
KR102626974B1 (ko) | 화이트박스 암호의 비밀키 보호를 위한 방법 및 시스템 | |
CA3025502C (en) | Seed key expansion method and its uses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090921 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100730 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110131 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110929 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20111019 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20111020 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140930 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140930 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20160909 |