[go: up one dir, main page]

KR950013125B1 - Method of des operation management using the match of spaee coordvate - Google Patents

Method of des operation management using the match of spaee coordvate Download PDF

Info

Publication number
KR950013125B1
KR950013125B1 KR1019930011251A KR930011251A KR950013125B1 KR 950013125 B1 KR950013125 B1 KR 950013125B1 KR 1019930011251 A KR1019930011251 A KR 1019930011251A KR 930011251 A KR930011251 A KR 930011251A KR 950013125 B1 KR950013125 B1 KR 950013125B1
Authority
KR
South Korea
Prior art keywords
group
cycle
steps
level
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1019930011251A
Other languages
Korean (ko)
Other versions
KR950001512A (en
Inventor
정현수
Original Assignee
재단법인한국전자통신연구소
양승택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인한국전자통신연구소, 양승택 filed Critical 재단법인한국전자통신연구소
Priority to KR1019930011251A priority Critical patent/KR950013125B1/en
Publication of KR950001512A publication Critical patent/KR950001512A/en
Application granted granted Critical
Publication of KR950013125B1 publication Critical patent/KR950013125B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

내용 없음.No content.

Description

공간좌표계의 일치를 이용한 디.이.에스 운용방법Operation method of D.S. using coincidence of spatial coordinate system

제 1 도는 본 발명이 적용되는 하드웨어의 개략적인 구성도.1 is a schematic configuration diagram of hardware to which the present invention is applied.

제 2 도는 본 발명에 따른 소프트웨어의 개략적인 구성도.2 is a schematic diagram of the software according to the present invention.

제 3 도는 본 발명에 따른 문자별 암호문 생성방법에 대한 처리 흐름도.3 is a flowchart illustrating a method of generating a cipher text for each character according to the present invention.

제 4 도는 본 발명에 따른 암호키 생성방법에 대한 처리 흐름도.4 is a flowchart illustrating a cryptographic key generation method according to the present invention.

제 5 도는 본 발명에 따른 그룹별 레벨 변경방법에 대한 처리 흐름도.5 is a flowchart illustrating a method of changing a level for each group according to the present invention.

제 6 도는 본 발명에 따른 문자별 복호문 생성방법에 대한 처리 흐름도.6 is a flowchart illustrating a method of generating a decoded sentence for each character according to the present invention.

제 7a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 암호문 생성방법에 대한 처리 흐름도.7A is a flowchart illustrating a method for generating a cipher text for each block corresponding to the number of key components according to the present invention.

제 7b 도 내지 제 7e 도는 제 7a 도의 과정별 실제예를 나타낸 예시도.7B to 7E are exemplary views showing actual examples for each process of FIG. 7A.

제 8a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 복호문 생성 흐름도.8A is a flowchart for generating a decrypted sentence for each block corresponding to the number of key components according to the present invention.

제 8b 도 내지 8e 도는 제 8a 도의 과정별 실제예를 나타낸 예시도.8B to 8E are exemplary views showing actual examples for each process of FIG. 8A.

* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings

11 : 중앙처리장치 12 : 주기억장치11: central processing unit 12: main memory unit

13 : 보조기억장치13: auxiliary memory device

본 발명은 모든 종류의 컴퓨터 및 입출력장치에서 사용되고 있는 모든 종류의 화일에 대하여 전체 내용을 암호화 및 복호화 할 수 있는 공간좌표계의 일치를 이용한 DES(Data Encryption Standard ; 이하, DES라 함) 운용방법에 관한 것이다.The present invention relates to a method of operating the DES (Data Encryption Standard) using the matching of a spatial coordinate system capable of encrypting and decrypting the entire contents of all kinds of files used in all kinds of computers and input / output devices. will be.

일반적으로 암호시스템은 크게 나누어 블럭 암호시스템과 공개키 암호시스템으로 분류할 수 있다. 또한, 미국의 표준 암호 알고리즘을 선정하기 위해 공개 모집한 결과 채택된 DES(Data Encryption Standard)는 가장 널리 알려진 암호 알고리즘이며, 이것이 블럭 암호시스템을 대표하고 있다. 블럭 암호시스템은 고정된 크기의 입력 블럭을 조정된 크기의 출력 블럭으로 변형하는 암호 알고리즘에 의해 암호화 및 복호화 과정을 수행하는 암호시스템이다. 출력 블럭의 각 비트는 입력 블럭과 키의 모든 비트에 영향을 받아 결정되며, 블럭의 크기는 암호시스템의 비도에 의해 결정된다. 블럭 암호와 알고리즘은 페이스텔(Feistel), 루시퍼(Lucifer), DES, FEAL(Fast data Encihpermer Algorithm) 등이 있으며 Lucifer, DES, FEAL 등의 기본 개념으로 활용되고 있는 페이스텔 알고리즘을 소개하겠다. 페이스텔 알고리즘은 블럭의 크기가 짝수이다.In general, cryptosystems can be broadly classified into block cryptosystems and public key cryptosystems. In addition, the Data Encryption Standard (DES), which was adopted as a result of public recruitment to select a standard encryption algorithm in the United States, is the most widely known encryption algorithm, which represents a block encryption system. A block cipher system is an encryption system that performs encryption and decryption by an encryption algorithm that transforms an input block of fixed size into an output block of a fixed size. Each bit of the output block is determined by the influence of all the bits of the input block and the key, and the size of the block is determined by the degree of encryption of the cryptographic system. Block ciphers and algorithms include Feistel, Lucifer, DES, and Fast Data Encihpermer Algorithm (FEAL), and we will introduce Facetel algorithms that are used as basic concepts such as Lucifer, DES, and FEAL. The Pastel algorithm has an even block size.

예로 블럭의 크기가 2n이라 하면, 평문 m을 크기가 n인 두 블럭으로 나누어 m=(m0, m1)으로 놓고 다음과 같이 암호화한다.For example, if the block size is 2n, the plaintext m is divided into two blocks of size n and m = (m 0 , m 1 ) and encrypted as follows.

라운드 1 : U0=(m0, m1)→U1=(m1, m2)Round 1: U 0 = (m 0 , m 1 ) → U 1 = (m 1 , m 2 )

라운드 i : Ui-1=(mi-1, mi)→Ui=(mi, mi+1)Round i: U i-1 = (m i-1 , m i ) → U i = (m i , m i + 1 )

라운드 h : Uh-1=(mh-1, mh)→Uh=(mh, mh+1)Round h: U h-1 = (m h-1 , m h ) → U h = (m h , m h + 1 )

여기서 mi+1=mi-1 fki(m1)이다. K=(k1,…, kh)를 키라 한다. 그리고 함수 fki는 임의로 선택한다. 이 알고리즘의 복호화 과정은 mi-1 fki(m1)이므로Where m i + 1 = m i-1 f ki (m 1 ). K = (k 1 ,…, k h ) is called key. And the function f ki is chosen arbitrarily. The decoding process of this algorithm is m i-1 f ki (m 1 )

라운드 1 : Uh=(mh+1, mh)→Uh-1=(mh, mh-1)Round 1: U h = (m h + 1 , m h ) → U h-1 = (m h , m h-1 )

라운드 h+1+i : Ui=(mi-1, mi)→Ui-1=(mi, mi+1)Round h + 1 + i: U i = (m i-1 , m i ) → U i-1 = (m i , m i + 1 )

라운드 h : U1=(m2, m1)→U0=(m1, m0)Round h: U 1 = (m 2 , m 1 ) → U 0 = (m 1 , m 0 )

페이스텔 알고리즘은 임의의 함수 fki에 대해서도 암호화 및 복호화 과정이 수행된다. 특히, fki는 어떠한 특성도 요구하지 않는다. 이처럼 기존의 블럭 암호화 시스템은 임의의 함수를 사용하고 각 라운드마다 같은키 또는 서로 다른키를 사용해서 여러단계의 라운드를 거치므로써 평문과 전혀 틀린 암호문을 만들고, 다시 역과정을 통하여 암호문을 평문으로 만들게 한다. 그러므로 1라운드에서 암호문이 만들어져 16라운드를 거쳐야 하는 복잡한 단계를 갖는 문제점이 있으며 화일의 불법복제 가능성 및 프라이버시의 문제를 해결할 수 없는 문제도 안고 있다.The Facetel algorithm performs encryption and decryption on arbitrary functions f ki . In particular, f ki does not require any properties. As such, the existing block cipher system uses random functions and goes through several rounds using the same key or different keys for each round, thus making the ciphertext completely different from the plaintext, and making the ciphertext into the plaintext through the reverse process. do. Therefore, there is a problem that the ciphertext is made in the first round and has a complicated step of passing through the 16th round, and there is a problem that the file piracy and the privacy cannot be solved.

따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은 모든 컴퓨터 영상자료를 포함한 모든 종류의 화일에 대한 암호화가 가능하며, 키의 크기에 따라 키의 크기, 즉 갯수만큼 동시에 암호화가 가능하므로 암호문 작성이 신속하게 진행되며, 소프트웨어적으로 키의 크기를 조정함으로써 암호화를 활용할 시스템에 알맞게, 또는 비도를 높이기 위한 키의 크기 변경이 용이해지므로써 암호화 시스템의 적용성과 활용성을 높일수 있는 공간좌표계의 일치를 이용한 디.이.에스 운용방법을 제공하는데 그 목적이 있다.Accordingly, the present invention devised to solve the above problems is possible to encrypt all kinds of files including all computer image data, and the ciphertext can be encrypted at the same time as the size of the key, that is, the number of keys, depending on the size of the key. The creation process is fast and the size of the key can be easily adjusted by software to adjust the size of the key to be used for encryption or to increase the degree of security. The purpose is to provide a method of operating DS.

상기 목적을 달성하기 위하여 본 발명은 중앙처리장치, DES(Data Encryption Standard ; 이하, DES라함) 시스템을 포함하는 주기억장치, 보조기억장치를 구비하는 하드웨어에 있어서 ; 키를 생성하는 제 1 단계, 상기 제 1 단계 수행 후, 생성된 키를 이용하여 암호문을 생성하는 제 2 단계, 상기 제 2 단계 수행 후, 생성된 암호문을 전송라인을 통해 전송하는 제 3 단계, 상기 제 3 단계 수행 후, 수신된 암호문을 복호문으로 생성하는 제 4 단계로 이루어지는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a hardware including a central processing unit, a main memory device including a DES (Data Encryption Standard; DES) system, and an auxiliary memory device; A first step of generating a key, a second step of generating a cipher text using the generated key after performing the first step, a third step of transmitting the generated cipher text through a transmission line after performing the second step, After performing the third step, it characterized in that the fourth step of generating the received cipher text as a decryption text.

이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.

제 1 도는 본 발명이 적용되는 하드웨어의 개략적인 구성도이다.1 is a schematic configuration diagram of hardware to which the present invention is applied.

도면에서 11은 중앙처리장치, 12는 주기억장치, 13은 보조기억장치를 각각 나타낸다.In the figure, 11 denotes a central processing unit, 12 denotes a main memory device, and 13 denotes an auxiliary memory device.

도면에 도시한 바와 같이 DES 시스템이 적용되는 구성은 입력장치를 통하여 평문, 또는 암호문이 입력되거나 저장되어 있는 보조기억장치(12), 평문과 암호문을 저장하거나 출력장치로 출력하는 상기 보조기억장치(13)에 저장되어 있거나 입력장치를 통해 입력된 평문 및 암호문을 공간좌표계를 이용하여 키생성, 암호문 생성, 암호분 복호화로 암호 및 복호화는 DES 시스템의 프로그램을 탑재하고 있는 램을 포함하는 주기억장치(12) 및 상기 주기억장치(12)를 제어하며 롬을 포함하는 중앙처리장치(11)로 구성된다.As shown in the drawing, a configuration to which the DES system is applied includes an auxiliary memory device 12 in which plain text or a cipher text is input or stored through an input device, and the auxiliary memory device storing or outputting plain text and a cipher text to an output device ( 13) A main memory device including a RAM containing a program of a DES system for encryption and decryption of a plain text and a ciphertext stored in or inputted through an input device using key coordinates, a ciphertext generation, and a decryption using a spatial coordinate system. 12) and a central processing unit 11 for controlling the main memory device 12 and including a ROM.

그런데, 기존의 프로토콜에서 사용되는 제어용 신호에 대한 암호화는 실행하지 않으므로서 현존하는 프로토콜을 그대로 활용할 수 있다.By the way, the existing protocol can be utilized as it is without performing encryption for the control signal used in the existing protocol.

암호문의 생성은 3차원 좌표공간에서 좌표축이 일치하는 것을 이용한 것으로 메시지는 Y-Z 공간으로, 암호키의 공간은 X-Z 공간으로 놓고, Z축이 일치하는 점을 이용하여 암호문 X-Y 공간의 자료를 추출하는 것이다. 즉, Z축을 중심으로 암호키의 Z축의 값과 메시지의 Z축의 값이 일치하는 X-Y 좌표점들을 추출하는 것이다. 예를들면, 메시지 Y0-Z 공간의 값이(0, 0, 0, 1, 0, 0, 1, 1)이고, 암호키 X-Z의 Z값이(0, 1, 2, 3, 7, 6, 4, 5)인 경우에, 암호키의 3, 4, 5번째가 메시지의 '1'인 Z값(3, 6, 7)과 일치하며 일치한 3, 4, 5번째가 암호문의 X좌표가 되는 것으로, 암호문 X-Y0의 공간좌표는 (0, 0, 0, 1, 1, 1, 0, 0)로 생성된다. 복호화 과정은, 암호화의 반대과정으로 암호문을 입력으로 하여 평문을 만들어 낸다. 자세한 설명은 공간좌표의 일치를 이용한 DES 시스템으로 문자별, 블럭별 암복호화 절차에서 소개한다.The ciphertext is generated by matching the coordinate axes in the three-dimensional coordinate space. The message is placed in the YZ space, the space of the encryption key is set in the XZ space, and the data in the ciphertext XY space is extracted by using the coincidence of the Z axis. . That is, the XY coordinate points of the Z-axis of the encryption key and the Z-axis of the message coincide with the Z-axis. For example, the value of message Y 0 -Z space is (0, 0, 0, 1, 0, 0, 1, 1), and the Z value of encryption key XZ is (0, 1, 2, 3, 7, 6, 4, 5), the 3rd, 4th, 5th of the encryption key matches the Z value (3, 6, 7), which is '1' of the message, and the 3rd, 4th, 5th matched X of the ciphertext. The coordinates of the ciphertext XY 0 are generated by (0, 0, 0, 1, 1, 1, 0, 0). The decryption process is a reverse process of encryption, which generates a plain text by inputting a cipher text. The detailed description is introduced in the encryption / decryption procedure by character and block by DES system using coincidence of spatial coordinates.

제 2 도는 본 발명에 따른 DES 시스템의 개략적인 소프트웨어 구성도이다.2 is a schematic software diagram of a DES system according to the present invention.

도면에 도시되어 있는 것과 같이 DES 시스템의 구성은 키 생성과정(21) 후 송신단에서 암호문을 생성하는 과정(22)을 거친 후 전송라인을 통해 수신단으로 전송하고(23) 상기 수신된 암호문을 복호문으로 생성하는 과정(24)으로 이루어진다.As shown in the drawing, the configuration of the DES system passes through the key generation process 21 after the process of generating the cipher text 22 at the transmitting end 22 and then transmits the received cipher text to the receiving end via the transmission line (23). It consists of a process 24 to generate.

다음에 각 과정에 대한 설명을 상세히 든다.The following explains the process in detail.

먼저, 키생성 과정을 DOS, UNIX, IBM, 메켄토시 등 모든 컴퓨터에서 사용되고 있는 모든 종류의 화일에 대한 전체내용을 암호화하기 위한 비밀키 생성과정은 기본적인 코드체계에 맞게, 즉 8비트 또는 16비트, 32비트 등의 코드체계에 따라, 서로 다른 수를 중복되지 않게 생성하는 과정(permutation)을 이용한 것이다. 현재는 모든 코드체계가 8비트를 따르고 있어, 여기서는 8비트를 중심으로 설명하고 있으며, 또한 '93년중에 16비트인 유니코드(Unicode)가 오픈되어도 같은 방식으로 암/복호화가 가능하다.First, the secret key generation process for encrypting the entire contents of all kinds of files used in all computers such as DOS, UNIX, IBM, and Macintosh is based on the basic code system, that is, 8 bit or 16 bit. According to a code system such as 32-bit, a permutation is used to generate different numbers without overlapping. Currently, all code systems follow 8 bits, and the explanation here focuses on 8 bits, and encryption / decryption is possible in the same way even when Unicode, which is 16 bits in 1993, is opened.

8개의 키를 생성할 경우, 키생성 절차는 시스템에서 0에서 7 사이의 수를 한번씩 중복되지 않게 발생시켜 0에서 7로 구성된 과정(permutation)을 만드는 방법과 사용자가 0에서 7 사이를 수를 중복되지 않게 정의하는 두 방법이 있다.If you generate eight keys, the key generation procedure creates a permutation of 0 to 7 by causing the system not to duplicate the numbers 0 through 7 once, and the user to duplicate the numbers between 0 and 7. There are two ways to define this.

다음은 암호문/복호문 생성과정은 도면을 참조하여 설명한다.Next, a process of generating a cipher text / decryption text will be described with reference to the drawings.

제 3 도는 본 발명에 따른 문자별 암호화 방법에 대한 처리 흐름도이다.3 is a flowchart illustrating a character-based encryption method according to the present invention.

우선, 입력장치를 통해 입력되는 평문에서 8비트씩 읽어들여 S0,…,S7로 정의하여 보조기억장치(12)에 저장한다(31) . (예로, 정의한 8비트는 아래와 같다.First, it reads 8 bits from the plain text input through the input device, S 0 ,. , S 7 is defined and stored in the auxiliary memory device 12 (31). (For example, the defined 8 bits are as follows.

8비트씩 읽어들인 평문이 마지막인가를 조사하여(12) 마지막 평문이면 종료하고 아니면 S0,…, S7의 값중 '1'인 비트의 첨자들을 구하여(33) 구해진 첨자와 일치하는 암호키를 찾는다(34).The plain text read by 8 bits and the last irradiation is 12 if the last plaintext end and otherwise S 0, ... In operation 33, the subscripts of the bit having a value of '1' among the values of S 7 are obtained (33), and an encryption key matching the obtained subscript is found (34).

일치한 암호키의 첨자값을 암호문의 첨자로 사용하여 그 위치를 '1'로 정의하여 암호문을 생성하고, 즉, 암호문은 일치하는 암호키의 첨자 위치의 비트값을 '1'로 그렇지 않은 경우에는 "0"로 정의하여 생성하는데, 예로 메시지 값이(0, 0, 0, 1, 0, 0, 1, 1)이고, 암호키가 (0, 1, 2, 3, 7, 6, 4, 5)인 경우에, 암호키의 3, 4, 5번째가 메시지의 "1"인 (3, 6, 7)과 일치하여 일차한 3, 4, 5번를(0, 0, 0, 1, 1, 1, 0, 0)로 하여 암호문을 생성한다(35, 36).Creates a ciphertext by using the subscript value of the matched cipher key as the subscript of the ciphertext, defining the position as '1', that is, the ciphertext sets the bit value of the subscript position of the matching cipher key to '1' otherwise. Is defined as "0". For example, the message value is (0, 0, 0, 1, 0, 0, 1, 1), and the encryption key is (0, 1, 2, 3, 7, 6, 4). , 5), the first, third, fourth, and fifth times (0, 0, 0, 1, 3) of the encryption key correspond to (3, 6, 7), which is "1" of the message. 1, 1, 0, 0) to generate the cipher text (35, 36).

다음 그림에 그 예를 보인다.The following figure shows an example.

그리고, 정의한 키의 순서를 서로 교환하여 새로운 키 값을 만들며, 이로써 8비트마다 새로운 키로 암호문을 생성할 수가 있는데, 리턴하여 반복수행함으로써 암호키(K0, K1, …, K7)을 두개를 한 그룹으로 하여 새 암호키가 생성된다(37).And, create a new key value by exchanging the order of the defined keys, whereby by there can be generated the encrypted text to a new key for every 8 bits, and returns to repeat the encryption key (K 0, K 1, ... , K 7) of two As a group, a new encryption key is generated (37).

제 4 도는 본 발명에 따른 암호키 생성방법에 대한 처리 흐름도이다.4 is a flowchart illustrating a cryptographic key generation method according to the present invention.

키들은 둘씩 묶어 A, B, C, D그룹을 만든다(41). 그룹을 만드는 횟수가 16번째인가를 조사하여(42) 16번째가 아니면 그룹별 레벨을 부여하고(44) 그 레벨 주기로 A, B, C, D의 키를 교환한 다음(45) 새로운 키로 정의하고 상기 과정(42)로 복귀하여 다시 다음 그룹에 대하여 반복수행한다(46). 상기 조사(42) 결과 시행횟수가 16번째이면 그룹별 레벨을 변경하고 상기 과정(45) 이하를 수행한다(43).The keys are grouped together to form groups A, B, C and D (41). Investigate whether the number of times to create a group is 16th (42), if it is not 16th, give a level for each group (44), exchange the keys of A, B, C, and D in that level period (45), and define them as new keys. Returning to step 42, the process is repeated for the next group (46). If the number of trials as a result of the survey 42 is 16th, the level of each group is changed and the process 45 or less is performed (43).

제 5 도는 본 발명에 따른 그룹별 레벨 변경에 대한 처리 흐름도이다. 우선, 레벨들을 둘씩 묶어 a, b그룹을 만든다(51). 그룹 형성 횟수가 4번째인가를 조사하여(52) 4번째가 아니면 8번째 시행인가를 조사한 다음(53) 8번째가 아니면 레벨을 부여하고(54) 그 레벨 주기로 a, b의 레벨을 교환하고(55) 새로운 레벨로 정의한 후 종료한다(56).5 is a flowchart illustrating a level change for each group according to the present invention. First, the levels are grouped in two to form groups a and b (51). Investigate whether the number of group formations is the fourth (52) and whether it is the fourth or eighth trial (53), then give the level if it is not the eighth (54), and exchange the levels of a and b in the level period (54). 55) After defining the new level, the process ends (56).

상기 조사(52) 결과 그룹 형성 횟수가 4번째이면 a는 b로, b는 a로 변경하고(57) 상기 과정(55) 이하를 수행하며, 상기 조사(53)후 그룹 형성 횟수가 8번째이면 a, b 그룹별의 구성원을 변경한 후(58) 상기 과정(55) 이하를 수행한다.If the number of group formations as a result of the survey 52 is the fourth, a is changed to b, b is changed to a (57) and the process 55 or less is performed, and if the number of group formations after the survey 53 is eighth After changing the members of groups a and b (58), the process 55 or below is performed.

제 6 도는 본 발명에 따른 문자별 복호화 방법에 대한 처리 흐름도이다.6 is a flowchart illustrating a method of character-by-character decoding according to the present invention.

우선, 입력장치를 통해 수신된 암호문을 8비트씩 읽어들여 C0, …, C7로 정의하여 보조기억장치(13)에 저장한다(61).First, the ciphertext received through the input device is read by 8 bits and then C 0 ,. , C 7 is defined and stored in the auxiliary memory device 13 (61).

8비트 값을 정의한 일예를 아래에 보인다.An example of defining an 8-bit value is shown below.

읽어들인 암호문이 마지막인가를 조사하여(62) 마지막이면 종료하고 아니면 8비트씩 읽어들인 C0, …, C7의 값중 '1'인 비트의 위치를 추출하여(63) 추출된 첨자의 값을 키의 첨자로 정의하는 첨자를 구한다(64).Investigate the last cipher text is read by 62 is the last, or end, and C 0, the read 8 bits ... In operation 63, the position of the bit having a value of '1' among the values of C 7 is extracted (63), and the subscript defining the extracted subscript value as a subscript of the key is obtained (64).

구해진 첨자를 암호키의 점자로 하여 구해진 암호키 값을 복호문의 첨자로 사용하여 그 위치 '1'로 정의하여 복호문을 생성한다(66). (즉, 복호문은 첨자번째의 암호키와 일치하는 위치의 비트을 '1'로 그렇지 않은 경우에는 '0'으로 정의하여 생성되는 것이다). 그 과정을 아래에 보인다.Using the obtained subscript as the braille key of the encryption key, the decryption text is generated by defining the position of the encryption key value as '1' using the subscript of the decryption text (66). (I.e., the decryption text is generated by defining the bit at the position corresponding to the subscript encryption key as '1', otherwise as '0'). The process is shown below.

암호키 생성방법에 의해 새로운 암호키를 생성한 후 리턴하여 다음 암호문에 대한 반복 수행한다(67). 여기서, 암호키 생성방법은 상기 제 4 도 및 5도와 동일하다.A new encryption key is generated and returned by the encryption key generation method and then repeated for the next encryption text (67). Here, the encryption key generation method is the same as the fourth and fifth.

제 7a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 암호화 방법에 대한 처리 흐름도이다.7A is a process flow diagram for a block-by-block encryption method that matches the number of key components according to the present invention.

우선, 평문에서 8비트씩 8개를 읽어들여 Y-Z축에서 Y축을 중심으로 M0, …, M7을 저장한다(71).(제 7b 도 참조)First, it reads 8 bits by 8 bits from plain text, and the M 0 , .. , Stores M 7 (71) (see also FIG. 7b).

저장된 평문이 마지막 평문인가를 조사하여(72) 마지막이면 종료하고 아니면 Y축을 따라 세로로 저장된 것을 가로축(X축)의 자료 구조로 변환하여 M'0, …, M'7을 생성한다(73),(제 7c 도 참조)Examines the plain text is stored in the last plaintext 72 is terminated and the end or along the Y-axis to convert the data structure of the horizontal axis (X-axis) that are stored vertically, M '0, ... Generate M ' 7 (see also FIG. 7C).

Z축을 중심으로 변환된 것을 공식(X(i)=M'(j), j=Key(i))을 이용하여 X-Y축에서 X축을 중심으로 C'0, …, C7를 생성한다(74).(제 7d 도 참조) 즉, i번째 키의 값인 M'(키)를 X축을 중심으로 i번째 C'i로 정의하는 것이다. 그 예를 아래에 보인다.The Z-axis transform is performed using the formula (X (i) = M '(j), j = Key (i)) and the C' 0 ,... , And it generates a C 7 (74). (See Fig claim 7d) that is, to define a i, i-th C a (key) with the center axis X, the value M in the i-th key. An example is shown below.

다음에 X축을 따라 세로로 저장된 것을 가로(Y축)축의 자료구조로 변환하여 암호문인 C0, …, C7을 생성하여 보조기억장치(13)에 저장 또는 출력장치를 통해 전송한다(75).(제 7e 도 참조)Next, the data stored vertically along the X axis is converted into the data structure of the horizontal (Y axis) axis, and the ciphertexts C 0 ,. In addition, C 7 is generated and transmitted to the auxiliary storage device 13 through the storage or output device (75) (see also FIG. 7e).

그리고, 문자별 암호키 생성방법에 따라 새로운 암호키를 생성하고, 다음 평문에 대한 반복수행을 하기위해 리턴한다(76). 여기서, 암호키 생성방법은 상기 제 4 및 6도와 동일하다.Then, a new encryption key is generated according to the character-based encryption key generation method, and returned to repeat the next plain text (76). Here, the encryption key generation method is the same as the fourth and sixth.

제 8a 도는 본 발명에 따른 블럭별 복호화 방법에 대한 처리 흐름도이다.8A is a flowchart of a block-by-block decoding method according to the present invention.

우선, 암호문 수신문에서 8비트 8개를 읽어들여, X-Y축에서 Y축을 중심으로 C0, …, C7를 저장한다(81) . (제 8b 도 참조)First, it reads eight 8-bits from the ciphertext message, and starts C 0 ,... Store C 7 (81). (See also figure 8b)

수신된 암호문이 마지막인가를 조사하여(82) 마지막이면 종료하고 아니면 X축을 따라 가로로 저장된 것을 세로(Y축)축의 자료구조로 변환하여 C'0, …, C'7를 생성한다(83) . (제 8c 도 참조)Check if the received ciphertext is the last (82). If it is the last, terminate it. Otherwise, convert the stored horizontally along the X-axis into the data structure of the vertical (Y-axis) axis, and then convert C ' 0 ,. Generate C ' 7 (83). (See also 8c)

X축을 중심으로 변환된 것을 공식(Z(i)=C(j), j=키(i))을 이용하여 Y-Z축에서 Z축을 중심으로 M'0, …, M'7을 생성한다(84). 즉, i번째 키의 값인 C(key)를 Z축을 중심으로 i번째 M'i로 정하는 것이다. 암호키 생성예는 아래와 같으며, 도면 제 8d 도에 그 실예를 보인다.Converted around the X axis using the formula (Z (i) = C (j), j = key (i)), the M ' 0 ,... , M ' 7 is generated (84). In other words, determining the C (key) the value of the i-th key around the Z axis in the i-th M 'i. An example of encryption key generation is as follows, and an example thereof is shown in FIG. 8D.

Z축을 중심으로 생성된 M'0, …, M'7을 Y축의 자료구조로 변환하면 원래의 평문 M0, …, M7이 생성된다(85) . (제 8e 도 참조)M ' 0 ,... , Converting M ' 7 to the Y-axis data structure, the original plaintext M 0 ,. , M 7 is generated (85). (See also section 8e)

암호키 생성방법에 의해 새로운 암호키를 생성하고 다음 암호문의 복화를 수행하기 위하여 리턴한다(86).A new encryption key is generated by the encryption key generation method and returned to perform decryption of the next encryption text (86).

여기서, 암호키 생성방법은 제 4 도 및 제 5 도와 동일하다.Here, the encryption key generation method is the same as FIG. 4 and FIG.

따라서, 상기와 같은 본 발명은, 공간좌표계의 일치를 이용한 DES 시스템의 개발로 인하여 모든 컴퓨터 환경(DOS, UNIX, IBM)에서 모든 종류의 화일(Text, 영상, 실행화일 등)에 대하여 암복호화가 가능함으로써, 불법복제의 문제를 해결하고, 프라이버시 정보 보호가 가능하게 되고, 암호키의 크기(키의 크기 64비트), 16비트 16개(키의 크기 256비트)로 암복화를 할 수 있는 효과가 있다.Therefore, the present invention as described above, due to the development of the DES system using the coincidence of the spatial coordinate system, encryption and decryption for all kinds of files (Text, video, executable files, etc.) in all computer environments (DOS, UNIX, IBM) By doing so, it is possible to solve the problem of illegal copying, to protect privacy information, and to decrypt the encryption key size (64 bits of key size) and 16 bits (16 bits of key size). There is.

Claims (13)

중앙처리장치(11), DES(Data Encryption Standard ; 이하, DES라 함) 시스템을 포함하는 주기억장치(12), 보조기억장치(14)를 구비하는 하드웨어에 있어서 ; 공간좌표계의 일치를 이용한 비트수 코드 체계에 따라 서로 다른 수로 중복되지 않게 하여 비밀키를 생성하는 제 1 단계(21), 상기 제 1 단계(21) 수행후, 생성된 비밀키를 이용하여 문자별 및 블럭별로 8비트씩 입력되는 문자별 및 블럭별 비트값 중 추출된 위치의 값과 맵핑하여 암호문을 생성하는 제 2 단계(22), 상기 제 2 단계(22) 수행 후, 생성된 암호문을 전송라인을 통해 전송하는 제 3 단계(23), 상기 제 3 단계(23) 수행 후, 수신된 암호문을 문자별 및 블럭별 입력에 따라 8비트씩 입력되는 문자별 및 블럭별 비트값 중 추출된 위치의 값의 첨자를 키의 값으로 정의하여 복호문을 생성하는 제 4 단계(24)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.In the hardware comprising a central processing unit 11, a main memory device 12, including a DES (Data Encryption Standard; DES) system, and a secondary memory device 14; After performing the first step 21 and the first step 21 of generating a secret key by not overlapping different numbers according to the bit number code system using the coincidence of the spatial coordinate system, by character generated by using the generated secret key And generating a ciphertext by mapping the value of the extracted position among the character and block bit values input by 8 bits for each block, and transmitting the generated ciphertext after performing the second step 22. After performing the third step (23) and the third step (23) to transmit through the line, the extracted position of the character and block bit values inputted by the 8-bit bit by the received cipher text according to the character-by-character and block-by-block input And a fourth step (24) of generating a decryption sentence by defining a subscript of the value of the key as a value of the key. 제 1 항에 있어서, 상기 제 2 단계(22)에서의 문자별 암호문 생성방법은 ; 입력장치를 통해 입력되는 처음부터 마지막까지의 평문을 8비트씩 읽어들여 각각의 비트에 특정한 비트값을 순서대로 설정하여 설정한 비트 값중 '1'인 비트의 첨자들을 구하여 추출된 위치의 값을 키와 맵핑시키는 단계(31 내지 34), 상기 단계(31 내지 34) 수행 후, 맵핑이 일어난 키의 위치를 추출하여 추출된 위치 비트는 '1'로 하고 나머지 비트는 '0'으로 정의하여 암호문을 생성하는 단계(35, 36), 상기 단계(35, 36) 수행 후, 리턴하여 반복수행함으로써 새로운 암호키를 생성하는 단계(37)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.The method of claim 1, wherein the method for generating a cipher text for each character in the second step (22); Reads the plain text from the beginning to the last inputted by the input device by 8 bits and sets the specific bit value in each bit in order to obtain the subscript of the bit that is '1' and sets the value of the extracted position. After mapping the steps 31 to 34 and performing the steps 31 to 34, the location of the key where the mapping is performed is extracted and the extracted location bit is defined as '1' and the remaining bits are defined as '0'. Generating (35, 36), and generating (37) a new encryption key by returning and repeating after performing the steps (35, 36). S operation method. 제 2 항에 있어서, 상기 새로운 암호키를 생성하는 단계(37)에서 암호키 생성방법은 ; 입력되는 키들은 둘씩 묶어 그룹을 만들어 그룹을 형성하는 횟수가 1주기만큼인가를 조사하는 단계(41, 42), 상기 단계(41, 42) 수행 후, 1주기가 종료되었으면 그룹별 레벨을 변경하고 1주기가 아니면 그룹별 레벨을 부여하고 그 레벨 주기로 형성된 그룹 키를 교환하는 단계(43 내지 45), 상기 단계(43 내지 45) 수행 후, 그룹 형성횟수가 1주기인가를 조사하는 과정으로 복귀하여 다시 다음 그룹에 대하여 반복수행하는 단계(46)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.3. The method of claim 2, wherein generating a new encryption key (37) comprises: generating an encryption key; Steps (41, 42) of checking the number of times that the input keys are formed by grouping two by two to form a group, and after performing the steps (41, 42), if one cycle is over, change the level of each group. If it is not one cycle, after giving the level for each group and exchanging the group key formed by the level cycle (43 to 45), after performing the steps (43 to 45), the process returns to the process of checking whether the number of times of group formation is one cycle The method of operating the DS using the coincidence of the spatial coordinate system, characterized in that it comprises the step (46) for the next group again. 제 3 항에 있어서, 상기 단계(43 내지 45)에서 그룹별 레벨 변경 방법은 ; 레벨들을 둘씩 묶어 a, b그룹을 만들어 그룹 형성 횟수가 첫번째 그룹에 대한 1주기째인가를 조사하는 단계(51, 52), 상기 단계(51, 52) 수행 후, 첫번째 그룹에 대한 1주기가 아니면 두번째 그룹에 대한 1주기인가를 조사하여 두번째 그룹에 대한 1주기가 아니면 그룹별 레벨을 부여하고 첫번째 그룹에 대한 1주기이면 a는 b로, b는 a로 변경하는 단계(53, 54, 58, 57), 상기 단계(53, 54, 58, 57) 수행 후, 2의 배수인 레벨 주기로 a, b의 레벨을 교환하고 새로운 레벨을 정의하고 종료하는 단계(55, 56)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.4. The method as claimed in claim 3, wherein the level changing method for each group in the steps (43 to 45); Grouping the levels into two groups a and b to check whether the number of group formations is the first cycle for the first group (51, 52), and after performing the steps 51 and 52, if not one cycle for the first group Investigating whether the second group is 1 cycle, and if it is not 1 cycle for the second group, grants a level for each group, and if 1 cycle for the first group, changes a to b and b to a (53, 54, 58, 57), after performing the steps (53, 54, 58, 57), the step 55, 56 of exchanging the levels of a, b in a level cycle that is a multiple of 2, defining and ending a new level DCS operation method using coincidence of spatial coordinate system. 제 1 항에 있어서, 상기 제 4 단계(24)에서의 문자별 복호문 생성방법은 ; 입력장치를 통해 입력되는 처음부터 마지막까지의 암호문의 비트값을 각각의 비트에 특정한 비트값을 위치에 따라 순서대로 설정하여 설정한 비트 값중 '1'인 비트의 첨자들을 구하여 추출된 첨자값을 키의 첨자로 정의하는 단계(61 내지 64), 상기 단계(61 내지 64) 수행 후, 정의된 첨자의 키 값을 추출하여 추출된 위치 비트는 '1'로 하고 나머지 비트는 '0'으로 정의하여 복호문을 생성하는 단계(65, 66), 상기 단계(65, 66) 수행 후, 리턴하여 반복수행함으로써 새로운 암호키를 생성하는 단계(67)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.The method of claim 1, wherein the method of generating a decoded sentence for each character in the fourth step (24); Set the bit value of the first to last ciphertext input through the input device in order according to the position of the bit value specific to each bit, and obtain the subscript of the bit that is '1' among the set bit values, and use the extracted subscript value. Defining the subscripts (61 to 64), and after performing the steps (61 to 64), by extracting the key value of the defined subscript extracted position bit '1' and the remaining bits are defined as '0' Decoding using the coincidence of the spatial coordinate system, characterized in that it comprises a step (65, 66) of generating a decryption statement, and a step (67) of generating a new encryption key by returning and repeating after performing the steps (65, 66). How it works. 제 5 항에 있어서, 상기 새로운 암호키를 생성하는 단계(67)에서 암호키 생성방법은 ; 입력되는 키들은 둘씩 묶어 그룹을 만들어 그룹을 형성하는 횟수가 1주기만큼인가를 조사하는 단계(41, 42), 상기 단계(41, 42) 수행 후, 1주기가 종료되었으면 그룹별 레벨을 변경하고 1주기가 아니면 그룹별 레벨을 부여하고 그 레벨 주기로 형성된 그룹 키를 교환하는 단계(43 내지 45), 상기 단계(43 내지 45) 수행 후, 그룹 형성 횟수가 1주기인가를 조사하는 과정으로 복귀하여 다시 다음 그룹에 대하여 반복수행하는 단계(46)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.6. The method of claim 5, wherein generating a new encryption key (67) comprises: generating an encryption key; Steps (41, 42) of checking the number of times that the input keys are formed by grouping two by two to form a group, and after performing the steps (41, 42), if one cycle is over, change the level of each group. If it is not one cycle, after giving the level for each group and exchanging the group key formed in the level cycle (43 to 45), after performing the steps (43 to 45), the process returns to the process of checking whether the number of times of group formation is one cycle The method of operating the DS using the coincidence of the spatial coordinate system, characterized in that it comprises the step (46) for the next group again. 제 6 항에 있어서, 상기 단계(43 내지 45)에서 그룹별 레벨 변경 방법은 ; 레벨들을 둘씩 묶어 a, b그룹을 만들어 그룹 형성 횟수가 첫번째 그룹에 대한 1주기째인가를 조사하는 단계(51, 52), 상기 단계(51, 52) 수행 후, 첫번째 그룹에 대한 1주기가 아니면 두번째 그룹에 대한 1주기인가를 조사하여 두번째 그룹에 대한 1주기가 아니면 그룹별 레벨을 부여하고 첫번째 그룹에 대한 1주기이면 a는 b로, b는 a로 변경하는 단계(53, 54, 58, 57), 상기 단계(53, 54, 58, 57) 수행 후, 2의 배수인 레벨 주기로 a, b의 레벨을 교환하고 새로운 레벨을 정의하고 종료하는 단계(55, 56)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.7. The method of claim 6, wherein the level changing method for each group in the steps (43 to 45); Grouping the levels into two groups a and b to check whether the number of group formations is the first cycle for the first group (51, 52), and after performing the steps 51 and 52, if not one cycle for the first group Investigating whether the second group is 1 cycle, and if it is not 1 cycle for the second group, grants a level for each group, and if 1 cycle for the first group, changes a to b and b to a (53, 54, 58, 57), after performing the steps (53, 54, 58, 57), the step 55, 56 of exchanging the levels of a, b in a level cycle that is a multiple of 2, defining and ending a new level DCS operation method using coincidence of spatial coordinate system. 제 1 항에 있어서, 상기 제 2단계(22)에서의 블럭별 암호문 생성방법은 ; 8비트씩 8개를 읽어들인 처음부터 마지막까지의 평문을 Y-Z축의 2차원구조로 정렬하여 Y축을 따라 새로로 저장된 것을 Z축을 중심으로 재정렬시키는 단계(73), 상기 단계(73) 수행 후, X-Y축에서 X축을 중심으로 재정렬하여 암호문을 생성하고 다시 Y축의 자료구조로 변환하여 새로운 암호키를 생성하고 리턴하는 단계(74 내지 76)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.The method of claim 1, wherein the block-by-block cipher text generation method in the second step (22); Arranging the plain text from the beginning to the end of reading 8 bits by 8 bits in a two-dimensional structure of the YZ axis to rearrange the newly stored along the Y axis about the Z axis (73), and after performing the step 73, XY A method using coincidence of the spatial coordinate system comprising the steps (74 to 76) of generating a ciphertext by rearranging the axes on the X axis and converting the data back to a data structure of the Y axis. S operation method. 제 8 항에 있어서, 상기 새로운 암호키를 생성하는 단계(74 내지 76)에서 암호키 생성방법은 ; 입력되는 키들은 둘씩 묶어 그룹을 만들어 그룹을 형성하는 횟수가 1주기만큼인가를 조사하는 단계(41, 42), 상기 단계(41, 42) 수행 후, 1주기가 종료되었으면 그룹별 레벨을 변경하고 1주기가 아니면 그룹별 레벨을 부여하고 그 레벨 주기로 형성된 그룹 키를 교환하는 단계(43 내지 45), 상기 단계(43 내지 45) 수행 후, 그룹 형성 횟수가 1주기인가를 조사하는 과정으로 복귀하여 다시 다음 그룹에 대하여 반복수행하는 단계(46)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.9. The method of claim 8, wherein the generating of the new encryption key (74 to 76) comprises; Steps (41, 42) of checking the number of times that the input keys are formed by grouping two by two to form a group, and after performing the steps (41, 42), if one cycle is over, change the level of each group. If it is not one cycle, after giving the level for each group and exchanging the group key formed in the level cycle (43 to 45), after performing the steps (43 to 45), the process returns to the process of checking whether the number of times of group formation is one cycle The method of operating the DS using the coincidence of the spatial coordinate system, characterized in that it comprises the step (46) for the next group again. 제 9 항에 있어서, 상기 단계(43 내지 45)에서 그룹별 레벨 변경 방법은 ; 레벨들을 둘씩 묶어 a, b그룹을 만들어 그룹 형성 횟수가 첫번째 그룹에 대한 1주기째인가를 조사하는 단계(51, 52), 상기 단계(51, 52) 수행 후, 첫번째 그룹에 대한 1주기가 아니면 두번째 그룹에 대한 1주기인가를 조사하여 두번째 그룹에 대한 1주기가 아니면 그룹별 레벨을 부여하고 첫번째 그룹에 대한 1주기이면 a는 b로, b는 a로 변경하는 단계(53, 54, 58, 57), 상기 단계(53, 54, 58, 57) 수행 후, 2의 배수인 레벨 주기로 a, b의 레벨을 교환하고 새로운 레벨을 정의하고 종료하는 단계(55, 56)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.10. The method according to claim 9, wherein the level changing method for each group in the steps 43 to 45 is performed. Grouping the levels into two groups a and b to check whether the number of group formations is the first cycle for the first group (51, 52), and after performing the steps 51 and 52, if not one cycle for the first group Investigating whether the second group is 1 cycle, and if it is not 1 cycle for the second group, grants a level for each group, and if 1 cycle for the first group, changes a to b and b to a (53, 54, 58, 57), after performing the steps (53, 54, 58, 57), the step 55, 56 of exchanging the levels of a, b in a level cycle that is a multiple of 2, defining and ending a new level DCS operation method using coincidence of spatial coordinate system. 제 1 항에 있어서, 상기 제 4단계(24)에서의 블럭별 복호문 생성방법은 ; 8비트씩 8개를 읽어들인 처음부터 마지막까지의 암호문을 X-Y축의 2차원구조로 정렬하여 Y축을 따라 새로로 저장된 것을 X축을 중심으로 재정렬시키는 단계(83), 상기 단계(83) 수행 후, Y-Z축에서 Y축을 중심으로 재정렬하여 암호문을 생성하고 다시 Y축의 자료구조로 변환하여 새로운 암호키를 생성하고 리턴하는 단계(84 내지 86)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.The method of claim 1, wherein the method for generating a decoded block for each block in the fourth step (24); Arranging the cipher text from the beginning to the end of reading 8 bits by 8 bits in a two-dimensional structure of the XY axis to rearrange newly stored along the Y axis about the X axis (83), and after performing the step (83), YZ A method using coincidence of the spatial coordinate system comprising the steps (84 to 86) of generating a cipher text by rearranging the axes around the Y axis and converting the data back to a data structure of the Y axis. S operation method. 제 11 항에 있어서, 상기 새로운 암호키를 생성하는 단계(84 내지 86)에서 암호키 생성방법은 ; 입력되는 키들은 둘씩 묶어 그룹을 만들어 그룹을 형성하는 횟수가 1주기만큼인가를 조사하는 단계(41, 42), 상기 단계(41, 42) 수행 후, 1주기가 종료되었으면 그룹별 레벨을 변경하고 1주기가 아니면 그룹별 레벨을 부여하고 그 레벨 주기로 형성된 그룹 키를 교환하는 단계(43 내지 45), 상기 단계(43 내지 45) 수행 후, 그룹 형성 횟수가 1주기인가를 조사하는 과정으로 복귀하여 다시 다음 그룹에 대하여 반복수행하는 단계(46)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.12. The method of claim 11, wherein the generating of the new encryption key (84 to 86) comprises; Steps (41, 42) of checking the number of times that the input keys are formed by grouping two by two to form a group, and after performing the steps (41, 42), if one cycle is over, change the level of each group. If it is not one cycle, after giving the level for each group and exchanging the group key formed in the level cycle (43 to 45), after performing the steps (43 to 45), the process returns to the process of checking whether the number of times of group formation is one cycle The method of operating the DS using the coincidence of the spatial coordinate system, characterized in that it comprises the step (46) for the next group again. 제 12 항에 있어서, 상기 단계(43 내지 45)에서 그룹별 레벨 변경 방법은 ; 레벨들을 둘씩 묶어 a, b그룹을 만들어 그룹 형성 횟수가 첫번째 그룹에 대한 1주기째인가를 조사하는 단계(51, 22), 상기 단계(51, 52) 수행 후, 첫번째 그룹에 대한 1주기가 아니면 두번째 그룹에 대한 1주기인가를 조사하여 두번째 그룹에 대한 1주기가 아니면 그룹별 레벨을 부여하고 첫번째 그룹에 대한 1주기이면 a는 b로, b는 a로 변경하는 단계(53, 54, 58, 57), 상기 단계(53, 54, 58, 57) 수행 후, 2의 배수인 레벨 주기로 a, b의 레벨을 교환하고 새로운 레벨을 정의하고 종료하는 단계(55, 56)로 이루어지는 것을 특징으로 하는 공간좌표계의 일치를 이용한 디.이.에스 운용방법.13. The method of claim 12, wherein the level changing method for each group in the steps 43 to 45; Grouping the levels into two groups a and b to check whether the number of group formations is the first period for the first group (51, 22), and after performing the steps (51, 52), if not one period for the first group Investigating whether the second group is 1 cycle, and if it is not 1 cycle for the second group, grants a level for each group, and if 1 cycle for the first group, changes a to b and b to a (53, 54, 58, 57), after performing the steps (53, 54, 58, 57), the step 55, 56 of exchanging the levels of a, b in a level cycle that is a multiple of 2, defining and ending a new level DCS operation method using coincidence of spatial coordinate system.
KR1019930011251A 1993-06-19 1993-06-19 Method of des operation management using the match of spaee coordvate Expired - Fee Related KR950013125B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019930011251A KR950013125B1 (en) 1993-06-19 1993-06-19 Method of des operation management using the match of spaee coordvate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019930011251A KR950013125B1 (en) 1993-06-19 1993-06-19 Method of des operation management using the match of spaee coordvate

Publications (2)

Publication Number Publication Date
KR950001512A KR950001512A (en) 1995-01-03
KR950013125B1 true KR950013125B1 (en) 1995-10-25

Family

ID=19357694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019930011251A Expired - Fee Related KR950013125B1 (en) 1993-06-19 1993-06-19 Method of des operation management using the match of spaee coordvate

Country Status (1)

Country Link
KR (1) KR950013125B1 (en)

Also Published As

Publication number Publication date
KR950001512A (en) 1995-01-03

Similar Documents

Publication Publication Date Title
KR100363457B1 (en) Mapping Repertoire for Cryptosystems
US6490353B1 (en) Data encrypting and decrypting apparatus and method
AU693094B2 (en) A repertoire of mappings for a cryptosystem
RU2077113C1 (en) Method for cryptoprotection of telecommunication know-how systems
KR100657062B1 (en) Information encryption method and apparatus for realizing this method
AU2008327506B2 (en) Method and system for encryption of data
US7945049B2 (en) Stream cipher using multiplication over a finite field of even characteristic
AU674461B2 (en) Multistream encryption system for secure communication
US8180048B2 (en) Method and system for computational transformation
CN112187448B (en) Data encryption method and system
JPH11109856A (en) Decryption device
US6463150B1 (en) Encryption device for information in binary code
Joshy et al. Text to image encryption technique using RGB substitution and AES
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
Haryono Comparison encryption of how to work caesar cipher, hill cipher, Blowfish and Twofish
KR950013125B1 (en) Method of des operation management using the match of spaee coordvate
KR101076747B1 (en) Method and apparatus for random accessible encryption and decryption by using a hierarchical tree structure of stream cipher module
Permana et al. Implementation of the advanced encryption standard (AES) algorithm for digital image security
JP2015050708A (en) Dynamic encryption key generation system
KR20070092325A (en) Communication system, communication method
JP2001509608A (en) Method for cryptographically converting an L-bit input block of digital data into an L-bit output block
JPH10303883A (en) Enciphering method
Vincy et al. Encryption Model Converting Secret Message to a Single Character
JPH10303884A (en) Enciphering method
Adenowo et al. Cipher: A Crypto Model for Improving Confidentiality and Non-Tampering of Data

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

G160 Decision to publish patent application
PG1605 Publication of application before grant of patent

St.27 status event code: A-2-2-Q10-Q13-nap-PG1605

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

FPAY Annual fee payment

Payment date: 19980929

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 19991026

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 19991026

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

R17-X000 Change to representative recorded

St.27 status event code: A-5-5-R10-R17-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000