KR950013125B1 - Method of des operation management using the match of spaee coordvate - Google Patents
Method of des operation management using the match of spaee coordvate Download PDFInfo
- Publication number
- KR950013125B1 KR950013125B1 KR1019930011251A KR930011251A KR950013125B1 KR 950013125 B1 KR950013125 B1 KR 950013125B1 KR 1019930011251 A KR1019930011251 A KR 1019930011251A KR 930011251 A KR930011251 A KR 930011251A KR 950013125 B1 KR950013125 B1 KR 950013125B1
- Authority
- KR
- South Korea
- Prior art keywords
- group
- cycle
- steps
- level
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
내용 없음.No content.
Description
제 1 도는 본 발명이 적용되는 하드웨어의 개략적인 구성도.1 is a schematic configuration diagram of hardware to which the present invention is applied.
제 2 도는 본 발명에 따른 소프트웨어의 개략적인 구성도.2 is a schematic diagram of the software according to the present invention.
제 3 도는 본 발명에 따른 문자별 암호문 생성방법에 대한 처리 흐름도.3 is a flowchart illustrating a method of generating a cipher text for each character according to the present invention.
제 4 도는 본 발명에 따른 암호키 생성방법에 대한 처리 흐름도.4 is a flowchart illustrating a cryptographic key generation method according to the present invention.
제 5 도는 본 발명에 따른 그룹별 레벨 변경방법에 대한 처리 흐름도.5 is a flowchart illustrating a method of changing a level for each group according to the present invention.
제 6 도는 본 발명에 따른 문자별 복호문 생성방법에 대한 처리 흐름도.6 is a flowchart illustrating a method of generating a decoded sentence for each character according to the present invention.
제 7a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 암호문 생성방법에 대한 처리 흐름도.7A is a flowchart illustrating a method for generating a cipher text for each block corresponding to the number of key components according to the present invention.
제 7b 도 내지 제 7e 도는 제 7a 도의 과정별 실제예를 나타낸 예시도.7B to 7E are exemplary views showing actual examples for each process of FIG. 7A.
제 8a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 복호문 생성 흐름도.8A is a flowchart for generating a decrypted sentence for each block corresponding to the number of key components according to the present invention.
제 8b 도 내지 8e 도는 제 8a 도의 과정별 실제예를 나타낸 예시도.8B to 8E are exemplary views showing actual examples for each process of FIG. 8A.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
11 : 중앙처리장치 12 : 주기억장치11: central processing unit 12: main memory unit
13 : 보조기억장치13: auxiliary memory device
본 발명은 모든 종류의 컴퓨터 및 입출력장치에서 사용되고 있는 모든 종류의 화일에 대하여 전체 내용을 암호화 및 복호화 할 수 있는 공간좌표계의 일치를 이용한 DES(Data Encryption Standard ; 이하, DES라 함) 운용방법에 관한 것이다.The present invention relates to a method of operating the DES (Data Encryption Standard) using the matching of a spatial coordinate system capable of encrypting and decrypting the entire contents of all kinds of files used in all kinds of computers and input / output devices. will be.
일반적으로 암호시스템은 크게 나누어 블럭 암호시스템과 공개키 암호시스템으로 분류할 수 있다. 또한, 미국의 표준 암호 알고리즘을 선정하기 위해 공개 모집한 결과 채택된 DES(Data Encryption Standard)는 가장 널리 알려진 암호 알고리즘이며, 이것이 블럭 암호시스템을 대표하고 있다. 블럭 암호시스템은 고정된 크기의 입력 블럭을 조정된 크기의 출력 블럭으로 변형하는 암호 알고리즘에 의해 암호화 및 복호화 과정을 수행하는 암호시스템이다. 출력 블럭의 각 비트는 입력 블럭과 키의 모든 비트에 영향을 받아 결정되며, 블럭의 크기는 암호시스템의 비도에 의해 결정된다. 블럭 암호와 알고리즘은 페이스텔(Feistel), 루시퍼(Lucifer), DES, FEAL(Fast data Encihpermer Algorithm) 등이 있으며 Lucifer, DES, FEAL 등의 기본 개념으로 활용되고 있는 페이스텔 알고리즘을 소개하겠다. 페이스텔 알고리즘은 블럭의 크기가 짝수이다.In general, cryptosystems can be broadly classified into block cryptosystems and public key cryptosystems. In addition, the Data Encryption Standard (DES), which was adopted as a result of public recruitment to select a standard encryption algorithm in the United States, is the most widely known encryption algorithm, which represents a block encryption system. A block cipher system is an encryption system that performs encryption and decryption by an encryption algorithm that transforms an input block of fixed size into an output block of a fixed size. Each bit of the output block is determined by the influence of all the bits of the input block and the key, and the size of the block is determined by the degree of encryption of the cryptographic system. Block ciphers and algorithms include Feistel, Lucifer, DES, and Fast Data Encihpermer Algorithm (FEAL), and we will introduce Facetel algorithms that are used as basic concepts such as Lucifer, DES, and FEAL. The Pastel algorithm has an even block size.
예로 블럭의 크기가 2n이라 하면, 평문 m을 크기가 n인 두 블럭으로 나누어 m=(m0, m1)으로 놓고 다음과 같이 암호화한다.For example, if the block size is 2n, the plaintext m is divided into two blocks of size n and m = (m 0 , m 1 ) and encrypted as follows.
라운드 1 : U0=(m0, m1)→U1=(m1, m2)Round 1: U 0 = (m 0 , m 1 ) → U 1 = (m 1 , m 2 )
라운드 i : Ui-1=(mi-1, mi)→Ui=(mi, mi+1)Round i: U i-1 = (m i-1 , m i ) → U i = (m i , m i + 1 )
라운드 h : Uh-1=(mh-1, mh)→Uh=(mh, mh+1)Round h: U h-1 = (m h-1 , m h ) → U h = (m h , m h + 1 )
여기서 mi+1=mi-1 fki(m1)이다. K=(k1,…, kh)를 키라 한다. 그리고 함수 fki는 임의로 선택한다. 이 알고리즘의 복호화 과정은 mi-1 fki(m1)이므로Where m i + 1 = m i-1 f ki (m 1 ). K = (k 1 ,…, k h ) is called key. And the function f ki is chosen arbitrarily. The decoding process of this algorithm is m i-1 f ki (m 1 )
라운드 1 : Uh=(mh+1, mh)→Uh-1=(mh, mh-1)Round 1: U h = (m h + 1 , m h ) → U h-1 = (m h , m h-1 )
라운드 h+1+i : Ui=(mi-1, mi)→Ui-1=(mi, mi+1)Round h + 1 + i: U i = (m i-1 , m i ) → U i-1 = (m i , m i + 1 )
라운드 h : U1=(m2, m1)→U0=(m1, m0)Round h: U 1 = (m 2 , m 1 ) → U 0 = (m 1 , m 0 )
페이스텔 알고리즘은 임의의 함수 fki에 대해서도 암호화 및 복호화 과정이 수행된다. 특히, fki는 어떠한 특성도 요구하지 않는다. 이처럼 기존의 블럭 암호화 시스템은 임의의 함수를 사용하고 각 라운드마다 같은키 또는 서로 다른키를 사용해서 여러단계의 라운드를 거치므로써 평문과 전혀 틀린 암호문을 만들고, 다시 역과정을 통하여 암호문을 평문으로 만들게 한다. 그러므로 1라운드에서 암호문이 만들어져 16라운드를 거쳐야 하는 복잡한 단계를 갖는 문제점이 있으며 화일의 불법복제 가능성 및 프라이버시의 문제를 해결할 수 없는 문제도 안고 있다.The Facetel algorithm performs encryption and decryption on arbitrary functions f ki . In particular, f ki does not require any properties. As such, the existing block cipher system uses random functions and goes through several rounds using the same key or different keys for each round, thus making the ciphertext completely different from the plaintext, and making the ciphertext into the plaintext through the reverse process. do. Therefore, there is a problem that the ciphertext is made in the first round and has a complicated step of passing through the 16th round, and there is a problem that the file piracy and the privacy cannot be solved.
따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은 모든 컴퓨터 영상자료를 포함한 모든 종류의 화일에 대한 암호화가 가능하며, 키의 크기에 따라 키의 크기, 즉 갯수만큼 동시에 암호화가 가능하므로 암호문 작성이 신속하게 진행되며, 소프트웨어적으로 키의 크기를 조정함으로써 암호화를 활용할 시스템에 알맞게, 또는 비도를 높이기 위한 키의 크기 변경이 용이해지므로써 암호화 시스템의 적용성과 활용성을 높일수 있는 공간좌표계의 일치를 이용한 디.이.에스 운용방법을 제공하는데 그 목적이 있다.Accordingly, the present invention devised to solve the above problems is possible to encrypt all kinds of files including all computer image data, and the ciphertext can be encrypted at the same time as the size of the key, that is, the number of keys, depending on the size of the key. The creation process is fast and the size of the key can be easily adjusted by software to adjust the size of the key to be used for encryption or to increase the degree of security. The purpose is to provide a method of operating DS.
상기 목적을 달성하기 위하여 본 발명은 중앙처리장치, DES(Data Encryption Standard ; 이하, DES라함) 시스템을 포함하는 주기억장치, 보조기억장치를 구비하는 하드웨어에 있어서 ; 키를 생성하는 제 1 단계, 상기 제 1 단계 수행 후, 생성된 키를 이용하여 암호문을 생성하는 제 2 단계, 상기 제 2 단계 수행 후, 생성된 암호문을 전송라인을 통해 전송하는 제 3 단계, 상기 제 3 단계 수행 후, 수신된 암호문을 복호문으로 생성하는 제 4 단계로 이루어지는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a hardware including a central processing unit, a main memory device including a DES (Data Encryption Standard; DES) system, and an auxiliary memory device; A first step of generating a key, a second step of generating a cipher text using the generated key after performing the first step, a third step of transmitting the generated cipher text through a transmission line after performing the second step, After performing the third step, it characterized in that the fourth step of generating the received cipher text as a decryption text.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.
제 1 도는 본 발명이 적용되는 하드웨어의 개략적인 구성도이다.1 is a schematic configuration diagram of hardware to which the present invention is applied.
도면에서 11은 중앙처리장치, 12는 주기억장치, 13은 보조기억장치를 각각 나타낸다.In the figure, 11 denotes a central processing unit, 12 denotes a main memory device, and 13 denotes an auxiliary memory device.
도면에 도시한 바와 같이 DES 시스템이 적용되는 구성은 입력장치를 통하여 평문, 또는 암호문이 입력되거나 저장되어 있는 보조기억장치(12), 평문과 암호문을 저장하거나 출력장치로 출력하는 상기 보조기억장치(13)에 저장되어 있거나 입력장치를 통해 입력된 평문 및 암호문을 공간좌표계를 이용하여 키생성, 암호문 생성, 암호분 복호화로 암호 및 복호화는 DES 시스템의 프로그램을 탑재하고 있는 램을 포함하는 주기억장치(12) 및 상기 주기억장치(12)를 제어하며 롬을 포함하는 중앙처리장치(11)로 구성된다.As shown in the drawing, a configuration to which the DES system is applied includes an auxiliary memory device 12 in which plain text or a cipher text is input or stored through an input device, and the auxiliary memory device storing or outputting plain text and a cipher text to an output device ( 13) A main memory device including a RAM containing a program of a DES system for encryption and decryption of a plain text and a ciphertext stored in or inputted through an input device using key coordinates, a ciphertext generation, and a decryption using a spatial coordinate system. 12) and a central processing unit 11 for controlling the main memory device 12 and including a ROM.
그런데, 기존의 프로토콜에서 사용되는 제어용 신호에 대한 암호화는 실행하지 않으므로서 현존하는 프로토콜을 그대로 활용할 수 있다.By the way, the existing protocol can be utilized as it is without performing encryption for the control signal used in the existing protocol.
암호문의 생성은 3차원 좌표공간에서 좌표축이 일치하는 것을 이용한 것으로 메시지는 Y-Z 공간으로, 암호키의 공간은 X-Z 공간으로 놓고, Z축이 일치하는 점을 이용하여 암호문 X-Y 공간의 자료를 추출하는 것이다. 즉, Z축을 중심으로 암호키의 Z축의 값과 메시지의 Z축의 값이 일치하는 X-Y 좌표점들을 추출하는 것이다. 예를들면, 메시지 Y0-Z 공간의 값이(0, 0, 0, 1, 0, 0, 1, 1)이고, 암호키 X-Z의 Z값이(0, 1, 2, 3, 7, 6, 4, 5)인 경우에, 암호키의 3, 4, 5번째가 메시지의 '1'인 Z값(3, 6, 7)과 일치하며 일치한 3, 4, 5번째가 암호문의 X좌표가 되는 것으로, 암호문 X-Y0의 공간좌표는 (0, 0, 0, 1, 1, 1, 0, 0)로 생성된다. 복호화 과정은, 암호화의 반대과정으로 암호문을 입력으로 하여 평문을 만들어 낸다. 자세한 설명은 공간좌표의 일치를 이용한 DES 시스템으로 문자별, 블럭별 암복호화 절차에서 소개한다.The ciphertext is generated by matching the coordinate axes in the three-dimensional coordinate space. The message is placed in the YZ space, the space of the encryption key is set in the XZ space, and the data in the ciphertext XY space is extracted by using the coincidence of the Z axis. . That is, the XY coordinate points of the Z-axis of the encryption key and the Z-axis of the message coincide with the Z-axis. For example, the value of message Y 0 -Z space is (0, 0, 0, 1, 0, 0, 1, 1), and the Z value of encryption key XZ is (0, 1, 2, 3, 7, 6, 4, 5), the 3rd, 4th, 5th of the encryption key matches the Z value (3, 6, 7), which is '1' of the message, and the 3rd, 4th, 5th matched X of the ciphertext. The coordinates of the ciphertext XY 0 are generated by (0, 0, 0, 1, 1, 1, 0, 0). The decryption process is a reverse process of encryption, which generates a plain text by inputting a cipher text. The detailed description is introduced in the encryption / decryption procedure by character and block by DES system using coincidence of spatial coordinates.
제 2 도는 본 발명에 따른 DES 시스템의 개략적인 소프트웨어 구성도이다.2 is a schematic software diagram of a DES system according to the present invention.
도면에 도시되어 있는 것과 같이 DES 시스템의 구성은 키 생성과정(21) 후 송신단에서 암호문을 생성하는 과정(22)을 거친 후 전송라인을 통해 수신단으로 전송하고(23) 상기 수신된 암호문을 복호문으로 생성하는 과정(24)으로 이루어진다.As shown in the drawing, the configuration of the DES system passes through the key generation process 21 after the process of generating the cipher text 22 at the transmitting end 22 and then transmits the received cipher text to the receiving end via the transmission line (23). It consists of a process 24 to generate.
다음에 각 과정에 대한 설명을 상세히 든다.The following explains the process in detail.
먼저, 키생성 과정을 DOS, UNIX, IBM, 메켄토시 등 모든 컴퓨터에서 사용되고 있는 모든 종류의 화일에 대한 전체내용을 암호화하기 위한 비밀키 생성과정은 기본적인 코드체계에 맞게, 즉 8비트 또는 16비트, 32비트 등의 코드체계에 따라, 서로 다른 수를 중복되지 않게 생성하는 과정(permutation)을 이용한 것이다. 현재는 모든 코드체계가 8비트를 따르고 있어, 여기서는 8비트를 중심으로 설명하고 있으며, 또한 '93년중에 16비트인 유니코드(Unicode)가 오픈되어도 같은 방식으로 암/복호화가 가능하다.First, the secret key generation process for encrypting the entire contents of all kinds of files used in all computers such as DOS, UNIX, IBM, and Macintosh is based on the basic code system, that is, 8 bit or 16 bit. According to a code system such as 32-bit, a permutation is used to generate different numbers without overlapping. Currently, all code systems follow 8 bits, and the explanation here focuses on 8 bits, and encryption / decryption is possible in the same way even when Unicode, which is 16 bits in 1993, is opened.
8개의 키를 생성할 경우, 키생성 절차는 시스템에서 0에서 7 사이의 수를 한번씩 중복되지 않게 발생시켜 0에서 7로 구성된 과정(permutation)을 만드는 방법과 사용자가 0에서 7 사이를 수를 중복되지 않게 정의하는 두 방법이 있다.If you generate eight keys, the key generation procedure creates a permutation of 0 to 7 by causing the system not to duplicate the numbers 0 through 7 once, and the user to duplicate the numbers between 0 and 7. There are two ways to define this.
다음은 암호문/복호문 생성과정은 도면을 참조하여 설명한다.Next, a process of generating a cipher text / decryption text will be described with reference to the drawings.
제 3 도는 본 발명에 따른 문자별 암호화 방법에 대한 처리 흐름도이다.3 is a flowchart illustrating a character-based encryption method according to the present invention.
우선, 입력장치를 통해 입력되는 평문에서 8비트씩 읽어들여 S0,…,S7로 정의하여 보조기억장치(12)에 저장한다(31) . (예로, 정의한 8비트는 아래와 같다.First, it reads 8 bits from the plain text input through the input device, S 0 ,. , S 7 is defined and stored in the auxiliary memory device 12 (31). (For example, the defined 8 bits are as follows.
8비트씩 읽어들인 평문이 마지막인가를 조사하여(12) 마지막 평문이면 종료하고 아니면 S0,…, S7의 값중 '1'인 비트의 첨자들을 구하여(33) 구해진 첨자와 일치하는 암호키를 찾는다(34).The plain text read by 8 bits and the last irradiation is 12 if the last plaintext end and otherwise S 0, ... In operation 33, the subscripts of the bit having a value of '1' among the values of S 7 are obtained (33), and an encryption key matching the obtained subscript is found (34).
일치한 암호키의 첨자값을 암호문의 첨자로 사용하여 그 위치를 '1'로 정의하여 암호문을 생성하고, 즉, 암호문은 일치하는 암호키의 첨자 위치의 비트값을 '1'로 그렇지 않은 경우에는 "0"로 정의하여 생성하는데, 예로 메시지 값이(0, 0, 0, 1, 0, 0, 1, 1)이고, 암호키가 (0, 1, 2, 3, 7, 6, 4, 5)인 경우에, 암호키의 3, 4, 5번째가 메시지의 "1"인 (3, 6, 7)과 일치하여 일차한 3, 4, 5번를(0, 0, 0, 1, 1, 1, 0, 0)로 하여 암호문을 생성한다(35, 36).Creates a ciphertext by using the subscript value of the matched cipher key as the subscript of the ciphertext, defining the position as '1', that is, the ciphertext sets the bit value of the subscript position of the matching cipher key to '1' otherwise. Is defined as "0". For example, the message value is (0, 0, 0, 1, 0, 0, 1, 1), and the encryption key is (0, 1, 2, 3, 7, 6, 4). , 5), the first, third, fourth, and fifth times (0, 0, 0, 1, 3) of the encryption key correspond to (3, 6, 7), which is "1" of the message. 1, 1, 0, 0) to generate the cipher text (35, 36).
다음 그림에 그 예를 보인다.The following figure shows an example.
그리고, 정의한 키의 순서를 서로 교환하여 새로운 키 값을 만들며, 이로써 8비트마다 새로운 키로 암호문을 생성할 수가 있는데, 리턴하여 반복수행함으로써 암호키(K0, K1, …, K7)을 두개를 한 그룹으로 하여 새 암호키가 생성된다(37).And, create a new key value by exchanging the order of the defined keys, whereby by there can be generated the encrypted text to a new key for every 8 bits, and returns to repeat the encryption key (K 0, K 1, ... , K 7) of two As a group, a new encryption key is generated (37).
제 4 도는 본 발명에 따른 암호키 생성방법에 대한 처리 흐름도이다.4 is a flowchart illustrating a cryptographic key generation method according to the present invention.
키들은 둘씩 묶어 A, B, C, D그룹을 만든다(41). 그룹을 만드는 횟수가 16번째인가를 조사하여(42) 16번째가 아니면 그룹별 레벨을 부여하고(44) 그 레벨 주기로 A, B, C, D의 키를 교환한 다음(45) 새로운 키로 정의하고 상기 과정(42)로 복귀하여 다시 다음 그룹에 대하여 반복수행한다(46). 상기 조사(42) 결과 시행횟수가 16번째이면 그룹별 레벨을 변경하고 상기 과정(45) 이하를 수행한다(43).The keys are grouped together to form groups A, B, C and D (41). Investigate whether the number of times to create a group is 16th (42), if it is not 16th, give a level for each group (44), exchange the keys of A, B, C, and D in that level period (45), and define them as new keys. Returning to step 42, the process is repeated for the next group (46). If the number of trials as a result of the survey 42 is 16th, the level of each group is changed and the process 45 or less is performed (43).
제 5 도는 본 발명에 따른 그룹별 레벨 변경에 대한 처리 흐름도이다. 우선, 레벨들을 둘씩 묶어 a, b그룹을 만든다(51). 그룹 형성 횟수가 4번째인가를 조사하여(52) 4번째가 아니면 8번째 시행인가를 조사한 다음(53) 8번째가 아니면 레벨을 부여하고(54) 그 레벨 주기로 a, b의 레벨을 교환하고(55) 새로운 레벨로 정의한 후 종료한다(56).5 is a flowchart illustrating a level change for each group according to the present invention. First, the levels are grouped in two to form groups a and b (51). Investigate whether the number of group formations is the fourth (52) and whether it is the fourth or eighth trial (53), then give the level if it is not the eighth (54), and exchange the levels of a and b in the level period (54). 55) After defining the new level, the process ends (56).
상기 조사(52) 결과 그룹 형성 횟수가 4번째이면 a는 b로, b는 a로 변경하고(57) 상기 과정(55) 이하를 수행하며, 상기 조사(53)후 그룹 형성 횟수가 8번째이면 a, b 그룹별의 구성원을 변경한 후(58) 상기 과정(55) 이하를 수행한다.If the number of group formations as a result of the survey 52 is the fourth, a is changed to b, b is changed to a (57) and the process 55 or less is performed, and if the number of group formations after the survey 53 is eighth After changing the members of groups a and b (58), the process 55 or below is performed.
제 6 도는 본 발명에 따른 문자별 복호화 방법에 대한 처리 흐름도이다.6 is a flowchart illustrating a method of character-by-character decoding according to the present invention.
우선, 입력장치를 통해 수신된 암호문을 8비트씩 읽어들여 C0, …, C7로 정의하여 보조기억장치(13)에 저장한다(61).First, the ciphertext received through the input device is read by 8 bits and then C 0 ,. , C 7 is defined and stored in the auxiliary memory device 13 (61).
8비트 값을 정의한 일예를 아래에 보인다.An example of defining an 8-bit value is shown below.
읽어들인 암호문이 마지막인가를 조사하여(62) 마지막이면 종료하고 아니면 8비트씩 읽어들인 C0, …, C7의 값중 '1'인 비트의 위치를 추출하여(63) 추출된 첨자의 값을 키의 첨자로 정의하는 첨자를 구한다(64).Investigate the last cipher text is read by 62 is the last, or end, and C 0, the read 8 bits ... In operation 63, the position of the bit having a value of '1' among the values of C 7 is extracted (63), and the subscript defining the extracted subscript value as a subscript of the key is obtained (64).
구해진 첨자를 암호키의 점자로 하여 구해진 암호키 값을 복호문의 첨자로 사용하여 그 위치 '1'로 정의하여 복호문을 생성한다(66). (즉, 복호문은 첨자번째의 암호키와 일치하는 위치의 비트을 '1'로 그렇지 않은 경우에는 '0'으로 정의하여 생성되는 것이다). 그 과정을 아래에 보인다.Using the obtained subscript as the braille key of the encryption key, the decryption text is generated by defining the position of the encryption key value as '1' using the subscript of the decryption text (66). (I.e., the decryption text is generated by defining the bit at the position corresponding to the subscript encryption key as '1', otherwise as '0'). The process is shown below.
암호키 생성방법에 의해 새로운 암호키를 생성한 후 리턴하여 다음 암호문에 대한 반복 수행한다(67). 여기서, 암호키 생성방법은 상기 제 4 도 및 5도와 동일하다.A new encryption key is generated and returned by the encryption key generation method and then repeated for the next encryption text (67). Here, the encryption key generation method is the same as the fourth and fifth.
제 7a 도는 본 발명에 따른 키 구성수와 일치하는 블럭별 암호화 방법에 대한 처리 흐름도이다.7A is a process flow diagram for a block-by-block encryption method that matches the number of key components according to the present invention.
우선, 평문에서 8비트씩 8개를 읽어들여 Y-Z축에서 Y축을 중심으로 M0, …, M7을 저장한다(71).(제 7b 도 참조)First, it reads 8 bits by 8 bits from plain text, and the M 0 , .. , Stores M 7 (71) (see also FIG. 7b).
저장된 평문이 마지막 평문인가를 조사하여(72) 마지막이면 종료하고 아니면 Y축을 따라 세로로 저장된 것을 가로축(X축)의 자료 구조로 변환하여 M'0, …, M'7을 생성한다(73),(제 7c 도 참조)Examines the plain text is stored in the last plaintext 72 is terminated and the end or along the Y-axis to convert the data structure of the horizontal axis (X-axis) that are stored vertically, M '0, ... Generate M ' 7 (see also FIG. 7C).
Z축을 중심으로 변환된 것을 공식(X(i)=M'(j), j=Key(i))을 이용하여 X-Y축에서 X축을 중심으로 C'0, …, C7를 생성한다(74).(제 7d 도 참조) 즉, i번째 키의 값인 M'(키)를 X축을 중심으로 i번째 C'i로 정의하는 것이다. 그 예를 아래에 보인다.The Z-axis transform is performed using the formula (X (i) = M '(j), j = Key (i)) and the C' 0 ,... , And it generates a C 7 (74). (See Fig claim 7d) that is, to define a i, i-th C a (key) with the center axis X, the value M in the i-th key. An example is shown below.
다음에 X축을 따라 세로로 저장된 것을 가로(Y축)축의 자료구조로 변환하여 암호문인 C0, …, C7을 생성하여 보조기억장치(13)에 저장 또는 출력장치를 통해 전송한다(75).(제 7e 도 참조)Next, the data stored vertically along the X axis is converted into the data structure of the horizontal (Y axis) axis, and the ciphertexts C 0 ,. In addition, C 7 is generated and transmitted to the auxiliary storage device 13 through the storage or output device (75) (see also FIG. 7e).
그리고, 문자별 암호키 생성방법에 따라 새로운 암호키를 생성하고, 다음 평문에 대한 반복수행을 하기위해 리턴한다(76). 여기서, 암호키 생성방법은 상기 제 4 및 6도와 동일하다.Then, a new encryption key is generated according to the character-based encryption key generation method, and returned to repeat the next plain text (76). Here, the encryption key generation method is the same as the fourth and sixth.
제 8a 도는 본 발명에 따른 블럭별 복호화 방법에 대한 처리 흐름도이다.8A is a flowchart of a block-by-block decoding method according to the present invention.
우선, 암호문 수신문에서 8비트 8개를 읽어들여, X-Y축에서 Y축을 중심으로 C0, …, C7를 저장한다(81) . (제 8b 도 참조)First, it reads eight 8-bits from the ciphertext message, and starts C 0 ,... Store C 7 (81). (See also figure 8b)
수신된 암호문이 마지막인가를 조사하여(82) 마지막이면 종료하고 아니면 X축을 따라 가로로 저장된 것을 세로(Y축)축의 자료구조로 변환하여 C'0, …, C'7를 생성한다(83) . (제 8c 도 참조)Check if the received ciphertext is the last (82). If it is the last, terminate it. Otherwise, convert the stored horizontally along the X-axis into the data structure of the vertical (Y-axis) axis, and then convert C ' 0 ,. Generate C ' 7 (83). (See also 8c)
X축을 중심으로 변환된 것을 공식(Z(i)=C(j), j=키(i))을 이용하여 Y-Z축에서 Z축을 중심으로 M'0, …, M'7을 생성한다(84). 즉, i번째 키의 값인 C(key)를 Z축을 중심으로 i번째 M'i로 정하는 것이다. 암호키 생성예는 아래와 같으며, 도면 제 8d 도에 그 실예를 보인다.Converted around the X axis using the formula (Z (i) = C (j), j = key (i)), the M ' 0 ,... , M ' 7 is generated (84). In other words, determining the C (key) the value of the i-th key around the Z axis in the i-th M 'i. An example of encryption key generation is as follows, and an example thereof is shown in FIG. 8D.
Z축을 중심으로 생성된 M'0, …, M'7을 Y축의 자료구조로 변환하면 원래의 평문 M0, …, M7이 생성된다(85) . (제 8e 도 참조)M ' 0 ,... , Converting M ' 7 to the Y-axis data structure, the original plaintext M 0 ,. , M 7 is generated (85). (See also section 8e)
암호키 생성방법에 의해 새로운 암호키를 생성하고 다음 암호문의 복화를 수행하기 위하여 리턴한다(86).A new encryption key is generated by the encryption key generation method and returned to perform decryption of the next encryption text (86).
여기서, 암호키 생성방법은 제 4 도 및 제 5 도와 동일하다.Here, the encryption key generation method is the same as FIG. 4 and FIG.
따라서, 상기와 같은 본 발명은, 공간좌표계의 일치를 이용한 DES 시스템의 개발로 인하여 모든 컴퓨터 환경(DOS, UNIX, IBM)에서 모든 종류의 화일(Text, 영상, 실행화일 등)에 대하여 암복호화가 가능함으로써, 불법복제의 문제를 해결하고, 프라이버시 정보 보호가 가능하게 되고, 암호키의 크기(키의 크기 64비트), 16비트 16개(키의 크기 256비트)로 암복화를 할 수 있는 효과가 있다.Therefore, the present invention as described above, due to the development of the DES system using the coincidence of the spatial coordinate system, encryption and decryption for all kinds of files (Text, video, executable files, etc.) in all computer environments (DOS, UNIX, IBM) By doing so, it is possible to solve the problem of illegal copying, to protect privacy information, and to decrypt the encryption key size (64 bits of key size) and 16 bits (16 bits of key size). There is.
Claims (13)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1019930011251A KR950013125B1 (en) | 1993-06-19 | 1993-06-19 | Method of des operation management using the match of spaee coordvate |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1019930011251A KR950013125B1 (en) | 1993-06-19 | 1993-06-19 | Method of des operation management using the match of spaee coordvate |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR950001512A KR950001512A (en) | 1995-01-03 |
| KR950013125B1 true KR950013125B1 (en) | 1995-10-25 |
Family
ID=19357694
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1019930011251A Expired - Fee Related KR950013125B1 (en) | 1993-06-19 | 1993-06-19 | Method of des operation management using the match of spaee coordvate |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR950013125B1 (en) |
-
1993
- 1993-06-19 KR KR1019930011251A patent/KR950013125B1/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| KR950001512A (en) | 1995-01-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100363457B1 (en) | Mapping Repertoire for Cryptosystems | |
| US6490353B1 (en) | Data encrypting and decrypting apparatus and method | |
| AU693094B2 (en) | A repertoire of mappings for a cryptosystem | |
| RU2077113C1 (en) | Method for cryptoprotection of telecommunication know-how systems | |
| KR100657062B1 (en) | Information encryption method and apparatus for realizing this method | |
| AU2008327506B2 (en) | Method and system for encryption of data | |
| US7945049B2 (en) | Stream cipher using multiplication over a finite field of even characteristic | |
| AU674461B2 (en) | Multistream encryption system for secure communication | |
| US8180048B2 (en) | Method and system for computational transformation | |
| CN112187448B (en) | Data encryption method and system | |
| JPH11109856A (en) | Decryption device | |
| US6463150B1 (en) | Encryption device for information in binary code | |
| Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
| US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
| Haryono | Comparison encryption of how to work caesar cipher, hill cipher, Blowfish and Twofish | |
| KR950013125B1 (en) | Method of des operation management using the match of spaee coordvate | |
| KR101076747B1 (en) | Method and apparatus for random accessible encryption and decryption by using a hierarchical tree structure of stream cipher module | |
| Permana et al. | Implementation of the advanced encryption standard (AES) algorithm for digital image security | |
| JP2015050708A (en) | Dynamic encryption key generation system | |
| KR20070092325A (en) | Communication system, communication method | |
| JP2001509608A (en) | Method for cryptographically converting an L-bit input block of digital data into an L-bit output block | |
| JPH10303883A (en) | Enciphering method | |
| Vincy et al. | Encryption Model Converting Secret Message to a Single Character | |
| JPH10303884A (en) | Enciphering method | |
| Adenowo et al. | Cipher: A Crypto Model for Improving Confidentiality and Non-Tampering of Data |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| G160 | Decision to publish patent application | ||
| PG1605 | Publication of application before grant of patent |
St.27 status event code: A-2-2-Q10-Q13-nap-PG1605 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| FPAY | Annual fee payment |
Payment date: 19980929 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 19991026 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 19991026 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-5-5-R10-R17-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |