KR101315683B1 - Encrypting and decrypting method without causing change of data size and type - Google Patents

Encrypting and decrypting method without causing change of data size and type Download PDF

Info

Publication number
KR101315683B1
KR101315683B1 KR1020120025120A KR20120025120A KR101315683B1 KR 101315683 B1 KR101315683 B1 KR 101315683B1 KR 1020120025120 A KR1020120025120 A KR 1020120025120A KR 20120025120 A KR20120025120 A KR 20120025120A KR 101315683 B1 KR101315683 B1 KR 101315683B1
Authority
KR
South Korea
Prior art keywords
data
bit
bit data
converting
encryption
Prior art date
Application number
KR1020120025120A
Other languages
Korean (ko)
Inventor
이은배
김선종
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to KR1020120025120A priority Critical patent/KR101315683B1/en
Application granted granted Critical
Publication of KR101315683B1 publication Critical patent/KR101315683B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to an encryption and decryption method comprising: (1) a first step for converting number plain text data into bit data; (2) a second step for generating an input value by extracting the initial bit data from the bit data; (3) a third step for generating an output value by encrypting the input value with a block encryption mode; (4) a fourth step for converting the output value into the bit data of the number plain text data; and (5) a fifth step for generating the number result value by converting the bit data converted in the fourth step. [Reference numerals] (300) Integer or long type number plain text data;(310) Bit data conversion and initial bit search;(320) Data extraction after initial bit (encryption subject extraction);(330) Encryption;(340) Converting an output value into the bit data of number plain text data;(350) Generating a number result value

Description

데이터 사이즈 및 형태 변경이 없는 암호화 인코딩 및 복호화 인코딩 방법{Encrypting and Decrypting Method Without Causing Change of Data Size and Type}Encrypting and Decrypting Method Without Causing Change of Data Size and Type}

본 발명은 데이터 사이즈의 변경이 없는 암호화 인코딩 및 복호화 인코딩 방법에 관한 것으로서 좀 더 자세하게는 암호화되거나 복호화된 바이너리 형태의 데이터를 DBMS 또는 응용프로그램에서 표현 가능한 데이터 형태로 변경할 때 데이터 크기 또는 형태의 변경이 수반되지 않는 암호화 및 복호화 인코딩 방법에 관한 것이다.
The present invention relates to an encryption encoding and decryption encoding method without changing the data size. More particularly, the change in the data size or the form is changed when the encrypted or decrypted binary data is changed into a data type that can be expressed in a DBMS or an application program. An encryption and decryption encoding method that is not involved.

데이터 보안을 위해 데이터 암호화 및 복호화가 널리 이용되고 있다. 표준 알고리즘을 이용하여 암호화를 하는 경우에 응용 프로그램이나 DBMS에서 표현 가능한 데이터 형태 즉 문자열이나 숫자로 표현하기 위해서는 인식 가능한 인코딩 형태인 Hex 또는 Base64 등으로 변경해야 하기 때문에 원문의 길이가 증가하거나 또는 인티저(int) 내지 롱(long) 형태를 문자열로 바꿔야 하여 데이터 형태가 변경되어야 했다.Data encryption and decryption are widely used for data security. In case of encryption using standard algorithm, the length of original text is increased or integer because it needs to be changed to Hex or Base64, which is a recognizable encoding form in order to represent data type that can be expressed in application program or DBMS, that is, string or number. The data type had to be changed by changing the (int) to long types to strings.

이것을 위해 DBMS의 사이즈가 증가하여 스토리지 사용량이 증가하는 문제점이 있었으며, 응용 프로그램 내지 DBMS를 수정해야 하기 때문에 관련 비용이 증대하는 문제가 있었다.To this end, there has been a problem in that the storage usage increases due to an increase in the size of the DBMS, and a related cost increases because the application or the DBMS needs to be modified.

2012년 1월 10일에 등록공고된 한국특허 제1106604호에는 암호화 후에도 원본 데이터의 길이를 유지하는 방법이 개시되어 있는데, 이 방법에서는 원본 데이터와 동일한 길이 및 형식을 가지는 랜덤 데이터를 참조 데이터로 생성하고, 참조 데이터와 원본 데이터간의 매핑 테이블을 암호화시킨다.Korean Patent No. 1106604, published on January 10, 2012, discloses a method of maintaining the length of original data even after encryption. In this method, random data having the same length and format as the original data is generated as reference data. The mapping table between the reference data and the original data is encrypted.

그러나 이러한 종래 기술에 의하면, 참조데이터(랜덤데이터)의 생성과 관리 및 원문 암호화 정보를 탐색하는 과정이 수반되어 성능 및 관리 측면에서 효율적이지 못한 단점이 있다. 그리고 원문 정보를 참조데이터로 대체하며 참조데이터와 원문 암호화 정보 및 권한 정보를 매핑 테이블로 관리하기 때문에 별도의 저장 공간을 필요로 하며 데이터 저장 공간을 이중으로 관리해야 하는 번거로움이 있다.
However, according to the related art, a process of generating and managing reference data (random data) and searching for original encryption information is accompanied, which is not efficient in terms of performance and management. In addition, since the original information is replaced with the reference data and the reference data, the original encryption information, and the authority information are managed by the mapping table, a separate storage space is required, and data storage space has to be managed twice.

본 발명은, 암호화된 데이터를 응용 프로그램이나 DBMS에서 표현 가능한 형태로 인코딩할 때에 효율적이고 저장 공간의 추가 없는, 사이즈 변경 내지 형식 변경없이 암호화 인코딩하는 방법을 제공하는 것을 목적으로 한다.
It is an object of the present invention to provide a method for efficiently encoding encrypted data without changing the size or changing the format without adding storage space when encoding encrypted data into a form that can be expressed in an application program or a DBMS.

본 발명에 의한 암호화 인코딩 방법은 (1) 인티저(int) 또는 롱(long) 형태의 숫자 평문 데이터를 비트 데이터로 변환하는 제1 단계와, (2) 상기 비트 데이터에서 최초의 1 비트 이후의 데이터를 추출하여 입력값을 생성하는 제2 단계와, (3) 상기 입력값을 블록 암호 모드로 암호화하여 출력값을 생성하는 제3 단계와, (4) 상기 출력값을 상기 숫자 평문 데이터 형태의 비트 데이터로 변환하는 제4 단계와, (5) 상기 제4 단계에서 변환된 비트 데이터를 변환하여 숫자 결과값을 생성하는 제5 단계를 포함한다.The encryption encoding method according to the present invention comprises the steps of (1) converting numeric plain text data of an integer or long form into bit data, and (2) after the first one bit in the bit data. A second step of extracting data to generate an input value, (3) a third step of encrypting the input value in a block cipher mode to generate an output value, and (4) bit data in the form of the numeric plain text data And a fifth step of converting the bit data converted in the fourth step to generate a numeric result value.

삭제delete

본 발명에 의한 복호화 인코딩 방법은 (1) 인티저(int) 또는 롱(long) 형태의 숫자 암호문 데이터를 비트 데이터로 변환하는 제1 단계와, (2) 상기 비트 데이터에서 최초의 1 비트 이후의 데이터를 추출하여 입력값을 생성하는 제2 단계와, (3) 상기 입력값을 블록 암호 모드로 복호화하여 출력값을 생성하는 제3 단계와, (4) 상기 출력값을 상기 숫자 암호문 데이터 형태의 비트 데이터로 변환하는 제4 단계와, (5) 상기 제4 단계에서 변환된 비트 데이터를 변환하여 숫자 결과값을 생성하는 제5 단계를 포함한다.
The decryption encoding method according to the present invention comprises (1) a first step of converting integer cipher text data of an int or long form into bit data, and (2) the first one bit after the first one bit in the bit data. A second step of extracting data to generate an input value, (3) a third step of decoding the input value in a block cipher mode to generate an output value, and (4) bit data in the form of the numeric ciphertext data And a fifth step of converting the bit data converted in the fourth step to generate a numeric result value.

삭제delete

본 발명에 의하면 암호화 및 복호화한 데이터를 응용 프로그램이나 DBMS에서 표현 가능한 데이터로 변환하더라도 길이(사이즈)가 증대하지 않고 형태 변경도 수반되지 않기 때문에 스토리지 증가 내지 프로그램/DBMS의 수정으로 인한 비용 증대의 문제점이 해소된다.
According to the present invention, even if the encrypted and decrypted data is converted into data that can be expressed in an application program or DBMS, the length (size) does not increase and the shape change is not accompanied, thereby increasing the storage cost or the cost of the program / DBMS. This is solved.

도 1은 본 발명의 제1 실시예에 의한 암호화 인코딩 방법의 흐름도.
도 2는 도 1에 의해 암호와 인코딩된 데이터를 복호화 인코딩하는 방법의 흐름도.
도 3은 본 발명의 제2 실시예에 의한 암호화 인코딩 방법의 흐름도.
도 4는 도 3에 의해 암호화 인코딩된 데이터를 복호화 인코딩하는 방법의 흐름도.
도 5는 도 1의 암호화 인코딩의 데이터 변환을 도시한 도면.
도 6은 도 2의 복호화 인코딩의 데이터 변환을 도시한 도면.
도 7은 도 3의 암호화 인코딩의 데이터 변환을 도시한 도면.
도 8은 도 4의 복호화 인코딩의 데이터 변환을 도시한 도면.
1 is a flowchart of a cryptographic encoding method according to a first embodiment of the present invention.
2 is a flow chart of a method for decrypting and encoding data encrypted with encryption by FIG.
3 is a flowchart of a cryptographic encoding method according to a second embodiment of the present invention.
4 is a flow diagram of a method for decrypting and encoding data encrypted with FIG. 3.
5 shows data conversion of the cryptographic encoding of FIG.
FIG. 6 illustrates data conversion of the decoding encoding of FIG. 2; FIG.
7 illustrates data conversion of the cryptographic encoding of FIG. 3; FIG.
8 illustrates data conversion of the decoding encoding of FIG. 4; FIG.

이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1에는 아스키(ASCII) 형태로 표현 가능한 평문 데이터를 암호화한 암호화 데이터를 본 발명에 따라서 DBMS 또는 응용 프로그램에서 표현 가능한 데이터 형태로 인코딩하는 순서도가 도시되어 있다. 그리고 도 5에는 암호화 및 인코딩 단계 별로 예시적인 데이터 변화가 도시되어 있다. 본 발명에 의한 암호화 인코딩 및 복호화 인코딩 과정은 연산이 가능한 프로세서를 구비한 컴퓨터 장치에 의해서 수행된다. 본 명세서에서 "암호화 인코딩"이라 함은 소정의 암호화 알고리즘을 이용하여 암호화된 바이너리 형태의 출력값을 응용 프로그램이나 DBMS 등에서 표현 가능한 데이터 형태로 표현하는 인코딩을 의미한다.FIG. 1 is a flow chart of encoding encrypted data encrypted in plain text data that can be represented in ASCII format into a data type that can be expressed in a DBMS or an application program according to the present invention. 5 shows exemplary data changes for each encryption and encoding step. The encryption encoding and decryption encoding process according to the present invention is performed by a computer device having a processor capable of operation. In the present specification, the term "encryption encoding" refers to an encoding that expresses an output value in binary form encrypted using a predetermined encryption algorithm in a data form that can be expressed in an application program or a DBMS.

본 발명은 블록 암호 모드 중에서 OFB와 CFB 등 비트 단위 암호화 모드에 적용된다.The present invention is applied to bitwise encryption modes such as OFB and CFB among block cipher modes.

먼저 단계(100)에서 아스키(ASCII) 형태의 평문 데이터를 입력받고 단계(110)에서 바이트 단위로 변환한다. 예를 들어 도 5에서와 같이 "A1"이라는 평문 데이터가 바이트 단위로 변환되어서 "0100000100110001"이 된다. 본 명세서에서 "바이트 단위 변환"이라 함은, 평문 데이터를 구성하는 각각의 아스키 문자가 변환된 바이트 단위별로 변환하는 것을 의미한다. 즉 전술한 "A1"이라는 평문 데이터를 구성하는 "A"와 "1"을 각각 바이트 단위 데이터로 변환을 함으로써 "01000001"과 "00110001"로 변환하는 것을 의미한다.First, in step 100, ASCII text is input, and in step 110, the data is converted into bytes. For example, as shown in FIG. 5, the plain text data "A1" is converted into a byte unit and becomes "0100000100110001". In the present specification, the "byte unit conversion" means that each ASCII character constituting the plain text data is converted for each converted byte unit. That is, "A1" and "1" constituting the plain text data "A1" described above are converted to "01000001" and "00110001" by converting them into byte unit data, respectively.

이 입력값은 암호화 과정을 거쳐서(단계 120), 출력값 "1011011010100101"이 된다. 암호화 방법은 공지되어 있는 암호화 방법 어느 것이라도 적용이 가능하며, 그러한 암호화 알고리즘의 종류에 본 발명의 권리범위가 제한되는 것으로 해석되어서는 아니된다.This input value goes through an encryption process (step 120), resulting in an output value "1011011010100101". The encryption method can be applied to any known encryption method, and should not be construed as limiting the scope of the present invention to the type of such encryption algorithm.

상기 출력값은 1 바이트 단위로 분리되어(단계 130) 도 5에 도시된 바와 같이 "10110110"(52; 제1 바이트 단위)와 "10100101"(54; 제2 바이트 단위)로 나뉜다. 다음으로 단계(140)에서 각각의 바이트 단위 즉 제1 바이트 단위(52)와 제2 바이트 단위(54)의 최상위 비트(51)를 "0"으로 치환한다. 다음으로 최상위 비트(51)가 "0"으로 치환된 각 바이트 단위(52, 53)의 나머지 부분(55, 57)으로 각 바이트 단위를 아스키 변환하면 결과값으로 "6%"라는 결과값이 나오게 된다. 이 결과값은 아스키 형태의 데이터로 표시될 수 있기 때문에 DBMS 또는 응용 프로그램에서 표현 가능한 데이터 타입이지만, 암호화되기 전에 입력값의 길이와 동일한 길이를 가지므로 종래 기술과 같은 길이(사이즈) 증대의 문제점이 제거된다.The output value is divided into one byte unit (step 130) and divided into "10110110" (52; first byte unit) and "10100101" (54; second byte unit) as shown in FIG. Next, in step 140, the most significant bit 51 of each byte unit, that is, the first byte unit 52 and the second byte unit 54, is replaced with "0". Next, ASCII conversion of each byte unit to the remaining portions 55, 57 of each byte unit 52, 53 with the most significant bit 51 replaced by "0" yields a result value of "6%". do. The result value is a data type that can be expressed in a DBMS or an application program because it can be represented by ASCII data. However, since the result value has the same length as that of the input value before being encrypted, the problem of increasing the size (size) as in the prior art is Removed.

도 1 및 도 5에서와 같이 암호화되어 인코딩된 데이터를 복호화하고 인코딩하는 흐름도가 도 2에 데이터 변환 과정이 도 6에 도시되어 있다.As shown in FIGS. 1 and 5, a flow diagram of decrypting and encoding encrypted encoded data is shown in FIG. 2.

아스키 형태로 표현 가능한 결과값 "6%"를 입력받아(단계 200), 바이트 단위로 변환한다.(단계210) 이렇게 바이트 단위로 변환된 입력값은 "0011011000100101"이 되며 이 입력값은 복호화 과정(단계 220)을 거쳐서 도 6에서와 같이 출력값 "1100000110110001"을 출력한다. 복화화 알고리즘은 암호리즘은 암호화 알고리즘에 대응하는 알고리즘을 사용하면 된다.It receives the result value "6%" which can be expressed in ASCII form (step 200), and converts it to byte unit. (Step 210) The input value converted to byte unit becomes "0011011000100101" and the input value is decoded. The output value "1100000110110001" is output as shown in FIG. 6 through step 220). The decryption algorithm may use an algorithm corresponding to the encryption algorithm.

출력값은 다시 바이트 단위로 분리되어 "11000001"(62; 제3 바이트 단위)와 "10110001"(64; 제4 바이트 단위)로 분리된다.(단계 230) 암호화 인코딩 과정에서와 같이 분리된 각각의 바이트 단위의 최상위 비트(61)를 "0"으로 치환하고(단계 240), 최상위 비트가 "0"으로 치환된 나머지 바이트 부분(65, 67)을 아스키 변환하여 복호화 인코딩을 수행한다. 나머지 바이트 부분(65, 67)을 각각 아스키 변환하면 도 5의 평문 입력값인 "A1"으로 표현된다.The output is again divided into bytes and separated into " 11000001 "(62; third byte unit) and " 10110001 "(64; fourth byte unit). (Step 230) Each byte separated as in the encryption encoding process The most significant bit 61 of the unit is replaced with " 0 " (step 240), and the remaining byte portions 65 and 67 in which the most significant bit is replaced with " 0 " ASCII conversion of the remaining byte portions 65, 67 is represented by " A1 "

이러한 암호화 인코딩 및 복호화 인코딩 방법에 의하면, 아스키 형태로 표현 가능한 평문데이터를 암호화하고 그 암호화된 데이터를 응용 프로그램이나 DBMS에서 표현 가능한 아스키 형태의 데이터로 인코딩하더라도 데이터의 길이(사이즈)에 변화가 없으므로 스토리지 증가 또는 응용프로그램 내지 DBMS 수정에 따른 비용 증가의 문제점이 해소되는 장점이 있다.According to the encryption encoding and decryption encoding method, even if the plain text data that can be represented in ASCII form is encrypted and the encrypted data is encoded in ASCII form that can be expressed in an application program or DBMS, the data length does not change. There is an advantage that the problem of the increase or the increase in cost due to the application or DBMS modification is solved.

도 3에는 인티저(int) 또는 롱(long) 형태의 숫자 평문 데이터를 암호화하고 암호화된 데이터를 인코딩하는 흐름도가 도시되어 있으며, 도 7에는 그러한 과정에서의 예시적인 데이터 변환이 도시되어 있다. 인티저 형태의 데이터는 4 바이트로 표현되고, 롱 형태의 데이터는 8 바이트로 표현되는 차이점이 있으나 본 발명이 적용되는 맥락은 대동소이하므로 인티저 형태의 데이터에 대한 설명으로 롱 형태의 데이터에 대한 것을 갈음하기로 하며 그렇더라도 평균적 기술자라면 본 발명의 이해에 아무런 장애가 없음이 명백하다.3 shows a flow diagram for encrypting numeric plain text data in an int or long form and encoding the encrypted data, and FIG. 7 shows an exemplary data conversion in such a process. Integer-type data is represented by 4 bytes, long-type data is represented by 8 bytes, but the context to which the present invention is applied is similar. It is apparent that the average person skilled in the art has no obstacle to understanding the present invention.

단계(300)에서 인티저 또는 롱 형태의 숫자 평문 데이터(예를 들어 "100")를 입력받고, 이 평문 데이터를 비트 데이터로 변환하고 최초 1 비트를 찾는다.(단계 310) 도 7에서 최초의 1 비트 이전의 "0"들로 이루어진 부분(71)은 제거하고 최초의 1 비트 이후의 부분(73)을 추출한다.(단계320)In step 300, an integer or long form of plain text data (for example, "100") is input, the plain text data is converted into bit data, and the first 1 bit is found (step 310). The portion 71 consisting of "0" s one bit before is removed and the portion 73 after the first one bit is extracted (step 320).

추출된 부분(73)을 소정의 암호화 알고리즘에 따라 암호화하며(단계 330), 출력값 "1110110"이 출력된다. 이 출력값은 입력된 평문 데이터의 형태에 맞도록 타입 변환을 하여 비트 데이터로 변환한다. 인티저 형태의 평문 숫자 데이터인 경우에는 도 7의 타입 변환란에 표시된 것처럼 출력값을 4 바이트 데이터로 변환한다.(단계 340) 이 타입 변환된 데이터를 인티저 형태의 숫자 데이터로 변환하면 결과값으로 "118"이 출력되어(단계 350), DBMS 또는 응용 프로그램에서 표현 가능한 데이터 형태가 되어서 암호화 인코딩 과정이 완료된다.The extracted portion 73 is encrypted according to a predetermined encryption algorithm (step 330), and an output value "1110110" is output. This output value is converted into bit data by type conversion to match the type of the plain text data inputted. In the case of the integer-type plain text numeric data, the output value is converted into 4-byte data as shown in the type conversion column of FIG. 7 (step 340). 118 " is output (step 350) to form a data that can be expressed in a DBMS or application program, thereby completing the encryption encoding process.

암호화 인코딩된 데이터인 "118"을 복화화하고 인코딩 하는 과정을 도 4 및 도 8을 참조하여 설명하기로 한다.A process of decrypting and encoding the encrypted encoded data "118" will be described with reference to FIGS. 4 and 8.

인티저 형태의 숫자 암호화 데이터 "118"을 입력받고(단계 400), 이 데이터를 비트 데이터로 변환하고 최초 1 비트를 찾는다.(단계 410) 최초 1 비트 이전의 "0"으로 이루어진 부분(81)은 제거하고 최초 1 비트 이후의 부분(83)을 추출한다.(단계 420) 이 추출된 부분(83)을 복호화 알고리즘에 따라서 복호화하고(단계 430), 출력값 "1100100"을 숫자 암호화 데이터 형태의 비트 데이터로 변환한다.(단계 440) 그리고 변환된 비트 데이터를 인티저 형태의 숫자 데이터 형태의 숫자값 "100"을 생성하여(단계 450) 복호화 인코딩 과정을 완료한다.The integer encrypted data " 118 " is input (step 400), and the data is converted into bit data and the first one bit is found (step 410). A portion 81 consisting of " 0 " Removes and extracts the portion 83 after the first one bit (step 420). The extracted portion 83 is decrypted according to a decryption algorithm (step 430), and the output value "1100100" is a bit in the form of numeric encrypted data. Data is converted (step 440). The converted bit data is generated as a numeric value "100" of an integer data type (step 450) to complete the decoding encoding process.

이상 첨부 도면을 참조하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
While the present invention has been described with reference to the accompanying drawings, it is to be understood that the scope of the present invention is not limited to the above-described embodiments and / or drawings. It is to be expressly understood that improvements, changes and modifications that are obvious to those skilled in the art are also within the scope of the present invention as set forth in the claims.

51: 최상위 비트
52: 제1 바이트 단위
54: 제2 바이트 단위
51: most significant bit
52: first byte unit
54: second byte unit

Claims (4)

삭제delete 컴퓨터가 수행하는 암호화 인코딩 방법에 있어서,
인티저(int) 또는 롱(long) 형태의 숫자 평문 데이터를 비트 데이터로 변환하는 제1 단계와,
상기 비트 데이터에서 최초의 1 비트 이후의 데이터를 추출하여 입력값을 생성하는 제2 단계와,
상기 입력값을 블록 암호 모드로 암호화하여 출력값을 생성하는 제3 단계와,
상기 출력값을 상기 숫자 평문 데이터 형태의 비트 데이터로 변환하는 제4 단계와,
상기 제4 단계에서 변환된 비트 데이터를 변환하여 숫자 결과값을 생성하는 제5 단계를 포함하는,
컴퓨터가 수행하는 암호화 인코딩 방법.
In the encryption encoding method performed by a computer,
A first step of converting numeric plain text data of an integer or long form into bit data;
A second step of extracting data after the first one bit from the bit data to generate an input value;
Encrypting the input value in a block cipher mode to generate an output value;
Converting the output value into bit data in the form of the numeric plain text data;
And a fifth step of generating a numeric result value by converting the bit data converted in the fourth step.
Encryption encoding method performed by the computer.
삭제delete 컴퓨터가 수행하는 복호화 인코딩 방법에 있어서,
인티저(int) 또는 롱(long) 형태의 숫자 암호문 데이터를 비트 데이터로 변환하는 제1 단계와,
상기 비트 데이터에서 최초의 1 비트 이후의 데이터를 추출하여 입력값을 생성하는 제2 단계와,
상기 입력값을 블록 암호 모드로 복호화하여 출력값을 생성하는 제3 단계와,
상기 출력값을 상기 숫자 암호문 데이터 형태의 비트 데이터로 변환하는 제4 단계와,
상기 제4 단계에서 변환된 비트 데이터를 변환하여 숫자 결과값을 생성하는 제5 단계를 포함하는,
컴퓨터가 수행하는 복호화 인코딩 방법.
In the decoding encoding method performed by a computer,
A first step of converting numeric ciphertext data of an integer or long form into bit data;
A second step of extracting data after the first one bit from the bit data to generate an input value;
Generating an output value by decrypting the input value in a block cipher mode;
Converting the output value into bit data in the form of the numeric ciphertext data;
And a fifth step of generating a numeric result value by converting the bit data converted in the fourth step.
Decoding encoding method performed by a computer.
KR1020120025120A 2012-03-12 2012-03-12 Encrypting and decrypting method without causing change of data size and type KR101315683B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120025120A KR101315683B1 (en) 2012-03-12 2012-03-12 Encrypting and decrypting method without causing change of data size and type

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120025120A KR101315683B1 (en) 2012-03-12 2012-03-12 Encrypting and decrypting method without causing change of data size and type

Publications (1)

Publication Number Publication Date
KR101315683B1 true KR101315683B1 (en) 2013-12-13

Family

ID=49986754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120025120A KR101315683B1 (en) 2012-03-12 2012-03-12 Encrypting and decrypting method without causing change of data size and type

Country Status (1)

Country Link
KR (1) KR101315683B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10009170B2 (en) 2014-08-20 2018-06-26 Electronics And Telecommunications Research Institute Apparatus and method for providing Feistel-based variable length block cipher

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060014420A (en) * 2003-05-23 2006-02-15 코닌클리즈케 필립스 일렉트로닉스 엔.브이. Method and apparatus for a low memory hardware implementation of the key expansion function
KR20070013344A (en) * 2007-01-10 2007-01-30 이인섭 Complement method for many languages text characters encryption algorithm
KR20110061680A (en) * 2009-12-02 2011-06-10 국방과학연구소 Computer readable medium recording data structure thereon including the hangul code linked with ascii, encoder and decoder using hangul code linked with ascii and method for encoding and dcoding usint the hangul code linked with ascii and computer readable medium recording program for performing the method
KR101106604B1 (en) 2011-06-14 2012-01-20 펜타시큐리티시스템 주식회사 Method and apparatus for data security using coding a message keeping nature

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060014420A (en) * 2003-05-23 2006-02-15 코닌클리즈케 필립스 일렉트로닉스 엔.브이. Method and apparatus for a low memory hardware implementation of the key expansion function
KR20070013344A (en) * 2007-01-10 2007-01-30 이인섭 Complement method for many languages text characters encryption algorithm
KR20110061680A (en) * 2009-12-02 2011-06-10 국방과학연구소 Computer readable medium recording data structure thereon including the hangul code linked with ascii, encoder and decoder using hangul code linked with ascii and method for encoding and dcoding usint the hangul code linked with ascii and computer readable medium recording program for performing the method
KR101106604B1 (en) 2011-06-14 2012-01-20 펜타시큐리티시스템 주식회사 Method and apparatus for data security using coding a message keeping nature

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10009170B2 (en) 2014-08-20 2018-06-26 Electronics And Telecommunications Research Institute Apparatus and method for providing Feistel-based variable length block cipher

Similar Documents

Publication Publication Date Title
KR102219476B1 (en) A method for performing encryption of data and an apparatus therefor
CN108173640B (en) High-security symmetric encryption and decryption method for character strings
EP2056462B1 (en) Data processing system and method
RU2638639C1 (en) Encoder, decoder and method for encoding and encrypting input data
US9971904B2 (en) Method and system for range search on encrypted data
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
US20120134490A1 (en) Selective Data Encryption and Decryption Method and Apparatus
JP6575532B2 (en) Encryption device, decryption device, encryption processing system, encryption method, decryption method, encryption program, and decryption program
JP6346942B2 (en) Blocking password attacks
JP2012212138A (en) Encryption program, decryption program, encryption method, decryption method, system, and content generation method
CN115603907A (en) Method, device, equipment and storage medium for encrypting storage data
WO2019225735A1 (en) Data processing device, method, and computer program
CN104794243B (en) Third party's cipher text retrieval method based on filename
KR20150122494A (en) Encryption apparatus, method for encryption, method for decryption and computer-readable recording medium
WO2015166701A1 (en) Encryption method, program, and system
US11477172B2 (en) Securing data compression
KR101315683B1 (en) Encrypting and decrypting method without causing change of data size and type
KR20130093739A (en) Encryption apparatus and method for protecting digital contents on the basis of chaos map
CN111314270A (en) Data encryption and decryption method based on validity period uniform distribution symmetric algorithm
KR101584220B1 (en) Encoding Method for Maintaining Sorting Order of Encrypted Data
JP6091394B2 (en) Information processing apparatus and encryption method
KR101341944B1 (en) Database security method and apparatus for encrypting same plaintext data to ciphertext with different values
WO2020044485A1 (en) Message authentication device, message authentication method, and message authentication program
JP6202969B2 (en) Information processing apparatus and encryption method
US11343071B2 (en) Extended ciphertexts

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171010

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 7