KR102210438B1 - 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템 - Google Patents

대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템 Download PDF

Info

Publication number
KR102210438B1
KR102210438B1 KR1020150187021A KR20150187021A KR102210438B1 KR 102210438 B1 KR102210438 B1 KR 102210438B1 KR 1020150187021 A KR1020150187021 A KR 1020150187021A KR 20150187021 A KR20150187021 A KR 20150187021A KR 102210438 B1 KR102210438 B1 KR 102210438B1
Authority
KR
South Korea
Prior art keywords
node
random value
communication encryption
encryption key
initial
Prior art date
Application number
KR1020150187021A
Other languages
English (en)
Other versions
KR20170077003A (ko
Inventor
신대교
윤상훈
정한균
최광호
Original Assignee
한국전자기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자기술연구원 filed Critical 한국전자기술연구원
Priority to KR1020150187021A priority Critical patent/KR102210438B1/ko
Publication of KR20170077003A publication Critical patent/KR20170077003A/ko
Application granted granted Critical
Publication of KR102210438B1 publication Critical patent/KR102210438B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템이 제공된다. 본 발명의 실시예에 따른 암복호화 방법은, 최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전달하고, 최초 랜덤값과 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성한다. 이에 의해, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에서도, 보안이 강화된 경량 암복호화가 가능해진다.

Description

대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템{Light Encryption/Decryption Method and System using a Symmetric Cryptographic Algorithm}
본 발명은 암복호화 기술에 관한 것으로, 더욱 상세하게는 IoT나 차량 등과 같이 CPU의 프로세싱 능력이 높지 않은 응용 분야를 위한 암복호화 방법 및 시스템에 관한 것이다.
현재 차량이나 IoT를 위하여 개발하고 있는 암복호화 방식은 비대칭키 방식이다. 비대칭키 암복호화 방식은, 도 1에 도시된 바와 같이, 공개키와 개인키로 구성된 1쌍의 키를 이용한 암호화 방식이다.
비대칭키 암복호화 방식은, 키의 분배가 용이하고 인증, 전자서명에 이용가능하다. 비대칭키 암복호화 방식은, 공개키를 인증하기 위한 인증서 발급 때문에 네트워크에 연결이 필요하며, 공개키와 개인키를 생성하는 알고리즘 때문에 고성능의 프로세싱 CPU가 필요하다.
따라서, 저성능의 프로세싱 파워를 가진 IoT나 외부 네트워크와 연결이 용이하지 않은 차량 환경에 적용하기에는 어렵다. IoT와 차량의 보안에 대한 필요성이 높아지고 있는바, 이를 해결하기 위한 방안의 모색이 요청된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에 적합하며, 보안이 강화된 경량 암복호화 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 암복호화 방법은, 제1 노드가, 최초 랜덤값을 생성하는 단계; 상기 제1 노드가, 상기 최초 랜덤값을 보유하고 있는 대칭키로 암호화하여 제2 노드에 전달하는 단계; 및 상기 제1 노드가, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 포함한다.
그리고, 본 발명의 일 실시예에 따른 암복호화 방법은, 제2 노드가, 암호화된 최초 랜덤값을 상기 제1 노드로부터 수신하는 단계; 상기 제2 노드가, 상기 암호화된 최초 랜덤값을 보유하고 있는 대칭키로 복호화하는 단계; 상기 제2 노드가, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 암복호화 방법은, 제1 랜덤값을 생성하는 단계; 상기 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 암호화하여 상기 제1 노드에 전달하는 단계; 상기 제1 랜덤값과 상기 최초 통신 암호키를 상기 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 암복호화 방법은, 상기 제2 노드가, 암호화된 제1 랜덤값과 제1 데이터를 상기 제1 노드로부터 수신하는 단계; 상기 제2 노드가, 상기 암호화된 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 복호화하는 단계; 상기 제2 노드가, 복호화된 제1 랜덤값과 상기 최초 통신 암호키를 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 암복호화 방법은, 상기 제1 노드가, 데이터를 통신하는 과정에서 상기 최초 통신 암호키로부터 순차적으로 생성되는 통신 암호키들 중 일부와 상기 최초 통신 암호키를 보유하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 암복호화 시스템은, 최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전송하고, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성하는 제1 노드; 및 상기 제1 노드로부터 암호화된 최초 랜덤값을 수신하여, 보유하고 있는 대칭키로 복호화하고, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 제2 노드;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, IoT 디바이스와 차량의 ECU와 같이 저성능 프로세서 환경에서도, 보안이 강화된 경량 암복호화가 가능해진다.
또한, 본 발명의 실시예들에 따르면, 보안상의 이유로 네트워크에 연결하는 것이 부적절한 차량의 ECU에 대해, 최선의 암복호화 방법 및 시스템을 제공할 수 있게 된다.
도 1은 비대칭키 암복호화 알고리즘을 나타낸 도면,
도 2는 대칭키 암복호화 알고리즘을 나타낸 도면,
도 3은 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 최초 통신 암호키를 생성하는 과정의 설명에 제공되는 도면,
도 4는 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 데이터 전송을 위한 통신 암호키를 생성하는 과정의 설명에 제공되는 도면,
도 5는 데이터 유실에 대비한 보안 통신 노드의 통신 암호키 보유의 설명에 제공되는 도면, 그리고,
도 6은 본 발명의 실시예에 따른 경량 암복호화 방법이 적용가능한 차량 네트워크를 예시한 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
본 발명의 실시예에서는, 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템을 제시한다.
IoT 디바이스나 차량의 ECU와 같이 프로세서의 능력이 높지 않은 경우나 차량의 ECU와 같이 보안상의 이유로 외부 네트워크에 연결할 수 없거나 연결하는 것이 부적합한 경우, 본 발명의 실시예에 따른 암복호화 방법 및 시스템이 매우 유용하다.
도 2는 대칭키 암복호화 알고리즘을 나타낸 도면이다. 도 2에 도시된 바와 같이, 대칭키 암복호화 알고리즘은, 암호화키와 복호화키가 동일하다. 송신자와 수신자는 동일한 대칭키를 이용하여 암호화된 통신을 사용한다.
대칭키 암복호화 알고리즘은, 간단하게 암복호화가 가능하다. 대칭키 암복호화 알고리즘은, 비밀키의 주입과 보관이 중요하며, 비밀키가 노출될 경우에 더 이상 암복호화를 진행할 수 없다는 단점이 있다.
이를 보완하기 위해, 본 발명의 실시예에서는, 대칭키 암복호화 알고리즘을 이용하되, 매 통신마다 새로운 통신 암호키를 생성하여 이용함으로써, 보안을 강화한다.
도 3은 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 최초 통신 암호키를 생성하는 과정의 설명에 제공되는 도면이다.
본 발명의 실시예에 따른 경량 암복호화 통신은, 미리 대칭키를 나누어 보유한 2개의 보안 통신 노드들이 서로를 인증하고 최초 통신 암호키를 생성하는 절차로 시작한다.
구체적으로, 도 3에 도시된 바와 같이, 보안 통신 노드 #1이, 1) 랜덤값(RNint)을 발생시키고, 2) 랜덤값(RNinit)을 보유하고 있는 대칭키(SK)로 암호화하여 보안 통신 노드 #2에 전달한다.
그러면, 보안 통신 노드 #2는, 3) 보안 통신 노드 #1로부터 수신한 암호화된 랜덤값(RNinit)을 보유하고 있는 대칭키(SK)로 복호화하여 랜덤값(RNinit)을 확보한다.
다음, 보안 통신 노드 #2는, 4) 복호화한 랜덤값(RNinit)과 대칭키(SK)를 해쉬 알고리즘에 대입하여, 데이터 통신에 사용할 최초 통신 암호키(CK0)를 생성하고 보관한다.
마찬가지로, 보안 통신 노드 #1도, 5) 랜덤값(RNinit)과 대칭키(SK)를 해쉬 알고리즘에 대입하여, 데이터 통신에 사용할 최초 통신 암호키(CK0)를 생성하고 보관한다.
도 3에서는, 보안 통신 노드 #1이 랜덤값(RNinit)을 발생시켜 통신을 개시하는 것을 상정하였으나, 예시적인 것에 불과하다. 보안 통신 노드 #2에 의해 통신이 개시되는 것도 가능하다.
어느 경우이던, 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 대칭키(SK)로부터 생성한 최초 통신 암호키(CK0)을 공유하게 된다.
이후 통신 시도 시마다, 보안 통신 노드 #1과 보안 통신 노드 #2는 새로운 통신 암호키를 생성하여 암복호화 통신을 시도한다. 이 과정에 대해 도 4를 참조하여 상세히 설명한다.
도 4는 본 발명의 일 실시예에 따른 경량 암복호화 방법에 있어서, 데이터 전송을 위한 통신 암호키를 생성하는 과정의 설명에 제공되는 도면이다.
도 4에 도시된 바와 같이, 1) 전송할 데이터(DATA0)가 발생한 보안 통신 노드 #1은, 2) 랜덤값(RN0)을 발생시키고, 전송할 데이터(DATA0)와 랜덤값(RN0)을 최초 통신 암호키(CK0)로 암호화하여 보안 통신 노드 #2에 전송한다.
그러면, 보안 통신 노드 #2는, 3) 보유하고 있는 최초 통신 암호키(CK0)로 데이터(DATA0)와 랜덤값(RN0)을 복호화하고, 4) 복호화된 랜덤값(RN0)과 최초 통신 암호키(CK0)를 해쉬 알고리즘에 대입하여 다음에 사용할 통신 암호키(CK1)를 생성하여 보관한다.
마찬가지로, 보안 통신 노드 #1도, 5) 랜덤값(RN0)과 최초 통신 암호키(CK0)를 해쉬 알고리즘에 대입하여 다음에 사용할 통신 암호키(CK1)를 생성하여 보관한다.
이에 의해, 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 최초 통신 암호키(CK0)로부터 생성한 통신 암호키(CK1)을 공유하게 된다.
이후, 전송할 데이터가 발생한 보안 통신 노드 #1 또는 보안 통신 노드 #2에 의해 통신이 개시되고, 통신이 완료되면 보안 통신 노드 #1과 보안 통신 노드 #2는 모두 통신 암호키(CK1)로부터 생성한 통신 암호키(CK2)를 공유하게 된다.
도 4에는, n+1회의 통신이 이루어져, 보안 통신 노드 #1과 보안 통신 노드 #2가 통신 암호키(CKn +1)를 공유하고 있는 상황을 도시하였다.
한편, 전송된 데이터가 유실되면, 보안 통신 노드 #1과 보안 통신 노드 #2는 통신 암호키를 공유할 수 없어, 데이터 복호화에 실패하게 된다. 이를 위해, 보안 통신 노드 #1과 보안 통신 노드 #2는 과거에 생성&사용하였던 통신 암호키들도 일정량을 보유한다.
이에, 데이터 복호화에 실패한 수신 노드가 송신 노드에게 복호 실패를 통보하면, 송신 노드는 바로 이전에 생성&사용하였던 통신 암호키로 데이터를 암호화하여 다시 전송한다.
만약, 전송된 데이터의 유실이 2회이면, 수신 노드는 다시 전송된 데이터에 대해서도 복호화에 실패한다. 이 경우, 송신 노드는 그 이전에 생성&사용하였던 통신 암호키로 데이터를 다시 암호화하여 다시 전송한다.
데이터 유실에 의해 통신 암호키의 공유가 불가능해지는 사태를 방지하기 위해, 도 5에 도시된 바와 같이, 보안 통신 노드 #1과 보안 통신 노드 #2는 최근 생성한 8개의 통신 암호키(CKn +1~CKn -6)와 최초 통신 암호키(CK0)를 보유한다.
최초 통신 암호키(CK0)를 보유하는 것은 8회 이상의 데이터 유실이 발생한 경우를 대비하기 위해 8개 이상의 통신 암호키를 보유하는 것을 회피하기 위함이다.
이전의 통신 암호키들을 이용하여 통신하였음에도 불구하고, 8회 이상의 데이터 유실에 의해 복호화에 모두 실패한 경우, 송신 노드는 최초 통신 암호키(CK0)로 데이터를 암호화하여 전송한다. 수신 노드는 최초 통신 암호키(CK0)를 보유하고 있으므로, 데이터 복호화가 가능하다.
도 6은 본 발명의 실시예에 따른 경량 암복호화 방법이 적용가능한 차량 네트워크를 예시하였다. 본 발명의 실시예에 따른 경량 암복호화 방법은, 차량 네트워크를 구성하는 다수의 ECU들 간의 보안 통신에 적용가능하다.
또한, 본 발명의 실시예에 따른 경량 암복호화 방법은, IoT 디바이스들 간의 보안 통신에도 적용가능하다. 나아가, 그 밖의 다른 네트워크에서 노드들 간의 보안 통신에 대해, 본 발명의 기술적 사상이 제한 없이 폭넓게 적용가능하다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
SK : 대칭키
RN : 랜덤값
HASH : 해쉬 알고리즘
CK : 통신 암호키
DATA : 전송 데이터

Claims (6)

  1. 제1 노드가, 최초 랜덤값을 생성하는 단계;
    상기 제1 노드가, 상기 최초 랜덤값을 보유하고 있는 대칭키로 암호화하여 제2 노드에 전달하는 단계;
    상기 제1 노드가, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;
    제2 노드가, 암호화된 최초 랜덤값을 상기 제1 노드로부터 수신하는 단계;
    상기 제2 노드가, 상기 암호화된 최초 랜덤값을 보유하고 있는 대칭키로 복호화하는 단계;
    상기 제2 노드가, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 단계;를 포함하고,
    상기 제1 노드와 상기 제2 노드는,
    데이터를 통신하는 과정에서 상기 최초 통신 암호키로부터 순차적으로 생성되는 통신 암호키들 중 일부를 보유하며,
    상대 노드로부터 복호화에 실패하였음을 통보받으면, 1회 이전에 사용한 통신 암호키로 데이터와 랜덤값을 암호화하여 다시 전달하고,
    상대 노드로부터 다시 복호화에 실패하였음을 통보받으면, 2회 이전에 사용한 통신 암호키로 데이터와 랜덤값을 암호화하여 다시 전달하는 것을 특징으로 하는 암복호화 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 제2 노드가, 제1 랜덤값을 생성하는 단계;
    상기 제2 노드가, 상기 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 암호화하여 상기 제1 노드에 전달하는 단계;
    상기 제2 노드가, 상기 제1 랜덤값과 상기 최초 통신 암호키를 상기 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
  4. 청구항 3에 있어서,
    상기 제1 노드가, 암호화된 제1 랜덤값과 제1 데이터를 상기 제2 노드로부터 수신하는 단계;
    상기 제1 노드가, 상기 암호화된 제1 랜덤값과 제1 데이터를 상기 최초 통신 암호키로 복호화하는 단계;
    상기 제1 노드가, 복호화된 제1 랜덤값과 상기 최초 통신 암호키를 해쉬 알고리즘에 대입하여, 제1 통신 암호키를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 암복호화 방법.
  5. 청구항 1에 있어서,
    상기 제1 노드와 상기 제2 노드는,
    상기 통신 암호키들 중 일부와 함께 상기 최초 통신 암호키를 더 보유하는 것을 특징으로 하는 암복호화 방법.
  6. 최초 랜덤값을 생성하여, 보유하고 있는 대칭키로 암호화하여 전송하고, 상기 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여 최초 통신 암호키를 생성하는 제1 노드; 및
    상기 제1 노드로부터 암호화된 최초 랜덤값을 수신하여, 보유하고 있는 대칭키로 복호화하고, 복호화된 최초 랜덤값과 상기 대칭키를 해쉬 알고리즘에 대입하여, 최초 통신 암호키를 생성하는 제2 노드;를 포함하고,
    상기 제1 노드와 상기 제2 노드는,
    데이터를 통신하는 과정에서 상기 최초 통신 암호키로부터 순차적으로 생성되는 통신 암호키들 중 일부를 보유하며,
    상대 노드로부터 복호화에 실패하였음을 통보받으면, 1회 이전에 사용한 통신 암호키로 데이터와 랜덤값을 암호화하여 다시 전달하고,
    상대 노드로부터 다시 복호화에 실패하였음을 통보받으면, 2회 이전에 사용한 통신 암호키로 데이터와 랜덤값을 암호화하여 다시 전달하는 것을 특징으로 하는 암복호화 시스템.
KR1020150187021A 2015-12-27 2015-12-27 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템 KR102210438B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150187021A KR102210438B1 (ko) 2015-12-27 2015-12-27 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150187021A KR102210438B1 (ko) 2015-12-27 2015-12-27 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20170077003A KR20170077003A (ko) 2017-07-05
KR102210438B1 true KR102210438B1 (ko) 2021-02-01

Family

ID=59352254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150187021A KR102210438B1 (ko) 2015-12-27 2015-12-27 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102210438B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004282295A (ja) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
KR100969196B1 (ko) * 2007-10-05 2010-07-09 인하대학교 산학협력단 웹 환경에서의 안전한 사용자 세션 관리 방법 및 이를수행하는 프로그램이 기록된 기록매체
KR101299698B1 (ko) * 2010-12-06 2013-08-26 광주과학기술원 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20170077003A (ko) 2017-07-05

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US10050955B2 (en) Efficient start-up for secured connections and related services
US11533297B2 (en) Secure communication channel with token renewal mechanism
JP6138333B2 (ja) 鍵回復攻撃を妨害する対抗手段としての送信機および受信機のペアリングのためのマスタ鍵暗号化関数
CN106487749B (zh) 密钥生成方法及装置
US9246674B2 (en) Generation of cryptographic keys
JP7086327B2 (ja) アプリケーション間でユーザ情報を安全に転送すること
WO2016062157A1 (zh) 一种信息加密解密、管理密钥的方法、终端及网络服务器
US11018866B2 (en) Dynamic second factor authentication for cookie-based authentication
US20190356650A1 (en) Local Encryption for Single Sign-On
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US11128452B2 (en) Encrypted data sharing with a hierarchical key structure
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
CN106452750B (zh) 一种用于移动设备的量子加密通信方法
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN112352398A (zh) 临时广播密钥协定
CN113239403A (zh) 一种数据共享方法及装置
WO2014117275A1 (en) Method and system for protecting data using data passports
KR102210438B1 (ko) 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템
US11909872B2 (en) Set up and distribution of post-quantum secure pre-shared keys using extendible authentication protocol
KR101934899B1 (ko) 인증 암호 장치 및 방법
CN115314189A (zh) 通信方法及***
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN112187460A (zh) 一种面向主从网络的根密钥隐藏对称加密算法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant