KR102633554B1 - 일회성 대칭키 생성 방법 - Google Patents

일회성 대칭키 생성 방법 Download PDF

Info

Publication number
KR102633554B1
KR102633554B1 KR1020210147020A KR20210147020A KR102633554B1 KR 102633554 B1 KR102633554 B1 KR 102633554B1 KR 1020210147020 A KR1020210147020 A KR 1020210147020A KR 20210147020 A KR20210147020 A KR 20210147020A KR 102633554 B1 KR102633554 B1 KR 102633554B1
Authority
KR
South Korea
Prior art keywords
bits
symmetric key
random seed
seed
value
Prior art date
Application number
KR1020210147020A
Other languages
English (en)
Other versions
KR20220058467A (ko
Inventor
김봉진
김찬우
Original Assignee
주식회사 요망진컴패니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 요망진컴패니 filed Critical 주식회사 요망진컴패니
Publication of KR20220058467A publication Critical patent/KR20220058467A/ko
Application granted granted Critical
Publication of KR102633554B1 publication Critical patent/KR102633554B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회성 대칭키 생성 방법에 관한 것으로서, 보다 상세하게는 0 또는 1의 값을 가지는 bit에 있어서, , 내지 , , 내지 , 를 포함하는 대칭키를 생성할 수 있도록 , 내지 , 를 포함하는 random seed 생성단계 및 하기 생성로직에 따라 상기 생성단계에 의해 생성된 상기 random seed를 가공하는 가공단계를 포함하며, 상기 생성로직은 , 내지 , 의 bit를 가지는 pair seed를 생성하기 위한 것으로서 상기 random seed의 인접하는 두 개의 bit에 대하여 상기 random seed의 두 bit의 값이 동일(예를 들어, =)한 경우, 두 bit의 값과 상이한 값을 가지며(예를 들어, and ), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제1로직 및 상기 random seed의 두 bit의 값이 상이(예를 들어, )한 경우, 두 bit의 값 중 임의의 어느 하나의 값을 가지며(예를 들어, = or =), 두 bit의 사이에 배치(예를 들어, ,,)되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제2로직을 포함하는 일회성 대칭키 생성 방법에 관한 것이다.

Description

일회성 대칭키 생성 방법 {Onetime symmetric key generation method}
본 발명은 일회성 대칭키 생성 방법에 관한 것으로서, 보다 상세하게는 0 또는 1의 값을 가지는 bit에 있어서, , 내지 , , 내지 , 를 포함하는 대칭키를 생성할 수 있도록 , 내지 , 를 포함하는 random seed 생성단계 및 Random seed와 pair seed를 병합하여 대칭키를 생성하는 가공단계를 포함하며, 상기 생성로직은 , 내지 , 의 bit를 가지는 pair seed를 생성하기 위한 것으로서 상기 random seed의 인접하는 두 개의 bit에 대하여 상기 random seed의 두 bit의 값이 동일(예를 들어, =)한 경우, 두 bit의 값과 상이한 값을 가지며(예를 들어, and ), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제1로직 및 상기 random seed의 두 bit의 값이 상이(예를 들어, )한 경우, 두 bit의 값 중 임의의 어느 하나의 값을 가지며(예를 들어, = or =), 두 bit의 사이에 배치(예를 들어, ,,)되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제2로직을 포함하는 일회성 대칭키 생성 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 발명에 대한 배경정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
식별 정보(ID)기반 암호 기법은 암호문 생성자가 암호문 수신자의 공개키 인증서가 없이도 수신자의 이메일과 같은 공개된 정보를 식별 정보(ID)로 이용하여 암호문을 생성할 수 있는 시스템이다.
다만, 이와 같은 식별 정보(ID)기반 암호 기법은 암호문을 생성하는데 많은 시간 지연이 발생하는 문제점이 있어, 다량의 데이터를 교환하는데 적합하지 않다.
이에 반해, 대칭키 기반 암호 기법은 암호문을 생성하는데 시간 지연이 발생하지 않아 다량의 데이터를 교환하는데 적합하다.
대칭키를 생성하기 위해서는 Advanced Encryption Standard(AES) 및 SEED 등 공지의 방법 등이 채택되고 있다.
그러나, Advanced Encryption Standard(AES) 및 SEED 방법은 인접한 bit 값과 동일한 bit 값을 연속적으로 가지는 취약키가 발생할 가능성이 있으며, 이 경우 보안 상 치명적인 결과를 초래할 수 있다.
한편, Advanced Encryption Standard(AES) 및 SEED에 의해 생선된 대칭키는 상기와 같은 취약키 여부를 평가하기 위하여 별도의 검증절차와 같은 추가 프로세서가 요구되기에 컴퓨팅 자원과 시간을 소모하게 된다.
따라서, 상술한 것과 같이 종래 대칭키 생성 방법이 갖는 문제점을 해결할 수 있는 방법에 대한 개발이 요구된다.
본 발명에 의해 해결하고자 하는 과제는 상기 언급한 종래기술의 단점을 보완하기 위한 것으로서, 본 발명의 목적은 다음과 같다.
첫째, 인접한 bit 값과 동일한 bit 값을 연속적으로 가지는 취약키가 발생하는 것을 방지하며, 0과 1의 bit 분포가 평균적으로 1/2로 수렴함으로써 암호학적 안전성이 향상될 수 있는 대칭키 생성 로직을 포함하는 일회성 대칭키 생성 방법을 제공하고자 한다.
둘째, 생성된 random seed를 seed chain 내 보관하고, 이를 pre-random seed에 관한 빅테이터로 활용하여 암호학적 안전성을 사후 검증할 수 있는 일회성 대칭키 생성 방법을 제공하고자 한다.
셋째, 신규 random seed와 pre-random seed 간 동일성 여부를 체크하여 신규 random seed와 pre-random seed가 동일한 경우 신규 random seed를 폐기함으로써 일회성 대칭키를 제공할 수 있는 일회성 대칭키 생성 방법을 제공하고자 한다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않는 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명에 따르는 일회성 대칭키 생성방법은 0 또는 1의 값을 가지는 bit에 있어서, , 내지 , , 내지 , 를 포함하는 대칭키를 생성할 수 있도록 , 내지 , 를 포함하는 random seed 생성단계 및 하기 생성로직에 따라 상기 생성단계에 의해 생성된 상기 random seed를 가공하는 가공단계를 포함할 수 있다.
이 때, 상기 생성로직은 , 내지 , 의 bit를 가지는 pair seed를 생성하기 위한 것으로서 상기 random seed의 인접하는 두 개의 bit에 대하여 상기 random seed의 두 bit의 값이 동일(예를 들어, =)한 경우, 두 bit의 값과 상이한 값을 가지며(예를 들어, and ), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제1로직 및 상기 random seed의 두 bit의 값이 상이(예를 들어, )한 경우, 두 bit의 값 중 임의의 어느 하나의 값을 가지며(예를 들어, = or =), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제2로직을 포함할 수 있다.
또한, 상기 생성로직은 의 값이 0인 경우, 에 1의 값을 부여하며, 의 값이 1인 경우, 에 0의 값을 부여하는 제3로직을 포함할 수 있다.
나아가, 상기 random seed가 seed chain에 저장하는 저장단계 및 상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 상호 비교하여, 상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 상호 동일한 경우, 상기 생성단계를 재시행하며, 상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 동일하지 않은 경우, 상기 가공단계를 시행하는 검증단계를 포함할 수 있다.
본 발명의 추가적인 해결수단은 아래에서 이어지는 설명에서 일부 설명될 것이고, 그 설명으로부터 부분적으로 용이하게 확인할 수 있게 되거나, 또는 본 발명의 실시에 의해 지득될 수 있다.
전술한 일반적인 설명 및 다음의 상세한 설명 모두는 단지 예시적이고 설명을 위한 것이며 청구범위에 기재된 본 발명을 제한하지 않는다.
상기와 같이 구성된 본 발명의 효과에 대하여 설명하면 다음과 같다.
첫째, 인접한 bit 값과 동일한 bit 값을 연속적으로 가지는 취약키가 발생하는 것을 방지하며, 0과 1의 bit 분포가 평균적으로 1/2로 수렴함으로써 암호학적 안전성이 향상될 수 있다.
둘째, 생성된 random seed를 seed chain 내 보관하고, 이를 pre-random seed에 관한 빅테이터로 활용하여 암호학적 안전성을 사후 검증할 수 있다.
셋째, 신규 random seed와 pre-random seed 간 동일성 여부를 체크하여 신규 random seed와 pre-random seed가 동일한 경우 신규 random seed를 폐기함으로써 일회성 대칭키를 제공할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시례에 따르는 일회성 대칭키 생성 방법의 플로우차트이다.
도 2는 본 발명의 일 실시례에 따르는 일회성 대칭키 생성 방법의 개념도이다.
이하, 첨부된 도면을 참조하여 본 발명의 구체적인 실시형태에 대하여 상세하게 서술하도록 한다.
다만, 본 발명의 구체적인 일 실시 형태를 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예 들을 포함할 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 이하의 설명에서 사용되는 구성요소에 대한 접미사 "부"는 단지 명세서를 용이하게 작성하기 위해 사용되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미나 역할을 갖는 것은 아니다.
도 1은 본 발명의 일 실시례에 따르는 일회성 대칭키 생성 방법의 플로우차트이다.
본 발명에 따르는 일회성 대칭키 생성방법은 생성단계(S100), 가공단계(S200), 저장단계(S300) 및 검증단계(S400)를 포함할 수 있다.
생성단계(S100)는 2n개의 bit를 포함하는 대칭키를 생성하기 위한 것으로서, n개의 bit를 포함하는 random seed를 생성하는 단계이다.
대칭키는 2n개의 bit를 포함하며, 각 비트는 으로 지정될 수 있다. 예를 들어, 8bit로 이루어진 대칭키는 총 8개의 비트를 포함하며 각각의 비트는 , 으로 지정될 수 있다.
Random seed는 n개의 비트를 포함하며, 각 비트는 으로 지정될 수 있다. 예를 들어, 4bit로 이루어진 random seed는 총 4개의 비트를 포함하며 각각의 비트는 , 으로 지정될 수 있다.
Pair seed는 n개의 비트를 포함하며, 각 비트는 으로 지정될 수 있다. 예를 들어, 4bit로 이루어진 pair seed는 총 4개의 비트를 포함하며 각각의 비트는 , 으로 지정될 수 있다.
한편, 상기 실시예에서는 random seed와 pair seed의 비트수는 각각 n개이며, random seed와 pair seed를 병합하여 생성되는 대칭키의 비트수는 2n 개로 명시하였으나 본 발명의 일 실시례를 따르는 일회성 대칭키 생성방법은 2n개의 비트를 가지는 대칭키를 생성하는 것에 한정되지 않는다.
예를 들어, 가공단계(S200)에 의해 생성된 2n개의 대칭키를 random seed로 재이용할 수 있다. 보다 상세하게는 상기 가공단계(S200)에 의해 생성된 2n개의 bit수를 가지는 대칭키를 2n개의 bit수를 가지는 random seed로 사용할 수 있다. 2n개의 비트수를 가지는 random seed에 대응되는 2n개의 비트수를 가지는 pair seed를 생성하고 이를 병합하여 대칭키를 생성하는 경우, 대칭키의 비트수는 4n개가 된다.
결과적으로, 본 발명의 일 실시례를 따르는 일회성 대칭키 생성방법은 목적하는 비트수의 대칭키를 생성하는 것에 그치지 않으며, n회 반복 실시함으로써 취약키 생성을 방지함과 동시에 희망하는 비트수의 대칭키를 효율적으로 생성할 수 있다.
Random seed는 양자 난수 발생기 등 공지의 난수 발생기 등이 채택되어 생성될 수 있다.
보다 상세하게는, 0 또는 1의 값을 가지는 bit에 있어서, , 내지 , , 내지 , 를 포함하는 대칭키를 생성할 수 있도록 , 내지 , 를 포함하는 random seed를 생성할 수 있다.
Random seed는 대칭키를 생성 시 기준이 되는 데이터를 의미한다. 예를 들어, 대칭키가 256 bit로 구성되는 경우 2^256의 경우의 수가 존재하며, random seed는 대칭키의 절반의 bit(여기서는 128 bit)로 구성된다.
가공단계(S200)는 제1로직, 제2로직 및 제3로직으로 구성되는 생성로직에 따라 상기 생성단계(S100)에 의해 생성된 상기 random seed를 대칭키로 사용하기 위하여 가공하는 단계이다.
저장단계(S300)는 상기 생성단계(S100)에 의해 도출된 random seed를 seed chain에 저장하는 단계로서, 하기 기술하는 검증단계(S400)와 병행 실시됨에 따라 상기 생성단계(S100)에 의해 기 생성된 pre-random seed의 모든 bit와 동일하게 구성된 new random seed의 사용을 방지하기 위한 것이다.
결과적으로, 생성된 random seed를 seed chain 내 보관하고, 이를 pre-random seed에 관한 빅테이터로 활용하여 암호학적 안전성을 사후 검증할 수 있다.
검증단계(S400)는 random seed의 재사용을 방지하여 일회성 대칭키를 생성하기 위한 단계이다.
보다 상세하게는, 검증단계(S400)는 상기 생성단계(S100)에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 상호 비교하여, 상기 생성단계(S100)에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 상호 동일한 경우, 상기 생성단계(S100)를 재시행할 수 있다.
이와 달리, 검증단계(S400)는 상기 생성단계(S100)에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 상호 비교하여 상기 생성단계(S100)에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 동일하지 않은 경우, 상기 가공단계(S200)를 시행할 수 있다.
결과적으로, 본 발명에 따르는 일회성 대칭키 생성 방법은 신규 random seed와 pre-random seed 간 동일성 여부를 체크하여 신규 random seed와 pre-random seed가 동일한 경우 신규 random seed를 폐기함으로써 일회성 대칭키를 제공할 수 있다.
도 2는 본 발명의 일 실시례에 따르는 일회성 대칭키 생성 방법의 개념도이다.
생성로직은 제1로직, 제2로직 및 제3로직을 포함할 수 있다.
생성로직은 random seed의 각각의 bit 사이에 배치되는 bit 무리를 포함하는 pair seed를 생성하기 위한 것이며, random seed와 pair seed 가 bit별 교차 병합되어 대칭키를 생성할 수 있다.
Pair seed 는 , 내지 , 의 bit를 포함할 수 있다.
제1로직은 random seed의 인접하는 두 개의 bit가 동일한 값을 가지는 경우 적용될 수 있다.
보다 상세하게는, 상기 random seed의 인접하는 두 개의 bit에 대하여 상기 random seed의 두 bit의 값이 동일(예를 들어, =)한 경우, 두 bit의 값과 상이한 값을 가지며(예를 들어, and ), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성할 수 있다.
예를 들어 random seed의 인접한 두 bit가 각각 1과1 또는 0과0의 값을 가지는 경우, random seed의 인접한 두 bit 사이에 배치되는 pair seed의 비트는 각각 0과 1의 값을 가질 수 있다.
제2로직은 random seed의 인접하는 두 개의 bit가 서로 상이한 값을 가지는 경우 적용될 수 있다.
보다 상세하게는, 상기 random seed의 두 bit의 값이 상이(예를 들어, )한 경우, 두 bit의 값 중 임의의 어느 하나의 값을 가지며(예를 들어, = or =), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성할 수 있다.
예를 들어, random seed의 인접한 두 bit가 각각 1과0 또는 0과1의 값을 가지는 경우, random seed의 인접한 두 bit 사이에 배치되는 pair seed의 비트는 각각 0과 1의 값을 가질 수 있다.
제3로직은 pair seed의 마지막 bit를 생성하는 경우 적용될 수 있다.
제3로직은 의 값에 의 값과 상반된 값을 부여할 수 있다.
보다 상세하게는 의 값이 0인 경우, 에 1의 값을 부여하며, 의 값이 1인 경우, 에 0의 값을 부여할 수 있다.
이와 달리, 제3로직은 의 값이 각각 0과 0인 경우, 에 1의 값을 부여하고, 의 값이 각각 1과 1인 경우, 에 0의 값을 부여하고, 의 값이 각각 0과 1인 경우, 에 1의 값을 부여하고, 의 값이 각각 1과 0인 경우, 에 0의 값을 부여할 수 있다.
본 실시예는 본 발명의 기술적 사상을 예시적으로 설명한 것에 불과하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 본 실시예의 다양한 수정 및 변형이 가능할 것이다.
본 실시예는 본 발명의 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 따라서 본 실시예에 의하여 본 발명의 권리범위가 한정되는 것은 아니다.
본 발명의 보호범위는 청구범위에 의하여 해석되어야 하며, 그와 동등하거나 균등하다고 인정되는 모든 기술적 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
S100 - 생성단계
S200 - 가공단계
S300 - 저장단계
S400 - 검증단계

Claims (7)

  1. 컴퓨터로 구현되는 일회성 대칭키 생성방법에 있어서,
    생성된 난수의 bit 사이에 1 또는 0의 값을 가지는 bit를 주입하여 대칭키로 생성하고,
    , 내지 , 의 bit를 가지는 pair seed를 생성하기 위한 생성로직을 포함하고,
    상기 생성로직은, random seed의 인접하는 두 개의 bit에 대하여
    상기 random seed의 두 bit의 값이 동일(예를 들어, =)한 경우, 두 bit의 값과 상이한 값을 가지며(예를 들어, and ), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제1로직;
    을 포함하는 것을 특징으로 하는 일회성 대칭키 생성방법.
  2. 제1항에 있어서
    0 또는 1의 값을 가지는 bit에 있어서, , 내지 , , 내지 , 를 포함하는 대칭키를 생성할 수 있도록 , 내지 , 를 포함하는 random seed 생성단계;
    상기 Random seed와 pair seed를 병합하여 대칭키를 생성하는 가공단계;
    를 포함하는 일회성 대칭키 생성방법.
  3. 삭제
  4. 제1항에 있어서
    상기 생성로직은
    상기 random seed의 두 bit의 값이 상이(예를 들어, )한 경우, 두 bit의 값 중 임의의 어느 하나의 값을 가지며(예를 들어, = or =), 두 bit의 사이에 배치(예를 들어, ,, )되는 (p는 p_1~p_n-1값을 가짐)를 생성하는 제2로직
    을 포함하는 것을 특징으로 하는 일회성 대칭키 생성방법.
  5. 제4항에 있어서
    상기 생성로직은
    의 값은 의 값과 상반된 값으로 설정되는 (예를 들어, 의 값이 0인 경우, 에 1의 값을 부여하며, 의 값이 1인 경우, 에 0의 값을 부여함) 제3로직
    을 포함하는 것을 특징으로 하는 일회성 대칭키 생성방법.
  6. 제2항에 있어서
    상기 random seed가 seed chain에 저장하는 저장단계; 및
    상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 상호 비교하여, 상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 상호 동일한 경우, 상기 생성단계를 재시행하며,
    상기 생성단계에 의해 생성된 신규 random seed와 상기 seed chain에 저장된 random seed를 구성하는 모든 bit가 동일하지 않은 경우, 상기 가공단계를 시행하는 검증단계
    를 포함하는 것을 특징으로 하는 일회성 대칭키 생성방법.
  7. 제2항에 있어서
    상기 가공단계에 의해 생성된 2n개의 bit수를 가지는 대칭키를 2n개의 bit수를 가지는 random seed로 사용하여 4n개의 bit수를 가지는 대칭키를 생성할 수 있도록 상기 생성단계 및 가공단계를 반복 실행하는 것을 특징으로 하는 일회성 대칭키 생성방법.
KR1020210147020A 2020-10-30 2021-10-29 일회성 대칭키 생성 방법 KR102633554B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200143141 2020-10-30
KR1020200143141 2020-10-30

Publications (2)

Publication Number Publication Date
KR20220058467A KR20220058467A (ko) 2022-05-09
KR102633554B1 true KR102633554B1 (ko) 2024-02-05

Family

ID=81582846

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210147020A KR102633554B1 (ko) 2020-10-30 2021-10-29 일회성 대칭키 생성 방법

Country Status (1)

Country Link
KR (1) KR102633554B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
KR20020079264A (ko) * 2001-04-14 2002-10-19 한국전자통신연구원 비동기방식 이동통신 시스템의 키 생성 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 1명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20220058467A (ko) 2022-05-09

Similar Documents

Publication Publication Date Title
WO2020238255A1 (zh) 基于区块链的智能合约管理方法及装置、电子设备
Shen et al. Double DIP: Re-evaluating security of logic encryption algorithms
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN110998630A (zh) 区块链中的随机数生成
CN110263544B (zh) 结合交易类型和判断条件的收据存储方法和节点
WO2020233625A1 (zh) 结合用户类型和判断条件的收据存储方法和节点
CN108921696B (zh) 基于区块链的智能合约调用及合约交易验证的方法
KR20210017432A (ko) 블록체인 기반 개인정보 관리 장치 및 방법
Chang et al. A blind dynamic fingerprinting technique for sequential circuit intellectual property protection
Guin et al. SMA: A system-level mutual authentication for protecting electronic hardware and firmware
WO2021204180A1 (zh) 基于区块链的公开随机数生成方法及设备
Singh et al. Classification of data to enhance data security in cloud computing
Choi et al. A hybrid approach to secure function evaluation using SGX
Cortez et al. Cryptographic randomness test of the modified hashing function of SHA256 to address length extension attack
Hassan et al. SATConda: SAT to SAT-hard clause translator
Shirey et al. Analysis of implementations to secure git for use as an encrypted distributed version control system
Vargas et al. Mitigating risk while complying with data retention laws
KR102633554B1 (ko) 일회성 대칭키 생성 방법
JP5511803B2 (ja) 対称暗号を実行するための技法
WO2019113844A1 (zh) 生成随机数的方法、芯片和电子设备
Wang et al. A parallel encryption algorithm based on piecewise linear chaotic map
Polpong et al. Authentication and password storing improvement using SXR algorithm with a hash function
Klimushyn et al. Hardware support procedures for asymmetric authentication of the internet of things
Liu et al. Ensuring data confidentiality in cloud computing: an encryption and trust-based solution
CN111680325A (zh) 一种数据加押方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant