KR20170097509A - 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 - Google Patents
화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 Download PDFInfo
- Publication number
- KR20170097509A KR20170097509A KR1020160019360A KR20160019360A KR20170097509A KR 20170097509 A KR20170097509 A KR 20170097509A KR 1020160019360 A KR1020160019360 A KR 1020160019360A KR 20160019360 A KR20160019360 A KR 20160019360A KR 20170097509 A KR20170097509 A KR 20170097509A
- Authority
- KR
- South Korea
- Prior art keywords
- encoding
- white
- user terminal
- encryption
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 일실시예에 따른 화이트 박스 암호화 연산에 따른 룩업 테이블을 설명하기 위한 도면이다.
도 3은 일실시예에 따른 화이트 박스 암호화 연산에 따른 연산 방법을 설명하기 위한 흐름도이다.
도 4는 다른 실시예에 따른 화이트 박스 암호화 연산에 따른 연산 방법을 설명하기 위한 흐름도이다.
102: 보안 테이블
103: 사용자 단말
Claims (12)
- 보안 단말이 수행하는 연산 방법에 있어서,
사용자 단말로부터 외부 인코딩 연산을 하기 위한 평문을 수신하는 단계;
상기 외부 인코딩을 위한 보안 테이블을 이용하여 상기 평문에 대해 외부 인코딩 연산을 수행하는 단계
상기 외부 인코딩 연산된 평문을 상기 사용자 단말로 송신하는 단계
를 포함하고,
상기 사용자 단말은,
상기 외부 인코딩 연산된 평문에 대해 복수의 인코딩 연산, 디코딩 연산, 암호화 연산으로 구성된 화이트 박스 암호화 연산을 수행하는 연산 방법. - 제1항에 있어서,
상기 외부 인코딩 연산을 하기 위한 평문은,
상기 사용자 단말을 통해 디코딩될 데이터를 나타내는 연산 방법. - 제1항에 있어서,
상기 평문에 대해 외부 인코딩 연산을 수행하는 단계는,
상기 외부 인코딩 연산을 위한 평문에 대하여 선형 또는 비선형 인코딩을 수행하는 연산 방법. - 제1항에 있어서,
상기 사용자 단말은,
상기 화이트 박스 암호화 연산을 위한 룩업 테이블 중에서 외부 인코딩을 위한 보안 테이블을 포함하지 않는 연산 방법. - 보안 단말이 수행하는 연산 방법에 있어서,
사용자 단말로부터 외부 인코딩 연산된 평문에 대하여 화이트 박스 암호화 연산이 수행된 암호문을 수신하는 단계;
상기 외부 인코딩을 위한 보안 테이블을 이용하여 상기 암호문에 대해 외부 인코딩 연산에 따른 외부 디코딩 연산을 수행하는 단계
상기 외부 디코딩 연산된 암호문을 상기 사용자 단말로 송신하는 단계
를 포함하고,
상기 사용자 단말은,
상기 디코딩 연산된 암호문을 디스플레이하는 연산 방법. - 제5항에 있어서,
상기 외부 인코딩 연산을 하기 위한 평문은,
상기 사용자 단말을 통해 디코딩될 데이터를 나타내는 연산 방법. - 제5항에 있어서,
상기 외부 인코딩 연산을 하기 위한 평문은,
선형 또는 비선형 인코딩에 따라 외부 인코딩 연산이 수행되는 연산 방법. - 제5항에 있어서,
상기 화이트 박스 암호화 연산이 수행된 암호문을 수신하는 단계는,
상기 외부 인코딩 연산된 평문에 대해 복수의 인코딩 연산, 디코딩 연산, 암호화 연산으로 구성된 화이트 박스 암호화 연산을 수행하여, 화이트 박스 암호화 연산이 수행된 암호문을 수신하는 연산 방법. - 제5항에 있어서,
상기 외부 인코딩 연산에 따른 디코딩 연산을 수행하는 단계는,
상기 외부 인코딩 연산된 평문에 대해 복수의 인코딩 연산, 디코딩 연산, 암호화 연산으로 구성된 화이트 박스 암호화 연산의 과정을 통해 산출된 암호문을 보안 단말에서 디코딩 연산하는 연산 방법. - 보안 단말이 수행하는 연산 방법에 있어서,
사용자 단말로부터 외부 인코딩 연산된 평문을 수신하는 단계;
상기 외부 인코딩 연산된 평문에 대해 복수의 인코딩 연산, 디코딩 연산 및 암호화 연산으로 구성된 화이트 박스 암호화 연산을 수행하는 단계;
상기 화이트 박스 암호화 연산된 평문을 상기 사용자 단말로 송신하는 단계
를 포함하고,
상기 사용자 단말은,
상기 화이트 박스 암호화 연산된 평문을 디스플레이하는 연산 방법. - 제1항에 있어서,
상기 외부 인코딩 연산된 평문은,
상기 사용자 단말에서 외부 인코딩을 위한 보안 테이블을 이용하여 평문에 대한 외부 인코딩 연산이 수행된 결과를 나타내는 연산 방법. - 제1항에 있어서,
상기 화이트 박스 암호화 연산을 수행하는 단계는,
상기 화이트 박스 암호화 연산을 위한 룩업 테이블 중에서 암호/복호 테이블을 이용하여 외부 인코딩 연산된 평문에 대한 화이트 박스 암호화 연산을 수행하는 연산 방법.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160019360A KR20170097509A (ko) | 2016-02-18 | 2016-02-18 | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 |
| US15/214,309 US20170244677A1 (en) | 2016-02-18 | 2016-07-19 | Operation method based on white-box cryptography and secure terminal for performing the method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160019360A KR20170097509A (ko) | 2016-02-18 | 2016-02-18 | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20170097509A true KR20170097509A (ko) | 2017-08-28 |
Family
ID=59631350
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020160019360A Ceased KR20170097509A (ko) | 2016-02-18 | 2016-02-18 | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20170244677A1 (ko) |
| KR (1) | KR20170097509A (ko) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102301243B1 (ko) * | 2020-06-15 | 2021-09-13 | 주식회사 스틸리언 | 화이트박스 암호를 이용한 데이터 암호화/복호화 방법 및 장치 |
| KR20230027633A (ko) * | 2021-08-19 | 2023-02-28 | 한국전력기술 주식회사 | 사이버 보안을 위한 통신격리기, 및 통신격리방법 |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107809313A (zh) * | 2017-10-31 | 2018-03-16 | 北京三未信安科技发展有限公司 | 一种白盒密码运算方法及系统 |
| US10812269B2 (en) | 2017-11-07 | 2020-10-20 | Arris Enterprises Llc | Advanced crypto token authentication |
| CN107968706B (zh) * | 2017-11-21 | 2020-10-13 | 武汉珈港科技有限公司 | 具有流程保护功能的白盒密码方法及系统 |
| US12008548B2 (en) * | 2018-06-05 | 2024-06-11 | Jpmorgan Chase Bank , N.A. | Systems and methods for using a cryptogram lockbox |
| CN110505054B (zh) * | 2019-03-28 | 2021-03-26 | 杭州海康威视数字技术股份有限公司 | 一种基于动态白盒的数据处理方法、装置及设备 |
| CN110602138B (zh) * | 2019-09-26 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 区块链网络的数据处理方法、装置、电子设备及存储介质 |
-
2016
- 2016-02-18 KR KR1020160019360A patent/KR20170097509A/ko not_active Ceased
- 2016-07-19 US US15/214,309 patent/US20170244677A1/en not_active Abandoned
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102301243B1 (ko) * | 2020-06-15 | 2021-09-13 | 주식회사 스틸리언 | 화이트박스 암호를 이용한 데이터 암호화/복호화 방법 및 장치 |
| KR20230027633A (ko) * | 2021-08-19 | 2023-02-28 | 한국전력기술 주식회사 | 사이버 보안을 위한 통신격리기, 및 통신격리방법 |
| US12500689B2 (en) | 2021-08-19 | 2025-12-16 | Kepco Engineering & Construction Company, Inc. | Communication isolator for cyber security and communication isolation method of the communication isolator |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170244677A1 (en) | 2017-08-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110235409B (zh) | 使用同态加密被保护的rsa签名或解密的方法 | |
| US8155311B2 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
| KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
| US9712319B2 (en) | Method and apparatus to encrypt plaintext data | |
| US20120170739A1 (en) | Method of diversification of a round function of an encryption algorithm | |
| US9143317B2 (en) | Protecting against white box attacks using column rotation | |
| EP3035585B1 (en) | S-box selection in white-box cryptographic implementation | |
| KR102397579B1 (ko) | 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치 | |
| KR20100069610A (ko) | 연쇄화된 암호화 모드를 위한 방법 및 디바이스 | |
| JP6877889B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
| CN104704501B (zh) | 在计算机系统中安全生成和存储密码 | |
| EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
| CN107273724B (zh) | 为白盒实施方案的输入和输出加水印 | |
| WO2019031026A1 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
| JP2014081613A (ja) | セッション状態情報の暗号化および復号化方法 | |
| CN105721134B (zh) | 使用带有多个外部编码的单个白盒实现 | |
| CN105281893B (zh) | 用于引入白箱实现对串集合的依赖性的方法 | |
| WO2015166701A1 (ja) | 暗号化方法、プログラム、および、システム | |
| KR102319699B1 (ko) | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 | |
| KR20170103321A (ko) | 보안성이 강화된 순서보존 암호화 방법 및 장치 | |
| KR102780416B1 (ko) | 일방향 함수를 이용한 암호 운영모드 기반의 화이트박스 암호화 방법 및 장치 | |
| KR101583285B1 (ko) | 확장 키를 이용한 블록 암호화 방법 및 그 방법에 따른 장치 | |
| JP2015022269A (ja) | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム | |
| KR20150139304A (ko) | 마스터 키를 보호하기 위한 암호화 장치 및 그 방법 | |
| CN113452505A (zh) | 基于对称算法的加密方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |