인증기능과 자기 키 생성기능을 가진 혼합형 암호시스템 설계에 관한 연구

A Study of Hybrid Cryptosystem Design with the Authentication and Self-Key Generation

  • 이선근 (원광대학교 전기전자정보공학부) ;
  • 송제호 (국립익산대학 전기과) ;
  • 김태형 (국립익산대학 전자정보과) ;
  • 김환용 (원광대학교 전기전자정보공학부)
  • 발행 : 2003.09.01

초록

정보통신 및 네트워크의 급격한 발전으로 인하여 정보보호분야의 중요성은 매우 크다. 또한 사용자에 의한 서비스 수요가 증가하면서 개인정보보호에 대한 관심이 증가하였다. 이러한 이유로 대칭형 암호방식보다는 비대칭형 암호방식이 주류를 이루게 되었다. 그러나 비대칭형 암호방식은 대칭형 암호시스템에 비하여 처리속도가 낮아서 적용되는 분야가 한정된다. 그러므로 본 논문에서는 대칭형 암호시스템을 이용하여 비대칭형 암호시스템의 인증기능을 수행할 수 있도록 하는 암호시스템을 설계하였다. 제안된 암호시스템은 블록 암호방식과 스트림 암호방식을 혼용하여 사용하였다. 대칭형/비대칭형 암호시스템은 고정된 키에 의하여 암호/복호를 수행하지만 제안된 암호시스템은 평문의 정보에 의하여 키수열이 변화하도록 함으로써 비도 측면에서 매우 높은 안전성을 가지도록 하였다. 그러므로 비인가자가 키정보를 확보하여도 크랙하기가 매우 어려워진다. 그러므로 제안된 암호시스템은 대칭형 암호시스템의 처리속도와 비대칭 암호시스템의 인증기능을 가지고 있으므로 데이터 인증 또는 중요한 정보의 교환에 매우 유용하게 사용되리라 사료된다.

The importance of protection for data and information is increasing by the rapid development of information communication and network. And the concern for protecting private information is also growing due to the increasing demand for lots of services by users. Asymmetric cryptosystem is the mainstream in encryption system rather than symmetric cryptosystem by above reasons. But asymmetric cryptosystem is restricted in applying fields by the reason it takes more times to process than symmetric cryptosystem. In this paper, encryption system which executes authentication works of asymmetric cryptosystem by means of symmetric cryptosystem. The proposed cryptosystem uses an algorithms combines that combines block cipherment with stream cipherment and has a high stability in aspect of secret rate by means of transition of key sequence according to the information of plaintext while symmetric/asymmetric cryptosystem conducts encipherment/deciphermeent using a fixed key. Consequently, it is very difficult to crack although unauthenticator acquires the key information. So, the proposed encryption system which has a certification function of asymmetric cryptosystem and a processing time equivalent to symmetric cryptosystems will be highly useful to authorize data or exchange important information.

키워드

참고문헌

  1. E. Biham, 'On the Applicability of Differential Cryptanalysis to Hash Functions', Lecture at EIES Workshop on Cryptographic Hash Functions, Mar. 1992
  2. E. Biham, 'On Matsui's Linear Cryptanalysis', Advances in Cryptology-EURO-CRYPT'94 Proceedings, Springer-Verlag, pp. 398-412, 1995
  3. H. Feistel, 'Step Code Ciphering System', U.S, Patent #3,798,360, 19 Mar. 1974
  4. E. F. Brickell, J. H. Moore, and M. R. Purtill, 'Structure in the S-Boxes of the DES', Advances in Cryptology-CRYPTO'86 Proceeding, Springer-verlag, pp. 3-8, 1987
  5. A. G. Broscius and J. M. Simth, 'Exploiting Parallelism in Hardware Implementation of the DES', Advances in Cryptology-CRYPTO'91 Preceeding, pp. 367-376. 1992
  6. L. Brown, J. Pieprzyk, and J. Seberry, 'Key Scheduling in DES Type Cryptosystems', Advances in Cryptology-CRYPTO'90 Proceeding, Springer-Verlag, pp. 221-228, 1990
  7. R. Durstenfeld, 'Algorithm 235 : Random Permutation', Communications of the ACM, Vol. 7, No. 7, pp. 420, Jul. 1964 https://doi.org/10.1145/364520.364540
  8. E. Biham, A. Shamir, 'Differential Cryptanalysis of the Data Encryption Standard', Springer-Verlag, 1993
  9. E. Biham, A. Shamir, 'Differential Crytanalysis of DES-like Cryptosystems', Advances in Cryptology-CRYPTO'90 Proceeding, Springer-Verlag, pp. 2-21, 1991
  10. M. Gude, 'Concept for a High Performance Random Number Generator Based on Physical Random Phenomena', Frequenz, Vol. 39, pp. 187-190, 1985
  11. R. Gottfert, H. Neiderreiter, 'On the Linear Complexity of Products of Shift Register Sequences', Advances in Cryptology-CRYPTO'93 Proceeding, Springer-Verlag, pp. 151-158, 1994