본 발명은 보안키 추출(secret key distillation)의 과정 중 하나인 이점 증류 프로토콜(advantage distillation protocol)에 관한 것으로서, 보다 상세하게는 반복 부호(repetition code)의 오류정정능력(error correction capability)을 활용한 이점 증류 프로토콜을 이용하여 증류 효율(distillation rate)을 높이는 기술에 관한 것이다.The present invention relates to an advantage distillation protocol, which is one of the processes of secret key distillation, and more specifically, to a technology for increasing distillation efficiency (distillation rate) by using an advantage distillation protocol that utilizes the error correction capability of a repetition code.
대칭 키 보안 시스템은 송신자와 수신자가 서로 공통의 암호키를 공유하는 정보이론 기반 보안 기술로 키의 길이가 짧고 내부 구조가 간단한 치환과 전치의 조합으로 되어 있어 암호화 복호화 과정이 빠르게 이루어진다는 장점이 존재한다. 대칭 키 보안 시스템을 위해서는 도청자의 추정을 방지할 수 있으면서 송신자와 수신자가 공유하는 보안키를 추출할 수 있는 프로토콜의 설계가 필요하다.Symmetric key security systems are information theory-based security technologies in which a sender and receiver share a common encryption key. Their key length is short, and their internal structure consists of a simple combination of substitution and transposition, enabling rapid encryption and decryption. Symmetric key security systems require the design of a protocol that can extract the shared secret key while preventing eavesdroppers from guessing the key.
이때, 이점 증류 프로토콜은 보안키 추출을 위해 필요한 첫 번째 단계로 적법한 송신자와 수신자 간의 공유하고 있는 정보량보다 도청자가 적법한 송신자 (혹은 수신자)와 공유하고 있는 정보량이 더 큰 경우, 이 관계를 역전시키는데 필요한 절차이다. 이점 증류 프로토콜은 송신자와 수신자가 쌍방향 공개 통신이 가능한 상황에서 송신자가 랜덤 시퀀스를 전송함으로써 이루어 진다. 하지만 일반적인 시스템 환경에서 잡음 및 간섭으로 인해 양측이 공유한 시퀀스의 불일치가 발생한다. 따라서, 이 불일치를 제거하기 위해 일반적으로 오류정정부호를 활용하게 되는데, 그 중 반복 부호 이점 증류 프로토콜은 공유하고 싶은 정보를 반복 부호의 원리를 이용하여 중복시켜 공개 채널을 통해 전달하면 수신자는 수신된 정보를 통해 송신자가 공유하려고 했던 정보를 추출하는 방식으로 동작한다.Here, the advantage distillation protocol is the first step required for secret key extraction. It is a procedure necessary to reverse the relationship when the amount of information shared by the eavesdropper with the legitimate sender (or receiver) is greater than the amount of information shared between the legitimate sender and receiver. The advantage distillation protocol is performed by the sender transmitting a random sequence in a situation where the sender and receiver can communicate openly in both directions. However, in a general system environment, noise and interference cause inconsistencies in the sequences shared by both sides. Therefore, error correction codes are generally utilized to eliminate these inconsistencies. Among them, the repetition code advantage distillation protocol operates by transmitting the information to be shared through a public channel by duplicating it using the principle of repetition codes, and the receiver extracts the information that the sender was trying to share through the received information.
기존의 반복 부호 프로토콜에서는 수신자가 송신자로부터 수신한 정보가 부호어가 아닌 경우에는 정보를 추출하지 않고 제거하기 때문에 정보의 추출 효율 저하 문제가 발생한다. 하지만 반복 부호의 오류정정능력을 활용하여 수신자가 수신된 정보가 부호어가 아닌 경우에도 복호하여 수신할 경우 도청자가 수신한 정보와 적법한 송신자 및 수신자가 공유한 정보 사이의 연관된 정도가 커지는 문제가 발생한다. 따라서, 수신자와 송신자가 공유할 수 있는 정보 중에서 도청자가 추출할 수 있는 정보량을 제외한 부분을 최대화할 수 있는 반복 부호의 오류정정능력을 설정하여 추출한 대칭 키의 증류 효율을 최대화하기 위한 복호 프로토콜의 설계가 필요하다.In conventional repeat code protocols, if the information received from the sender is not a codeword, the receiver does not extract the information and instead removes it, which leads to a problem of reduced information extraction efficiency. However, if the error-correcting ability of the repeat code is utilized so that the receiver can decode and receive the received information even if it is not a codeword, the problem arises that the degree of correlation between the information received by the eavesdropper and the information shared by the legitimate sender and receiver increases. Therefore, it is necessary to design a decryption protocol that maximizes the distillation efficiency of the extracted symmetric key by setting the error-correcting ability of the repeat code to maximize the portion of the information that can be shared between the sender and receiver, excluding the amount of information that the eavesdropper can extract.
본 발명의 목적은 기존의 반복 부호 이점 증류 프로토콜의 낮은 정보 추출 효율을 높이기 위하여, 수신자가 수신한 정보가 부호어가 아니더라도 이를 정정하여 대칭키의 정보를 추출할 수 있는 프로토콜을 제안하고자 한다.The purpose of the present invention is to propose a protocol that allows a receiver to extract symmetric key information by correcting the information received even if it is not a code word, in order to improve the low information extraction efficiency of the existing repeated code advantage distillation protocol.
본 발명의 목적은 수신자의 반복 부호의 비트 오류정정능력(error correction capability)의 최적 임계값을 설정하여 송신자와 수신자가 공유할 수 있는 정보량과 송신자가 도청자와 공유할 수 있는 정보량의 차이를 최대화하고자 한다.The purpose of the present invention is to maximize the difference between the amount of information that can be shared between a sender and a receiver and the amount of information that the sender can share with an eavesdropper by setting an optimal threshold value for the error correction capability of a receiver's repeated code.
다만, 본 발명이 해결하고자 하는 기술적 과제들은 상기 과제로 한정되는 것은 아니며, 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않은 범위에서 다양하게 확장될 수 있다.However, the technical problems to be solved by the present invention are not limited to the above problems, and can be expanded in various ways without departing from the technical spirit and scope of the present invention.
본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 방법에 있어서, 송신자와 수신자 간의 반복 부호 프로토콜에서 반복 부호(repetition code)의 비트 오류정정능력(error correction capability)의 오류정정 임계값을 설정하는 단계 및 상기 오류정정 임계값을 설정하여 상기 송신자와 상기 수신자 간의 정보량을 최대화하는 이점 증류 프로토콜(Advantage Distillation Protocol)을 이용하여 보안키를 추출하는 단계를 포함한다.In a method for extracting a security key using an advantage distillation protocol based on error correction capability of a repetition code according to an embodiment of the present invention, the method includes a step of setting an error correction threshold of bit error correction capability of a repetition code in a repetition code protocol between a sender and a receiver, and a step of extracting a security key using an advantage distillation protocol that maximizes the amount of information between the sender and the receiver by setting the error correction threshold.
상기 오류정정 임계값을 설정하는 단계는 상기 반복 부호 프로토콜에서 상기 오류정정 임계값을 설정하며, 상기 오류정정 임계값은 반복 부호의 오류정정능력인 이하의 범위 내에서 설정될 수 있다.The step of setting the above error correction threshold is to set the above error correction threshold in the above repetition code protocol, and the above error correction threshold is the error correction capability of the repetition code. It can be set within the following range.
상기 이점 증류 프로토콜은 반복 부호의 오류정정능력을 활용하여 이점 증류 효율을 최대화하는 것으로, 상기 이점 증류 효율(advantage distillation rate)은 단위 부호길이당 상기 송신자와 상기 수신자가 공유하는 정보량과 상기 송신자와 도청자가 공유하는 정보량의 차이로 정의될 수 있다.The above advantage distillation protocol maximizes advantage distillation efficiency by utilizing the error correction capability of the repeated code, and the advantage distillation efficiency (advantage distillation rate) can be defined as the difference between the amount of information shared between the sender and the receiver per unit code length and the amount of information shared between the sender and the eavesdropper.
상기 오류정정 임계값을 설정하는 단계는 상기 이점 증류 효율을 최대화하는 비트 오류정정능력의 최적 임계값인 상기 오류정정 임계값을 설정할 수 있다.The step of setting the above error correction threshold can set the above error correction threshold as an optimal threshold of bit error correction capability that maximizes the above advantage distillation efficiency.
상기 보안키를 추출하는 단계는 반복 부호의 오류정정능력을 활용하여 증류 효율(distillation rate)을 높이는 상기 이점 증류 프로토콜을 이용하여 보안키를 추출(Secret Key Distillation)할 수 있다.The step of extracting the above security key can extract the security key (Secret Key Distillation) using the above advantageous distillation protocol that increases the distillation rate by utilizing the error correction capability of the repeat code.
본 발명의 실시예에 따른 반복부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 시스템에 있어서, 송신자와 수신자 간의 반복 부호 프로토콜에서 반복 부호(repetition code)의 비트 오류정정능력(error correction capability)의 오류정정 임계값을 설정하는 설정부 및 상기 오류정정 임계값을 설정하여 상기 송신자와 상기 수신자 간의 정보량을 최대화하는 이점 증류 프로토콜(Advantage Distillation Protocol)을 이용하여 보안키를 추출하는 추출부를 포함한다.In a security key extraction system using an advantage distillation protocol based on error correction performance of a repetition code according to an embodiment of the present invention, the system includes a setting unit that sets an error correction threshold value of a bit error correction capability of a repetition code in a repetition code protocol between a sender and a receiver, and an extraction unit that extracts a security key using an advantage distillation protocol that maximizes the amount of information between the sender and the receiver by setting the error correction threshold value.
상기 설정부는 상기 반복 부호 프로토콜에서 상기 오류정정 임계값을 설정하며, 상기 오류정정 임계값은 반복 부호의 오류정정능력인 이하의 범위 내에서 설정될 수 있다.The above setting unit sets the error correction threshold in the repeated code protocol, and the error correction threshold is the error correction capability of the repeated code. It can be set within the following range.
상기 이점 증류 프로토콜은 반복 부호의 오류정정능력을 활용하여 이점 증류 효율을 최대화하는 것으로, 상기 이점 증류 효율(advantage distillation rate)은 단위 부호길이당 상기 송신자와 상기 수신자가 공유하는 정보량과 상기 송신자와 도청자가 공유하는 정보량의 차이로 정의될 수 있다.The above advantage distillation protocol maximizes advantage distillation efficiency by utilizing the error correction capability of the repeated code, and the advantage distillation efficiency (advantage distillation rate) can be defined as the difference between the amount of information shared between the sender and the receiver per unit code length and the amount of information shared between the sender and the eavesdropper.
상기 설정부는 상기 이점 증류 효율을 최대화하는 비트 오류정정능력의 최적 임계값인 상기 오류정정 임계값을 설정할 수 있다.The above setting unit can set the error correction threshold, which is an optimal threshold of bit error correction capability that maximizes the above-mentioned advantageous distillation efficiency.
상기 추출부는 반복 부호의 오류정정능력을 활용하여 증류 효율(distillation rate)을 높이는 상기 이점 증류 프로토콜을 이용하여 보안키를 추출(Secret Key Distillation)할 수 있다.The above extraction unit can extract a secret key (Secret Key Distillation) using the above advantageous distillation protocol that increases the distillation rate by utilizing the error correction capability of the repeated code.
본 발명의 실시예에 따르면, 반복 부호(repetition code)의 오류정정능력(error correction capability)을 활용한 이점 증류 프로토콜을 이용함으로써, 무선 통신 모델과 같은 송신자가 수신자와 서로 연관된 정보를 추출할 수 있는 일반적인 환경에서 대칭 키를 추출하는 과정에서 키의 추출 효율을 높이는데 기여할 수 있다.According to an embodiment of the present invention, by utilizing an advantage distillation protocol that utilizes the error correction capability of a repetition code, it is possible to contribute to increasing the efficiency of key extraction in the process of extracting a symmetric key in a general environment, such as a wireless communication model, where a sender can extract information related to a receiver.
본 발명의 실시예에 따르면, 무선 통신 모델과 같은 송신자가 수신자와 서로 연관된 정보를 추출할 수 있는 일반적인 환경에서 대칭 키를 추출하는 과정을 다른 오류정정부호를 활용한 이점 증류 프로토콜에도 적용시켜 이론적인 키의 추출 효율에 근접하는 오류정정 부호 설계 및 프로토콜을 개발하는 방향으로 발전시킬 수 있다.According to an embodiment of the present invention, the process of extracting a symmetric key in a general environment where a sender can extract information related to a receiver, such as a wireless communication model, can be applied to an advantage distillation protocol utilizing other error correction codes, thereby developing an error correction code design and protocol that approaches the theoretical key extraction efficiency.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것은 아니며, 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있다.However, the effects of the present invention are not limited to the above effects, and can be expanded in various ways without departing from the technical spirit and scope of the present invention.
도 1은 본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 방법의 동작 흐름도를 도시한 것이다.
도 2는 본 발명의 배경이 되는 위성 소스 모델(satellite source model)을 설명하기 위해 도시한 것이다.
도 3은 본 발명의 실시예에 따른 반복 부호 이점 증류 프로토콜의 동작 원리를 도식화한 것이다.
도 4는 본 발명의 실시예에 따른 반복 부호 프로토콜의 이점 증류 효율을 그래프로 도시한 것이다.
도 5는 본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 시스템의 세부 구성을 블록도로 도시한 것이다.FIG. 1 is a flowchart illustrating an operation of a security key extraction method using an advantage distillation protocol based on error correction performance of a repeated code according to an embodiment of the present invention.
 Figure 2 is a diagram illustrating a satellite source model that serves as the background for the present invention.
 FIG. 3 is a diagram illustrating the operating principle of a repetitive code advantage distillation protocol according to an embodiment of the present invention.
 FIG. 4 is a graph illustrating the advantageous distillation efficiency of the repeat code protocol according to an embodiment of the present invention.
 FIG. 5 is a block diagram illustrating a detailed configuration of a security key extraction system using an advantage distillation protocol based on error correction performance of a repeated code according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.The advantages and features of the present invention, and the methods for achieving them, will become clearer with reference to the embodiments described in detail below together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms. These embodiments are provided solely to ensure that the disclosure of the present invention is complete and to fully inform those skilled in the art of the scope of the invention, and the present invention is defined solely by the scope of the claims.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of describing embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural unless specifically stated otherwise. As used herein, the terms "comprises" and/or "comprising" do not exclude the presence or addition of one or more other components, steps, operations, and/or elements.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used in their common sense to those of ordinary skill in the art to which the present invention pertains. Furthermore, terms defined in commonly used dictionaries are not to be interpreted ideally or excessively unless explicitly and specifically defined otherwise.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명하고자 한다. 도면 상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the attached drawings. Identical components in the drawings are designated by the same reference numerals, and redundant descriptions of identical components are omitted.
도 1은 본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 방법의 동작 흐름도를 도시한 것이다.FIG. 1 is a flowchart illustrating an operation of a security key extraction method using an advantage distillation protocol based on error correction performance of a repeated code according to an embodiment of the present invention.
도 1의 방법은 도 5에 도시된 본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 시스템에 의해 수행된다.The method of FIG. 1 is performed by a security key extraction system using an advantage distillation protocol based on error correction performance of a repeat code according to an embodiment of the present invention illustrated in FIG. 5.
도 1을 참조하면, 단계 S110에서, 송신자와 수신자 간의 반복 부호 프로토콜에서 반복 부호(repetition code)의 비트 오류정정능력(error correction capability)의 오류정정 임계값을 설정한다.Referring to FIG. 1, in step S110, an error correction threshold of the bit error correction capability of a repetition code in a repetition code protocol between a sender and a receiver is set.
단계 S110은 반복 부호 프로토콜에서 오류정정 임계값을 설정하며, 오류정정 임계값은 반복 부호의 오류정정능력인이하의 범위 내에서 설정되는 것을 특징으로 한다. 이에 따라서, 단계 S110은 이점 증류 효율을 최대화하는 비트 오류정정능력의 최적 임계값인 오류정정 임계값을 설정할 수 있다.Step S110 sets an error correction threshold in the repeat code protocol, and the error correction threshold is the error correction capability of the repeat code. It is characterized by being set within the following range. Accordingly, step S110 can set an error correction threshold, which is an optimal threshold of bit error correction capability that maximizes the advantage distillation efficiency.
단계 S120에서, 오류정정 임계값을 설정하여 송신자와 수신자 간의 정보량을 최대화하는 이점 증류 프로토콜(Advantage Distillation Protocol)을 이용하여 보안키를 추출한다.In step S120, a security key is extracted using the Advantage Distillation Protocol, which maximizes the amount of information between the sender and the receiver by setting an error correction threshold.
여기서, 이점 증류 프로토콜은 반복 부호의 오류정정능력을 활용하여 이점 증류 효율을 최대화하는 것으로, 이점 증류 효율(advantage distillation rate)은 단위 부호길이당 송신자와 수신자가 공유하는 정보량과 송신자와 도청자가 공유하는 정보량의 차이로 정의될 수 있다. 이에 따라서, 단계 S120은 반복 부호의 오류정정능력을 활용하여 증류 효율(distillation rate)을 높이는 이점 증류 프로토콜을 이용하여 보안키를 추출(Secret Key Distillation)하는 것을 특징으로 한다.Here, the advantage distillation protocol maximizes the advantage distillation efficiency by utilizing the error correction capability of the repeated code, and the advantage distillation rate can be defined as the difference between the amount of information shared between the sender and receiver per unit code length and the amount of information shared between the sender and the eavesdropper. Accordingly, step S120 is characterized by extracting a secret key (Secret Key Distillation) using the advantage distillation protocol that increases the distillation efficiency by utilizing the error correction capability of the repeated code.
도 2는 본 발명의 배경이 되는 위성 소스 모델(satellite source model)을 설명하기 위해 도시한 것이고, 도 3은 본 발명의 실시예에 따른 반복 부호 이점 증류 프로토콜의 동작 원리를 도식화한 것이다.FIG. 2 is a diagram illustrating a satellite source model that serves as the background of the present invention, and FIG. 3 is a diagram illustrating the operating principle of a repetitive code advantage distillation protocol according to an embodiment of the present invention.
본 발명에서는 키를 추출하기 위한 환경으로 위성 소스 모델을 가정한다.In the present invention, a satellite source model is assumed as an environment for extracting a key.
도 2를 참조하면, 송신자(Transmitter), 수신자(Receiver) 및 도청자(Eavesdropper)는 위성 소스 모델에서 각 사용자가 위성이 생성하는 확률이 1/2인 베르누이 분포를 따르는 공통의 랜덤 소스, U를 각각 교차 확률(crossover probability)이 p, q, r인 이진 대칭 채널(binary symmetric channel, BSC)을 통과시킨 결과를 통해 초기 정보를 획득한다. 이때, 송신자(Transmitter), 수신자(Receiver) 및 도청자(Eavesdropper)가 매 시행마다 위성으로부터 추출하게 되는 랜덤 정보를 각각 X, Y, Z라 하면 X, Y, Z는 하기의 [수식 1] 및 [수식 2]와 같이 표현 가능하다.Referring to FIG. 2, the transmitter, receiver, and eavesdropper obtain initial information through the results of passing a common random source, U, which follows a Bernoulli distribution with a probability of 1/2 generated by a satellite in the satellite source model, through a binary symmetric channel (BSC) with crossover probabilities p, q, and r, respectively. At this time, if the random information extracted from the satellite by the transmitter, receiver, and eavesdropper in each trial is X, Y, and Z, respectively, X, Y, and Z can be expressed as in [Formula 1] and [Formula 2] below.
[수식 1][Formula 1]
[수식 2][Formula 2]
이때, 도 3을 참조하여 반복 부호 이점 증류 프로토콜의 동작 방법을 설명하면 다음과 같다.At this time, the operation method of the repeated sign advantage distillation protocol is explained with reference to FIG. 3 as follows.
제1 단계로, 송신자는 수신자와 공유하고 싶은 확률이 1/2인 베르누이 분포를 따르는 랜덤 정보 V를 m번 반복시킨 벡터를 생성하여 위성으로부터 공통의 소스를 m번 추출한 벡터와 이진 덧셈을 한 결과인를 수신자에게 전송한다.In the first step, the sender repeats m times a vector of random information V that follows a Bernoulli distribution with a probability of 1/2 that he wants to share with the receiver. A vector that extracts a common source from satellites m times by generating And the result of binary addition is Sends to the recipient.
제2 단계로, 수신자는 송신자가 전송한과 위성으로부터 m번 추출한 벡터를 이진 덧셈한 결과인의 값에 따라 추출할 정보를 하기의 [수식 3]과 같이 결정한다.In the second step, the receiver receives the data sent by the sender. and vector extracted m times from the satellite The result of binary addition is Information to be extracted based on the value of is determined as in [Formula 3] below.
[수식 3][Formula 3]
그리고, 수신자는 송신자에게 추출된 정보를 사용할지 제거할지 여부를 알려주는 피드백 정보 F를 하기의 [수식 4]와 같이 결정하여 송신자에게 전송한다.And, the receiver sends the extracted information to the sender. Feedback information F, which indicates whether to use or remove, is determined as in [Formula 4] below and transmitted to the sender.
[수식 4][Formula 4]
여기서, F가 1인 경우,를 사용하겠다는 의미를 나타내며, F가 0인 경우,를 제거하겠다는 의미를 나타낸다.Here, if F is 1, Indicates that you want to use , and if F is 0, It indicates that you want to remove it.
제3 단계로, 송신자는 수신자가 전송한 피드백 정보 F의 값을 확인하여 정보 V의 사용여부를 하기의 [수식 5]와 같이 결정한다.In the third step, the sender checks the value of feedback information F transmitted by the receiver and decides whether to use information V as shown in [Formula 5] below.
[수식 5][Formula 5]
여기서, 송신자는 수신자의 경우와 마찬가지로 F가 1인 경우 V를 사용하며, F가 0인 경우 V를 제거한다. 이때, 도청자가 추출할 수 있는 정보는 위성으로부터 m번 추출할 수 있는 정보, 공개 채널을 통해 얻을 수 있는 정보 및 F가 존재하며, 하기의 [수식 6]과 같이 나타낼 수 있다.Here, the sender uses V when F is 1, just like the receiver, and removes V when F is 0. At this time, the information that the eavesdropper can extract is the information that can be extracted from the satellite m times , information available through public channels And F exists, and can be expressed as [Formula 6] below.
[수식 6][Formula 6]
또한, 송신자와 수신자가 추출할 수 있는 정보 및도 마찬가지로 하기의 [수식 7]과 같이 나타낼 수 있다.Also, information that can be extracted by the sender and receiver and Likewise, it can be expressed as [Formula 7] below.
[수식 7][Formula 7]
여기서, 송신자가 수신자와 추출한 정보 중 공유된 정보량이 도청자에게 노출된 정보량에 비해 어느정도 이득이 있는지를 나타내는 척도인 이점 증류 효율(Advantage distillation rate,)은 단위 부호길이당 송신자와 수신자가 공유하고 있는 정보량과 송신자 혹은 수신자가 도청자와 공유하고 있는 정보량의 차이로 정의하며, 하기의 [수식 8]과 같이 나타낼 수 있다.Here, the advantage distillation rate (ADR) is a measure of how much of the information shared between the sender and the receiver is advantageous compared to the amount of information exposed to the eavesdropper. ) is defined as the difference between the amount of information shared between the sender and receiver per unit code length and the amount of information shared by the sender or receiver with the eavesdropper, and can be expressed as in [Formula 8] below.
[수식 8][Formula 8]
본 발명에서 제안하는 프로토콜은 이점 증류 효율을 증가시키기 위해 [수식 3]의 추출할 정보를 결정하는 기준을 변형시켜 하기의 [수식 9]와 같이 비트 오류 정정 임계값을 t로 설정함으로써, 송신자와 수신자가 공유하고 있는 정보량을 증가시켜 이점 증류 효율을 높이고자 한다.The protocol proposed in the present invention extracts information from [Formula 3] to increase the advantage distillation efficiency. By modifying the criteria for determining the bit error correction threshold value as in [Formula 9] below, we aim to increase the amount of information shared between the sender and receiver, thereby improving the efficiency of the advantage distillation.
[수식 9][Formula 9]
이때, t는 반복 부호의 오류정정능력인 이하의 범위 내에서 설정하는데 t값이 클수록 송신자와 수신자가 공유할 수 있는 정보량은 커지지만 그 만큼 도청자에게 공개되는 정보량도 같이 증가한다. 따라서, 소스 모델의 매개변수 p, q, r 및 부호의 길이가 주어졌을 때, 이점 증류 효율을 최대화할 수 있는 오류정정 임계값(또는 최적 임계값)을 설정해야 한다.At this time, t is the error correction capability of the repetition code. The larger the t value, the greater the amount of information that can be shared between the sender and receiver. However, this also increases the amount of information disclosed to eavesdroppers. Therefore, given the source model parameters p, q, r, and the code length, the error correction threshold (or optimal threshold) that maximizes the advantage distillation efficiency must be set.
도 4는 본 발명의 실시예에 따른 반복 부호 프로토콜의 이점 증류 효율을 그래프로 도시한 것이다.FIG. 4 is a graph illustrating the advantageous distillation efficiency of the repeat code protocol according to an embodiment of the present invention.
보다 상세하게, 도 4는 위성 소스 모델에서 도청자의 BSC(Binary Symmetric Channel; 이진 대칭 채널)의 교차 확률 r을 각각 0.15로 고정시키고, 송신자와 수신자의 BSC의 교차 확률을 p, q가 {0.2, 0.25, 0.3} 내에서 같은 값을 가질 때, 길이가 8인 반복 부호 프로토콜을 사용한 경우, 이점 증류 효율을 오류정정 임계값 t에 따라 나타낸 결과이다. t가 0인 경우에는, 반복 부호의 오류정정능력을 활용하지 않은 기존의 반복 부호 프로토콜의 실험 결과를 나타낸 것이다. 도 4를 통해 p, q값이 점점 증가할수록 송신자와 수신자가 공유하는 초기 정보량이 감소하므로 이점 증류 프로토콜이 추출할 수 있는 정보량 역시 감소함을 알 수 있다.In more detail, Fig. 4 shows the results of the advantage distillation efficiency according to the error correction threshold t when the intersection probability r of the eavesdropper's BSC (Binary Symmetric Channel) in the satellite source model is fixed to 0.15 each, and the intersection probabilities of the sender and receiver's BSCs, p and q, have the same values within {0.2, 0.25, 0.3}, and the repetition code protocol with a length of 8 is used. When t is 0, the experimental results of the existing repetition code protocol that does not utilize the error correction capability of the repetition code are shown. As can be seen from Fig. 4, as the values of p and q increase, the amount of initial information shared by the sender and receiver decreases, and thus the amount of information that the advantage distillation protocol can extract also decreases.
도 4에서 수신자의 오류정정 능력이 증가할 때 이점 증류 효율이 증가하는 구간이 존재하는데 이는 송신자와 수신자가 추가적으로 공유하는의 정보량이 도청자에게 피드백 메시지 F를 통해 추가적으로 노출되는의 정보량보다 크기 때문이다. 반면, 수신자의 오류정정 능력이 증가하더라도 이점 증류 효율이 점점 감소하여 음수 값을 가지게 되는 순간이 오는데 그 이유는 비트 오류정정능력을 특정 임계값 이상으로 허용할 경우 피드백 메시지 F가 도청자에게 주게 되는의 정보량이 수신자가 추출할 수 있는의 정보량보다 커지기 때문이다.In Fig. 4, there is a section where the advantage distillation efficiency increases as the error correction capability of the receiver increases, which is because the sender and receiver additionally share The amount of information is additionally exposed to the eavesdropper through feedback message F. This is because the amount of information is larger than that of the receiver. On the other hand, even if the receiver's error correction ability increases, there comes a moment when the advantage distillation efficiency gradually decreases and becomes a negative value. This is because when the bit error correction ability is allowed to exceed a certain threshold, the feedback message F is given to the eavesdropper. The amount of information that the recipient can extract Because it becomes larger than the amount of information.
이와 같은 비트 오류정정 능력에 따른 이점 증류 효율의 측정을 통해 주어진 위성 소스 모델에서 이점 증류 효율을 최대화할 수 있는 비트 오류정정능력의 최적 임계값을 구해보면, p, q가 0.2인 경우 t=2, p, q가 0.25인 경우 t=1이 최적 임계값임을 확인할 수 있으며, p, q가 0.3인 경우 오류정정능력을 허용하지 않을 때 이점 증류 효율을 최대화할 수 있다.By measuring the advantage distillation efficiency according to the bit error correction capability, the optimal threshold value of the bit error correction capability that can maximize the advantage distillation efficiency in a given satellite source model is obtained. It can be confirmed that the optimal threshold value is t=2 when p and q are 0.2, and t=1 when p and q are 0.25. In addition, when p and q are 0.3, the advantage distillation efficiency can be maximized when the error correction capability is not allowed.
도 4에서 p, q의 값이 점점 증가할수록 송신자와 수신자가 공유하는 초기 정보량이 감소하므로 이점 증류 프로토콜이 추출할 수 있는 정보량도 감소한다. 또한, 이점 증류 효율의 증가 폭이 최대가 되는 지점은 p, q가 0.2인 경우이다. 이를 통해, 송신자와 수신자 간의 초기 공유 정보량이 클수록 반복 부호의 허용할 수 있는 오류정정능력 또한 증가하여, 제안한 프로토콜의 이점 증류 효율 개선 정도도 더욱 증가함을 확인할 수 있다.As shown in Figure 4, as the values of p and q increase, the initial amount of information shared between the sender and receiver decreases, thus reducing the amount of information that the advantage distillation protocol can extract. Furthermore, the point at which the increase in advantage distillation efficiency is maximized is when p and q are 0.2. This confirms that as the initial shared information between the sender and receiver increases, the tolerable error correction capability of the repeated code also increases, further enhancing the degree of improvement in the advantage distillation efficiency of the proposed protocol.
본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 방법 및 시스템은 보안 키 추출을 위한 과정 중 하나인 이점 증류 프로토콜에 관한 것으로 기존의 반복 부호 기반 프로토콜에서 반복 부호의 오류정정능력을 활용하여 이점 증류 효율을 개선한 방식이다.A method and system for extracting a security key using a benefit distillation protocol based on the error correction performance of a repeated code according to an embodiment of the present invention relates to a benefit distillation protocol, which is one of the processes for extracting a security key, and is a method for improving the efficiency of benefit distillation by utilizing the error correction performance of a repeated code in an existing repeated code-based protocol.
본 발명에서 제안한 반복 부호 프로토콜을 통해 주어진 위성 소스 모델에서 이점 증류 효율을 최대화하기 위한 오류정정능력의 최적의 임계값을 설정할 수 있다. 이는 대칭키를 추출하기 위한 첫 번째 단계인 이점 증류 프로토콜에서 이점 증류 효율을 향상시킬 뿐 아니라 보안키 용량의 좀 더 정확한 하계를 계산하는데 활용가능하다.The proposed iterative code protocol allows for setting an optimal threshold for error correction capability to maximize the efficiency of advantage distillation in a given satellite source model. This not only improves the efficiency of advantage distillation in the advantage distillation protocol, the first step in extracting a symmetric key, but can also be utilized to calculate a more accurate lower bound on the capacity of the security key.
또한, 수신자 입장에서 반복 부호의 최적의 오류정정능력을 설정하여 이점 증류 효율을 최대화시킴으로써, 보안 키 추출 효율을 증대시킬 수 있다. 이는 실험 결과를 통해, 송신자와 수신자가 공유하는 초기 정보량이 커질수록 제안한 반복 부호의 프로토콜의 이점 증류 효율 개선 정도가 증가한다는 사실을 확인할 수 있다. 나아가, 본 발명의 결과를 바탕으로 기존의 오류정정부호에 관한 연구를 보안 키 추출을 위한 이점 증류 프로토콜에 적용시켜 이점 증류효율을 최대화시킬 수 있는 부호의 개발 및 오류정정능력 설정에 관한 연구로 확장될 수 있다.Furthermore, by setting the optimal error correction capability of the repeated code from the receiver's perspective and maximizing the advantage distillation efficiency, the efficiency of security key extraction can be increased. This can be confirmed through experimental results that the degree of improvement in advantage distillation efficiency of the proposed repeated code protocol increases as the amount of initial information shared between the sender and receiver increases. Furthermore, based on the results of the present invention, research on existing error correction codes can be expanded to research on the development of codes that can maximize advantage distillation efficiency and setting error correction capabilities by applying them to the advantage distillation protocol for security key extraction.
도 5는 본 발명의 실시예에 따른 반복 부호의 오류정정성능에 기반한 이점 증류 프로토콜을 이용하는 보안키 추출 시스템의 세부 구성을 블록도로 도시한 것이다.FIG. 5 is a block diagram illustrating a detailed configuration of a security key extraction system using an advantage distillation protocol based on error correction performance of a repeated code according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 실시예에 따른 보안키 추출 시스템은 반복 부호(repetition code)의 오류정정능력(error correction capability)을 활용한 이점 증류 프로토콜을 이용하여 증류 효율(distillation rate)을 높일 수 있다.Referring to FIG. 5, the security key extraction system according to an embodiment of the present invention can increase the distillation rate by using an advantageous distillation protocol that utilizes the error correction capability of a repetition code.
이를 위해, 본 발명의 실시예에 따른 보안키 추출 시스템(500)은 설정부(510) 및 추출부(520)를 포함한다.To this end, the security key extraction system (500) according to the embodiment of the present invention includes a setting unit (510) and an extraction unit (520).
설정부(510)는 반복 부호 프로토콜에서 오류정정 임계값을 설정하며, 오류정정 임계값은 반복 부호의 오류정정능력인이하의 범위 내에서 설정되는 것을 특징으로 한다. 이에 따라서, 설정부(510)는 이점 증류 효율을 최대화하는 비트 오류정정능력의 최적 임계값인 오류정정 임계값을 설정할 수 있다.The setting unit (510) sets an error correction threshold in the repeated code protocol, and the error correction threshold is the error correction capability of the repeated code. It is characterized by being set within the following range. Accordingly, the setting unit (510) can set an error correction threshold, which is an optimal threshold value of bit error correction capability that maximizes the advantage distillation efficiency.
추출부(520)는 오류정정 임계값을 설정하여 송신자와 수신자 간의 정보량을 최대화하는 이점 증류 프로토콜(Advantage Distillation Protocol)을 이용하여 보안키를 추출한다.The extraction unit (520) extracts a security key using the Advantage Distillation Protocol, which maximizes the amount of information between the sender and receiver by setting an error correction threshold.
여기서, 이점 증류 프로토콜은 반복 부호의 오류정정능력을 활용하여 이점 증류 효율을 최대화하는 것으로, 이점 증류 효율(advantage distillation rate)은 단위 부호길이당 송신자와 수신자가 공유하는 정보량과 송신자와 도청자가 공유하는 정보량의 차이로 정의될 수 있다. 이에 따라서, 추출부(520)는 반복 부호의 오류정정능력을 활용하여 증류 효율(distillation rate)을 높이는 이점 증류 프로토콜을 이용하여 보안키를 추출(Secret Key Distillation)하는 것을 특징으로 한다.Here, the advantage distillation protocol maximizes the advantage distillation efficiency by utilizing the error correction capability of the repeated code, and the advantage distillation rate can be defined as the difference between the amount of information shared between the sender and receiver per unit code length and the amount of information shared between the sender and the eavesdropper. Accordingly, the extraction unit (520) is characterized in that it extracts the secret key (Secret Key Distillation) by utilizing the advantage distillation protocol that increases the distillation efficiency by utilizing the error correction capability of the repeated code.
비록, 도 5의 시스템에서 그 설명이 생략되었더라도, 도 5를 구성하는 각 구성 수단은 도 1 내지 도 4에서 설명한 모든 내용을 포함할 수 있으며, 이는 이 기술 분야에 종사하는 당업자에게 있어서 자명하다.Although the description is omitted in the system of FIG. 5, each component constituting FIG. 5 may include all the contents described in FIGS. 1 to 4, which is obvious to those skilled in the art.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The systems or devices described above may be implemented as hardware components, software components, and/or a combination of hardware components and software components. For example, the devices and components described in the embodiments may be implemented using one or more general-purpose computers or special-purpose computers, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), a programmable logic unit (PLU), a microprocessor, or any other device capable of executing instructions and responding to them. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For ease of understanding, the processing device is sometimes described as being used alone; however, one of ordinary skill in the art will recognize that the processing device may include multiple processing elements and/or multiple types of processing elements. For example, a processing unit may include multiple processors, or a processor and a controller. Other processing configurations, such as parallel processors, are also possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing device to perform a desired operation or may, independently or collectively, command the processing device. The software and/or data may be permanently or temporarily embodied in any type of machine, component, physical device, virtual equipment, computer storage medium or device, or transmitted signal wave, for interpretation by the processing device or for providing instructions or data to the processing device. The software may also be distributed over networked computer systems and stored or executed in a distributed manner. The software and data may be stored on one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program commands that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program commands, data files, data structures, etc., alone or in combination. The program commands recorded on the medium may be those specially designed and configured for the embodiment or may be those known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, and hardware devices specially configured to store and execute program commands, such as ROMs, RAMs, and flash memories. Examples of the program commands include not only machine language codes generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiment, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments described above have been described by way of limited examples and drawings, those skilled in the art will appreciate that various modifications and variations can be made based on the above teachings. For example, appropriate results can still be achieved even if the described techniques are performed in a different order than described, and/or components of the described systems, structures, devices, circuits, etc. are combined or combined in a different manner than described, or are replaced or substituted with other components or equivalents.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims also fall within the scope of the claims described below.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| KR1020220005375 | 2022-01-13 | ||
| KR20220005375 | 2022-01-13 | 
| Publication Number | Publication Date | 
|---|---|
| KR20230109531A KR20230109531A (en) | 2023-07-20 | 
| KR102848304B1true KR102848304B1 (en) | 2025-08-20 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| KR1020220059561AActiveKR102848304B1 (en) | 2022-01-13 | 2022-05-16 | Method for extracting secret key using advantage distillation protocol based on error correction capability of repetition code and the system thereof | 
| Country | Link | 
|---|---|
| KR (1) | KR102848304B1 (en) | 
| GB (1) | GB2618657B (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| KR100734262B1 (en)* | 2004-12-07 | 2007-07-02 | 삼성전자주식회사 | Defect Determination Device for Optimized Defect Processing of Optical Storage Media | 
| SG11202003757TA (en)* | 2019-07-02 | 2020-05-28 | Advanced New Technologies Co Ltd | System and method for issuing verifiable claims | 
| US11363032B2 (en)* | 2019-08-22 | 2022-06-14 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers at customized security levels | 
| Publication number | Publication date | 
|---|---|
| GB2618657A (en) | 2023-11-15 | 
| GB2618657A8 (en) | 2024-01-03 | 
| KR20230109531A (en) | 2023-07-20 | 
| GB2618657B (en) | 2024-10-16 | 
| GB202303448D0 (en) | 2023-04-26 | 
| Publication | Publication Date | Title | 
|---|---|---|
| CN108352844B (en) | Signature-enabled polar encoder and decoder | |
| US6134597A (en) | CRC hash compressed server object identifier | |
| CN115643105B (en) | Federal learning method and device based on homomorphic encryption and depth gradient compression | |
| CN110224811A (en) | Internet of Things cipher processing method, apparatus and system | |
| US10949392B2 (en) | Steganography obsfucation | |
| US11283470B2 (en) | Method for constructing parity-check concatenated polar codes and apparatus therefor | |
| US8683555B2 (en) | Systems and methods to prevent denial of service attacks | |
| CN113096671B (en) | A method and system for reversible information hiding of large-capacity audio files | |
| KR102848304B1 (en) | Method for extracting secret key using advantage distillation protocol based on error correction capability of repetition code and the system thereof | |
| US8612761B2 (en) | Method of executing a cryptographic protocol between two electronic entities | |
| CN113612799A (en) | Block chain hash encryption method and device based on SM2 algorithm | |
| US7296163B2 (en) | System and methods for encrypted execution of computer programs | |
| KR20200144407A (en) | Bidirectional message authentication chip based on physical unclonable function for iot device | |
| KR102225750B1 (en) | Method and system for transmitting secure data using power back-off | |
| CN111064570B (en) | Shared key processing method, device, storage medium and electronic equipment | |
| US11372984B2 (en) | Key-compressible encryption | |
| KR101652634B1 (en) | Method and Apparatus for Inhibitor-based Modulation for Molecular Communication in Nanonetworks | |
| KR101590351B1 (en) | Distributed network protocol based data transmission apparatus and data encryption method thereof | |
| KR20240031721A (en) | Method and apparatus for adaptive data processing of homomorphic encryption | |
| KR102398962B1 (en) | Device and method for fuzzy extraction from lattices | |
| CN112003815B (en) | Communication system, method and device, positioning system, computing device and storage medium | |
| KR102475221B1 (en) | A decision tree-based covert channel generation method, apparatus and system therefor | |
| US12316344B2 (en) | Method and apparatus for constructing fast converging polar codes with belief progapation decoder | |
| KR102522053B1 (en) | Method and System for Byzantine-Resilient and Personalized Distributed Learning | |
| KR102145679B1 (en) | Method for evading mitm attack for https protocol | 
| Date | Code | Title | Description | 
|---|---|---|---|
| PA0109 | Patent application | St.27 status event code:A-0-1-A10-A12-nap-PA0109 | |
| PA0201 | Request for examination | St.27 status event code:A-1-2-D10-D11-exm-PA0201 | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-3-3-R10-R18-oth-X000 | |
| R18-X000 | Changes to party contact information recorded | St.27 status event code:A-3-3-R10-R18-oth-X000 | |
| PG1501 | Laying open of application | St.27 status event code:A-1-1-Q10-Q12-nap-PG1501 | |
| D13-X000 | Search requested | St.27 status event code:A-1-2-D10-D13-srh-X000 | |
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection | St.27 status event code:A-1-2-D10-D21-exm-PE0902 | |
| E13-X000 | Pre-grant limitation requested | St.27 status event code:A-2-3-E10-E13-lim-X000 | |
| P11-X000 | Amendment of application requested | St.27 status event code:A-2-2-P10-P11-nap-X000 | |
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration | St.27 status event code:A-1-2-D10-D22-exm-PE0701 | |
| PR1002 | Payment of registration fee | St.27 status event code:A-2-2-U10-U11-oth-PR1002 Fee payment year number:1 | |
| PG1601 | Publication of registration | St.27 status event code:A-4-4-Q10-Q13-nap-PG1601 |