DOI QR코드

DOI QR Code

An Efficient Packet Encryption Scheme Based on Security Requirement Level

보안 요구 수준에 근거한 효율적인 패킷 암호화 기법

  • Published : 2004.10.01

Abstract

Under a large-scale client-server service environment, e.g., online games, encrypting data for acquiring information security often causes overload to the server and hence degradation of the service itself. Therefore, for reducing encryption payload, it is necessary to use adequately an efficient encryption scheme with respect to the security requirements of transmission data. In this paper, we propose a packet encryption scheme using multiple cryptosystems to realize such capability, which assigns a different cryptosystem according to the security requirements level. The proposed encryption scheme is applicable to internet services with heavy traffic ratios in which different kinds of data packets are incessantly transmitted between clients and servers. To show its effectiveness and superiority, the performance of the proposed encryption scheme is verified by experiments.

온라인 게임과 같이 대규모로 데이터를 주고받는 클라이언트-서버 구조의 서비스에서 정보 보호를 위해 패킷을 암호화하면 암호화로 인해 서버에 과도한 부하가 유발되고 서비스에 심각한 문제가 생길 수 있다. 따라서 데이터의 보안 요구에 맞게 보다 효율적인 암호화 기법을 사용하여 암호화 부하를 되도록이면 줄이는 것이 필요하다. 본 논문에서는 암호화로 인한 부하를 줄이는 방법으로 복수의 암호 알고리즘을 이용하여 데이터의 보안 요구에 따라 암호화 체계를 달리하는 패킷 암호화 기법을 제안한다. 이러한 기법은 중요도가 서로 다른 다양한 종류의 데이터들이 끊임없이 전송되는 클라이언트-서버 구조의 인터넷 서비스에서 잘 적용될 수 있다. 실험을 통하여 본 논문에서 제안한 방법의 효율성을 정량적으로 검증한다.

Keywords

References

  1. 정윤경, 기준백, 천정희, '온라인 게임 아이템의 안전한 전자 거래 시스템,' 정보보호학회논문지, 제13권, 제3호, pp. 91-99, 2003
  2. 김찬호, 'MMORPG의 핫이슈 클라이언트 해킹과 보안,' 마이크로소프트웨어, pp. 201-205, 3월, 2004
  3. J. J. Yan and H. J Choi, 'Security issues in online games,' Electronic Library, vol. 20, no. 4, pp. 125-133, 2002 https://doi.org/10.1108/02640470210424455
  4. 유선실, '소프트웨어 및 인테넷 콘텐츠 편 : 온라인 게임', 정보통신산업동향-소프트웨어 및 인테넷 콘텐츠 편, 제1권, pp. 131-144, 2002
  5. 윤재우, 이승형, 'IP 기반 VPN 프로토코릐 연구동향 : 확장성과 보안성.; 정보보호학회지, 제11권, 제6호, pp. 53-43, 2001
  6. C. E. Shannon, 'Communication theory of secrecy systems,' Bell System Technical Journal. 28, pp. 656-715, 1949 https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  7. W. Stallings, Cryptography and Network Security: Principles and Practices, 3rd ed., Prentice-Hall, 2003
  8. 이성은, 장흥종, 박인재, 한선영, '다중 암호화 기법을 활용한 하이브리드 스마트카드 구현,' 정보보호학회지, 제13권, 제2호, pp. 81-89, 2003
  9. T. Ritter, 'Cryptography: is staying with the herd really best?' IEEE Computer Society Magazine, vol.32, no. 8, pp. 94-95, 1999
  10. T. Ritter, 'Multiciphering and random cipher selection in shannon,' http://www.ciphersbyritter.com/NEWS6/MULTSHAN.HTM
  11. C. B. Roellgen, 'The polymorphic cipher,' http://www.pmc-ciphers.com/
  12. C. B. Roellgen, 'On the security of polymorphic encryption,' http://www.pmc-ciphers.com/
  13. H. Cheng and X. Li, 'Partial encryption of compressed images and video,' IEEE Transactions on Signal Processing, vol. 48, no. 8, pp. 2439-2451. 2000 https://doi.org/10.1109/78.852023
  14. X. Liu and A. M. Eskicioglu, 'Selective encryption of multimedia content in distribution networks: challenges and new directions,' lASTED International Conference on Communications, Internet and Information Technology (GIlT 2003), November, 2003
  15. R. Bolla, M. Marchese and S. Zappatore, 'A congestion control scheme for multimedia traffic in packet switching best-effort networks,' Lecture Notes in Computer Science, vol. 1242, pp, 523-536, 1997 https://doi.org/10.1007/BFb0037373
  16. R. Jain, 'Congestion control and traffic management in ATM networks: recent advances and a survey,' Computer Networks and ISDN Systems, vol. 28, no. 13, pp. 1723-1738, 1996 https://doi.org/10.1016/0169-7552(96)00012-8
  17. Technical Standard, 'Common security : CDSA and CSSM, version 2,' The Open Group, May, 2000 (http://www. opengroup. org/publications/catalog/ c914.htm).
  18. 한국전자통신연구원, '온라인 게임 엔진 기술 개발,' 연차보고서, 4월, 2004