스마트그리드 환경에 적용 가능한 암호화된 데이터베이스 검색 기술 동향 분석

  • 김기성 (고려대학교 정보경영공학전문대학원) ;
  • 김동민 (고려대학교 정보경영공학전문대학원) ;
  • 노건태 (고려대학교 정보경영공학전문대학원) ;
  • 정익래 (고려대학교 정보경영공학전문대학원)
  • 발행 : 2010.10.31

초록

아날로그 기반의 전력 시스템과 디지털 기반의 IT 기술을 융합한 스마트그리드는 최근 가장 주목받는 분야 중의 하나이며, 이것은 기존의 전력 생산, 소비, 운반 프로세스에 IT 기술을 접목하여 전력 효율의 극대화를 추구한다는 장점이 있다. 하지만 스마트그리드 환경에서는 기존의 아날로그 기반의 전력 시스템에서 문제가 되지 않았던 부분이 디지털 기반의 IT 기술과 융합되면서 새로운 보안 위협들로 발생할 우려가 매우 높다. 따라서 본 고에서는 스마트그리드 환경의 보안 위협을 분석하고, 이러한 보안 위협을 해결할 수 있는 방법으로 암호화된 데이터베이스 검색 기술의 동향을 살펴본다. 암호화된 데이터베이스 검색 기술은 최근 발생한 수많은 데이터베이스 유출 사건을 계기로 활발히 연구되고 있는 분야이며, 암호화된 데이터를 복호화하지 않고도 효과적으로 검색할 수 있는 기술에 대한 연구이다.

키워드

참고문헌

  1. 윤인하, "최근 미국 동부지역의 정전사태와 미국 전력 사업의 문제점", Aisa-Pacific Review, 2003.
  2. D. Song, D. Wagner, and A. Perrig, "Practical Techniques for Searching on Encrypted Data," IEEE Symp. on Security and Privacy, May 2000.
  3. E.J. Goh, "Secure Indexes," Technical Report 2003/216, IACR ePrint Crpytography Archive, June 2003.
  4. P. Golle, J. Staddon, and B. Waters, "Secure Conjunctive Keyword Search over Encrypted Data," In Applied Cryptography and Network Security Conference, June 2004.
  5. D. Boneh, G. Crescenzo, R. Ostrovsky, and G. Persiano, "Public Key Encryption with Keyword Search," Eurocrypt 2004, May 2004.
  6. J. Katz, A. Sahai, and B. Waters, "Predicate Encryption Supporting Disjunctions," EUROCRYPT 2008, LNCS 4965, pp. 146-162, 2008.
  7. Gulteckin Ozsoyoglu, David Singer, "Anti-tamper Database: Querying Encrypted Databases," In Proc. of the 17th Annual IFIP WG 11.3 Working Conference on Database and Applications Security, Estes Park, Colorado, August 2003.
  8. R. Agrawal, J. Kiernan, R. Srikant, Y. Xu, "Order Preserving Encryption for Numeric Data," In Proc. of the ACM SIGMOD Conf. on Management of Data, Paris, France June 2004.
  9. H. Hacigümü , B. Iyer, C. Li, and S. Mehrotra, "Executing SQL over encrypted data in the database- service-provider model," ACM SIGMOD, 2002.
  10. E. Damiani, S.D.C.di Vimercati, S. Jajodia, S. Paraboshi and P. Samarati, "Balancing Confidentiality and Efficiency in Untrusted Relational DBMSS," In Proc. of the 10th ACM Conf. on Computer and Communications Security(CCS), October 2003.
  11. A. Ceselli, E. Damiani, S.D.C.D Vimercati, S. Jajoda, S. Paraboschi and P. Samarati, "Modeling and Assessing Inference Exposure in Encrypted Database," ACM Transactions on Information and System Security, Vol.8, No.1, Feb. 2005.
  12. L. Liu, J. Gai, "Bloom Filter Based Index for Query over Encrypted Character Strings in Database," csie, vol. 1, pp.303-307, 2009 WRI World Congress on Computer Science and Information Engineering, 2009.
  13. L. Liu and J. Gai, "A Method Query over Encrypted Data in Database," ICCET, Volume 01, pages 23-27, 2009.
  14. M. Mitzenmacher. "Compressed Bloom Filter," IEEE/ACM Transactions on Networking, vol. 10, no. 5, pp. 604-612 December 2002. https://doi.org/10.1109/TNET.2002.803864
  15. D. Boneh, M. Franklin, "Identity-Based Encryption from the Weil Pairing," CRYPTO 2001, August 2001.