DOI QR코드

DOI QR Code

Weakness and Improvement of Cloud Shredder

Cloud Shredder에 대한 취약점 분석 및 개선 방안에 관한 연구

  • 박민수 (고려대학교 정보보호대학원 정보보증 연구실) ;
  • 강성훈 (고려대학교 정보보호대학원 정보보증 연구실) ;
  • 김승주 (고려대학교 정보보호대학원 정보보증 연구실)
  • Received : 2013.04.25
  • Accepted : 2013.05.08
  • Published : 2013.05.31

Abstract

Recently, almost all data has stored and managed in the shape of digital as development of IT infrastructure. Digital data is able to store the huge data in very small space. but if the disk should be stolen or lost, it would have many secure problems such as data leakage. Currently, digital data is protected by encryption method to prevent data leakage. However, the encryption method is not enough to protect data because the performance of attack system is higher and the attack methods is various. Therefore, there is a need for a new advanced data protection method. To solve secure problems, many research has been progressed like Cloud Shredder, which distributes data and then store. In this paper, We found out the problem of the Cloud Shredder and proposed an advanced method of digital data protection to solve those problem.

최근 IT 인프라의 발전으로 대부분의 데이터가 디지털 형태로 저장 및 관리되고 있다. 이러한 디지털 데이터는 매우 작은 공간에 대량의 데이터를 저장할 수 있는 장점이 있지만 데이터가 저장된 디스크를 분실하거나 도난당할 경우 해당 디스크에 담긴 많은 양의 데이터가 유출될 수 있는 위험이 존재한다. 현재 이와 같은 디지털 데이터의 유출을 막기 위해 데이터 암호화와 같은 데이터 보호 방법을 이용하여 민감한 데이터를 보호하고 있다. 하지만 공격자의 시스템 성능이 점점 증가하고, 공격기법이 다양해지면서 보다 발전된 데이터 보호 수단이 필요하게 되었다. 이를 해결하기 위해 Cloud Shredder와 같이 사용자가 소유하고 있는 로컬 저장장치와 클라우드 서비스의 원격 저장장치에 데이터를 분산 저장하는 방법 등 다양한 연구가 진행되고 있다. 이에 본 논문에서는 Cloud Shredder의 문제점을 알아보고 해당 문제점을 해결할 수 있는 개선된 방법을 제안한다.

Keywords

References

  1. U. Berger, CSI/FBI Computer Crime and Security Survey. 2011-2012, Retrieved April, 28, 2011, from http://gocsi.com.
  2. Microsoft, Windows bitlocker drive encryption frequently asked questions, Retrieved April, 30, 2009, from http://technet.microsoft.com/enus/library/cc766 200(WS.10).aspx
  3. I. Foster, Y. Zhao, I. Raicu, and S. Lu, "Cloud computing and Grid computing 360-degree compared," in Proc. Grid Comput. Environment Workshop(GCE'08), pp. 1-10, Austin, U.S.A., Nov. 2008.
  4. NBS, "Data Encryption Standard. Federal Information Processing Standard Pub," 1977
  5. A. Shamir, "How to share a secret," Commun. ACM, vol. 22, pp. 612-613, Nov. 1979. https://doi.org/10.1145/359168.359176
  6. Shamir's Secret Sharing Scheme, [Online], Available: http://point-at-infinity.org/ssss,
  7. N. Zhang, J. Jing, and P. Liu, "CLOUD SHREDDER: Removing the laptop on-road data disclosure threat in the cloud computing era," in Proc. IEEE Int. Conf. Security and Privacy Comput. Commun., pp. 16-18, Changsha, China, Nov. 2011.
  8. A. Zonenberg, "Distributed hash cracker: A cross-platform GPU-accelerated password recovery system," Rensselaer Polytechnic Institute, Apr. 2009.
  9. Dropbox, [Online], Available: https://www.dropbox.com,
  10. Amazon, [Online], Available: http://www.amazon.com,
  11. Y. Cho, Y. Seo, and Y. Kim, "The cloud computing service and the advanced network," in Proc. KICS Fall Conf., pp. 158-159, Seoul, Korea, Nov. 2010.