Design of the homomorphic encryption system for secure data management in the future battlefield environment

미래 전장환경에서 안전한 데이터 관리를 위한 준동형 시스템 설계

  • 차현종 (광운대학교 방위사업학과) ;
  • 김진묵 (선문대학교 IT교육학부) ;
  • 유황빈 (광운대학교 컴퓨터과학과)
  • Received : 2014.03.10
  • Accepted : 2014.03.14
  • Published : 2014.03.30

Abstract

Be expressed in network-centric warfare, mainly battlefield environment of the future. The purpose of the system for the war of the future, is to recognize the enemy before the enemy, and rapid decision-making, to hit accurately. For this reason, it is during the construction of the integrated system of C4ISR+PGM. In such an integrated system, it is necessary to further enhance the security aspects of the information. In particular, strengthening of security leads to a decrease of efficiency. Therefore, security and efficiency should be considered together. In this study, we provide a homomorphic encryption system that can be safely managed information environment on the battlefield of the future. The proposed method uses encryption technology of homomorphic that can be the arithmetic operations on encrypted state. It has changed from the state of the encryption. Therefore, the attacker can not know a decent information.

미래 전장환경은 주로 네트워크 중심전의 이론을 기반으로 표현되고 있다. 미래의 전쟁에서는 적군보다 먼저 적을 인식하고, 빠르게 의사결정을 하여 정확하게 타격을 하는 것을 목표로 하고 있다. 이를 위해 C4ISR+PGM의 통합체계를 구축 중이다. 이러한 통합체계에서는 정보의 보안측면을 더욱 강화해야 한다. 특히, 보안성의 강화는 효율성의 저하로 이어진다. 때문에 보안성과 효율성이 고려되어야 한다. 이에 본 연구에서는 미래 전장환경에서의 정보공유 중에 데이터를 안전하게 관리할 수 있는 준동형 암호 시스템을 제안한다. 제안기법은 암호문 상태에서 산술연산이 가능한 준동형 암호를 사용한다. 암호문 상태에서 원하는 정보로 수정하여 정보를 전달하므로, 정보전달하는 중에 유출되더라도 공격자는 제대로 된 정보를 확인 할 수 없다.

Keywords

References

  1. Biff Sturk, Rick Painter ,'C2 Constellation & ConstellationNet', Air Force C2 & ISR Center, 2003.
  2. David S. Albert, John J. Garstka, Frederick P. Stein ,'Net Centric Warfare', DoD CCRP, 2000.
  3. DoD CIO, 'Net-Centric Data Strategy', U.S. DoD, 2003.
  4. 안유성, "사이버공격에 대비한 국방체계 발전방안연구", 정보보호학회지, 제23권, 제2호, pp.48-54, 2013.
  5. 최중섭, 이경구, 김홍근, "침입감내기술 연구 동향", 정보보호학회지, 제13권, 제1호, pp.56-63, 2003.
  6. 안무정, 손수민, 이대영, "NCW 실현을 위한 전략과 이행방안", 정보과학회지, 제26권, 제11호, pp.40-46, 2008.
  7. N. S. Jho, K. Y. Jang, "Trend and Issue on Homomorphic Encryption", Weekly IT Brief(2011), Vol. 1522, pp. 15-25, 2011.
  8. Rivest, Adleman, Dertouzos, "On data bank and privacy homomorphisms", Proceedings of the 19th Annual Symposium on Foundations of Secure Computation-FSC 1978, pp169-180, 1978.
  9. J.Domingo-Ferrer, "A New privacy homo -morphism and applications", Information Processing letters, vol.60, no.5, pp.277-282, 1996. https://doi.org/10.1016/S0020-0190(96)00170-6
  10. Craig Gentry, "Fully homomorphic encryption using ideal lattices", in Proceedings of the 41st ACM Symposium on Theory of Computing - STOC 2009, pp.169-178, 2009.