• Title/Summary/Keyword: 데이터 암호화

Search Result 1,031, Processing Time 0.029 seconds

암호화된 스마트폰 앱 데이터에 대한 암호화 키 생성 및 암호 알고리즘 분류

  • Sinyoung, Lee;Hangyeol, Kim;Myungseo, Park
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.17-22
    • /
    • 2022
  • 스마트폰 어플리케이션 데이터는 사용자와 밀접한 데이터를 포함하고 있기 때문에 디지털 포렌식 수사에서 매우 중요하게 수집되어야 할 대상이다. 하지만 어떤 어플리케이션은 암호화 기법을 활용하여 사용자 데이터를 포함한 어플리케이션 데이터를 보호한다. 데이터 암호화는 데이터 보호에 효율적이지만, 디지털 포렌식에서는 안티 포렌식으로 작용하여 어플리케이션 데이터 분석을 어렵게 한다. 따라서, 효율적인 디지털 포렌식 수사를 위해서는 암호화된 스마트폰 어플리케이션 데이터에 복호화에 대한 선제 연구가 필요하다. 본 논문에서는 최근 발표된 스마트폰 어플리케이션의 암호화된 데이터에 대한 분석 결과를 수집하여, 암호화 키 생성 및 데이터 암호화 방법에 대해 분류하였다. 이를 통해 스마트폰 어플리케이션 데이터의 암호화 방식을 습득하여 추후 또다른 어플리케이션 효율적인 분석에 활용할 수 있을 것으로 기대한다.

Reversible Data Hiding Technique using Encryption Technique and Spatial Encryption Technique (암호화 기법 및 공간적인 암호화 기법을 사용한 가역 데이터 은닉기법)

  • Jung, Soo-Mok
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.632-639
    • /
    • 2021
  • In this paper, we proposed a reversible data hiding technique that greatly enhances the security of confidential data by encrypting confidential data and then spatially encrypting the encrypted confidential data and hiding it in the cover image. When a result image is generated by hiding the encrypted confidential data in the cover image using a spatial encryption technique, the quality of the result image is very good, and the original cover image and the result image cannot be visually distinguished. Since the encrypted confidential data is spatially encrypted and concealed, it is not possible to know where the encrypted confidential data is concealed in the result image, and the encrypted confidential data cannot be extracted from the result image. Even if the encrypted confidential data is extracted, the original confidential data is not known because the confidential data is encrypted. Therefore, if confidential data is concealed in images using the proposed technique, the security of confidential data is greatly improved. The proposed technique can be effectively used in medical and military applications.

Design and Implementation of HDFS Data Encryption Scheme Using ARIA Algorithms on Hadoop (하둡 상에서 ARIA 알고리즘을 이용한 HDFS 데이터 암호화 기법의 설계 및 구현)

  • Song, Youngho;Shin, YoungSung;Chang, Jae-Woo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.2
    • /
    • pp.33-40
    • /
    • 2016
  • Due to the growth of social network systems (SNS), big data are realized and Hadoop was developed as a distributed platform for analyzing big data. Enterprises analyze data containing users' sensitive information by using Hadoop and utilize them for marketing. Therefore, researches on data encryption have been done to protect the leakage of sensitive data stored in Hadoop. However, the existing researches support only the AES encryption algorithm, the international standard of data encryption. Meanwhile, Korean government choose ARIA algorithm as a standard data encryption one. In this paper, we propose a HDFS data encryption scheme using ARIA algorithms on Hadoop. First, the proposed scheme provide a HDFS block splitting component which performs ARIA encryption and decryption under the distributed computing environment of Hadoop. Second, the proposed scheme also provide a variable-length data processing component which performs encryption and decryption by adding dummy data, in case when the last block of data does not contains 128 bit data. Finally, we show from performance analysis that our proposed scheme can be effectively used for both text string processing applications and science data analysis applications.

A Partial Encryption Method for the Efficiency and the Security Enhancement of Massive Data Transmission in the Cloud Environment (클라우드 환경에서의 대용량 데이터 전송의 효율성과 보안성 강화를 위한 부분 암호화 방법)

  • Jo, Sung-Hwan;Han, Gi-Tae
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.9
    • /
    • pp.397-406
    • /
    • 2017
  • In case of using the existing encrypted algorithm for massive data encryption service under the cloud environment, the problem that requires much time in data encryption come to the fore. To make up for this weakness, a partial encryption method is used generally. However, the existing partial encryption method has a disadvantage that the encrypted data can be inferred due to the remaining area that is not encrypted. This study proposes a partial encryption method of increasing the encryption speed and complying with the security standard in order to solve this demerit. The proposed method consists of 3 processes such as header formation, partial encryption and block shuffle. In step 1 Header formation process, header data necessary for the algorithm are generated. In step 2 Partial encryption process, a part of data is encrypted, using LEA (Lightweight Encryption Algorithm), and all data are transformed with XOR of data in the unencrypted part and the block generated in the encryption process. In step 3 Block shuffle process, the blocks are mixed, using the shuffle data stored with the random arrangement form in the header to carry out encryption by transforming the data into an unrecognizable form. As a result of the implementation of the proposed method, applying it to a mobile device, all the encrypted data were transformed into an unrecognizable form, so the data could not be inferred, and the data could not be restored without the encryption key. It was confirmed that the proposed method could make prompt treatment possible in encrypting mass data since the encryption speed is improved by approximately 273% or so compared to LEA which is Lightweight Encryption Algorithm.

Study on adoption of suitable encryption scheme according to data properties on MySQL Database (MySQL 데이터베이스에서 데이터 속성에 따른 적절한 암호화 기법의 적용에 관한 연구)

  • Shin, Young-Ho;Ryou, Jae-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.77-80
    • /
    • 2010
  • 최근 개인정보 및 민감한 데이터에 대한 불법적인 접근 및 유출로 인하여 사회적 문제를 야기하고, 이에 따른 경제적인 파급효과와 함께 개인정보 및 민감한 데이터에 대한 보안에 대한 관심이 더욱 증가하고 있다. 또한 법령상으로도 개인의 주민등록번호, 계좌번호, 패스워드 등 개인정보가 포함된 DB에 대하여 데이터를 암호화하여 저장, 관리하도록 규정하고있다. 본 논문에서 공개 데이터베이스인 MySQL에서 이러한 개인정보 및 민감한 데이터에 대한 암호화를 통하여 데이터를 저장, 관리하는데 있어서 데이터의 속성에 따라 적절한 암호화 기법을 사용함으로써 암호화를 통한 데이터보호와 함께 속도 등의 성능상의 오버헤드와 운영, 관리상의 효율을 높이기 위하여 지원하는 암호화 기법에 대하여 알아보고, 암호화 기법별로 성능을 시험하여 데이터의 속성에 따른 최적의 암호화 방식의 적용에 대한 방안을 제시한다.

  • PDF

Cipher method of digital voice data using fixed time slot mode in PCM system (고정 타임슬롯 모드를 사용하는 PCM 시스템에서 디지털 음성 데이터 보안 기법)

  • Im, Sung Yeal
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.782-785
    • /
    • 2010
  • 본 논문은 연속된 음성 신호를 전송로 상에 전송하기 위해 음성 신호를 G.711 표준 권고인 PCM으로 다중화한 후 고정 타임슬롯을 배정하여 전송하는 시스템에서 PCM 화된 디지털 음성 데이터를 실시간으로 암호화하여 전송하는 스트림 암호화 기법에 관한 것이다. 실시간으로 처리되는 음성 데이터의 암호화 시에는 하드웨어 방식이 적합한 데, 본 논문에서는 고정 타임슬롯을 배정받는 음성 데이터의 실시간 암호화 기법에 관한 것이다. 일반적으로 아날로그 음성 신호 코딩 시에 국내에서는 북미 방식인 ${\mu}-law$ 코딩 기법을 적용하는 데 이는 표본화한 음성 데이터를 양자화전에 압축하고 복호화 후 신장하는 비선형 양자화 기법을 적용하는 것으로 표본화된 값을 8 비트의 PCM 데이터로 변화하여 E1(2.048Mbps) 급 속도로 전송한다. 본 논문에서는 PCM 전송로 상에 전송되기 전의 직렬 입력 데이터를 암호화 장치를 거쳐 해당 타임슬롯에 해당하는 8 비트의 데이터를 실시간으로 암호화하여 전송로 상으로 전송하고 역으로 수신 단에서는 PCM 전송로를 거친 직렬 입력 데이터를 암호화된 타임슬롯을 판별하여 해당 타임슬롯의 데이터를 복호화하여 원래 데이터를 복원한다. 본 논문에서는 고정 타임슬롯을 배정받은 PCM 데이터를 암호화하여 전송한 후 수신 단에서 복호화 과정을 거친 후 타임슬롯 단위로 데이터 암호화/복호화가 가능함을 보여준다.

Design of Image Security Algorithms Using Hybrid Encryption (하이브리드 암호화 방식을 활용한 이미지 보안 알고리즘 설계)

  • Kim, Ji-Seong;Jang, Si-Woong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.213-216
    • /
    • 2018
  • 인터넷이 발전하게 되면서 여러 가지 정보들을 메일, 메시지 등을 이용하여 주고받기 시작하였다. 여러 가지 정보들에는 이미지도 포함되는데, 중요한 신상정보나 설계도, 계약서 등의 정보들도 이미지 파일로 주고받는 경우가 생기게 되면서 이 이미지가 실수 또는 해킹 등의 이유로 유출되게 되었을 시 생기는 문제들이 점점 커져가고 있는 상황이다. 이미지를 주고받을 때도 유출을 방지하기 위한 여러가지 보안방법들이 중요해지고 있다. 본 논문에서는 이미지를 암호화할 수 있게 해주고 암호화를 할 때 사용한 키를 한번 더 암호화 하는 알고리즘을 설계하였다. 기존의 암호화 방식에서 AES 암호화만 이용할 대칭키가 유출될 경우 본래의 데이터도 유출되게 된다. 본 논문에서는 이러한 문제를 방지하기 위해 암호화에 사용된 대칭키를 한번 더 암호화하는 방법을 제안한다. 선택한 원본 이미지 파일의 데이터를 텍스트 데이터로 변환한 후 AES-256암호화를 이용하여 대칭키 암호를 사용자가 설정할 수 있게 하고 그 대칭키 암호를 이용하여 암호화한다. 이때 32바이트 길이의 대칭키를 사용하는데, 대칭키의 유출을 방지하기 위해 RSA 암호화를 이용, 비대칭키를 생성한 후 대칭키를 한번 더 암호화 한다. 암호화된 대칭키는 비대칭키를 이용 복호화할 수 있고, 암호화된 데이터는 대칭키 암호를 이용해서 원래의 데이터로 복호화가 가능하다. 이러한 방법을 사용하여 보안강도를 더 높일 수 있다.

  • PDF

Data Encryption Using the Moire Patterns (무아레 현상을 이용한 데이터 암호화)

  • Kang, Hyeok;Lee, Byung-Rae;Kim, Tae-Yun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.670-672
    • /
    • 2001
  • 본 논문은 물리학적 현상 중 무아레 현상을 이용해 통신 중에 사용되는 데이터를 암호화하는 방법을 제안한다. 먼저 무아레에 대한 기본적인 이론과 기존에 사용되어지는 데이터 암호화 기법에 대해 고찰하고 무아레 현상을 이용한 데이터 암호화를 제안하고 마지막으로 제안한 무아레 현상을 이용한 데이터 암호화 와 기존에 사용되는 암호화 기인을 비교 문제점과 해결 방안을 제안한다.

  • PDF

Privacy Preserving SQL queriable database (프라이버시를 보장하는 SQL 쿼리 가능한 데이터베이스)

  • Park, Hyun-A;Lim, Jong-In;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.165-168
    • /
    • 2007
  • 정보화 사회에서 사용자의 민감한 정보를 보호하는 가장 확실한 방법은 데이터의 암호화이다. 지금까지 암호화된 데이터에 대해 제안되어진 대부분의 기법들은 모든 종류의 SQL 쿼리가 가능하지 않았고 암호화 기법이나 효율성 등 다양한 측면에서 문제점을 가지고 있었다 본 고에서 제안하는 기법인 PPSQL은 'Perfect Unlinkability'를 보장한다. 이것은 데이터 자체를 암호화하는 것이 아니라 그 데이터의 열의 위치를 치환시킴으로써 데이터와 그 데이터 소유자와의 관계를 끊어버린다. 이렇게 데이터 자체를 암호화시키지 않음으로써 클라이언트가 쿼리를 만드는 방법이나 서버가 프로세스 하는 방법이 일반 DB와 거의 유사하다. 단지 셋업 시 암호화된 DB를 구축할 때와 서버에 의해 리턴된 결과를 클라이언트가 복호화 할 때의 추가적인 연산만이 필요하다. 또한 우리의 기법은 산술 연산이 가능하고 암호화된 데이터의 속성들 간의 교차 연산을 제외하고는 모든 종류의 SQL 쿼리가 가능하다.

  • PDF

A Study on Selective Encryption of Huffman Codes (허프만 코드의 선택적 암호화에 관한 연구)

  • Park, Sang-Ho
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.57-63
    • /
    • 2007
  • The security of data in network is provided by encryption. Selective encryption is a recent approach to reduce the computational cost and complexity for large file size data such as image and video. This paper describes techniques to encrypt Huffman code and discusses the performance of proposed scheme. We propose a simple encryption technique applicable to the Huffman code and study effectiveness of encryption against insecure channel. Our scheme combine encryption process and compression process, and it can reduce processing time for encryption and compression by combining two processes.

  • PDF