• Title/Summary/Keyword: 암호화된 데이터의 검색

Search Result 48, Processing Time 0.021 seconds

Analysis of Data Encryption Mechanisms for Searchable Encryption (검색가능 암호시스템을 위한 데이터 암호기법의 문제점 분석)

  • Son, Junggab;Yang, Yu-Jin;Oh, Heekuck;Kim, Sangjin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.9
    • /
    • pp.79-89
    • /
    • 2013
  • Recently, the need for outsourcing sensitive data has grown due to the wide spreading of cost-effective and flexible cloud service. However, there is a fundamental concern in using such service since users have to trust external servers. Therefore, searchable encryption can be a very valuable tool to meet the security requirements of data outsourcing. However, most of work on searchable encryption focus only on privacy preserving search function and relatively lacks research on encryption mechanism used to actually encrypt data. Without a suitable latter mechanism, searchable encryption cannot be deployed in real world cloud services. In this paper, we analyze previously used and possible data encryption mechanisms for multi-user searchable encryption system and discuss their pros and cons. Our results show that readily available tools such as broadcast encryption, attribute-based encryption, and proxy re-encryption do not provide suitable solutions. The main problem with existing tools is that they may require separate fully trusted servers and the difficulty in preventing collusion attacks between outsiders and semi-trusted servers.

A Study on DB Security Problem Improvement of DB Masking by Security Grade (DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.4
    • /
    • pp.101-109
    • /
    • 2009
  • An encryption module is equipped basically at 8i version ideal of Oracle DBMS, encryption module, but a performance decrease is caused, and users are restrictive. We analyze problem of DB security by technology by circles at this paper whether or not there is an index search, object management disorder, a serious DB performance decrease by encryption, real-time data encryption beauty whether or not there is data approach control beauty circular-based IP. And presentation does the comprehensive security Frame Work which utilized the DB Masking technique that is an alternative means technical encryption in order to improve availability of DB security. We use a virtual account, and set up a DB Masking basis by security grades as alternatives, we check advance user authentication and SQL inquiry approvals and integrity after the fact through virtual accounts, utilize to method as collect by an auditing log that an officer was able to do safely DB.

A Study on Secure Data Sharing Method for Cloud Storage Structure (클라우드 스토리지 구조를 고려한 안전한 데이터 공유 방법에 대한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.984-986
    • /
    • 2012
  • 디지털 정보량의 증가 추세에 맞추어 네트워크를 통해 자신의 데이터를 원격 저장소에 저장하고, 이를 다양한 디바이스를 통해 언제 어디서나 접근할 수 있는 클라우드스토리지 서비스가 등장하게 되었다. 이는 기존에 데이터를 휴대하기 위해 사용되던 이동식 저장매체와 달리 저장용량의 크기 제한이 없고, 저장매체를 소지해야 하는 문제점이 없어 많은 사용자로부터 사용되고 있다. 이러한 클라우드 스토리지에 여러 사용자의 데이터가 저장됨에 따라 클라우드 스토리지의 신뢰성 문제가 이슈화 되고 있다. 비윤리적인 관리자 및 공격자로부터 클라우드에 저장된 데이터를 안전하게 보호하기 위해 다양한 암호 기술을 클라우드 스토리지에 적용하려는 연구가 진행되고 있다. 하지만 기존의 검색가능 암호기술은 사용자가 저장하고자 하는 데이터를 직접 업로드하고, 해당 자료를 필요에 따라 공유 하고, 공유대상이 변화되는 클라우드 스토리지 환경에서 비효율성을 가지고 있어 실제 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경을 고려하여 검색 가능한 암호화 색인 생성 및 이를 재암호화해 다른 사용자와 안전하게 공유할 수 있는 색인 관리 기법을 제안한다.

Public Key Encryption with Keyword Search for Restricted Testability (검증 능력이 제한된 검색 가능한 공개키 암호시스템)

  • Eom, Ji-Eun;Rhee, Hyun-Sook;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.3-10
    • /
    • 2011
  • To provide efficient keyword search on encrypted data, a public key encryption with keyword search (PEKS) was proposed by Boneh et al. A sender encrypts an e-mail and keywords with receiver's public key, respectively and uploads them on a server. Then a receiver generates a trapdoor of w with his secret key to search an e-mail related with some keyword w. However, Byun et al. showed that PEKS and some related schemes are not secure against keyword guessing attacks. In this paper, we propose a public key encryption with keyword search for restricted testability (PEKS-RT) scheme and show that our scheme is secure against keyword guessing attacks.

Efficient and Privacy-Preserving Near-Duplicate Detection in Cloud Computing (클라우드 환경에서 검색 효율성 개선과 프라이버시를 보장하는 유사 중복 검출 기법)

  • Hahn, Changhee;Shin, Hyung June;Hur, Junbeom
    • Journal of KIISE
    • /
    • v.44 no.10
    • /
    • pp.1112-1123
    • /
    • 2017
  • As content providers further offload content-centric services to the cloud, data retrieval over the cloud typically results in many redundant items because there is a prevalent near-duplication of content on the Internet. Simply fetching all data from the cloud severely degrades efficiency in terms of resource utilization and bandwidth, and data can be encrypted by multiple content providers under different keys to preserve privacy. Thus, locating near-duplicate data in a privacy-preserving way is highly dependent on the ability to deduplicate redundant search results and returns best matches without decrypting data. To this end, we propose an efficient near-duplicate detection scheme for encrypted data in the cloud. Our scheme has the following benefits. First, a single query is enough to locate near-duplicate data even if they are encrypted under different keys of multiple content providers. Second, storage, computation and communication costs are alleviated compared to existing schemes, while achieving the same level of search accuracy. Third, scalability is significantly improved as a result of a novel and efficient two-round detection to locate near-duplicate candidates over large quantities of data in the cloud. An experimental analysis with real-world data demonstrates the applicability of the proposed scheme to a practical cloud system. Last, the proposed scheme is an average of 70.6% faster than an existing scheme.

Protection of Mobile Agent Status in e-Commerce Environments (전자 상거래 환경에서 이동 에이전트의 데이터 보호 기법)

  • Jung, Young-Woo;Cho, Hyun-Jin;Kim, Gu-Su;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.739-742
    • /
    • 2006
  • 전자상거래 환경에서 이동 에이전트는 사용자의 요구 사항을 바탕으로 사용자가 원하는 상품을 검색, 협상, 구매의사 결정 등을 하는 자율적인 프로그램을 말한다. 이동 에이전트를 사용함으로써 나타나는 많은 장점에도 불구하고 이동 에이전트가 갖는 자체적인 보안 위협으로 인해 전자상거래 환경에 적용 하는데 어려움이 있다. 특히 이동 에이전트가 저장하고 있는 정보에 대한 위변조 위협은 사용자로 하여금 정확한 상품 구매를 방해하는 중요한 문제이다. 본 논문에서는 공유키 암호화 기법과 공개키 암호화 기법을 이용한 키 교환 메커니즘을 통해 이동 에이전트 내부에 저장된 정보를 보호하는 기법을 제안한다.

  • PDF

Digital Watermarking of Medical Image Based on Public Key Encryption Algorithm Considering ROI (ROI를 고려한 공개키 암호화 알고리즘 기반 의료영상 디지털 워터마킹)

  • Lee Hyung-Kyo;Kim Hee-Jung;Seong Tack-Young;Kwon Ki-Ryong;Lee Jong-Keuk
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.11
    • /
    • pp.1462-1471
    • /
    • 2005
  • Recently, the medical image has been digitized by the development of computer science and digitization of the medical devices. There are needs for database service of the medical image and long term storage because of the construction of PACS(picture archiving and communication system) following DICOM(digital imaging communications in medicine) standards, telemedicine, and et al. However, it also caused some kinds of problems, such as illegal reproduction of medical image, proprietary rights and data authentication. In this paper, we propose the new digital watermarking technique for medical image based on public key encryption algorithm for integrity verification. It prevents illegal forgery that can be caused after transmitting medical image data remotely. The watermark is the value of bit-plane in wavelet transform of the original image for certification method of integrity verification. We proposed the embedding regions are randomly chosen considering ROI, and a digital signature is made using hash function of MD5 which input is a secret key. The experimental results show that the watermark embedded by the proposed algorithm can survive successfully in image processing operations and that the watermark's invisibility is good.

  • PDF

ACL based Mobile Agent Framework (ACL 기반 이동 에이전트 프레인워크)

  • 조정은;김원국;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.580-582
    • /
    • 1998
  • 본 논문에서는 ACL(Agent Communication Language)를 기반으로 한 에이전트 프레임워크 Mollet을 제안하고 코드와 데이터의 이동성을 중점을 두어 이를 OS 버그 패치 시스템에 적용하여 본다. Mollet의 메시지 전송과 에이전트 이동은 FIPA에서 표준안으로 정의한 ACL을 사용함으로 다른 에이전트와의 효율성을 높이고 있으며 전송 과정에서 노출을 막기 위하여 암호화 기법을 이용한다. 이동성, 협상, 보안, 인증, 등록 등의 에이전트가 가지는 공통적인 속성과 각 에이전트만이 가지는 속성을 모듈화함으로서 확정성을 높을 수 있으며 JDBC 사용으로 데이터베이스와의 투명성을 제공하고 있다. 또, Mollet은 하나의 호스트가 서버와 클라이언트의 속성을 동시에 가질 수 있다. Mollet을 OS 버그 패치 시스템에 적용하여 사용자의 공식 패치 서버 검색을 자동화하고 신속하고 간편한 패치를 제공함으로 시스템의 보안과 신뢰도를 유지할 수 있고 시스템 관리자의 부담과 관리 비용을 줄인다.

  • PDF

A More Storage-Efficient Order-Revealing Encryption Scheme (우수한 공간 효율성을 제공하는 순서노출암호 기법)

  • Kim, Kee Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.503-509
    • /
    • 2019
  • Order-revealing encryption which enables a range query over encrypted data is attracting attention as one of the important security technologies in industry such as IoT, smart manufacturing, and cloud computing. In 2015, an ideally-secure order-revealing encryption whose ciphertexts reveal no additional information beyond the order of the underlying plaintexts has been proposed. However, their construction is too inefficient for practical use and some security analysis of multilinear maps, which their construction relies on, have been proposed. Recently, more practical schemes have been proposed, focusing on achieving practically usable efficiency rather than the ideal security. In this paper, we propose a more storage-efficient order-revealing encryption scheme than the Lewi et al.'s scheme most recently published by presenting an idea that can generate shorter ciphertexts without any security loss.

A Study of Secure Massaging System Using XML based on Internet Environment (인터넷 환경 하에서의 XML 기반의 안전한 메시징 시스템 연구)

  • Ahn, Kyeong-Rim;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2211-2214
    • /
    • 2002
  • 사업 영역 확대와 네트워크 발달로 인해 전자상거래(Electronic Commerce)는 점차 국제적 환경으로 확대되고 있으며, 장소나 시간에 구애받지 알고 정보를 전송할 수 있게 되었다. 거래되는 업무가 증가됨에 따라 거래내용, 결제 내용(계좌번호, 카드번호 등), 비밀번호 등 교환되는 정보의 종류도 다양해져 보안의 중요성이 대두되었다. 이에 데이터 사용 효율과 응용 가능성을 높이기 위해 차세대 인터넷 표준으로 대두되고 있는 XML을 메시지 처리 단위로 정의하고, XML 기반의 인터넷 메시징 시스템인 IMSX (Internet Messaging System based on XML)을 설계하였으며, 보안 위협으로부터 대응하기 위해 암호화(Encryption)와 전자서명(Digital Signature) 등의 메시지 레벨의 응용 보안을 적용하였다. 또한 문서 송신, 문서 수신, 검색, 문서 변환, 템플릿(Template) 제공, 보안 서비스 등을 선정하여 구현하였다.

  • PDF