• 제목/요약/키워드: DB Encryption

검색결과 25건 처리시간 0.019초

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구 (Comprehensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database)

  • 박현아;이동훈;정택영
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.621-635
    • /
    • 2012
  • 지금까지 제안되어져 왔던 대부분의 보안 스킴들이 비록 각종 다른 보안 위협과 공격으로부터 보호하기 위해 그들 자신만의 보안 모델을 연구해 왔다고는 하지만, 이것은 흔히 다음과 같은 문제를 유발할 수 있다 - 어떠한 보안 분석 툴이 어떤 스킴에는 적합하다고 할지라도 다른 스킴에는 부적합 할 수가 있다는 것이다. 이 문제를 설명하기 위해서 본 논문에서는 각 스킴의 보안요구 사항이 어떻게 다를 수 있는지를 Agrawal et al.의 스킴 OPES와 Zdonik et al.의 스킴 FCE를 비교 분석하여 보인다: Agrawal et al.의 스킴 OPES는 Zdonik et al.이 OPES의 안전성을 정형화된 방법으로 안전하지 않다고 반증했기 때문에 현실 상황에 적용 불가능하다고 여겨져 왔다. 하지만, Zdonik et al.의 분석 방법은 객관적인 타당성을 가지지는 않는다. 왜냐하면, Zdonik et al.은 OPES와 그들 자신의 스킴 FCE가 다른 차이점을 가지는 데도 불구하고 그들의 스킴 FCE를 위한 보안 분석 모델(INFO-CPA-DB)로 OPES를 분석하였기 때문이다. 어떤 스킴을 정확하게 분석하고 현실 세계에 적절히 적용하기 위해서는 그 분석 툴은 보편타당한 통합적인 것이 되어야 한다. 따라서 우리 연구의 첫 번째 목적은 모든 암호화된 검색 시스템들을 위한 안전성과 프라이버시 요구 사항에 대한 일반화와 정형화이다. 그리고 나서, 안전한 검색 시스템이 만족해야 할 최소한의 보안 요구 사항과 추가적으로 반드시 고려해야 할 사항을 제언한다. 이것은 암호화 검색 시스템을 바르게 분석함으로써 모든 스킴을 정확하게 평가하여 실제 환경에 올바르게 적용하기 위함이다.

RFID 프라이버시를 위한 ECC기반의 익명인증기법 (A Anonymous Authorization Scheme Based on ECC for RFID Privacy)

  • 김석매;이영진;이상호;이충세
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.293-298
    • /
    • 2008
  • 최근 이동통신기술의 발달과 사용편리성을 위한 최근에 모바일 RFID리더기애 대한 연구 개발도 활발하게 진행되고 있다. 특히 현재 RFID 시스템에서는 리더와 백-엔드 DB 구간은 유선구간으로 간주하여 안전한 채널로 가정하고 있다. 그러나 모바일 RFID 리더기 사용으로 시스템에는 무선 환경의 보안 취약성과 프라이버시 침해 등 문제점이 발생하고 있다. 이 논문에서는 초특이 타원 곡선 Weil-pairing 유한군을 적용한 타원 곡선 암호 알고리즘을 사용하여 은닉서명을 설계하고 그 은닉서명을 기반으로 사용자 익명성이 보장되는 모바일 RFID리더 인증 기법을 제안한다.

커널 기반의 보안 리눅스 운영체제 구현 (Implementation of Secure Linux OS based on Kernel)

  • 박태규;임연호
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.33-43
    • /
    • 2001
  • 본 논문은 리눅스 운영체제의 커널 수준에서 다중등급 보안기능 등을 추가적으로 구현한 보안 운영체제를 제시한다. 최근 Firewall, IDS와 같은 응용 프로그램 수준에서의 보안 제품은 기존의 부족한 운영체제 보안 기능을 이용하기 때문에 해킹 등에 취약점을 보이고 있다. 그러나 국내에서의 보안 리눅스 운영체제의 개발은 이제 시작 단계이며, 미국에서는 NSA에서 프로토타입을 개발하였으나 구현기술의 일부만 공개하고 있는 실정이다. 따라서 본 논문에서 상용화 수준으로 개발한 다중등급 보안커널 기능의 보안 리눅스 운영체제는 TCSEC B1급에서 정한 기능을 만족하며, 커널모드 암호화, DB를 이용한 실시간 감사추적, root의 권한 제한 등의 추가적 기능을 제공한다.

MySQL 데이터베이스에서 데이터 속성에 따른 적절한 암호화 기법의 적용에 관한 연구 (Study on adoption of suitable encryption scheme according to data properties on MySQL Database)

  • 신영호;류재철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.77-80
    • /
    • 2010
  • 최근 개인정보 및 민감한 데이터에 대한 불법적인 접근 및 유출로 인하여 사회적 문제를 야기하고, 이에 따른 경제적인 파급효과와 함께 개인정보 및 민감한 데이터에 대한 보안에 대한 관심이 더욱 증가하고 있다. 또한 법령상으로도 개인의 주민등록번호, 계좌번호, 패스워드 등 개인정보가 포함된 DB에 대하여 데이터를 암호화하여 저장, 관리하도록 규정하고있다. 본 논문에서 공개 데이터베이스인 MySQL에서 이러한 개인정보 및 민감한 데이터에 대한 암호화를 통하여 데이터를 저장, 관리하는데 있어서 데이터의 속성에 따라 적절한 암호화 기법을 사용함으로써 암호화를 통한 데이터보호와 함께 속도 등의 성능상의 오버헤드와 운영, 관리상의 효율을 높이기 위하여 지원하는 암호화 기법에 대하여 알아보고, 암호화 기법별로 성능을 시험하여 데이터의 속성에 따른 최적의 암호화 방식의 적용에 대한 방안을 제시한다.

  • PDF

군사용 비밀 영상 전송을 위한 이단계 정보은닉 기법 (Two-level Information Hiding Method for the Transmission of Military Secret Images)

  • 김인택;김재철;이용균
    • 한국군사과학기술학회지
    • /
    • 제14권3호
    • /
    • pp.482-491
    • /
    • 2011
  • The purpose of this study is to design and implement a 2-level secret information transmission system which can be used for information hiding of images transmitted over various IT communication media. To increase the robustness of the hiding power, we combined the steganography method which inserts secret object into cover object to hide the very fact of information hiding itself, and the preprocessing stage to encrypt the secret object before the stego-insertion stage. As a result, even when the stego-image is broken by an attacker, the secret image is protected by encryption. We implemented the 2-level image insertion and extraction algorithm by using C++ programming language. Experiment shows that the PSNR values of stego-images of ours exceed 30.00db which is the threshold of human recognition. The methodology of this study can be applied broadly to the information hiding and protection of the military secret images.