• 제목/요약/키워드: Encryption Algorithms

검색결과 240건 처리시간 0.03초

빅데이터 플랫폼 환경에서의 워크로드별 암호화 알고리즘 성능 분석 (Analysis of Encryption Algorithm Performance by Workload in BigData Platform)

  • 이선주;허준범
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1305-1317
    • /
    • 2019
  • 공공기관 및 기업의 빅데이터 플랫폼 환경에서 데이터 보호를 위한 암호화는 필수적인 요소이나 실제 빅데이터 워크로드를 고려한 암호화 알고리즘에 대한 성능 검증 연구는 많이 진행되지 않았다. 본 논문에서는 몽고 DB(MongoDB) 환경에서 데이터와 노드를 추가하여 빅데이터의 6가지 워크로드별로 AES, ARIA, 3DES별로 성능 변화 추이를 분석하였다. 이를 통해 빅데이터 플랫폼 환경에서 각 워크로드 별 최적의 블록기반 암호 알고리즘이 무엇인지 확인하고, NoSQL 데이터베이스 벤치마크(YCSB)를 사용하여 데이터와 노드 구성환경에서 다양한 워크로드별로 테스트를 통해 MongoDB의 성능을 고려한 최적화된 아키텍처를 제안한다.

부채널 분석 대응을 위한 1차 마스킹 AES 알고리즘 최적화 구현 (Implementation of Optimized 1st-Order Masking AES Algorithm Against Side-Channel-Analysis)

  • 김경호;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권9호
    • /
    • pp.225-230
    • /
    • 2019
  • 최근 사물인터넷 기술의 발전과 함께 하드웨어 디바이스에서 측정하는 센싱 데이터를 보호하기 위해 다양한 방식의 암호화 알고리즘을 채택하고 있다. 그 중 전 세계에서 가장 많이 사용하는 암호화 알고리즘인 AES(Advanced Encryption Standard) 또한 강력한 안전성을 바탕으로 많은 디바이스에서 사용되고 있다. 하지만 AES 알고리즘은 DPA(Differential Power Analysis), CPA(Correlation Power Analysis) 같은 부채널 분석 공격에 취약하다는 점이 발견되었다. 본 논문에서는 부채널 분석 공격 대응방법 중 가장 널리 알려진 마스킹 기법을 적용한 AES 알고리즘의 소프트웨어 최적화 구현 기법을 제시한다.

An Efficient Multi-Layer Encryption Framework with Authentication for EHR in Mobile Crowd Computing

  • kumar, Rethina;Ganapathy, Gopinath;Kang, GeonUk
    • International journal of advanced smart convergence
    • /
    • 제8권2호
    • /
    • pp.204-210
    • /
    • 2019
  • Mobile Crowd Computing is one of the most efficient and effective way to collect the Electronic health records and they are very intelligent in processing them. Mobile Crowd Computing can handle, analyze and process the huge volumes of Electronic Health Records (EHR) from the high-performance Cloud Environment. Electronic Health Records are very sensitive, so they need to be secured, authenticated and processed efficiently. However, security, privacy and authentication of Electronic health records(EHR) and Patient health records(PHR) in the Mobile Crowd Computing Environment have become a critical issue that restricts many healthcare services from using Crowd Computing services .Our proposed Efficient Multi-layer Encryption Framework(MLEF) applies a set of multiple security Algorithms to provide access control over integrity, confidentiality, privacy and authentication with cost efficient to the Electronic health records(HER)and Patient health records(PHR). Our system provides the efficient way to create an environment that is capable of capturing, storing, searching, sharing, analyzing and authenticating electronic healthcare records efficiently to provide right intervention to the right patient at the right time in the Mobile Crowd Computing Environment.

수학원리와 특성 진단을 기반으로 한 공개키 RSA 알고리즘의 현장 적용 프로세스 (A Study of Field Application Process of Public Key Algorithm RSA Based on Mathematical Principles and Characteristics through a Diagnostic)

  • 노시춘;송은지;문송철
    • 서비스연구
    • /
    • 제5권2호
    • /
    • pp.71-81
    • /
    • 2015
  • RSA 공개키 암호화 알고리즘에서는 소수, 키 생성, 소인수분해, 오일러 함수, 키 셋업, 합동식과 법, 지수 처리가 응용된다. 이와같은 알고리즘의 토대는 수학원리이다. 수학원리 중에서 첫 번째 개념은 소수를 구하여 응용하는 방법에서 출발한다. 두 개의 매우 큰 소수의 곱을 구하는 것은 용이 하지만 그 곱에서 원래의 두 개의 소수를 역 추적하는 것은 매우 어렵다는 원리를 이용한다. p와 q를 매우 큰 소수라 하면 이 두 개의 곱 $n=p{\times}q$를 구하는 것은 쉽지만 역으로, 합성수인 n에서 p와 q를 추적하는 방법은 거의 불가능하다. RSA 암호화 알고리즘에서는 수학적으로 역함수 계산이 어려운 일방향 함수를 구현하기 위해 자리수가 많은 양의 정수의 소인수 분해 문제를 사용하고 있다. 역 방향으로의 계산을 어렵게 하기 위해 mod의 개념을 소인수 분해 문제에 더해서 사용한다. 암호화에 대한 관심분야는 대개 알고리즘 구현과 사용에 집중되고 있지만 막상 암호 알고리즘을 처음 도입하는 경우에는 어떤 프로세스를 거쳐야 현장 업무에 적용되는지를 알 수 없다. 본 연구는 공개키 알고리즘 속성 진단을 기반으로 한 현장 업무 암호화 적용 프로세스 방안을 제시한다.

위성방송에 적용 가능한 속성기반 암호전송 알고리즘 (Attribute-based Broadcast Encryption Algorithm applicable to Satellite Broadcasting)

  • 이문식;김득수;강순부
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.9-17
    • /
    • 2019
  • 본 논문에서는 위성방송의 네트워크에 적용 가능한 속성기반 암호전송 알고리즘을 제안하고자 한다. 암호전송 알고리즘은 위성을 통해 사업자(송신자)가 다수의 정당한 사용자에게 콘텐츠를 효율적이며 안전하게 전송할 수 있는 기법이며, 속성기반 암호 알고리즘은 콘텐츠 또는 사용자가 지닌 속성에 따라 콘텐츠를 암호화하고, 그 속성의 일정 부분을 만족하면 복호화가 가능한 알고리즘으로 본 논문에서는 두 알고리즘의 효율적인 결합을 통해 위성방송 네트워크의 안전성과 운용성을 높인 알고리즘이다. 즉, 다수의 사용자에게 효율적으로 암호문을 전송할 수 있으며, 다양한 속성의 결합으로 복호화를 제어할 수 있는 장점을 가진 알고리즘이다. 제안 알고리즘은 효율성 측면에서 공개키, 개인키, 암호문의 크기를 크게 감소시켜 위성방송의 네트워크 부하를 줄일 수 있으며, 복호화 연산량을 절반으로 줄여 빠른 복호화를 가능하게 함으로서 사용자의 운용성을 높인 특징을 지닌다.

Message Security Level Integration with IoTES: A Design Dependent Encryption Selection Model for IoT Devices

  • Saleh, Matasem;Jhanjhi, NZ;Abdullah, Azween;Saher, Raazia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.328-342
    • /
    • 2022
  • The Internet of Things (IoT) is a technology that offers lucrative services in various industries to facilitate human communities. Important information on people and their surroundings has been gathered to ensure the availability of these services. This data is vulnerable to cybersecurity since it is sent over the internet and kept in third-party databases. Implementation of data encryption is an integral approach for IoT device designers to protect IoT data. For a variety of reasons, IoT device designers have been unable to discover appropriate encryption to use. The static support provided by research and concerned organizations to assist designers in picking appropriate encryption costs a significant amount of time and effort. IoTES is a web app that uses machine language to address a lack of support from researchers and organizations, as ML has been shown to improve data-driven human decision-making. IoTES still has some weaknesses, which are highlighted in this research. To improve the support, these shortcomings must be addressed. This study proposes the "IoTES with Security" model by adding support for the security level provided by the encryption algorithm to the traditional IoTES model. We evaluated our technique for encryption algorithms with available security levels and compared the accuracy of our model with traditional IoTES. Our model improves IoTES by helping users make security-oriented decisions while choosing the appropriate algorithm for their IoT data.

공개키 기반의 암호 시스템에 적합한 모듈러 연산기 알고리즘의 효율적인 설계 (Modular Multiplication Algorithm Design for Application of Cryptosystem based on Public Key Structure)

  • Kim, Jungl-Tae;Hur, Chang-Woo;Ryu, Kwang-Ryul
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.469-472
    • /
    • 2003
  • 정보보호 기술이 필요로 하는 분야는 위성통신, CATV, 인터넷, 전자문서 교환(EDI ; Electronic Data Exchange)을 포함한 전자상거래(electronic commerce), smart IC card, EFT(Electronic Funds Transfer) 등 거의 모든 정보통신 산업 관련 분야를 망라하고 있다. 특히 이러한 정보시스템의 경우 암호의 누출 및 hacking 문제는 사회 및 국가 안보분야에도 큰 영향을 미치게 된다. 따라서 본 논문에서는 최근에 무선통신 환경에 적합한 타원형 곡선 알고리즘의 유한체에서의 polynomial과 normal 기저에 대한 연산 결과를 분석하였다.

  • PDF

전자상거래(電子商去來)의 인증체계(認證體系)에 관한 고찰(考察) (A Study on the Certification System in Electromic Commerce)

  • 하강헌
    • 한국중재학회지:중재연구
    • /
    • 제9권1호
    • /
    • pp.367-390
    • /
    • 1999
  • The basic requirements for conducting electronic commerce include confidentiality, integrity, authentication and authorization. Cryptographic algorithms, make possible use of powerful authentication and encryption methods. Cryptographic techniques offer essential types of services for electronic commerce : authentication, non-repudiation. The oldest form of key-based cryptography is called secret-key or symmetric encryption. Public-key systems offer some advantages. The public key pair can be rapidly distributed. We don't have to send a copy of your public key to all the respondents. Fast cryptographic algorithms for generating message digests are known as one-way hash function. In order to use public-key cryptography, we need to generate a public key and a private key. We could use e-mail to send public key to all the correspondents. A better, trusted way of distributing public keys is to use a certification authority. A certification authority will accept our public key, along with some proof of identity, and serve as a repository of digital certificates. The digital certificate acts like an electronic driver's license. The Korea government is trying to set up the Public Key Infrastructure for certificate authorities. Both governments and the international business community must involve archiving keys with trusted third parties within a key management infrastructure. The archived keys would be managed, secured by governments under due process of law and strict accountability. It is important that all the nations continue efforts to develop an escrowed key in frastructure based on voluntary use and international standards and agreements.

  • PDF

CSD 기반의 컨테이너 안전운송 응용 서비스 개발 (Development of Application Service for Secure Container Transport Based on CSD)

  • 추영열;최수영
    • 한국정보통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.2203-2208
    • /
    • 2011
  • 본 논문에서는 컨테이너의 육상, 해상 수송간 안전운송을 위해 CSD 시스템에 기반한 응용 서비스 개발에 대해 기술한다. CSD 시스템에 기반하여 표준에 따른 응용 서비스 및 보안 서비스의 개발과 개발결과의 테스트 과정에 대해 기술하였다. CSD에 의한 보안기능 외에 운송중의 재난 예방을 위해 온도, 습도 및 충격센서를 이용한 컨테이너 화물 상태감시 기능도 개발되었다. 응용 서비스와 CSD 시스템간에 교환되는 메시지 기밀성을 위해 데스크탑 PC 이상의 시스템 환경과 8 bit CPU 환경에서 각각 RC5, AES-128 알고리즘에 따른 암/복호화 기능을 구현하였다. 암/복호화 시간에 대한 측정 결과, 두 알고리즘 모두 사용 가능함을 확인하였다.

스케일러블 비디오 부호화에 대한 계층적 보호 기법 (A Layered Protection Scheme for Scalable Video Coding)

  • 헨드리;김문철;함상진;이근식;박근수
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2006년도 학술대회
    • /
    • pp.307-312
    • /
    • 2006
  • Protection to the multimedia contents is inevitable to ensure that only authorized users be able to access the protected contents for consumption. Since protection mechanisms need to be designed efficiently by exploiting the type of the contents, we propose a protection scheme for the video bitstream encoded by Scalable Video Coding (SVC) technique. Our scheme exploits the property of SVC in which a video is encoded into spatial, temporal, and quality scalability layers. By applying our proposed protection scheme to the appropriate scalability layers we can effectively control the SVC contents completely or partially. Each layer can be flexibly protected with different encryption keys or even with different encryption algorithms. The algorithms that are used to protect each layer are described by the standardized protection description tool, which is the MPEG-21 Intellectual Property Management and Protection (IPMP) Components. In this paper, we present the design of the proposed layered SVC protection scheme, its implementation and experimental results. The experiment result shows that the proposed layered SVC protection scheme is very effective and can easily be applied.

  • PDF