• 제목/요약/키워드: Encryption Performance

검색결과 418건 처리시간 0.022초

교무업무시스템을 위한 데이터베이스 암호화 구현 및 성능 평가 (Implementation and Performance Evaluation of Database Encryption for Academic Affairs System)

  • 김보선;홍의경
    • 한국멀티미디어학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-12
    • /
    • 2008
  • 데이터베이스 암호화시스템은 데이터를 암호화하여 저장함으로 내부 관리자나 외부 해커로부터 데이터 유출 시 내용을 보호할 수 있는 중요한 수단중의 하나이다. 그러나 암호화시스템은 질의처리 시 자주 발생하는 암복호화로 성능상의 문제가 발생할 수 있어 이를 고려하여 개발되어야 한다. 본 논문에서는 데이터베이스 암호화시스템 아키텍처와 데이터 암호화 처리기를 구축하고, 암호화 데이터 처리를 위한 SQL 질의어 확장에 관한 구현 사례를 제공한다. 성능 향상을 위해 암호키는 데이터베이스별 단일키로 제한하고 암호화 알고리즘으로는 한국표준 암호화 알고리즘들 중 성능이 빠른 ARIA를 채택하였다. 데이터베이스에 대한 성능 평가 관련 연구는 현재까지 매우 미흡한 실정이다. 본 논문에서 구축한 데이터베이스 암호화시스템을 바탕으로 다양한 동시 사용자수와 서버 환경에 대해 암호문과 평문의 처리 성능을 측정한 결과를 제시한다.

  • PDF

선택적 요소 암호화 방식에 대한 성능 분석 (The performance analysis of the selective element encryption method)

  • 양설;김지홍
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.848-854
    • /
    • 2015
  • 최근 데이터베이스 보안을 위한 다양한 암호화 방법이 제안되고 있다. 이러한 암호화 방법들은 사용자의 민감한 데이터를 효과적으로 보호할 수 있지만 데이터베이스 질의어에 대한 검색 성능이 저하된다. 본 논문에서는 이러한 단점을 보완하기 위하여 블룸필터에서의 선택적 요소 단위의 암호화 방식을 제안하였다. 그리고 다수의 질의어를 통하여 기존에 제안된 튜플 암호화 방식과 성능을 비교하였다. 결과적으로 민감한 정보에 대하여 요소 암호화 방법을 적용하고, 이에 대한 인덱스로서 블룸필터를 사용한 제안 방식이 기존에 제안된 방식보다 검색 시간이 매우 빠르게 나타남을 알 수 있다.

내장형 시스템에서 암호화 파일 시스템을 위한 효율적인 암복호화 기법 (An Efficient Encryption/Decryption Approach to Improve the Performance of Cryptographic File System in Embedded System)

  • 허준영;박재민;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권2호
    • /
    • pp.66-74
    • /
    • 2008
  • 내장형 시스템은 민감한 데이타를 다루고 저장하기 때문에 정보를 암호화하여 보호하는 암호화 파일 시스템이 필요하지만, 암호화 파일 시스템 적용은 성능 저하가 크기 때문에 내장형 시스템에는 널리 적용되지 못하였다. 기존의 암호화 파일 시스템은 시스템 구조상 불필요한 성능저하를 가져온다. 본 논문에서 제안하는 ISEA(Indexed and Separated Encryption Approach)는 이러한 불필요한 성능 저하를 제거하고, 시스템이 효율적으로 암복호화를 지원하는 새로운 암복호화 기법이다. ISEA는 암호화와 복호화를 페이지 캐쉬를 기준으로 서로 다른 계층에서 수행한다. 즉, 암호화는 페이지 캐쉬 하위 계층에서 수행하고 복호화는 페이지 캐쉬 상위 계층에서 수행한다. 복호화한 내용은 페이지 캐쉬에 저장하여 후속 I/O 요구에 사용할 수 있게 한다. 또한, ISEA는 페이지를 암호화 블록 단위로 나누어 관리하는 페이지 인덱싱 기법을 제공한다. 페이지 인덱싱은 필요에 따라 페이지를 부분적으로 복호화하여 불필요한 복호화 연산을 제거한다. 페이지 캐쉬 탐색 성공률과 읽기/쓰기 사이즈를 종합한 성능 평가에서 ISEA는 효율적인 성능개선을 보여준다.

저 사양 IoT 장치간의 암호화 알고리즘 성능 비교 (Comparison of encryption algorithm performance between low-spec IoT devices)

  • 박정규;김재호
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2022
  • 사물인터넷(IoT)은 다양한 플랫폼, 컴퓨팅 성능, 기능을 가지는 장치를 연결한다. 네트워크의 다양성과 IoT 장치의 편재로 인해 보안 및 개인 정보 보호에 대한 요구가 증가하고 있다. 따라서 암호화 메커니즘은 이러한 증가된 요구 사항을 충족할 만큼 충분히 강력해야 하고 동시에 저 사양의 장치에 구현될 수 있을 만큼 충분히 효과적이어야 한다. 논문에서는 IoT에서 사용할 수 있는 다양한 유형의 장치에 대한 최신 암호화 기본 요소 및 체계의 성능 및 메모리 제한 사항을 제시한다. 또한, IoT 네트워크에 자주 사용되는 저 사양의 장치에서 가장 일반적으로 사용되는 암호화 알고리즘의 성능에 대한 자세한 성능 평가를 수행한다. 데이터 보호 기능을 제공하기 위해 바이너리 링에서 암호화 비대칭 완전 동형 암호화와 대칭 암호화 AES 128비트를 사용했다. 실험 결과 IoT 장치는 대칭 암호를 구현하는데 충분한 성능을 가지고 있었으나 비대칭 암호 구현에서는 성능이 저하되는 것을 알 수 있다.

GOST 암호화 알고리즘의 구현 및 분석 (Design and Analysis of the GOST Encryption Algorithm)

  • 류승석;정연모
    • 한국시뮬레이션학회논문지
    • /
    • 제9권2호
    • /
    • pp.15-25
    • /
    • 2000
  • Since data security problems are very important in the information age, cryptographic algorithms for encryption and decryption have been studied for a long time. The GOST(Gosudarstvennyi Standard or Government Standard) algorithm as a data encryption algorithm with a 256-bit key is a 64-bit block algorithm developed in the former Soviet Union. In this paper, we describe how to design an encryption chip based on the GOST algorithm. In addition, the GOST algorithm is compared with the DES(Data Encryption Standard) algorithm, which has been used as a conventional data encryption algorithm, in modeling techniques and their performance. The GOST algorithm whose key size is relatively longer than that of the DES algorithm has been expanded to get better performance, modeled in VHDL, and simulated for implementation with an CPLD chip.

  • PDF

An Efficient Image Encryption Scheme Based on Quintuple Encryption Using Gumowski-Mira and Tent Maps

  • Hanchinamani, Gururaj;Kulkarni, Linganagouda
    • International Journal of Contents
    • /
    • 제11권4호
    • /
    • pp.56-69
    • /
    • 2015
  • This paper proposes an efficient image encryption scheme based on quintuple encryption using two chaotic maps. The encryption process is realized with quintuple encryption by calling the encrypt(E) and decrypt(D) functions five times with five different keys in the form EDEEE. The decryption process is accomplished in the reverse direction by invoking the encrypt and decrypt functions in the form DDDED. The keys for the quintuple encryption/decryption processes are generated by using a Tent map. The chaotic values for the encrypt/decrypt operations are generated by using a Gumowski-Mira map. The encrypt function E is composed of three stages: permutation, pixel value rotation and diffusion. The permutation stage scrambles all the rows and columns to chaotically generated positions. This stage reduces the correlation radically among the neighboring pixels. The pixel value rotation stage circularly rotates all the pixels either left or right, and the amount of rotation is based on chaotic values. The last stage performs the diffusion four times by scanning the image in four different directions: Horizontally, Vertically, Principal diagonally and Secondary diagonally. Each of the four diffusion steps performs the diffusion in two directions (forward and backward) with two previously diffused pixels and two chaotic values. This stage ensures the resistance against the differential attacks. The security and performance of the proposed method is investigated thoroughly by using key space, statistical, differential, entropy and performance analysis. The experimental results confirm that the proposed scheme is computationally fast with security intact.

Image Encryption Based on Quadruple Encryption using Henon and Circle Chaotic Maps

  • Hanchinamani, Gururaj;Kulkarni, Linganagouda
    • Journal of Multimedia Information System
    • /
    • 제2권2호
    • /
    • pp.193-206
    • /
    • 2015
  • In this paper a new approach for image encryption based on quadruple encryption with dual chaotic maps is proposed. The encryption process is performed with quadruple encryption by invoking the encrypt and decrypt routines with different keys in the sequence EDEE. The decryption process is performed in the reverse direction DDED. The key generation for the quadruple encryption is achieved with a 1D Circle map. The chaotic values for the encrypt and decrypt routines are generated by using a 2D Henon map. The Encrypt routine E is composed of three stages i.e. permutation, pixel value rotation and diffusion. The permutation is achieved by: row and column scrambling with chaotic values, exchanging the lower and the upper principal and secondary diagonal elements based on the chaotic values. The second stage circularly rotates all the pixel values based on the chaotic values. The last stage performs the diffusion in two directions (forward and backward) with two previously diffused pixels and two chaotic values. The security and performance of the proposed scheme are assessed thoroughly by using the key space, statistical, differential, entropy and performance analysis. The proposed scheme is computationally fast with security intact.

A Study on the Encryption Model for Numerical Data

  • Kim, Ji-Hong;Sahama, Tony
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.30-34
    • /
    • 2009
  • The encryption method is a well established technology for protecting sensitive data. However, once encrypted, the data can no longer be easily queried. The performance of the database depends on how to encrypt the sensitive data. In this paper we review the conventional encryption method which can be partially queried and propose the encryption method for numerical data which can be effectively queried. The proposed system includes the design of the service scenario, and metadata.

잡음으로 동기화 된 혼돈신호를 이용한 이미지 암호화 방법 (Chaos-based Image Encryption Scheme using Noise-induced Synchronization)

  • 임거수;김홍섭
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.155-162
    • /
    • 2008
  • 컴퓨터의 성능과 인터넷의 발달로 디지털 이미지의 보안에 대한 중요성이 더욱더 증가하고 있고, 그 결과로 혼돈신호를 이용한 암호화 알고리즘은 이미지를 암호화하는 기술 중 새로운 방법으로 그 내용이 부각되고 있다 이 논문에서 서로 다른 두 개의 혼돈계를 잡음을 이용하여 동기화 시키는 방법에 대한 연구의 수행 결과를 보인다 이 동기화 방법으로 이미지 암호화 시스템을 구축하고 석가탑 이미지를 사용하여 구축된 암호화 시스템의 성능을 증명하였다. 연구 결과로 제시한 이미지 암호화 방법은 잡음이 복호화의 킷값으로 사용되는 암호화 방법으로 기존의 방법보다 암호화 정도가 강하게 된다. 본 연구에서는 우리는 이 암호화 방법이 효과적이면서 쉽게 적용될 수 있는 새로운 알고리즘이라고 제안한다.

  • PDF

Privacy-Preserving Cloud Data Security: Integrating the Novel Opacus Encryption and Blockchain Key Management

  • S. Poorani;R. Anitha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3182-3203
    • /
    • 2023
  • With the growing adoption of cloud-based technologies, maintaining the privacy and security of cloud data has become a pressing issue. Privacy-preserving encryption schemes are a promising approach for achieving cloud data security, but they require careful design and implementation to be effective. The integrated approach to cloud data security that we suggest in this work uses CogniGate: the orchestrated permissions protocol, index trees, blockchain key management, and unique Opacus encryption. Opacus encryption is a novel homomorphic encryption scheme that enables computation on encrypted data, making it a powerful tool for cloud data security. CogniGate Protocol enables more flexibility and control over access to cloud data by allowing for fine-grained limitations on access depending on user parameters. Index trees provide an efficient data structure for storing and retrieving encrypted data, while blockchain key management ensures the secure and decentralized storage of encryption keys. Performance evaluation focuses on key aspects, including computation cost for the data owner, computation cost for data sharers, the average time cost of index construction, query consumption for data providers, and time cost in key generation. The results highlight that the integrated approach safeguards cloud data while preserving privacy, maintaining usability, and demonstrating high performance. In addition, we explore the role of differential privacy in our integrated approach, showing how it can be used to further enhance privacy protection without compromising performance. We also discuss the key management challenges associated with our approach and propose a novel blockchain-based key management system that leverages smart contracts and consensus mechanisms to ensure the secure and decentralized storage of encryption keys.