• 제목/요약/키워드: File encryption solution

검색결과 10건 처리시간 0.019초

파일 부분 암호화 지원을 위한 시스템 호출의 설계 및 구현에 관한 연구 (Design and Implementation of a System Call Interface for Supporting File Partial Encryption)

  • 서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.557-567
    • /
    • 2018
  • 현재 디스크에 파일을 암호화하여 저장하기 위한 다양한 파일 암호화 솔루션이 존재한다. 하지만 기존의 파일 암호화 솔루션은 암호화 및 복호화를 파일 혹은 디렉터리 단위로 일괄되게 처리한다. 본 논문에서는 파일의 부분 암호화를 지원하는 시스템 호출을 제안한다. 파일 데이터의 암호화를 원하는 부분에서 사용자는 시스템 호출 인터페이스로 암호화 정보를 설정한다. 그다음 파일 데이터를 쓰면 설정된 내용으로 데이터가 암호화되어 저장된다. 또한 복호화 정보를 설정한 뒤 파일 데이터를 읽어오면, 설정된 정보가 적용되어 필요한 부분만을 복호화 한다. 제안된 시스템 호출을 위해 검사, 관리, 암호화, 복호화, HMAC 모듈이 필요한 시스템 호출에 따라 구성되며, 이는 리눅스 환경에서 구현되었다. 또한 구현된 시스템 호출의 동작을 개발 보드에서 검증하였으며, 그 수행 속도를 측정하여 성능을 분석하였다.

클라우드 환경에서 매체기반의 안전한 파일관리 보안 시스템에 대한 연구 (A Study Medium-based safe File Management Security System on the cloud Environment)

  • 김희철
    • 융합정보논문지
    • /
    • 제9권1호
    • /
    • pp.142-150
    • /
    • 2019
  • 본 연구는 블루투스 기반의 암호모듈을 활용하여 전산기 및 클라우드 데이터를 암 복호화하는 파일관리 보안시스템으로 개인정보의 오남용과 사회적, 국가적 정보보호 측면에서 반드시 필요한 솔루션이다. 클라우드 환경에서 SFMS(; Safe File Management Security) 관련 블루투스 암호모듈에 대한 H/W와 S/W를 개발하여 펌웨어 개발과 암호키 생성 및 발급, 시스템 모바일용 Client 프로그램, 키 관리 시스템 등을 적용하였다. 단말 내부 암 복호화는 파일별로 키값이 별도로 존재함으로 해킹 자체가 원천적으로 불가능 한 높은 안전성을 확보할 수 있는 SFMS 개발하였다.

MPEG-4 비디오 스트림의 디지털 저작권 관리를 위한 암호화 기법 연구 (A Study on Encryption Techniques for Digital Rights Management of MPEG-4 Video Streams)

  • 김건희;신동규;신동일
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.175-182
    • /
    • 2005
  • 본 논문에서는 MPEG-4 스트림의 디지털 저작권 관리(DRM)를 위한 암호화 방법을 제안한다. MPEG-4는 멀티미디어 스트리밍을 위한 표준이며 MPEG-4 파일 포맷에 따라 저장된다. 인가된 사용자들만 접근이 가능하도록 MPEG-4 파일 포맷으로부터 추출된 I-VOP, P-VOP의 매크로 블록(MB)들과 모션 벡터(MV)들을 암호화하는 3가지 방법을 설계하였고, MPEG-4 데이터의 암호화에는 DES(Data Encryption Standard)를 사용하였다. 이러할 암호화 방법을 기반으로 MPEG-4 데이터 스트리밍을 위한 인터넷 방송 서비스용 DRM 솔루션을 구현하고, 최적의 암호화 방법을 선택하기 위해 복호화 속도 및 영상의 품질을 비교하였다.

Trapdoor Digital Shredder: A New Technique for Improved Data Security without Cryptographic Encryption

  • Youn, Taek-Young;Jho, Nam-Su
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1249-1262
    • /
    • 2020
  • Along with the increase of the importance of information used in practice, adversaries tried to take valuable information in diverse ways. The simple and fundamental solution is to encrypt the whole data. Since the cost of encryption is increasing along with the size of data, the cost for securing the data is a burden to a system where the size of the data is not small. For the reason, in some applications where huge data are used for service, service providers do not use any encryption scheme for higher security, which could be a source of trouble. In this work, we introduce a new type of data securing technique named Trapdoor Digital Shredder(TDS) which disintegrates a data to multiple pieces to make it hard to re-construct the original data except the owner of the file who holds some secret keys. The main contribution of the technique is to increase the difficulty in obtaining private information even if an adversary obtains some shredded pieces. To prove the security of our scheme, we first introduce a new security model so called IND-CDA to examine the indistinguishability of shredded pieces. Then, we show that our scheme is secure under IND-CDA model, which implies that an adversary cannot distinguish a subset of shreds of a file from a set of random shreds.

Enabling Dynamic Multi-Client and Boolean Query in Searchable Symmetric Encryption Scheme for Cloud Storage System

  • Xu, Wanshan;Zhang, Jianbiao;Yuan, Yilin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1286-1306
    • /
    • 2022
  • Searchable symmetric encryption (SSE) provides a safe and effective solution for retrieving encrypted data on cloud servers. However, the existing SSE schemes mainly focus on single keyword search in single client, which is inefficient for multiple keywords and cannot meet the needs for multiple clients. Considering the above drawbacks, we propose a scheme enabling dynamic multi-client and Boolean query in searchable symmetric encryption for cloud storage system (DMC-SSE). DMC-SSE realizes the fine-grained access control of multi-client in SSE by attribute-based encryption (ABE) and novel access control list (ACL), and supports Boolean query of multiple keywords. In addition, DMC-SSE realizes the full dynamic update of client and file. Compared with the existing multi-client schemes, our scheme has the following advantages: 1) Dynamic. DMC-SSE not only supports the dynamic addition or deletion of multiple clients, but also realizes the dynamic update of files. 2) Non-interactivity. After being authorized, the client can query keywords without the help of the data owner and the data owner can dynamically update client's permissions without requiring the client to stay online. At last, the security analysis and experiments results demonstrate that our scheme is safe and efficient.

Encryption Scheme for MPEG-4 Media Transmission Exploiting Frame Dropping

  • Shin, Dong-Kyoo;Shin, Dong-Il;Shin, Jae-Wan;Kim, Soo-Han;Kim, Seung-Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.925-938
    • /
    • 2010
  • Depending on network conditions, a communication network could be overloaded when media are transmitted. Research has been carried out to lessen network overloading, such as by filtering, load distribution, frame dropping, and other methods. Among these methods, one of the most effective is frame dropping, which reduces specified video frames for bandwidth diminution. In frame dropping, B-frames are dropped and then I- and P-frames are dropped, based on the dependency among the frames. This paper proposes a scheme for protecting copyrights by encryption, when frame dropping is applied to reduce the bandwidth of media based on the MPEG-4 file format. We designed two kinds of frame dropping: the first stores and then sends the dropped files and the other drops frames in real time when transmitting. We designed three kinds of encryption methods using the DES algorithm to encrypt MPEG-4 data: macro block encryption in I-VOP, macro block and motion vector encryption in P-VOP, and macro block and motion vector encryption in I-, P-VOP. Based on these three methods, we implemented a digital rights management solution for MPEG-4 data streaming. We compared the results of dropping, encryption, decryption, and the quality of the video sequences to select an optimal method, and found that there was no noticeable difference between the video sequences recovered after frame dropping and the ones recovered without frame dropping. The best performance in the encryption and decryption of frames was obtained when we applied the macro block and motion vector encryption in I-, P-VOP.

블루투스 모바일 폰을 위한 보안인증 시스템 (Security and Authentication System for Bluetooth Mobile Phone)

  • 발라칸난 S.P;이문호;카틱B
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.261-263
    • /
    • 2007
  • Authentication is a mechanism to establish proof of identities, the authentication process ensure that. Who a particular user is. Nowadays PC and laptop user authentication systems are always done once a hold until s explicitly revoked by the user, or asking the user to frequently reestablish his identity which encouraging him to disable authentication. Zero-Interaction Authentication (ZIA) provides solution to this problem. In ZIA,. a user wears a small authentication token that communicates with a laptop over a short-range, wireless link. ZIA combine authentication with a file encryption. Here we proposed a Laptop-user Authentication Based Mobile phone (LABM). In our model of authentication, a user uses his Bluetooth-enabled mobile phone, which work as an authentication token that provides the authentication for laptop over a Bluetooth wireless link, m the concept of transient authentication with our combining It with encryption file system. The user authenticate to the mobile phone infrequently. In turn, the mobile phone continuously authenticates to the laptop by means of the short-range, wireless link.

  • PDF

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

대역폭 감소를 적용한 MPEG-4 미디어 전송시의 암호화 기법 연구 (Encryption Scheme for MPEG-4 Media Transmission Exploiting Frame Dropping)

  • 신동규;신동일;박세영
    • 정보처리학회논문지B
    • /
    • 제15B권6호
    • /
    • pp.575-584
    • /
    • 2008
  • 미디어의 전송시 네트워크의 상황에 따라 통신망의 과부하가 발생할 수 있으며, 이를 줄이기 위해서 필터링, 부하 분산기법, 막힘 제어 기법, 프레임 드로핑 등의 많은 연구가 진행되었다. 이들 중 효과적인 방법은 동영상의 비트율을 조절하기 위해 특정 비디오 프레임을 제거함으로써 대역폭의 감소를 가능하게 하는 프레임 드로핑(Frame dropping)이다. 프레임 드로핑은 프레임 간의 종속성이 가장 적은 B 프레임을 먼저 제거하고 종속성의 관계에 따라 I, P 프레임 순서대로 제거한다. 본 논문에서는 MPEG-4 미디어의 전송에 프레임 드로핑을 적용 하였으며 이때 암호화를 통하여 저작권을 보호할 수 있는 방법을 제안한다. 이를 위하여 서버에 저장되어있는 프레임 드로핑 이 이미 적용된 파일을 클라이언트에게 전송하는 방법과 서버에 저장되어있는 미디어 파일을 클라이언트에게 전송시 실시간으로 프레임 드로핑하는 두 가지 방법을 설계 구현 하였다. MPEG-4 데이터의 암호화에는 3가지 방법을 제안하였다: I-VOP내의 매크로 블록(Macro block) 암호화, P-VOP내의 매크로 블록과 모션벡터 암호화(Motion Vector), I-VOP내의 매크로블록과 P-VOP내의 모션벡터 암호화. MPEG-4 미디어의 전송시, 최적의 방법을 선택하기 위해 드로핑, 암호화, 복호화 및 영상의 품질을 비교하였으며 드로핑 후에도 원래의 영상과 큰 차이가 없었다. 암호화와 복호화에서는 I-VOP와 P-VOP를 모두 암호화 하였을 때가 가장 성능이 좋았다.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.