• 제목/요약/키워드: Media Encryption Algorithm

검색결과 27건 처리시간 0.02초

클라우드 환경에서의 암호화 데이터에 대한 효율적인 Top-K 질의 수행 기법 (Efficient Top-K Queries Computation for Encrypted Data in the Cloud)

  • 김종욱
    • 한국멀티미디어학회논문지
    • /
    • 제18권8호
    • /
    • pp.915-924
    • /
    • 2015
  • With growing popularity of cloud computing services, users can more easily manage massive amount of data by outsourcing them to the cloud, or more efficiently analyse large amount of data by leveraging IT infrastructure provided by the cloud. This, however, brings the security concerns of sensitive data. To provide data security, it is essential to encrypt sensitive data before uploading it to cloud computing services. Although data encryption helps provide data security, it negatively affects the performance of massive data analytics because it forbids the use of index and mathematical operation on encrypted data. Thus, in this paper, we propose a novel algorithm which enables to efficiently process a large amount of encrypted data. In particular, we propose a novel top-k processing algorithm on the massive amount of encrypted data in the cloud computing environments, and verify the performance of the proposed approach with real data experiments.

공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현 (Design and Implementation of Public key-based Video Conference System for Authentication and Encryption)

  • 정용득;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.971-980
    • /
    • 2004
  • 본 논문에서는 최근 대두되고 있는 화상상의 시스템에 대하여 사용자 인증 및 암호화를 지원하는 공개키 기반 인증서기반의 영상회의 시스템을 설계, 구현하고 이에 대하여 기술한다. 공개키 기반 인증서를 사용함으로써 영상회의 참여자에 대한 인증을 강화하며, 대칭키 시스템을 이용하여 영상회의 정보를 보호함으로써 여러 가지 악의적인 접근을 차단할 수 있다. 본 논문에서는 국내 공인인증 규격에 따르는 인증서를 적용한 트랜스포트 계층 보안 프로토콜을 구현하고, 미디어 암호화를 위하여 대칭키 암호화 알고리즘인 DES, 3DES, AES등을 적용할 수 있도록 영상회의 시스템을 설계 구현하였다. 본 논문은 사용자 인증 및 영상회의에 대한 정보를 보호하기 위하여 대칭키로서 트랜스포트 계층을 보안하는 것과 사용자의 불법 인증을 방지하기 위하여 공개키 기반의 인증 시스템을 두어 사용자의 신원을 확보할 수 있다. 암호화를 위한 세션 키의 분배는 P2P일 경우 IKE 방식의 키 분배 프로토콜을 사용하며, 1 : N 등 다자간 사용자일 경우 공개키 기반의 암호화 키 분배 방식을 따라 보안 프로토콜에 의하여 안전하게 분배된다.

프레넬 회절을 이용한 디지털 홀로그램 암호화 알고리즘 (Digital Hologram Encryption Algorithm using Fresnel Diffraction)

  • 이윤혁;서영호;김동욱
    • 방송공학회논문지
    • /
    • 제20권6호
    • /
    • pp.807-817
    • /
    • 2015
  • 본 논문은 고부가가치의 콘텐츠인 디지털 홀로그램을 허락된 사용자만 볼 수 있도록 하는 암호화 방법을 제안한다. 본 논문에서는 프레넬 변환의 특성 즉, 회절거리를 증가시키면 객체영역이 상대적으로 회절평면 일부분에 집중되는 현상을 이용한다. 객체 에너지가 집중되는 영역만을 암호화함으로써 암호화 영역을 크게 줄여 적은 양을 암호화하고도 높은 암호화 효율을 얻는 방법을 제안한다. 그 방법으로는 홀로그램의 복원을 위한 프레넬 변환과 에너지 집중을 위한 프레넬 변환을 통하여 홀로그램 정보를 가운데로 집중시키고 이를 암호화하는 방법이다. 두 번째 프레넬 변환의 파라미터인 회절거리를 조절하여 에너지 집중정도를 결정하고, 가중치를 조절함으로써 암호화 영역의 크기를 조절하여 암호화 강도를 결정한다. 이를 위해 거리와 가중치에 따른 최적의 암호화 지점을 분석한다. 이 암호화 방법을 적용하였을 때 회절거리가 20m일 때 전체 영상의 0.005% ~ 0.02%만 암호화를 하여도 객체정보를 시각적으로 확인할 수 없었다.

암호화된 이미지에서 대칭키 암호화 알고리듬을 이용한 가역 비밀이미지 공유 기법 (Reversible Secret Sharing Scheme Using Symmetric Key Encryption Algorithm in Encrypted Images)

  • 전병현;신상호;정기현;이준호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제18권11호
    • /
    • pp.1332-1341
    • /
    • 2015
  • This paper proposes a novel reversible secret sharing scheme using AES algorithm in encrypted images. In the proposed scheme, a role of the dealer is divided into an image provider and a data hider. The image provider encrypts the cover image with a shared secret key and sends it to the dealer. The dealer embeds the secret data into the encrypted image and transmits encrypted shadow images to the corresponding participants. We utilize Galois polynomial arithmetic operation over 28 and the coefficient of the higher-order term is fixed to one in order to prevent the overflow. In experimental results, we demonstrate that the PSNR is sustained close to 44dB and the embedding capacity is 524,288 bits.

A security method for Gatekeeper based on Digital Authentication by H.235

  • Hwang Seon Cheol;Han Seung Soo;Lee Jun Young;Choi Jun Rim
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.759-763
    • /
    • 2004
  • While the needs for VoIPs(Voice over IP) encourage the commercial trials for VoIP services, there are many problems such as user authentication, blocking of illegal user and eavesdropping. In this paper, a management algorithm of registration of VoIP terminals is explained and security methods for tolling and data encryption module is designed and built up. The module structure will have the advantages of the entire development of secured gatekeeper without whole modification of gatekeeper. In order to secure the ordinary gatekeeper based on H.323 standard, user authentication and data encryption technologies are developed based on the H.235 standard and simply located over the plain H.323 stacks. The data structures for secured communications are implemented according to ASN.1 structures by H.235.

  • PDF

Efficient Top-k Join Processing over Encrypted Data in a Cloud Environment

  • Kim, Jong Wook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5153-5170
    • /
    • 2016
  • The benefit of the scalability and flexibility inherent in cloud computing motivates clients to upload data and computation to public cloud servers. Because data is placed on public clouds, which are very likely to reside outside of the trusted domain of clients, this strategy introduces concerns regarding the security of sensitive client data. Thus, to provide sufficient security for the data stored in the cloud, it is essential to encrypt sensitive data before the data are uploaded onto cloud servers. Although data encryption is considered the most effective solution for protecting sensitive data from unauthorized users, it imposes a significant amount of overhead during the query processing phase, due to the limitations of directly executing operations against encrypted data. Recently, substantial research work that addresses the execution of SQL queries against encrypted data has been conducted. However, there has been little research on top-k join query processing over encrypted data within the cloud computing environments. In this paper, we develop an efficient algorithm that processes a top-k join query against encrypted cloud data. The proposed top-k join processing algorithm is, at an early phase, able to prune unpromising data sets which are guaranteed not to produce top-k highest scores. The experiment results show that the proposed approach provides significant performance gains over the naive solution.

CCTV 해킹에 대한 분석 및 보안 대응책 연구: 서베이 (The Analysis of CCTV Hacking and Security Countermeasure Technologies: Survey)

  • 홍성혁;정세영
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.129-134
    • /
    • 2018
  • 최근 부각되고 있는 사생활유출범죄 유형 중 CCTV 해킹을 이용한 범행에 대한 것이다. 요즘 CCTV를 사용이 증가함에 따라 악의적인 해커들은 CCTV를 사생활유출수단으로써 이용하고 있다. 그러나 이러한 CCTV 해킹을 통한 범죄가 늘어나고 있는 반면 일반 사용자들의 보안의식 수준은 현저히 낮았고, 국가적 차원에서의 대응 대책 또한 부실한 상황이다. 따라서 이번 연구논문을 통해 CCTV 해킹을 방지할 수 있는 여러 보안기술에는 중 사용자 인증 프로토콜, SSH 터널링을 통한 원격접속, 미디어 암호화 알고리즘 등을 소개하고, 최근에 출시된 기술로는 우경정보기술사의 SecuWatcher for CCTV, 노르마사의 CCTV Care 앱, 마크애니사의 Password SAFERTM for CCTV 등을 분석하여 대응책을 제시하여 CCTV 해킹으로부터 피해를 줄이기 위한 제안을 하였다.

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.

콘텐츠 딜리버리 네트워크에서 미디어 콘텐츠 제공을 위한 향상된 암호화 알고리즘 연구 (The Improved Encryption Algorithm to Delievry Media content for Contents Delivery Network.)

  • 박철우;김우빈;김기천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.404-407
    • /
    • 2014
  • CDN(Content Delivery Network)은 사용자의 콘텐츠 요청에 대해 캐쉬 서버의 부하를 줄이기 위해 사용자와 가장 인접한 캐쉬 서버를 통하여 사용자에게 보다 빠르게 콘텐츠를 제공 하도록 되어있다. 현재까지의 연구는 대용량 콘텐츠 스트리밍 서비스를 위한 속도적 측면만 고려하고 있으며 콘텐츠를 빠르게 제공하기 위하여 같은 콘텐츠를 여러 캐싱서버로 분산하여 보안성이 충분하지 못한 단점이 있다. 하지만 사용자에게 충분한 보안성을 갖춘 대용량 콘텐츠를 제공하려면 암호화 연산의 증가로 인하여, 속도적 측면이 감소하므로 CDN의 본연의 기능을 잃을 수 있다. 그러므로 본 논문에서는 해시기반 스크램블링을 이용한 암호화 기법의 보안의 취약성을 분석하고 이를 극복하기 위해 보안성을 향상시킨 RECOS(Robust Encryption for COntent Secure)기법을 제안한다. 제안 기법은 시뮬레이션에서 기존 기법과 제안 기법의 속도를 비교하였으며, 기존 기법의 취약성 분석을 통하여 제안 기법의 향상된 보안성을 보였다. 결과적으로 기존의 해시기반 암호화 기법과 비교하여 속도에 차이가 거의 없음에도 불구하고 향상된 보안성을 보였다.

SVC에서 스케일러블 암호화를 이용한 스크램블링 기술 (Scrambling Technology using Scalable Encryption in SVC)

  • 권구락
    • 한국멀티미디어학회논문지
    • /
    • 제13권4호
    • /
    • pp.575-581
    • /
    • 2010
  • 트리밍 미디어와 압축 기술의 발전과 인터넷 사용의 확대로 디지털 음악, 비디오, 영상은 인터넷을 이용하여 사용자에게 순간적으로 배포되어질 수 있다. 하지만, 대부분 기존의 디지털 저작권의 관리는 안전하지 못하고 실시간적인 멀티미디어 응용에 의해 야기되는 데이터의 방대한 양의 처리를 빠르게 수행하지 못한다. Scalable video codec (SVC) 은 변화하는 네트워크 대역과 다양한 어플리케이션 목적에 적응 가능한 Spatial, Temporal, SNR 스케일러빌러티를 제공한다. 한편, 많은 멀티미디어 서비스에서 보안성은 인증받지 않은 사용자의 컨텐츠 접근과 분배를 제한하는 중요한 요소이다. 따라서 MPEG4-SVC에 적합한 새로운 암호화 시스템의 구현은 반드시 필요하다. 본 논문에서는 MPEG4-SVC의 스케일러빌러티 특성을 그대로 유지시켜주는 스케일러블 암호화 기술을 제안한다. 기본 레이어에는 선택적 암호화 기법을 적용하여 암호화하고 확장 레이어에는 다양한 Motion Vector Scrambling(MVS)과 인트라 모드 암호화 방법을 적용하였다. 복호화 단계에서는 각 암호화된 레이어마다 다른 암호화 키로 접근이 가능하다. 실험 결과에서 제안된 기술은 암호화 속도가 빠르고 에러에 강한 특성과 추가되는 비트스트림의 크기가 아주 적은 장점이 있다.