• 제목/요약/키워드: Preserving Information

검색결과 848건 처리시간 0.023초

Khan 인증기법의 취약점 분석과 개선된 사용자 익명성 제공 인증기법 (Weaknesses Cryptanalysis of Khan's Scheme and Improved Authentication Scheme preserving User Anonymity)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.87-94
    • /
    • 2013
  • 본 논문에서는 2011년 Khan[7] 등에 의해 제안된 사용자 익명성 제공 인증기법에 대한 취약점을 분석하고, 이러한 취약점을 개선한 새로운 사용자 익명성 제공 인증기법을 제안한다. Khan의 인증기법은 내부자 공격에 취약하고 서버에 대한 사용자 익명성을 제공하지 못한다. 또한, 패스워드 변경 단계를 제안하고 있음에도 불구하고, 여전히 패스워드 오입력시의 취약점이 존재한다. 본 논문에서는 Khan 기법이 스마트카드를 분실할 경우의 취약점과 강력한 서버/사용자 가장 공격에도 취약함을 보인다. 제안 인증기법은 이러한 취약점들을 개선하여 사용자에게 보다 안전한 프라이버시를 제공할 수 있는 향상된 사용자 익명성을 제안한다.

A Privacy-preserving Data Aggregation Scheme with Efficient Batch Verification in Smart Grid

  • Zhang, Yueyu;Chen, Jie;Zhou, Hua;Dang, Lanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.617-636
    • /
    • 2021
  • This paper presents a privacy-preserving data aggregation scheme deals with the multidimensional data. It is essential that the multidimensional data is rarely mentioned in all researches on smart grid. We use the Paillier Cryptosystem and blinding factor technique to encrypt the multidimensional data as a whole and take advantage of the homomorphic property of the Paillier Cryptosystem to achieve data aggregation. Signature and efficient batch verification have also been applied into our scheme for data integrity and quick verification. And the efficient batch verification only requires 2 pairing operations. Our scheme also supports fault tolerance which means that even some smart meters don't work, our scheme can still work well. In addition, we give two extensions of our scheme. One is that our scheme can be used to compute a fixed user's time-of-use electricity bill. The other is that our scheme is able to effectively and quickly deal with the dynamic user situation. In security analysis, we prove the detailed unforgeability and security of batch verification, and briefly introduce other security features. Performance analysis shows that our scheme has lower computational complexity and communication overhead than existing schemes.

동형 암호를 이용한 스마트그리드에서의 효율적 프라이버시 보존 전력량 집계 방법 (Efficient Privacy-Preserving Metering Aggregation in Smart Grids Using Homomorphic Encryption)

  • 구동영
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.685-692
    • /
    • 2019
  • 스마트그리드는 기존의 단방향 전력 전송에서 나아가 양방향 정보 교환이 이루어지는 시스템으로 전력의 이동 및 소요량에 대한 실시간 파악이 가능하다. 전력 생산자는 전력 소모량 집계 결과로부터 향후 전력 생산량 예측이 용이하며, 사용자 또한 다수 전력원으로부터의 단위 사용 비용을 고려한 선택적 전력 사용 및 전력 절약 계획 수립이 용이해져 자원의 효율적 생산 및 사용을 가능하게 한다. 반면 자원의 사용 및 이동에 대한 실시간 정보 수집은 개인의 프라이버시를 침해할 수 있는 위험성을 내포하고 있다. 이러한 스마트그리드에서의 전력량 집계 과정에서 프라이버시 침해를 방지하기 위하여, 본 논문에서는 동형 암호화 기법을 활용함으로써 단순 합계를 포함한 복합 연산을 허용하는 유연하면서도 효율적인 전력량 집계 및 분석 기법을 제시한다.

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

행렬 기반 랜덤화를 적용한 프라이버시 보호 기술의 안전성 및 정확성 분석 (An Analysis of Privacy and Accuracy for Privacy-Preserving Techniques by Matrix-based Randomization)

  • 강주성;안아론;홍도원
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.53-68
    • /
    • 2008
  • 실용적인 프라이버시 보호 기술 중의 하나인 행렬 기반 랜덤화 기법에 대하여 세밀한 분석을 실시한다. 최적의 변환 행렬을 찾기 위한 프라이버시 손상 관점의 요구조건 및 정확성 측도로 제안된 행렬의 조건수 개념과 연관된 파라미터들간의 관계를 이론적으로 규명한다. 행렬 기반의 대표적 알고리즘인 랜덤 대치 기법의 효율적인 구현을 위하여 데이터 재구축 과정에서 필요한 역행렬을 간단히 구하는 공식을 제시하고, 행렬의 노름에 따른 변환 행렬의 조건수와 변환된 분포의 기댓값 및 분산을 계산함으로써 표준오차와 파라미터들 간의 관계식을 도출한다. 또한, 랜덤 대치 기법을 구현하여 다양한 시뮬레이션을 실시함으로써 이론적으로 얻은 결과를 실험적으로 검증한다.

형태보존암호화를 이용한 랜섬웨어 방지 및 스테가노그래피 보안강화기술 (Ransomware Prevention and Steganography Security Enhancement Technology Using Format Preserving Encryption)

  • 임지환;나관우;우재민;서화정
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.805-811
    • /
    • 2018
  • 형태 보존 암호는 암호화하고자 하는 목적 정보에 대한 변형 없이 형태를 유지한 상태로 암호화하는 기법으로써 최근에 국가보안기술연구소에 의해 제안되었다. 본 논문에서는 형태 보존 암호를 활용하여 기존의 사이버 보안 관련 문제를 해결하는 방안을 제안하고자 한다. 먼저 랜섬웨어 공격을 효과적으로 방어하기 위해 시그니처 및 확장자를 형태보존암호로 암호화하는 방안을 제시한다. 해당 기법은 최소한의 정보를 암호화함으로써 랜섬웨어에 대한 노출을 최소화할 수 있다. 두 번째로 스테가노그래피와 같이 비밀 정보를 숨기는 기술상에서도 해당 정보의 양을 최소화함으로써 공격에 대비할 수 있는 방안을 제시한다. 마지막으로 형태보존암호와 경량암호에서 암호화에 따른 동작 속도를 비교하고, 형태보존암호를 최적화하였을 때, 그에 따른 성능 향상까지 비교하고자 한다.

디지털 정보자원 보존의 위험관리 분석: 대학도서관 전자정보실 중심으로 (Risk Management of Digital Information Resources Preservation in University Libraries)

  • 서은경
    • 정보관리학회지
    • /
    • 제20권1호
    • /
    • pp.5-29
    • /
    • 2003
  • 우리나라 대학도서관에서는 디지털 패러다임에 적합한 디지털 정보자원을 구축하여 서비스를 제공하고 있으며 이를 위하여 디지털 보존에 힘써왔지만, 아직까지 본격적으로 연구되고 논의되지 않고 있다. 디지털 보존은 인쇄매체 보존 방법과 상이하게 다르므로 디지털 정보자원의 안정성과 기능성을 최대한 확보, 유지할 수 있도록 보존전략을 강구해야 할 필요가 있다. 본 연구는 대표적인 디지털 정보자원의 보존기술인 매체재생, 매체변환, 포맷변환, 정보전환, 에뮬레이션 기술의 대학도서관에서의 사용정도와 대학도서관의 디지털 정보관리 담당자들이 생각하는 각각의 보존 기술에 대한 위험가능성과 위험영향력을 조사하여 위험관리 분석을 하였다. 그 결과, 가장 빈번히 사용하되 있는 기법은 포맷변환이고 전혀 사용하지 않고 있는 기법은 에뮬레이션임을 알 수 있었다. 또한 위험이 발생할 확률과 데이터 손실 영향력이 가장 낮은 방법은 매체재생인 것으로 판명되었고 가장 높은 것은 에뮬레이션 기법과 정보전환으로 나타났고 사서들은 디지털 보존활동을 전문적으로 수행할 전담 담당자가 없는 경우 위험발생 확률이 제일 높을 것으로 보았다.

A Practical Privacy-Preserving Cooperative Computation Protocol without Oblivious Transfer for Linear Systems of Equations

  • Kang, Ju-Sung;Hong, Do-Won
    • Journal of Information Processing Systems
    • /
    • 제3권1호
    • /
    • pp.21-25
    • /
    • 2007
  • We propose several practical SMC protocols for privacy-preserving cooperative scientific computations. We consider two important scientific computations which involve linear equations: the linear systems of equations problem and the linear least-square problem. The protocols proposed in this paper achieve acceptable security in the sense of Du-Zhan's paradigm and t-wise collusion-resistance, and their communication complexity is O(tm), where t is a security parameter and m is the total number of participants. The complexity of our protocol is significantly better than the previous result O($m^2/{\mu}$) of [4], in which the oblivious transfer protocol is used as an important building block.

Semantics-aware Obfuscation for Location Privacy

  • Damiani, Maria Luisa;Silvestri, Claudio;Bertino, Elisa
    • Journal of Computing Science and Engineering
    • /
    • 제2권2호
    • /
    • pp.137-160
    • /
    • 2008
  • The increasing availability of personal location data pushed by the widespread use of location-sensing technologies raises concerns with respect to the safeguard of location privacy. To address such concerns location privacy-preserving techniques are being investigated. An important area of application for such techniques is represented by Location Based Services (LBS). Many privacy-preserving techniques designed for LBS are based on the idea of forwarding to the LBS provider obfuscated locations, namely position information at low spatial resolution, in place of actual users' positions. Obfuscation techniques are generally based on the use of geometric methods. In this paper, we argue that such methods can lead to the disclosure of sensitive location information and thus to privacy leaks. We thus propose a novel method which takes into account the semantic context in which users are located. The original contribution of the paper is the introduction of a comprehensive framework consisting of a semantic-aware obfuscation model, a novel algorithm for the generation of obfuscated spaces for which we report results from an experimental evaluation and reference architecture.

Improving Security in Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Yin, Hongjian;Zhang, Leyou;Cui, Yilei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2768-2780
    • /
    • 2019
  • Ciphertext-policy attribute-based encryption (CP-ABE) is one of the practical technologies to share data over cloud since it can protect data confidentiality and support fine-grained access control on the encrypted data. However, most of the previous schemes only focus on data confidentiality without considering data receiver privacy preserving. Recently, Li et al.(in TIIS, 10(7), 2016.7) proposed a CP-ABE with hidden access policy and testing, where they declare their scheme achieves privacy preserving for the encryptor and decryptor, and also has high decryption efficiency. Unfortunately, in this paper, we show that their scheme fails to achieve hidden access policy at first. It means that any adversary can obtain access policy information by a simple decisional Diffie-Hellman test (DDH-test) attack. Then we give a method to overcome this shortcoming. Security and performance analyses show that the proposed scheme not only achieves the privacy protection for users, but also has higher efficiency than the original one.