• 제목/요약/키워드: Secure Computation

검색결과 200건 처리시간 0.026초

Ensuring Data Confidentiality and Privacy in the Cloud using Non-Deterministic Cryptographic Scheme

  • John Kwao Dawson;Frimpong Twum;James Benjamin Hayfron Acquah;Yaw Missah
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.49-60
    • /
    • 2023
  • The amount of data generated by electronic systems through e-commerce, social networks, and data computation has risen. However, the security of data has always been a challenge. The problem is not with the quantity of data but how to secure the data by ensuring its confidentiality and privacy. Though there are several research on cloud data security, this study proposes a security scheme with the lowest execution time. The approach employs a non-linear time complexity to achieve data confidentiality and privacy. A symmetric algorithm dubbed the Non-Deterministic Cryptographic Scheme (NCS) is proposed to address the increased execution time of existing cryptographic schemes. NCS has linear time complexity with a low and unpredicted trend of execution times. It achieves confidentiality and privacy of data on the cloud by converting the plaintext into Ciphertext with a small number of iterations thereby decreasing the execution time but with high security. The algorithm is based on Good Prime Numbers, Linear Congruential Generator (LGC), Sliding Window Algorithm (SWA), and XOR gate. For the implementation in C, thirty different execution times were performed and their average was taken. A comparative analysis of the NCS was performed against AES, DES, and RSA algorithms based on key sizes of 128kb, 256kb, and 512kb using the dataset from Kaggle. The results showed the proposed NCS execution times were lower in comparison to AES, which had better execution time than DES with RSA having the longest. Contrary, to existing knowledge that execution time is relative to data size, the results obtained from the experiment indicated otherwise for the proposed NCS algorithm. With data sizes of 128kb, 256kb, and 512kb, the execution times in milliseconds were 38, 711, and 378 respectively. This validates the NCS as a Non-Deterministic Cryptographic Algorithm. The study findings hence are in support of the argument that data size does not determine the execution.

영상 보안통신을 위한 적응적인 데이터 은닉 기술 (Adaptive Data Hiding Techniques for Secure Communication of Images)

  • 서영호;김수민;김동욱
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.664-672
    • /
    • 2004
  • 본 논문에서는 대용량의 대역폭을 이용한 무선 데이터통신 장치들이 널리 보급됨에 따라 사용자들은 영상과 비디오 같은 풍부한 대중매체를 다양한 환경에서 더욱 많이 사용하게 되었다. 최근 컨텐츠들은 유료화 형태로 서비스되고 있고 컨텐츠 자체가 개인의 정보를 담고 있어 통신의 보안성을 유지할 필요성이 있다. 그러나 많은 계산 양과 연산능력을 요구하는 기존의 보호 방식은 사용자원에 제약을 받는 이동통신 환경의 무선통신이나 내장형 기기들에는 적합하지 않다. 본 논문에서는 영상 데이터를 부분적으로 암호화하여 자원이 제한된 무선 통신에서 양방향으로 영상 데이터의 안전하고 효율적인 통신을 가능하게 하는 기술을 제안하고자 한다. 암호화 기법은 양자화를 통해 암호화 정보의 소실이 없으면서 영상의 압축비를 유지하기 위래서 양자화와 엔트로피 코딩 사이에서 수행되고 부대역의 선택, 데이터의 비트 선택, 그리고 데이터 비트 무작위 선택 둥의 3가지 데이터 선택 방법을 제안하여 사용한다. 제안된 방법으로 안전한 통신을 위해서 다수의 영상에 적용하였고 추가적으로 제안된 방법이 무선 환경에서 사용되었을 경우에 대한 효율성 여부와 암호화하는 데이터 양과 계산양의 상보적인 관계를 나타내었다. 영상에 대한 실험은 500가지 다양한 영상을 대상으로 수행하였는데 제안된 방법을 통한 암호화 율은 원 영상의 0.0244%에서 0.39%에 해당하고 암호화 된 영상의 PSNR(peak signal to noise ratios)은 7.5㏈에서 9.5㏈ 범위를 보였다. 또한, 시각적인 테스트를 통해서 적은 계산 양으로 높은 암호화 효율을 얻을 수 있음을 확인하였다.이하로 거의 아침을 먹지 않았다고 응답한 사람이 수학능력 평가점수가 가장 좋지 않았다. 한편 아침식사는 비만정도(BMI)에 영향을 주지 않는 것으로 나타났다. 6. 균형 잡힌 식사를 규칙적으로 하고 채소류와 과일, 콩류와 유제품 등을 매일 먹는 소위 식습관이 좋은 사람이 수학능력평가점수가 좋은 것으로 나타났다. 위의 결과로 볼 때 건강에 가장 중요한 식사라고 인식하고 있으나 결식률이 높은 아침 식사를 청소년들이 맛있게 할 수 있는 방안을 마련해야 할 것이다. 그리고 아침식사의 결식이 학생의 학업성취도와 무관하지 않음이 밝혀졌으므로 청소년의 아침결식에 대한 세부적인 연구조사와 이를 개선할 수 있는 학교 아침급식 프로그램 도입 등이 필요하다고 사료된다. 또한 결식은 건강에 대한 자신감에 큰 영향을 주는 것으로 나타났으므로 규칙적인 식사와 1일 3식에 대한 중요성을 인식시킬 수 있는 영양교육을 실시하여야 할 것이다. 균형 잡힌 식사를 규칙적으로 하고 채소류와 과일, 콩류와 유제품 등을 매일 먹는 소위 식습관이 좋은 사람이 수학능력평가점수가 좋은 것으로 나타난 반면 비만정도(BMI)에는 영향을 주지 않는 것으로 나타났으므로 청소년 각자의 식습관 및 식품 섭취에 대한 관심을 고취시킬 필요가 있다고 생각된다.d with an MR peak in the vicinity of the coercive field. The low-field tunnel-type MR characteristics of thin films deposited on different substrates originates from the behavior of grain

해상 객체 검출 고속 처리를 위한 영상 전처리 알고리즘 설계와 딥러닝 기반의 통합 시스템 (Design of Video Pre-processing Algorithm for High-speed Processing of Maritime Object Detection System and Deep Learning based Integrated System)

  • 송현학;이효찬;이성주;전호석;임태호
    • 인터넷정보학회논문지
    • /
    • 제21권4호
    • /
    • pp.117-126
    • /
    • 2020
  • 해상 객체 인식은 자율운항선박(MASS)의 지능형 보조 시스템으로써, 선장이 육안으로 해상 주변의 충돌 위험성이 있는 부유물을 확인하던 정보를 컴퓨터를 통해 자동으로 인식하여 사람이 확인하는 방법과 유사한 정확도로 인지하는 방법을 말한다. 선박 주변의 물체를 인식하는 방법으로 기존에는 레이더나 소나와 같은 장치로부터 수집된 정보를 통해 확인하였지만, 인공지능의 기술이 발달하면서 선박 지능형 CCTV를 통해 운항 항로에 있는 다양한 부유물을 인식하는 것이 가능하다. 하지만, 자율 선박의 다양한 요구사항과 복잡성 때문에 영상 데이터의 처리속도가 느려지게 된다면 원활한 서비스 지원은 물론 안전성도 보장할 수 없게 된다. 이러한 문제를 해결하고자 본 논문에서는 해상 객체를 검출하는 데 있어 영상 데이터의 연산량을 최소화하여 처리속도를 높이기 위한 연구를 진행하였다. 해상 객체 인식의 관심 영역을 확보하기 위해서는 일반적으로 수평선을 찾는데 기존 연구들은 허프 변환 알고리즘을 활용하지만 본 논문에서는 속도를 개선하기 위해 이진화 알고리즘을 최적화하여 실제 객체의 위치와 유사한 영역을 찾는 새로운 방법을 제안한다. 또한, 제안하는 방법의 유용성을 증명하기 위해 딥러닝 CNN을 활용하여 해상 객체 인식 시스템을 구현함으로써 알고리즘의 성능을 평가하였다. 제안하는 알고리즘은 기존 방법의 인식 정확도를 유지하면서 약 4배 이상의 빠른 성능을 얻을 수 있었다.

데이터 접근 패턴 은닉을 지원하는 암호화 인덱스 기반 kNN 질의처리 알고리즘 (kNN Query Processing Algorithm based on the Encrypted Index for Hiding Data Access Patterns)

  • 김형일;김형진;신영성;장재우
    • 정보과학회 논문지
    • /
    • 제43권12호
    • /
    • pp.1437-1457
    • /
    • 2016
  • 데이터베이스 아웃소싱 환경에서, 클라우드는 인증된 사용자에게 아웃소싱된 데이터베이스를 기반으로 질의 서비스를 제공한다. 그러나 금융, 의료 정보와 같은 민감한 데이터는 클라우드에 아웃소싱 되기 전에 암호화되어야 한다. 한편, kNN 질의는 다양한 분야에서 폭넓게 사용되는 대표적인 질의 타입이며, kNN 질의 결과는 사용자의 관심사 및 선호도와 밀접하게 연관된다. 따라서 데이터 보호와 질의 보호를 동시에 고려하는 kNN 질의 처리 알고리즘에 대한 연구가 진행되어 왔다. 그러나 기존 연구는 높은 연산 비용이 요구되거나, 탐색한 인덱스의 노드 및 반환된 질의 결과가 드러나기 때문에 데이터 접근 패턴이 노출되는 문제점이 존재한다. 이러한 문제를 해결하기 위해 본 논문에서는 암호화 데이터베이스 상에서의 kNN 질의처리 알고리즘을 제안한다. 제안하는 알고리즘은 데이터 보호 및 질의 보호를 지원한다. 또한, 제안하는 알고리즘은 데이터 접근 패턴을 보호하는 동시에 효율적인 질의처리를 지원한다. 이를 위해, 데이터 접근 패턴 노출 없이 데이터 필터링을 지원하는 암호화 인덱스 탐색 기법을 제안한다. 성능 분석을 통해, 제안하는 알고리즘이 기존 기법에 비해 질의처리 시간 측면에서 우수한 성능을 보임을 검증한다.

모바일 단말기 상에서 안전한 인증을 위한 자바 기반의 PKI 시스템 연구 (A Study of Java-based PKI System for Secure Authentication on Mobile Devices)

  • 최병선;김상국;채철주;이재광
    • 정보처리학회논문지C
    • /
    • 제14C권4호
    • /
    • pp.331-340
    • /
    • 2007
  • 모바일 네트워크 환경은 언제 어디서나 네트워크를 사용하는 모바일 서비스를 편리하게 사용할 수 있도록 해준다. 그러나 언제 어디서나 서비스를 제공받을 수 있다는 것은 언제 어디서든지 정보가 누출되거나 왜곡될 위험성 또한 존재하기 마련이다. 특히, 프라이버시 문제가 해결되지 않고서는 우리 일상생활과 융합되어 편리함을 제공해주는 모바일 네트워크 환경이 오히려 모바일 네트워크 감시 체제를 구축하는 심각한 역기능을 초래하게 될 것이다. 모바일 단말기들은 크기와 모양이 다양하고 컴퓨팅 연산 능력이 적은 저성능 휴대 장치들이 많기 때문에, 컴퓨팅 연산이 많이 요구되는 공개키 암호 기술을 저성능 모바일 단말기에 적용하기는 힘든 상황이다. 이에 본 논문에서는 프라이버시 문제를 해결하면서, 컴퓨팅 연산 능력이 적은 저성능 모바일 단말기에 적용할 수 있는 자바 기반의 암호 모듈 및 PKI 기반의 사용자 인증을 제안하고자 한다. 국내 표준 암호 알고리즘(SEED, KCDSA, HAS160)과 인증서를 기반으로 세션키와 공개키를 조합함으로서 최소한의 암복호화 연산을 통해 인증 및 전자 서명을 제공하며, 이를 대표적인 모바일 단말기인 PDA 환경에서 세션키 분배 및 사용자 인증이 안전하게 이루어짐을 확인할 수 있었다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

Open IPTV 환경에서 재암호화 과정 없는 댁내 컨텐츠 분배를 위한 키관리 기법 (A Key Management Scheme without Re-encryption for Home-domain Contents Distribution in Open IPTV Environments)

  • 정서현;노효선;이현우;이정현;정수환
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권7호
    • /
    • pp.57-66
    • /
    • 2010
  • 최근 IPTV 환경이 점차 개방형 IPTV로 발전함에 따라, 댁내에서 사용되는 IPTV 단말의 경우도 다양한 형태로 발전하고 있다. 이러한 환경에서 사용자는 노트북, 휴대폰, PDA와 같은 댁내에 존재하는 다양한 IPTV 서비스 가용 단말을 통해 IPTV를 시청할 수 있게 된다. 하지만, 방송 콘텐츠보호를 위해 셋탑박스 (STB)에 탑재된 CAS 기술로 인해 같은 댁내에서도 각 단말의 개수만큼의 STB를 필요로 하거나, STB에 연결가능한 모든 단말에는 CAS가 해제된 상태로 무제한 제공하여야 하는 것이 현재의 기술 수준이다. 본 논문에서는 추가적인 STB 설치 없이 댁내 사용자가 선택한 IPTV 가용 단말들로 컨텐츠를 재분배함과 동시에 서비스 사업자가 복수의 사용자 단말에 대하여 수신제어가 가능한 기술을 제안한다. 제안 기법은 RSA 서명의 개인키 분할 방식을 사용하여 STB에서 댁내 IPTV 단말로 전달되는 컨텐츠를 기존 CAS 시스템을 통해 스크램블링된 내용 그대로 재암호화과정 없이 전달할 수 있다. 따라서, 제안기법은 STB에서 사용자 단말 구간에 재암호화 기법을 활용하여 콘텐츠를 분배하는 기존 기법에 대비하여, 기존의 보안 수준을 유지하면서도 계산량 및 전송량 측면에서 기존 기술과 비교하여 많은 성능개선과 함께, 댁내에 재분배되는 컨텐츠에 대한 불법적인 유출을 방지하는 효과도 부수적으로 제공한다.

무선인터넷에서 신용카드기반의 안전한 소액 지불 프로토콜 (A Secure Micro-Payment Protocol based on Credit Card in Wireless Internet)

  • 김석매;김장환;이충세
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1692-1706
    • /
    • 2004
  • 최근 정보통신기술의 급속한 발달로 무선인터넷을 이용한 전자상거래 사용자가 폭발적으로 증가하고 유선에서 유/무선 통합 환경으로 변화함에 따라 보안상의 많은 문제점이 제시되고 있다. 특히 무선전자상거래에서는 무선 환경의 제한적 특정에 따라 경랑화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 현재 무선 전자상거래에서는 주로 신용카드기반의 지불 프로토콜인 WPP와 ASPeCT에서 제안한 인증과 지불초기화를 위한 AIP프로토콜을 사용하고 있다. WPP에서 사용하는 보안 프로토콜 WAP는 무선과 유선을 연계하는 G/W에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있고, AlP 프로토콜은 인증서 체인을 이용하여 인증을 수행하므로 계산량이 많은 단점과 인증서에서 사용자의 신원이 노출되어 프라이버시 보호를 위한 익명성이 보장되지 않는 단점이 있다. 이 논문에서는 기존 AIP프로토콜을 기반으로 초특이 타원곡선인 Weil Pairing을 적용한 ID 기반 공개키 암호기법을 사용하여 거래정보의 기밀성을 보장하고 은닉전자서명 기법을 통한 인증서를 사용하여 프라이버시 보호, 공개키와 사용자 인증 및 부인방지를 해결했으며 또한 두 객체만 공유하는 세션키를 사용하여 종단간 보안이 제공되는 특정 무선 플fot폼에 독립적이며 안전하고 효율적인 지불 프로토콜을 제안하였다. 또한 제안한 프로토콜은 사용자와 서비스 제공자간의 온라인 인증기관이 지불 프로토콜의 인증과정에 참여함으로써 다른 도메인에 존재하는 서비스 제공자에게도 효율적이고 안전한 서비스를 받을 수 있도록 하였다.

로버 카메라 시스템을 이용한 건설공간정보화 기술의 개발 방안 연구 (Research on Development of Construction Spatial Information Technology, using Rover's Camera System)

  • 홍성철;정태일;박재민;신휴성
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.630-637
    • /
    • 2019
  • 달에 얼음 형태의 물과 희귀 자원의 대량 존재하는 것이 밝혀지면서, 달의 경제적, 산업적 가치는 증대되고 있다. 이에 우리나라를 포함한 전 세계 주요 우주국들은 달 자원 확보와 유인 기지 건설을 위한 현지 자원 활용 기술을 개발하고 있다. 향후 달 현지 건설을 준비하기 위해서는 로버에서 취득한 지형 및 건설 영상을 가공하여, 건설 전 주기의 의사결정 지원정보를 제공하는 무인 건설공간정보화 기술을 개발해야한다. 본 연구에서는 달 로버 카메라 시스템을 기반으로 한 건설공간정보화 기술의 개발 방안을 소개하였다. 세부적으로 로버의 주행 영상, 지형 및 건설 영상 취득을 위한 로버 기반 카메라 시스템의 개념 설계와 달 건설공간정보 구축을 위한 분산 환경 기반의 개념적 아키텍쳐인 달 로버 운영 시스템을 제안하였다. 또한 달 표면에 특화된 로버의 위치 결정 및 3차원 지형복원 기법 개발 방안을 제시하였다. 본 연구에 도출한 달 무인 건설공간정보화 기술은 개념적 설계로 실험을 통한 검증이 필요하다. 따라서 개발된 로버와 로버운영 시스템은 향후, 달 모의 지형에 적용하여 개선할 예정이다.

ECDSA 하드웨어 가속기가 내장된 보안 SoC (A Security SoC embedded with ECDSA Hardware Accelerator)

  • 정영수;김민주;신경욱
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1071-1077
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC) 기반의 공개키 기반구조 구현에 사용될 수 있는 보안 SoC(system-on-chip)를 설계하였다. 보안 SoC는 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; ECDSA)용 하드웨어 가속기가 AXI4-Lite 버스를 통해 Cortex-A53 CPU와 인터페이스된 구조를 갖는다. ECDSA 하드웨어 가속기는 고성능 ECC 프로세서, SHA3 (secure hash algorithm 3) 해시 코어, 난수 생성기, 모듈러 곱셈기, BRAM (block random access memory), 그리고 제어 FSM (finite state machine)으로 구성되며, 최소의 CPU 제어로 ECDSA 서명 생성과 서명 검증을 고성능으로 연산할 수 있도록 설계되었다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 하드웨어-소프트웨어 통합 검증을 하였으며, 150 MHz 클록 주파수로 동작하여 초당 약 1,000번의 ECDSA 서명 생성 또는 서명 검증 연산 성능을 갖는 것으로 평가되었다. ECDSA 하드웨어 가속기는 74,630개의 LUT (look-up table)와 23,356개의 플립플롭, 32kb BRAM 그리고 36개의 DSP (digital signal processing) 블록의 하드웨어 자원이 사용되었다.