• 제목/요약/키워드: Selective Encryption

검색결과 45건 처리시간 0.023초

의료 영상을 위한 관심영역 기반 선택적 암호 기법 (Selective Encryption Scheme Based on Region of Interest for Medical Images)

  • 이원영;;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제11권5호
    • /
    • pp.588-596
    • /
    • 2008
  • 환자의 신변보호를 위하여 의료 영상에 비인가 된 사용자의 접근을 제한하는 것은 필수적이다. 본 논문에서는 의료 영상의 접근 제어를 위한 관심 영역(ROI, Region of Interest) 기반의 선택적 암호 기법들을 제안한다. 첫 번째 제안 기법은 웨이블릿 서브밴드들 중 관심영역에 속한 계수의 비트를 랜덤하게 변경하여 암호화를 수행하며, 이미지의 압축과 암호화가 동시에 수행되고 암호화로 인한 압축률에 대한 손실이 적은 특징을 가진다. 두 번째 제안 기법은 안전성의 향상을 위하여 압축된 코드스트림의 관심 영역에 대칭키 기반 암호 알고리즘을 적용하며, 암호화 과정에서 압축률에 영향을 미치지 않는 특징이 있다. 또한 제안 기법들은 JPEG2000의 코드스트림 표준 디코더와 호환성을 제공한다.

  • PDF

트리구조를 이용한 이미지의 선택적 암호화에 관한 연구 (A Study of Selective Encryption for Images using Tree Structures)

  • 한명묵;김금실
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.219-228
    • /
    • 2009
  • 멀티미디어의 응용이 날로 빈번해지면서 유효한 데이터에 대한 저장과 전송의 기술에 아주 큰 수요가 나타났다. 많은 압축과 암호화를 결합한 방법들이 제기되어 왔지만 그들은 안전하지 못하거나 계산의 양이 너무 큰 단점이 있고 특히 모바일 기기에서의 무선통신에는 더욱더 부적합할 수밖에 없다. 본 논문에서는 새로운 해결책인 선택적 암호화를 제안한다. 본 논문에서는 quadtree와 zerotree에 기반 한 웨이블릿 압축 기법을 도입하여 압축된 데이터의 일부만을 암호화 하는 방법을 제안하였는데, 압축비율에 영향을 주지 않으면서 계산의 양을 줄임으로서 모바일 장치에서의 데이터 전송을 위하여 시간을 감소시키는 효과를 얻었다. 결론적으로 제안한 선택적 암호화 기법은 속도가 빠르고 안전하며 압축 성능을 감소시키지 않은 방법이라고 할 수 있다.

  • PDF

수신단에서 에러 전파 특성을 이용한 MPEG 암호화 (Encryption of MPEG using Error Propagation by a Receiver)

  • 정서현;이성주;정용화;김상춘;민병기
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.183-188
    • /
    • 2011
  • 모바일 응용에서 MPEG 비디오 스트림 등 대용량 데이터의 이용이 증가함에 따라, 전송되는 대용량 데이터의 정보 보호가 중요한 문제로 부각되고 있다. 대용량 데이터의 효과적인 보호를 위한 부분 암호화 방법으로 SECMPEG이 존재한다. 그러나 SECMPEG의 보안 레벨은 B- 나 P-프레임에 비해 상대적으로 용량이 큰 I-프레임을 모두 암호화 하기 때문에, 모바일 응용에 적용하기에는 암호화 오버헤드가 크다는 문제가 있다. 그러므로 MPEG2 표준의 압축 특성을 분석하여 I 프레임에서의 부분 암호화를 효과적으로 적용할 필요가 있다. 본 논문에서는 수신단에서 I-프레임 내의 에러 전파 특성을 이용하는, 슬라이스 레벨에서의 부분 암호화 방법을 제안한다. 실험 결과를 통하여 SECMPEG 보안 레벨 3과 비교하여 제안 방법은 보안 성능의 저하없이 수행 시간을 약 30배 이상 단축함을 확인하였다.

Hierarchical Identity-Based Encryption with Constant-Size Private Keys

  • Zhang, Leyou;Wu, Qing;Hu, Yupu
    • ETRI Journal
    • /
    • 제34권1호
    • /
    • pp.142-145
    • /
    • 2012
  • The main challenge at present in constructing hierarchical identity-based encryption (HIBE) is to solve the trade-off between private-key size and ciphertext size. At least one private-key size or ciphertext size in the existing schemes must rely on the hierarchy depth. In this letter, a new hierarchical computing technique is introduced to HIBE. Unlike others, the proposed scheme, which consists of only two group elements, achieves constant-size private keys. In addition, the ciphertext consists of just three group elements, regardless of the hierarchy depth. To the best of our knowledge, it is the first efficient scheme where both ciphertexts and private keys achieve O(1)-size, which is the best trade-off between private-key size and ciphertext size at present. We also give the security proof in the selective-identity model.

Encryption Algorithm using Polyline Simplification for GIS Vector Map

  • Bang, N.V.;Lee, Suk-Hwan;Moon, Kwang-Seok;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제19권8호
    • /
    • pp.1453-1459
    • /
    • 2016
  • Recently, vector map has developed, used in many domains, and in most cases vector map data contains confidential information which must be kept away from unauthorized users. Moreover, the manufacturing process of a vector map is complex and the maintenance of a digital map requires substantial monetary and human resources. This paper presents the selective encryption scheme based on polyline simplification methods for GIS vector map data protection to store, transmit or distribute to authorized users. Main advantages of our algorithm are random vertices and transformation processes but it still meets requirements of security by random processes, and this algorithm can be implement to many types of vector map formats.

Verifiable Outsourced Ciphertext-Policy Attribute-Based Encryption for Mobile Cloud Computing

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3254-3272
    • /
    • 2017
  • With the development of wireless access technologies and the popularity of mobile intelligent terminals, cloud computing is expected to expand to mobile environments. Attribute-based encryption, widely applied in cloud computing, incurs massive computational cost during the encryption and decryption phases. The computational cost grows with the complexity of the access policy. This disadvantage becomes more serious for mobile devices because they have limited resources. To address this problem, we present an efficient verifiable outsourced scheme based on the bilinear group of prime order. The scheme is called the verifiable outsourced computation ciphertext-policy attribute-based encryption scheme (VOC-CP-ABE), and it provides a way to outsource intensive computing tasks during encryption and decryption phases to CSP without revealing the private information and leaves only marginal computation to the user. At the same time, the outsourced computation can be verified by two hash functions. Then, the formal security proofs of its (selective) CPA security and verifiability are provided. Finally, we discuss the performance of the proposed scheme with comparisons to several related works.

임베디드 프로세서에 적합한 LSB 기반 지문영상의 효율적인 부분 암호화 방법 (A LSB-based Efficient Selective Encryption of Fingerprint Images for Embedded Processors)

  • 문대성;정용화;반성범;문기영;김주만
    • 한국멀티미디어학회논문지
    • /
    • 제9권10호
    • /
    • pp.1304-1313
    • /
    • 2006
  • 21세기를 맞이하면서 정보통신기술의 발전과 인터넷 이용 확산 등으로 사용자 인증이 중요한 문제로 대두되고 있으며, 보다 강력한 사용자 인증을 위하여 생체인식 기술의 연구가 활발히 진행되고 있다. 그러나 사용자 인증을 위한 생체정보가 타인에게 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킨다. 본 논문에서는 센서에서 획득된 지문영상을 클라이언트로 안전하게 전송하는 프로토콜을 제안한다. 특히, 계산능력이 부족한 임베디드 프로세스를 내장한 지문센서에서 지문영상을 실시간으로 암호화하기 위하여 지문영상 전체를 암호화하는 대신, 지문영상의 특정 비트 평면만을 암호화하는 부분암호화 알고리즘을 제안한다. 일반적인 부분암호화 방법에서 사용되어지는 최상위 비트 평면으로 부분암호화를 착 경우 간단한 공격으로 지문의 융선정보를 알 수 있기 때문에 지문인식 시스템에 공격이 가능한 문제점이 있다. 본 논문에서는 이러한 문제를 해결하기 위하여, 최상위 비트정보 대신 최하위 비트정보를 이용하는 개선된 선택적 비트 평면 암호화 방법을 사용하였다. 제안된 알고리즘의 성능을 분석하기 위해 16비트 임베디드 프로세서를 가진 지문센서를 개발하고 부분암호화 방법을 구현한 결과, 기밀성 보장 및 실시간 처리가 가능함을 확인하였다.

  • PDF

보안 요구 수준에 근거한 효율적인 패킷 암호화 기법 (An Efficient Packet Encryption Scheme Based on Security Requirement Level)

  • 노지명;양정민
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.153-164
    • /
    • 2004
  • 온라인 게임과 같이 대규모로 데이터를 주고받는 클라이언트-서버 구조의 서비스에서 정보 보호를 위해 패킷을 암호화하면 암호화로 인해 서버에 과도한 부하가 유발되고 서비스에 심각한 문제가 생길 수 있다. 따라서 데이터의 보안 요구에 맞게 보다 효율적인 암호화 기법을 사용하여 암호화 부하를 되도록이면 줄이는 것이 필요하다. 본 논문에서는 암호화로 인한 부하를 줄이는 방법으로 복수의 암호 알고리즘을 이용하여 데이터의 보안 요구에 따라 암호화 체계를 달리하는 패킷 암호화 기법을 제안한다. 이러한 기법은 중요도가 서로 다른 다양한 종류의 데이터들이 끊임없이 전송되는 클라이언트-서버 구조의 인터넷 서비스에서 잘 적용될 수 있다. 실험을 통하여 본 논문에서 제안한 방법의 효율성을 정량적으로 검증한다.

AES 암호화 알고리즘의 실험적 분석 (Experimental Analysis of the AES Encryption Algorithm)

  • 오주영;서진형
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권2호
    • /
    • pp.58-63
    • /
    • 2010
  • 암호화 작업은 많은 연산시간을 요한다. 본 논문에서는 암호화에 수반되는 연산시간을 분석하기 위해 평문의 압축과 가변의 블록 크기, 라운드 횟수의 사용자 설정 및 단계별 작업과정의 선택적 적용 등의 네 가지 원리에 기초해서 AES 구조를 확장하였다. 실험은 C++로 수행하였으며 실험을 통해 최적의 입력 블록 크기를 도출하였다.

  • PDF

An Effective Encryption Algorithm for 3D Printing Model Based on Discrete Cosine Transform

  • Pham, Ngoc-Giao;Moon, Kwnag-Seok;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-68
    • /
    • 2018
  • In this paper, we present an effective encryption algorithm for 3D printing models in the frequency domain of discrete cosine transform to prevent illegal copying, access in the secured storage and transmission. Facet data of 3D printing model is extracted to construct a three by three matrix that is then transformed to the frequency domain of discrete cosine transform. The proposed algorithm is based on encrypting the DC coefficients of matrixes of facets in the frequency domain of discrete cosine transform in order to generate the encrypted 3D printing model. Experimental results verified that the proposed algorithm is very effective for 3D printing models. The entire 3D printing model is altered after the encryption process. The proposed algorithm is provide a better method and more security than previous methods.