• 제목/요약/키워드: performance of encrypted data

검색결과 84건 처리시간 0.025초

Improving Security in Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Yin, Hongjian;Zhang, Leyou;Cui, Yilei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2768-2780
    • /
    • 2019
  • Ciphertext-policy attribute-based encryption (CP-ABE) is one of the practical technologies to share data over cloud since it can protect data confidentiality and support fine-grained access control on the encrypted data. However, most of the previous schemes only focus on data confidentiality without considering data receiver privacy preserving. Recently, Li et al.(in TIIS, 10(7), 2016.7) proposed a CP-ABE with hidden access policy and testing, where they declare their scheme achieves privacy preserving for the encryptor and decryptor, and also has high decryption efficiency. Unfortunately, in this paper, we show that their scheme fails to achieve hidden access policy at first. It means that any adversary can obtain access policy information by a simple decisional Diffie-Hellman test (DDH-test) attack. Then we give a method to overcome this shortcoming. Security and performance analyses show that the proposed scheme not only achieves the privacy protection for users, but also has higher efficiency than the original one.

도로 네트워크 환경에서 암호화된 공간데이터를 위한 K-최근접점 질의 처리 알고리즘 (A K-Nearest Neighbour Query Processing Algorithm for Encrypted Spatial Data in Road Network)

  • 장미영;장재우
    • Spatial Information Research
    • /
    • 제20권3호
    • /
    • pp.67-81
    • /
    • 2012
  • 최근 클라우드 컴퓨팅의 발전에 따라, 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 또한 무선 통신 기술 및 모바일 기기의 발전으로 인해 위치 기반 서비스를 이용하는 사용자의 수가 증가하였다. 따라서 개인 또는 소규모의 사업자는 데이터 저장 및 관리 비용을 줄이기 위해 그들의 공간 데이터를 위치 기반 서비스 제공자에게 아웃소싱 한다. 그러나 사용자의 위치 정보는 시간대별 방문 장소 및 개인 정보를 지니고 있기 때문에, 이에 대한 허용되지 않은 접근 시 개인 정보 유출 문제가 발생한다. 따라서 위치 정보 아웃소싱을 위한 개인 정보 보호 연구가 필요하다. 이러한 문제를 해결하기 위해, 본 논문에서는 아웃소싱 환경에서 도로네트워크를 고려한 암호화된 공간 데이터베이스 기반 k-최근접점 질의 처리 알고리즘을 제안하였다. 제안하는 기법은 데이터베이스 아웃소싱을 위해 위치 데이터를 네트워크 거리 정보로 변환 및 암호화한 가공데이터를 생성하여 이를 서비스 제공자에게 전송한다. 또한, 전처리 과정을 통해 네트워크 노드와 POI 거리를 미리 저장하여 네트워크 탐색을 빠르게 수행하며, 질의 수행 시 최근접 대표 POI 및 암호화된 거리 정보를 이용하여 질의 결과 후보 집합을 탐색한다. 마지막으로, 질의 영역 재설정 과정을 통해 불필요한 후보 탐색을 줄임으로써 효율적으로 POI를 탐색한다. 마지막으로, 성능평가를 통해 제안하는 기법이 기존 방법에 비해 우수함을 보인다.

A Fully Distributed Secure Approach using Nondeterministic Encryption for Database Security in Cloud

  • Srinu Banothu;A. Govardhan;Karnam Madhavi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.140-150
    • /
    • 2024
  • Database-as-a-Service is one of the prime services provided by Cloud Computing. It provides data storage and management services to individuals, enterprises and organizations on pay and uses basis. In which any enterprise or organization can outsource its databases to the Cloud Service Provider (CSP) and query the data whenever and wherever required through any devices connected to the internet. The advantage of this service is that enterprises or organizations can reduce the cost of establishing and maintaining infrastructure locally. However, there exist some database security, privacychallenges and query performance issues to access data, to overcome these issues, in our recent research, developed a database security model using a deterministic encryption scheme, which improved query execution performance and database security level.As this model is implemented using a deterministic encryption scheme, it may suffer from chosen plain text attack, to overcome this issue. In this paper, we proposed a new model for cloud database security using nondeterministic encryption, order preserving encryption, homomorphic encryptionand database distribution schemes, andour proposed model supports execution of queries with equality check, range condition and aggregate operations on encrypted cloud database without decryption. This model is more secure with optimal query execution performance.

선택적 요소 암호화 방식에 대한 성능 분석 (The performance analysis of the selective element encryption method)

  • 양설;김지홍
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.848-854
    • /
    • 2015
  • 최근 데이터베이스 보안을 위한 다양한 암호화 방법이 제안되고 있다. 이러한 암호화 방법들은 사용자의 민감한 데이터를 효과적으로 보호할 수 있지만 데이터베이스 질의어에 대한 검색 성능이 저하된다. 본 논문에서는 이러한 단점을 보완하기 위하여 블룸필터에서의 선택적 요소 단위의 암호화 방식을 제안하였다. 그리고 다수의 질의어를 통하여 기존에 제안된 튜플 암호화 방식과 성능을 비교하였다. 결과적으로 민감한 정보에 대하여 요소 암호화 방법을 적용하고, 이에 대한 인덱스로서 블룸필터를 사용한 제안 방식이 기존에 제안된 방식보다 검색 시간이 매우 빠르게 나타남을 알 수 있다.

암호화 데이터베이스에서 영역 질의를 위한 기술 (Technique of Range Query in Encrypted Database)

  • 김천식;김형중;홍유식
    • 전자공학회논문지CI
    • /
    • 제45권3호
    • /
    • pp.22-30
    • /
    • 2008
  • 최근 들어 개인 정보 보호의 중요성에 대한 인식이 매우 높아지고 있다. 많은 국가에서 개인정보 보호에 관련한 법규를 새로이 제정하고 있으며 이제 개인 신상에 관련된 데이터를 보호하는 것은 단순한 기업 이미지 관리 차원이 아닌 법적인 의무가 되었다. 대부분의 기업의 세일즈 데이터베이스에는 예외 없이 고객의 이름, 주소, 신용카드번호와 같은 정보가 저장되어 있다. 개인 정보는 개인 신상에 관한 민감한 정보이고, 또한 기업의 전략적인 자산이며, 따라서 기업은 개인 정보를 사전 예방차원에서 안정적으로, 그리고 포괄적으로 보호하기 위한 모든 노력을 다해야 한다. 그러나 만일 데이터베이스 관리자의 패스워드 보안이 뚫린다면 속수무책일 수밖에 없다. 이를 위해서 데이터베이스 암호화는 반드시 필요하다. 그러나 암호화의 결과 데이터베이스의 성능에 문제가 될 수 있고 또한, 암호화로 인하여 기존의 SQL 언어에서의 영역(range) 질의에 제한이 있다. 따라서 이와 같은 문제를 해결하여 암호화된 데이터를 효과적으로 질의하기 위한 방법을 본 논문에서 제안하였다.

선형구조 혼돈계를 이용한 이미지 암호와 방법 연구 (Research on the Image Encryption Method using a Linear-structure Chaos System)

  • 조창호;임거수
    • 디지털산업정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.75-79
    • /
    • 2011
  • With the rapid growth of digital communication and the internet, the importance of conducting research on data encryption methods is increasing. Some of the pertinent researches that have been conducted so far introduced data encryption methods using chaos systems, and numerous researches are currently being conducted on such methods. The signals produced by the chaos systems are called "determined noise," and if this is applied to data encryption, very effective results can be obtained. Using the Henon map, the relationship between the non-linearity of the chaos system and the strength of encryption was analyzed, and a linear-structure chaos system that uses non-linearity as a variable for encryption strength was constructed. Using the constructed chaos system, an image was encrypted and decoded, and the correlation coefficient of the linear-structure chaos system's performance was calculated and then analyzed.

TDES CODER USING SSE2 TECHNOLOGY

  • Koo, In-Hoi;Kim, Tae-Hoon;Ahn, Sang-Il
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2007년도 Proceedings of ISRS 2007
    • /
    • pp.114-117
    • /
    • 2007
  • DES is an improvement of the algorithm Lucifer developed by IBM in the 1977. IBM, the National Security Agency (NSA) and the National Bureau of Standards (NBS now National Institute of Standards and Technology NIST) developed the DES algorithm. The DES has been extensively studied since its publication and is the most widely used symmetric algorithm in the world. But nowadays, Triple DES (TDES) is more widely used than DES especially in the application in case high level of data security is required. Even though TDES can be implemented based on standard algorithm, very high speed TDES codec performance is required to process when encrypted high resolution satellite image data is down-linked at high speed. In this paper, Intel SSE2 (Streaming SIMD (Single-Instruction Multiple-Data) Extensions 2 of Intel) is applied to TDES Decryption algorithm and proved its effectiveness in the processing time reduction by comparing the time consumed for two cases; original TDES Decryption and TDES Decryption with SSE2

  • PDF

교무업무시스템을 위한 데이터베이스 암호화 구현 및 성능 평가 (Implementation and Performance Evaluation of Database Encryption for Academic Affairs System)

  • 김보선;홍의경
    • 한국멀티미디어학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-12
    • /
    • 2008
  • 데이터베이스 암호화시스템은 데이터를 암호화하여 저장함으로 내부 관리자나 외부 해커로부터 데이터 유출 시 내용을 보호할 수 있는 중요한 수단중의 하나이다. 그러나 암호화시스템은 질의처리 시 자주 발생하는 암복호화로 성능상의 문제가 발생할 수 있어 이를 고려하여 개발되어야 한다. 본 논문에서는 데이터베이스 암호화시스템 아키텍처와 데이터 암호화 처리기를 구축하고, 암호화 데이터 처리를 위한 SQL 질의어 확장에 관한 구현 사례를 제공한다. 성능 향상을 위해 암호키는 데이터베이스별 단일키로 제한하고 암호화 알고리즘으로는 한국표준 암호화 알고리즘들 중 성능이 빠른 ARIA를 채택하였다. 데이터베이스에 대한 성능 평가 관련 연구는 현재까지 매우 미흡한 실정이다. 본 논문에서 구축한 데이터베이스 암호화시스템을 바탕으로 다양한 동시 사용자수와 서버 환경에 대해 암호문과 평문의 처리 성능을 측정한 결과를 제시한다.

  • PDF

신뢰도와 키를 이용한 보안 라우팅 기법에 관한 연구 (A Study on Secure Routing Technique using Trust Value and Key in MANET)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.69-77
    • /
    • 2015
  • MANET is composed of only the mobile nodes have a limited transmission range. The dynamic topology by the frequent movement of nodes makes routing difficult and is also cause exposed to security vulnerabilities. In this paper, we propose the security routing technique consisted of mechanism of two steps in order to respond effectively to attack by the modification of the routing information and transmit secure data. The hierarchical structure is used and the authentication node that issues the key of the nodes within each cluster is elected in this proposed method. The authentication node manages key issues and issued information for encrypting the routing information from the source node. The reliability value for each node is managed to routing trust table in order to secure data transmission. In the first step, the route discovery is performed using this after the routing information is encrypted using the key issued by the authentication node. In the second step, the average reliability value of the node in the found path is calculated. And the safety of the data transmission is improved after the average reliability value selects the highest path. The improved performance of the proposed method in this paper was confirmed through comparative experiments with CBSR and SEER. It was confirmed a better performance in the transmission delay, the amount of the control packet, and the packet transmission success ratio.

2-step Phase-shifting Digital Holographic Optical Encryption and Error Analysis

  • Jeon, Seok-Hee;Gil, Sang-Keun
    • Journal of the Optical Society of Korea
    • /
    • 제15권3호
    • /
    • pp.244-251
    • /
    • 2011
  • We propose a new 2-step phase-shifting digital holographic optical encryption technique and analyze tolerance error for this cipher system. 2-step phase-shifting digital holograms are acquired by moving the PZT mirror with phase step of 0 or ${\pi}$/2 in the reference beam path of the Mach-Zehnder type interferometer. Digital hologram with the encrypted information is Fourier transform hologram and is recorded on CCD camera with 256 gray-level quantized intensities. The decryption performance of binary bit data and image data is analyzed by considering error factors. One of the most important errors is quantization error in detecting the digital hologram intensity on CCD. The more the number of quantization error pixels and the variation of gray-level increase, the more the number of error bits increases for decryption. Computer experiments show the results to be carried out encryption and decryption with the proposed method and the graph to analyze the tolerance of the quantization error in the system.