• 제목/요약/키워드: Data encryption

검색결과 1,022건 처리시간 0.027초

A Research on IoT Security Technology based on Blockchain and Lightweight Cryptographic Algorithms

  • Sun-Jib Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제11권1호
    • /
    • pp.343-348
    • /
    • 2023
  • As the IoT market continues to grow, security threats to IoT devices with limited resources are also increasing. However, the application of security technology to the existing system to IoT devices with limited resources is impossible due to the inherent characteristics of IoT devices. Various methods for solving related problems have been studied in existing studies to solve this problem. Therefore, this study analyzes the characteristics of domestic IoT authentication standards and existing research to propose an algorithm that applies blockchain-based authentication and lightweight encryption algorithms to IoT equipment with limited resources. In this study, a key generation method was applied using a Lamport hash-chain and data integrity between IoT devices were provided using a Merkle Tree, and an LEA encryption algorithm was applied using confidentiality in data communication. In the experiment, it was verified that the efficiency is high when the LEA encryption algorithm, which is a lightweight encryption algorithm, is applied to IoT devices with limited resources.

Fuzzy Keyword Search Method over Ciphertexts supporting Access Control

  • Mei, Zhuolin;Wu, Bin;Tian, Shengli;Ruan, Yonghui;Cui, Zongmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5671-5693
    • /
    • 2017
  • With the rapid development of cloud computing, more and more data owners are motivated to outsource their data to cloud for various benefits. Due to serious privacy concerns, sensitive data should be encrypted before being outsourced to the cloud. However, this results that effective data utilization becomes a very challenging task, such as keyword search over ciphertexts. Although many searchable encryption methods have been proposed, they only support exact keyword search. Thus, misspelled keywords in the query will result in wrong or no matching. Very recently, a few methods extends the search capability to fuzzy keyword search. Some of them may result in inaccurate search results. The other methods need very large indexes which inevitably lead to low search efficiency. Additionally, the above fuzzy keyword search methods do not support access control. In our paper, we propose a searchable encryption method which achieves fuzzy search and access control through algorithm design and Ciphertext-Policy Attribute-based Encryption (CP-ABE). In our method, the index is small and the search results are accurate. We present word pattern which can be used to balance the search efficiency and privacy. Finally, we conduct extensive experiments and analyze the security of the proposed method.

Secure and Efficient Conjunctive Keyword Search Scheme without Secure Channel

  • Wang, Jianhua;Zhao, Zhiyuan;Sun, Lei;Zhu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2718-2731
    • /
    • 2019
  • Conjunctive keyword search encryption is an important technique for protecting sensitive data that is outsourced to cloud servers. However, the process of searching outsourced data may facilitate the leakage of sensitive data. Thus, an efficient data search approach with high security is critical. To solve this problem, an efficient conjunctive keyword search scheme based on ciphertext-policy attribute-based encryption is proposed for cloud storage environment. This paper proposes an efficient mechanism for removing the secure channel and resisting off-line keyword-guessing attacks. The storage overhead and the computational complexity are regardless of the number of keywords. This scheme is proved adaptively secure based on the decisional bilinear Diffie-Hellman assumption in the standard model. Finally, the results of theoretical analysis and experimental simulation show that the proposed scheme has advantages in security, storage overhead and efficiency, and it is more suitable for practical applications.

스마트 카드를 이용한 패스워드 기반의 검색 가능한 암호화 기술 (A Password-Based Searchable Encryption using Smart Cards)

  • 이동근;이현숙;임종인
    • 전자공학회논문지CI
    • /
    • 제49권3호
    • /
    • pp.56-61
    • /
    • 2012
  • 사용자 인증은 인터넷 상의 많은 리소스를 인가된 사용자만 사용하도록 안전한 시스템 구축의 필수 요소이며 암호화 기법은 데이터 프라이버시를 제공하는 것을 목적으로 한다. 또한, 검색 가능한 암호화 기법은 데이터의 프라이버시와 함께 키워드를 이용한 검색으로 데이터의 효율적인 관리를 목적으로 한다. 공개키 기반의 검색 가능한 암호화 시스템은 사용자의 공개키에 대한 인증이 미리 이루어져야 하고 사용자 별 공개키/개인키에 대한 안전한 관리가 요구된다. 클라우드 환경에서는 다양한 디바이스를 통해 인터넷 클라우드 환경의 다양한 리소스를 사용가능하도록 하는 것이 목적이며 이에 반해서 다양한 디바이스들은 실제로 공개키/개인키에 대한 관리 및 인증서를 관리하기에는 리소스가 부족할 수 있으며 디바이스마다 이러한 클라이언트를 구현한다는 것은 쉽지 않다. 이러한 문제점들을 해결하기 위해서 H/W적인 안전성을 보장하는 temper-resistant한 device인 스마트 카드(smart card)를 이용한 암호화된 데이터에서의 패스워드 기반의 인증된 사용자의 검색 기술을 제안한다.

ABC(Advanced Block Cipher) 알고리즘 설계 (A design of ABC(Advanced Block Cipher) Algorithm)

  • 이병관;정은희;윤동식
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권2호
    • /
    • pp.64-69
    • /
    • 2010
  • 본 논문에서는 EC-DH를 이용한 안전한 키 분배와 처리속도가 개선된 64byte 블록 암호화 알고리즘인 ABC(Advanced Block Cipher) 알고리즘을 설계하였다. ABC 알고리즘은 별도의 S-Box, IP-Box 등을 사용하지 않고 데이터 교환키를 이용해 원본 데이터의 위치를 교환하는 방식을 사용함으로써 기본적인 메모리 점유율을 줄였다. 또한, 고정된 암 복호화 키가 아닌 유동적인 암 복호화 키를 사용해 대칭키의 유출에 대비하였다. 따라서, 본 논문에서 제안한 ABC 알고리즘은 모바일 뱅킹 및 낮은 메모리 환경에 적합한 암호화 알고리즘이라 할 수 있다.

  • PDF

XML 스키마를 이용한 암호화된 XML 문서 유효성 검증 (The Validity Verification of Encrypted XML Document using the XML Schema)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.972-977
    • /
    • 2003
  • XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다. 이러한 문제점에 대한 해결책으로 XML Signature, XML Encryption, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 논문에서는 유효성과 암호화를 동시에 만족시켜줄 수 있는 방법으로 XML 스키마를 이용하는 방법을 제안하였다. XML 스키마는 정형 XML 문서에 대해서도 지원이 가능하며, XML 문서에 대한 메타 정보를 담고 있으므로 따로 DTD를 필요로 하지 않는다. 또한 각각의 XML 문서에 대하여 동적인 생성이 가능하며 자체 유효성 검사 규칙을 가지고 있으므로 DTD 기반 XML 문서의 암호화에 대한 확장성이 뛰어난 장점을 가지고 있다.

XML의 주체 기반 암호화를 이용한 콘텐츠 패키지의 접근 제어 (Access Control of Content Package by Using XML Subject-based Encryption)

  • 조광문
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.137-142
    • /
    • 2006
  • XML 문서가 웹 문서의 표준으로 자리 잡음에 따라 많은 정보들이 XML 문서 형식으로 표현되면서 XML 문서의 보안에 관한 요구도 커지고 있다. 현재까지의 XML 보안에 관한 연구는 암호화와 전자 서명 같은 통신상의 보안에 관한 연구가 중심이 되었으나 XML 문서가 방대해지고 복잡해짐에 따라 XML 문서에 대한 통신상의 보안뿐 아니라 관리적인 보안이 필요하게 되었다. 하지만 XML 문서의 암호화는 단순한 통신상의 보안만을 제공할 뿐 관리적 보안 요소인 다양한 사용자와 다양한 접근 권한 정책을 반영하지 못하고 있다. 본 논문에서는 XML 문서의 보안을 위해 주체별 권한 정책을 반영한 접근 제어를 보장하는 주체 기반 XML문서의 암호화 기법을 제안한다. 접근 제어를 보장하는 암호화를 수행함으로써 다양한 사용자의 다양한 권한 정책을 반영할 수 있다.

  • PDF

Three-key Triple Data Encryption Algorithm of a Cryptosystem Based on Phase-shifting Interferometry

  • Seok Hee Jeon;Sang Keun Gil
    • Current Optics and Photonics
    • /
    • 제7권6호
    • /
    • pp.673-682
    • /
    • 2023
  • In this paper, a three-key triple data encryption algorithm (TDEA) of a digital cryptosystem based on phase-shifting interferometry is proposed. The encryption for plaintext and the decryption for the ciphertext of a complex digital hologram are performed by three independent keys called a wavelength key k1(λ), a reference distance key k2(dr) and a holographic encryption key k3(x, y), which are represented in the reference beam path of phase-shifting interferometry. The results of numerical simulations show that the minimum wavelength spacing between the neighboring independent wavelength keys is about δλ = 0.007 nm, and the minimum distance between the neighboring reference distance keys is about δdr = 50 nm. For the proposed three-key TDEA, choosing the deviation of the key k1(λ) as δλ = 0.4 nm and the deviation of the key k2(dr) as δdr = 500 nm allows the number of independent keys k1(λ) and k2(dr) to be calculated as N(k1) = 80 for a range of 1,530-1,562 nm and N(dr) = 20,000 for a range of 35-45 mm, respectively. The proposed method provides the feasibility of independent keys with many degrees of freedom, and then these flexible independent keys can provide the cryptosystem with very high security.

개인정보 보안강화 및 빅데이터 활성화를 위한 새로운 빅데이터 플랫폼 제시 (The suggestion of new big data platform for the strengthening of privacy and enabled of big data)

  • 송민구
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.155-164
    • /
    • 2016
  • 본 논문에서는 국내외에서 발표된 빅데이터 플랫폼을 조사 및 분석하였다. 분석결과 각 플랫폼에서 개인정보보안에 문제점이 있었다. 특히 빅데이터 플랫폼에 많이 사용되는 대표적인 NoSQL DB인 HBase에 저장된 빅데이터 개인정보 암호화의 취약점과, DB에 저장된 데이터를 암 복호화 할 때에 시스템에 부하가 발생하는 것이다. 이에 본 논문에서는 HBase의 암호화 방법, 암 복호화시 시스템 및 네트워크 통신의 부하를 경감시키는 방안과 빅데이터 플랫폼의 각 단계에 개인정보관리체계(PIMS)를 적용하는 방안을 제시한다. 그리고 이것이 반영된 새로운 빅데이터 플랫폼을 제안한다. 따라서 제안된 빅데이터 플랫폼은 개인정보보안강화 및 시스템 성능의 효율성 확보로 빅데이터 사용의 활성화에 크게 기여할 것이라 판단된다.

C-MLCA와 Laplace 전개를 이용한 3차원 카오스 캣맵에 의한 영상 암호 (Image Encryption by C-MLCA and 3-dimensional Chaotic Cat Map using Laplace Expansions)

  • 조성진;김한두;최언숙;강성원
    • 한국전자통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1187-1196
    • /
    • 2019
  • 정보 보안은 클라우드 및 소셜 네트워킹 사이트의 출현으로 주요 과제가 되었다. 기존의 암호화 알고리즘은 디지털 영상의 큰 데이터 크기와 원시 픽셀 간에 높은 중복성으로 인해 영상 암호화에 적합하지 않을 수 있다. 본 논문에서는 Jeong 등이 제안한 컬러 영상의 암호화 방법을 C-MLCA와 Laplace 전개를 이용한 매개변수식 3차원 카오스 캣맵을 사용하여 일반화한다. 제안된 새로운 영상 암호시스템이 높은 보안성과 신뢰성을 제공한다는 것을 엄격한 실험을 통해 입증한다.