• 제목/요약/키워드: Encryption File System

검색결과 69건 처리시간 0.025초

확정성 있는 IC 카드 운영체제의 설계 (A Design of Expandable IC Card Operating System)

  • 박철한
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.49-60
    • /
    • 1999
  • IC 카드의 하드웨어적인 제약으로 대부분의 IC 카드는 대칭키 알고리즘을 사용하고 있지만 IC 카드 하드웨어 제조 기술의 발전으로 앞으로는 보안성이 우수한 비대 칭키 알고리즘이 많이 사용될 것이다. 그리고 IC 카드의 가장 큰 제약적 중 하나는 메모리 용량의 한계이다. 따라서 보안상 안전하면서도 메모리를 적게 사용하는 IC 카드 운영체제의 구현을 중요한 문제이다. 그래서 본 논문에서는 다양한 종류의 키 알고리즘을 수용할 수 있는 키 파일 탐색 기법을 제안하였다. 또한 데이터 파일 헤더에 잠금 필드를 삽입하여 보안성을 향상시켰으며 메모리 사용량을 줄일 수 있도록 데이터 파일 헤더만을 이용한 파일 탐색 기법과 자유 공간 탐색 기법을 제안하였다. Because of the evolution of IC card hardware fabrication technologies IC card will be able to accept asymmetric key encryption algorithm in the future. One of the most restrictive points of IC card is memory capacity. Therefore it is an important problem to design a secure IC card operating system using memory in small. In this paper we proposed a key file search mechanism using a key length field inserted in a key file header structure. The key file search mechanism makes IC card execute any key-based encryption algorithm. In addition we proposed inserting a lock field in data file header structure. The lock field intensifies the security of a data file. Finally we proposed a data file search mechanism and free space search mechanism using only data file header. The file system using these mechanisms spends smaller memory than that using a file description table and record of unallocated space.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

HSM을 이용한 효율적인 파일시스템 암호화 메커니즘 (Efficient File System Level Encryption Mechanism Using HSM)

  • 강철오;원종진;박성진;류재철
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.849-858
    • /
    • 2013
  • 최근 모바일 컴퓨팅 환경 변화로 사용자 단말의 분실, 도난, 악성코드에 의한 위협이 증가하여 사용자 단말기에 저장된 중요 정보가 노출될 가능성이 증가하고 있으며, 대응책으로 사용자 단말의 인증, 저장 자료 암호화 솔루션이 적용되어야 한다. 암호화 솔루션은 암호학적 안전성과 암호 연산에 따른 성능 이슈가 trade-off 관계에 있다. 파일 암호화에 많이 사용되는 CBC 모드는 IV에 대한 재사용 불가, 예측불가능, 무결성 보장 요구사항을 갖고 있다. 본 논문에서는 HSM을 사용하는 환경에서 파일시스템 레벨의 암호화 솔루션 구현 시, IV 운용에 대한 요구사항을 충족하며, 효율적인 암호 세션 관리를 통해 성능을 향상할 수 있는 암호화 방식을 제안하고, 제안된 방식의 설계 및 구현을 통해 기존 방식에 비해 성능 측면에서도 우수함을 증명한다.

디지털 포렌식을 위한 SHA-256 활용 데이터 수정 감지시스템 제안 (A Proposal on Data Modification Detection System using SHA-256 in Digital Forensics)

  • 장은진;신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.9-13
    • /
    • 2021
  • 통신 기술의 발달과 더불어 다양한 형태의 디지털 범죄가 증가하고 있고, 이에 따라 디지털 포렌식에 대한 필요성이 높아지고 있다. 더욱이 특정인이 중요한 데이터를 담고 있는 텍스트 문서를 고의적으로 삭제하거나 수정할 경우 데이터 수정 감지 여부를 확인하는 시스템을 통해 특정인과 범죄와의 연관성을 입증할 수 있는 중요한 자료가 될 수 있을 것이다. 이에 본 논문은 텍스트 파일을 중심으로 암호화 기법 중 하나인 SHA-256의 hash data, 생성 시간, 수정 시간, 접근 시간 및 파일의 크기 등을 분석하여 대상 텍스트 파일의 수정 여부를 비교할 수 있는 데이터 수정 감지 시스템을 제안한다.

개선된 SMETA 시스템과 암호화적용에 관한 연구 (A Study on Improved SMETA System and Applying Encryption Function)

  • 황인문;유남현;손철수;김원중
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.849-856
    • /
    • 2008
  • XML이 다양한 분야에서 정보의 표현 및 교환을 위한 표준 포맷으로 사용되면서 SVG가 무선 인터넷 기반의 모바일 폰과 같은 임베디드 시스템의 사용자 인터페이스나 표현 도구로 사용되고 있다. SVG 파일은 실제 사용되는 데이터에 비하여 문서의 구조를 위한 부가적인 정보를 유지하여야 하기 때문에 전송시간이 많이 소요되는 문제점을 가지고 있다. SMETA(Svg transmission MEthod using Semantic meTAdata) 시스템[9]은 SVG 파일을 의미부여가 가능한 최소단위로 분할한 후, 각각의 분할된 부분에 의미가 부여된 메타데이 터를 할당하여 실제 전송되는 SVG 파일의 사이즈를 줄이기 위한 연구이다. 본 논문에서는 기존의 SMETA 시스템에서 교환되는 파일의 크기를 줄이기 위하여 사용한 메타데이터 교환 기법 대신에 서버시스템에 사용자 별로 전송되어 저장소에 보관된 메타데이터를 분석한 후, 사용자에게 필요한 데이터를 전송하는 개선된 SMETA 시스템에 대하여 연구하였다. 또한 암호화를 적용하더라도 기존 시스템에 비하여 더 나은 성능을 제공함을 시뮬레이션을 통하여 입증하였다.

NAND 플래시 파일 시스템을 위한 안전 삭제 기법 (A Secure Deletion Method for NAND Flash File System)

  • 이재흥;오진하;김석현;이상호;허준영;조유근;홍지만
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.251-255
    • /
    • 2008
  • 대부분의 파일 시스템에서는 파일이 삭제되더라도 메타데이타만 삭제되거나 변경될 뿐, 파일의 데이타는 물리 매체에 계속 저장된다. 그렇기 때문에 지워진 파일을 복구하는 것도 가능한데 이러한 복구를 불가능하도록 하는 것을 원하는 사용자들도 있다. 특히 이러한 요구는 플래시 메모리를 저장 장치로 사용하는 임베디드 시스템에서 더욱 더 많아지고 있다. 이에 본 논문에서는 NAND 플래시 파일 시스템을 위한 안전 삭제 기법을 제안하고 이를 가장 대표적인 NAND 플래시 파일 시스템인 YAFFS에 적용하였다. 제안 기법은 암호화를 기반으로 하고 있으며, 특정 파일을 암호화하는데 사용된 모든 키들이 같은 블록에 저장되도록 하여, 단 한번의 블록 삭제 연산으로 파일 복구가 불가능하도록 하였다. 시뮬레이션 결과는 제안 기법으로 인해 파일의 생성 및 변경 시 발생하는 블록 삭제를 감안하더라도 파일 삭제 시 발생하는 블록 삭제 횟수가 단순 암호화 기법의 경우보다 더 작다는 것을 보여준다. 본 논문에서는 제안 기법을 YAFFS에만 적용하였지만, 다른 NAND 플래시 전용 파일 시스템에도 쉽게 적용 가능하다.

파일 시스템 모니터링을 통한 클라우드 스토리지 기반 랜섬웨어 탐지 및 복구 시스템 (Ransomware Detection and Recovery System Based on Cloud Storage through File System Monitoring)

  • 김주환;최민준;윤주범
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.357-367
    • /
    • 2018
  • 현대 사회의 정보 기술이 발전함에 따라 시스템의 중요 정보를 탈취하거나 파괴하는 목적을 가진 다양한 악성코드도 함께 발전하고 있다. 그 중 사용자의 자원을 접근하지 못하게 하는 대표적인 악성코드로 랜섬웨어가 있다. 암호화를 수행하는 랜섬웨어에 대해 탐지하는 연구는 최근에 계속해서 진행되고 있으나, 공격을 한 이후에 손상된 파일을 복구하는 추가적인 방안은 제안되지 않고 있다. 또한 기존 연구에서는 암호화가 여러 번에 걸쳐 진행되는 것을 고려하지 않고 유사도 비교 기법을 사용했기 때문에 정상적인 행위로 인식할 가능성이 높다. 따라서 본 논문에서는 파일 시스템을 제어하는 필터 드라이버를 구현하며, 랜섬웨어의 암호화 패턴 분석을 기반으로 검증된 유사도 비교 기법을 수행한다. 이에 접근한 프로세스의 악의적 유무를 탐지하고 클라우드 스토리지를 기반으로 손상된 파일을 복구하는 시스템을 제안하고자 한다.

CAA를 이용한 CATIA V5 파일보안시스템 개발에 관한 연구 (A study on development of CATIA V5 file security system using CAA)

  • 채희창;박두섭;변재홍
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2006년도 춘계학술대회 논문집
    • /
    • pp.417-418
    • /
    • 2006
  • CATIA V5 is one of the most preferred softwares in product design for domestic and industrial use. But with the development of the IT industry, design data by CATIA V5 can easily be hacked and stolen especially via the internet and through assistance storage medium. The design data could be protected through executive, physical and technical security system. The best way to maintain confidentiality of data from unauthorized access is to have a cryptosystem of the technical security. In this paper, a cryptosystem for the protection of design data was being proposed. The memory contains the file information made by the New and Open function of CATIA V5. No error can be expected even if the file changed before of after the application of Save and Open function, A cryptosystem was constructed in CATIA V5 by inserting crypto algorithm before and after the I/O process. The encryption/decryption algorithm of each function was based on the complex cipher, which applied permutation cipher and transpose cipher. The file security system was programmed in CAA V5 and Visual C++.

  • PDF

CAA를 이용한 CATIA V5 파일보안시스템 개발에 관한 연구 (A Study on Development of CATIA V5 File Security System Using CAA)

  • 채희창;박두섭;변재홍
    • 한국정밀공학회지
    • /
    • 제24권5호
    • /
    • pp.77-81
    • /
    • 2007
  • CATIA V5 is one of the most preferred softwares in product design for domestic and industrial use. But with the development of the IT industry, design data by CATIA V5 can easily be hacked and stolen especially via the internet and through assistance storage medium. The design data could be protected through executive, physical and technical security system. the best way to maintain confidentiality of data from unauthorized access is to have a cryptosystem of the technical security. In this paper, a cryptosystem for the protection of design data was being proposed. The memory contains the file information made by the New and Open function of CATIA V5. No error can be expected even if the file changed before of after the application of Save and Open function. A cryptosystem was constructed in CATIA V5 by inserting crypto algorithm before and after the I/O process. The encryption/decryption algorithm of each function was based on the complex cipher, which applied permutation cipher and transpose cipher. The file security system was programmed in CAA V5 and Visual C++.

A Secure and Efficient E-Medical Record System via Searchable Encryption in Public Platform

  • Xu, Lei;Xu, Chungen;Zhang, Xing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4624-4640
    • /
    • 2017
  • This paper mainly presents a secure and efficient e-Medical Record System via searchable encryption scheme from asymmetric pairings, which could provide privacy data search and encrypt function for patients and doctors in public platform. The core technique of this system is an extension public key encryption system with keyword search, which the server could test whether or not the files stored in platform contain the keyword without leaking the information about the encrypted file. Compared with former e-medical record systems, the system proposed here has several superior features: (1)Users could search the data stored in cloud server contains some keywords without leaking anything about the origin data. (2) We apply asymmetric pairings to achieve shorter key size scheme in the standard model, and adopt the dual system encryption technique to reduce the scheme's secure problem to the hard Symmetric External Diffie-Hellman assumption, which could against the variety of attacks in the future complex network environment. (3) In the last of paper, we analyze the scheme's efficiency and point out that our scheme is more efficient and secure than some other classical searchable encryption models.