• 제목/요약/키워드: Secure Sharing

검색결과 275건 처리시간 0.03초

보안성과 유연성을 갖춘 데이터 공유 방안 (A Data Sharing Scheme with Security and Flexibility)

  • 이구연;김화종;정충교
    • 산업기술연구
    • /
    • 제24권B호
    • /
    • pp.193-198
    • /
    • 2004
  • We propose and analyse a flexible secure file sharing scheme which can be used for data sharing among members in P2P environment. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient memory management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention.

  • PDF

카 쉐어링 클라우드 환경에서 최적화된 바이오 정보 기반 보안 기법 설계 (Design of Secure Scheme based on Bio-information Optimized for Car-sharing Cloud)

  • 이광형;박상현
    • 한국산학기술학회논문지
    • /
    • 제20권11호
    • /
    • pp.469-478
    • /
    • 2019
  • 카 쉐어링 서비스는 경제위기 이후 실용적 소비패턴 의식의 확산과 환경의식의 고취, 스마트폰 확산을 통한 서비스 이용 편의성이 증가됨으로 인해 새로운 대중교통으로 자리매김을 하고 있다. 시장이 발전하고 많은 사람들이 이용하고 있지만 그에 대한 보안은 확실히 이뤄지지 않고 있다. 차를 이용하기 위해선 단지 ID와 PW로 로그인만 하게 되면 차량을 렌트하고 제어할 수 있어 피해가 예상된다. 본 논문에서 제안하는 프로토콜은 지문정보를 이용하여 카 빅데이터가 등록되어 있는 다양한 Service Provider Cloud을 브로커를 통해 사용자에게 최적화된 서비스와 간편하고 강력한 인증을 제공하고자 한다. 제안한 기법을 이용하면 바이오정보의 노출을 줄일 수 있고, 하나의 브로커를 통해 다수의 Service Provider Cloud로부터 서비스를 받을 수 있다. 또한 기존 카쉐어링 플랫폼 대비 모바일 디바이스에서 공개키 연산 및 세션키 저장량을 20% 가량 낮췄고, 간편하고 강력한 인증을 제공하고 보안채널을 구성하기 때문에 안전한 통신을 할 수 있다. 향후 카쉐어링 서비스 클라우드 환경에서 본 논문에서 제안한 기법을 통해 안전한 통신과 사용자의 편의성을 증대 시키기를 기대한다.

SDCS: 유비쿼터스 환경의 안전한 콘텐츠 다운로드를 위한 안전한 D-CAS 시스템 (SDCS: Secure D-CAS System for Secure Contents Download in Ubiquitous Environment)

  • 여상수
    • 한국멀티미디어학회논문지
    • /
    • 제13권2호
    • /
    • pp.249-257
    • /
    • 2010
  • 유비쿼터스 환경이 도래됨에 따라 IT 기술이 진보하고 있으며, 초고속 인터넷 보급으로 인한 다양한 콘텐츠가 생성 및 전파되고 있다. 콘텐츠란 인터넷이나 컴퓨터 통신망에서 사용하기 위하여 문자, 부호, 음성, 음향, 클라이언트, 영상 등을 디지털 방식으로 제작하여 처리 및 유통하는 각종 정보 또는 그 내용물을 통틀어 이르는 개념이다. 이러한 콘텐츠는 통신망을 통하여 공유되며 이로 인해 사용자 지식의 폭을 넓히고 표현의 자유를 얻을 수 있다. 이러한 이유로 사용자 참여가 점차 증대되고는 있지만 최근 저작권자의 동의 없이 무분별하게 콘텐츠가 유포되고 있어 콘텐츠 제작 과정에서 많은 문제점이 발생하고 있다. 이를 해결하기 위하여 콘텐츠 사용을 정당한 사용자로 제한하고, 콘텐츠 보호 및 안전한 다운로드를 제공하기 위한 많은 연구가 진행되고 있다. 따라서 본 논문에서는 콘텐츠를 다운로드 시 안전하게 다운로드 받을 수 있는 시스템(SDCS : Secure D-CAS System)을 제안하고자 한다.

Secure Data Sharing in The Cloud Through Enhanced RSA

  • Islam abdalla mohamed;Loay F. Hussein;Anis Ben Aissa;Tarak kallel
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.89-95
    • /
    • 2023
  • Cloud computing today provides huge computational resources, storage capacity, and many kinds of data services. Data sharing in the cloud is the practice of exchanging files between various users via cloud technology. The main difficulty with file sharing in the public cloud is maintaining privacy and integrity through data encryption. To address this issue, this paper proposes an Enhanced RSA encryption schema (ERSA) for data sharing in the public cloud that protects privacy and strengthens data integrity. The data owners store their files in the cloud after encrypting the data using the ERSA which combines the RSA algorithm, XOR operation, and SHA-512. This approach can preserve the confidentiality and integrity of a file in any cloud system while data owners are authorized with their unique identities for data access. Furthermore, analysis and experimental results are presented to verify the efficiency and security of the proposed schema.

Semi-trusted Collaborative Framework for Multi-party Computation

  • Wong, Kok-Seng;Kim, Myung-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.411-427
    • /
    • 2010
  • Data sharing is an essential process for collaborative works particularly in the banking, finance and healthcare industries. These industries require many collaborative works with their internal and external parties such as branches, clients, and service providers. When data are shared among collaborators, security and privacy concerns becoming crucial issues and cannot be avoided. Privacy is an important issue that is frequently discussed during the development of collaborative systems. It is closely related with the security issues because each of them can affect the other. The tradeoff between privacy and security is an interesting topic that we are going to address in this paper. In view of the practical problems in the existing approaches, we propose a collaborative framework which can be used to facilitate concurrent operations, single point failure problem, and overcome constraints for two-party computation. Two secure computation protocols will be discussed to demonstrate our collaborative framework.

Searchable Encrypted String for Query Support on Different Encrypted Data Types

  • Azizi, Shahrzad;Mohammadpur, Davud
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4198-4213
    • /
    • 2020
  • Data encryption, particularly application-level data encryption, is a common solution to protect data confidentiality and deal with security threats. Application-level encryption is a process in which data is encrypted before being sent to the database. However, cryptography transforms data and makes the query difficult to execute. Various studies have been carried out to find ways in order to implement a searchable encrypted database. In the current paper, we provide a new encrypting method and querying on encrypted data (ZSDB) for different data types. It is worth mentioning that the proposed method is based on secret sharing. ZSDB provides data confidentiality by dividing sensitive data into two parts and using the additional server as Dictionary Server. In addition, it supports required operations on various types of data, especially LIKE operator functioning on string data type. ZSDB dedicates the largest volume of execution tasks on queries to the server. Therefore, the data owner only needs to encrypt and decrypt data.

Group Key Management based on (2, 2) Secret Sharing

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Kuo, Wen-Chung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1144-1156
    • /
    • 2014
  • In Internet, IP multicast has been used successfully to provide an efficient, best-effort delivery service for group communication applications. However, applications such as multiparty private conference, distribution of stock market information, pay per view and other subscriber services may require secure multicast to protect integrity and confidentiality of the group traffic, and validate message authenticity. Providing secure multicast for group communication is problematic without a robust group key management. In this paper, we propose a group key management scheme based on the secret sharing technology to require each member by itself to generate the group key when receiving a rekeying message multicast by the group key distributor. The proposed scheme enforces mutual authentication between a member and the group key distributor while executing the rekeying process, and provides forward secrecy and backward secrecy properties, and resists replay attack, impersonating attack, group key disclosing attack and malicious insider attack.

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

도메인 정보 모델 간의 상호운용성 확보를 위한 모델 레지스트리 활용방안 (Utilizing a Model Registry to Secure Interoperability Among Urban Domain Information Models)

  • 최원욱;홍상기
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.18-25
    • /
    • 2024
  • 이 연구는 도시 도메인 정보 모델 간의 상호운용성을 확보하기 위해 모델 레지스트리 활용을 제안하였다. 또한, 도시 정보와 데이터 공유, 관련된 표준 및 표준화 활동을 검토하고, 공간 데이터 인프라(SDI)에서의 레지스트리 사례를 분석하여 도시 도메인 정보 모델 간의 정보 공유와 교환을 위한 모델 레지스트리 개념을 제안하였다. 제안된 개념을 구체화하기 위해 끊김 없는 스마트시티 서비스 구현을 전제로 모델 레지스트리를 활용하여 도시 도메인 정보 모델을 연계하는 유스케이스를 개발하였다. 이를 기반으로 기술적 요구사항을 논의하고 프로토타입 개발을 통한 기술 구현과 실증을 향후 연구과제로 제시하였다.

유한 체상에서의 사전 비밀이미지 공유 기법 (A Proactive Secret Image Sharing Scheme over GF(28))

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제16권5호
    • /
    • pp.577-590
    • /
    • 2013
  • Shamir의 (k,n)-threshold 비밀 공유(secret sharing) 기법은 참가자(participant)의 서명(signature)과정을 생략하기 때문에 악의적인 공격자에 의해 속임(cheating) 행위가 발생할 수 있고, 이러한 문제점을 해결하기 위해 여러 가지 기법들이 제안되었다. 대표적인 기법으로는 사전 비밀 공유(proactive secret sharing)가 존재한다. 이 기법은 불규칙적인 주기로 참가자들에게 배포된 공유값(shadow value)을 새롭게 변경해준다. 본 논문에서는 사전 비밀 공유 기법을 기존의 비밀이미지 공유(secret image sharing)에 처음으로 적용시킨다. 제안하는 기법은 유한 체($GF(2^8)$)상에서 비밀이미지의 공유가 수행된다. 유한 체 연산은 효율적이고, 안전한 암호 연산을 수행하기 위해 지난 30년간 널리 사용되어 왔고, 제안하는 기법에서는 사전 비밀이미지 공유 과정 내의 비밀 이미지의 손실(lossy)을 방지하기 위해 사용한다. 공유된 이미지(shadow image)를 생성하는 과정 내에서, 비밀이미지 공유 다항식(polynomial)을 이용하여 생성된 값은 삽입 용량(embedding capacity)과 PSNR의 상관관계(correlation)를 고려하여 LSB-2 방법을 이용해 커버 이미지(cover image)에 삽입된다. 실험에서는 비밀이미지의 삽입 용량과 공유된 이미지와 커버 이미지(cover image)간의 왜곡(distortion)의 비율(ratio)을 측정한다. 실험 결과에서는 기존의 제안되었던 기법들과의 비교 분석을 통해 제안하는 기법의 우수성을 검증한다.