• 제목/요약/키워드: encrypted data

검색결과 382건 처리시간 0.025초

Query with SUM Aggregate Function on Encrypted Floating-Point Numbers in Cloud

  • Zhu, Taipeng;Zou, Xianxia;Pan, Jiuhui
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.573-589
    • /
    • 2017
  • Cloud computing is an attractive solution that can provide low cost storage and powerful processing capabilities for government agencies or enterprises of small and medium size. Yet the confidentiality of information should be considered by any organization migrating to cloud, which makes the research on relational database system based on encryption schemes to preserve the integrity and confidentiality of data in cloud be an interesting subject. So far there have been various solutions for realizing SQL queries on encrypted data in cloud without decryption in advance, where generally homomorphic encryption algorithm is applied to support queries with aggregate functions or numerical computation. But the existing homomorphic encryption algorithms cannot encrypt floating-point numbers. So in this paper, we present a mechanism to enable the trusted party to encrypt the floating-points by homomorphic encryption algorithm and partial trusty server to perform summation on their ciphertexts without revealing the data itself. In the first step, we encode floating-point numbers to hide the decimal points and the positive or negative signs. Then, the codes of floating-point numbers are encrypted by homomorphic encryption algorithm and stored as sequences in cloud. Finally, we use the data structure of DoubleListTree to implement the aggregate function of SUM and later do some extra processes to accomplish the summation.

디지털 비디오 광 디스크의 복제방지를 위한 후처리 암호화 기록 장치의 설계 (Design of After-processing Encrypted Record System for Copy Protection of Digital Video Optical Discs)

  • 김형우;주재훈;김진애;최중경
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1435-1440
    • /
    • 2010
  • 본 논문은 디지털 비디오 타이틀 제작 업체가 디스크 제작을 완료한 후 디스크 복제방지를 위한 목적으로 디스크의 일부영역에 타이틀 업체의 고유ID를 기록하는 후처리 암호화 기록장치에 대한 시스템을 제시한다. 그 방법으로서 FPGA를 이용하여 광디스크의 메모리블럭 동기화 신호인 SYNC.를 검출하고, 기록(Write)을 위한 다중펄스(Multi Pulse)를 발생시키는 기록 패턴을 설계한다. 그리고 사용자가 광 디스크의 데이터영역을 어느 곳이라도 자유자재로 기록이 가능하도록 FPGA로서 기록하는 방법을 제시하고 설계한다. 이러한 디지털 비디오 광 디스크의 비기록 데이터영역을 사용자 임의대로 기록하는 시스템을 개발함으로서 소프트웨어 복제 방지에 효과적으로 대응이 가능하며, 향후 고밀도 광 디스크의 암호화 기록에도 응용이 가능하다.

위상 변조 Exclusive-OR 연산을 이용한 광학적 암호화 방법 (Optical security scheme using phase-encoded XOR operations)

  • 신창목;서동환;김수중
    • 한국광학회지
    • /
    • 제14권6호
    • /
    • pp.623-629
    • /
    • 2003
  • 본 논문에서는 XOR 연산을 위상 변조하여 만든 위상 변조 XOR(phase-encoded exclusive-OR) 연산이라는 개념을 기본으로 그레이 영상을 암호화 한 새로운 광 암호화 방법을 제안하였다 그레이 원 영상을 이진 영상들의 합으로 분리한 후 각각의 이진 영상들을 이진 무작위 영상들과 위상변조 XOR 연산 방법을 이용해 암호화하고, 이를 위상 변조하여 암호화된 데이터를 만들었다. 그리고 복호화에 필요한 키 데이터는 암호화 시 사용한 무작위 이진 영상들로 만든 무작위 그레이 영상을 위상 변조하여 구하였다 암호화된 데이터는 위상 변조로 인한 비선형성과 비가시적 특성을 가지므로 기본적으로 높은 정보보호의 특성이 있으나, 여기에 위상정보 자체를 암호화함으로써 보다 높은 수준의 정보 보호를 가능하게 하였다. 또한, 복호화 과정은 암호화 데이터와 키 데이터의 단순 곱과 기준파와 간섭을 이용하므로, 원 영상 복원 시 간단한 위상 시각화 시스템(phase-visualization system)으로 구현할 수 있다. 컴퓨터 시뮬레이션을 통해 제안한 방법의 구현 가능성과 타당성을 확인하였다.

텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Wireless Communication Security in the Telematics Environment)

  • 김형국
    • 한국ITS학회 논문지
    • /
    • 제9권2호
    • /
    • pp.104-109
    • /
    • 2010
  • 본 논문에서는 차량의 무선단말을 이용하여 유선 네트워크와 연결된 정보통신 시스템 서비스를 이용하는 텔레메틱스 환경에서 제3자의 도청이나 공격을 막기 위한 사용자 인증기술을 제안한다. 제안된 사용자 인증방식에서는 차량안의 사용자의 음성신호로부터 생성된 음성 바이오 키를 이용하여 패킷 음성데이터를 암호화하여 정보통신 시스템에 전송하고, 정보통신 시스템 서버에서는 암호화된 패킷 음성데이터로부터 사용자의 음성특징을 복원하여 미리 등록된 사용자의 음성 바이오 키와 비교하여 실시간으로 사용자를 인증한다. 실험을 통해 다양한 공격으로부터 제안된 방식에 대한 안정성을 분석하였다.

가역적 데이터 은닉에서 암호화된 이미지의 공간 상관관계를 측정하기 위한 새로운 섭동 함수 연구 (New Fluctuation Functions to Measure Spatial Correlation of Encrypted Images in Reversible Data Hiding)

  • 파테마 투즈 조허라 카남;김성환
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.331-337
    • /
    • 2017
  • 본 논문에서는 암호화된 이미지에서 Zhang의 가역적 데이터 은닉 기법을 개선하는 알고리즘을 제안한다. 기존의 기법에서는 주변 픽셀의 평균값이 섭동함수로 사용되었고 모의실험 시 오류 성능이 저하됨을 확인되었다. 제안하는 시스템에서는 비트 오류율을 줄이고자 섭동을 측정 할 때 주변 함수와의 차이의 합을 더하여 계산한다. 또한 경계 픽셀을 고려한 변동함수의 새로운 계산법을 제안한다. Zhang과 Hong의 시스템과 비교 시 제안 기법의 성능이 우수함을 모의실험을 통해 확인할 수 있다. 이 결과로부터 제안 시스템을 사용할 경우 오류 없이 정보를 더 전송할 수 있음을 확인할 수 있다.

하드웨어 고유 정보 수집에 대한 디지털 증거 수집 절차 (Digital Evidence Collection Procedure for Hardware Unique Information Collection)

  • 박찬웅;이상진
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.839-845
    • /
    • 2018
  • 빈번한 개인정보 유출 사고를 통해 프라이버시 정책이 강화됨에 따라 민감한 데이터는 암호화하여 저장한다. 이런 이유로 피조사자 소유의 암호화 된 데이터는 디지털 포렌식 관점에서 중요한 분석대상이다. 현재까지 디지털 증거수집 절차에서는 이미징만 고려하고 있으며, 하드웨어 고유 정보는 수집하지 않는다. 디스크 이미지에 남지 않는 정보를 통해 암호 키를 생성한다면 암호화 된 데이터를 복호화 할 수 없다. 최근 하드웨어 고유 정보를 이용하여 암호화를 수행하는 어플리케이션이 등장하였다. 따라서 본 논문에서는 보조기억장치에 남지 않는 하드웨어 고유 정보에 대해 연구하였으며, 하드웨어 고유 정보 수집 방안을 소개한다.

광 암호화를 이용한 안전한 지문 인식 시스템 (Secure Fingerprint Identification System based on Optical Encryption)

  • 한종욱;김춘수;박광호;김은수
    • 한국통신학회논문지
    • /
    • 제24권12B호
    • /
    • pp.2415-2423
    • /
    • 1999
  • We propose a new optical method which conceals the data of authorized persons by encryption before they are stored or compared in the pattern recognition system for security systems. This proposed security system is made up of two subsystems : a proposed optical encryption system and a pattern recognition system based on the JTC which has been shown to perform well. In this system, each image of authorized persons as a reference image is stored in memory units through the proposed encryption system. And if a fingerprint image is placed in the input plane of this security system for access to a restricted area, the image is encoded by the encryption system then compared with the encrypted reference image. Therefore because the captured input image and the reference data are encrypted, it is difficult to decrypt the image if one does not know the encryption key bit stream. The basic idea is that the input image is encrypted by performing optical XOR operations with the key bit stream that is generated by digital encryption algorithms. The optical XOR operations between the key bit stream and the input image are performed by the polarization encoding method using the polarization characteristics of LCDs. The results of XOR operations which are detected by a CCD camera should be used as an input to the JTC for comparison with a data base. We have verified the idea proposed here with computer simulations and the simulation results were also shown.

  • PDF

비할당 영역 데이터 파편의 압축 여부 판단과 압축 해제 (Determinant Whether the Data Fragment in Unallocated Space is Compressed or Not and Decompressing of Compressed Data Fragment)

  • 박보라;이상진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.175-185
    • /
    • 2008
  • 컴퓨터 포렌식 관점에서 디스크의 비할당 영역(unallocated space)에 존재하는 데이터를 분석하는 것은 삭제된 데이터를 조사할 수 있다는 점에서 의미가 있다. 하지만 대부분의 경우에 비할당 영역에 존재하는 데이터는 응용 프로그램으로 읽을 수 있는 완전한 파일의 형태가 아닌 단편화된 파편(Fragment)으로 존재하며 이는 암호화되거나 압축된 형식으로 존재하기도 한다. 특히 데이터의 일부만 남아있고 나머지는 다른 데이터로 덮여 쓰인 상태의 데이터 파편을 분석하는 것은 매우 어려운 일이며, 특히 존재하는 데이터 파편이 압축되거나 암호화된 경우에는 데이터가 랜덤(Random)한 특성을 가지기 때문에 통계 분석이나 시그니처 분석과 같은 기존의 데이터 파편 분석 방법만으로는 의미 있는 정보를 획득할 수 없게 된다. 따라서 파일 파편의 압축 및 암호화 여부를 판단하는 선 처리 작업이 필요하며 압축된 파편은 압축 해제를 시도해야 한다. 압축 해제로서 획득한 평문 데이터 파편은 기존에 제시된 데이터 파편 분석 방식으로 분석할 수 있다. 본 논문에서는 컴퓨터 포렌식 수사 시 비할당 영역에 존재하는 파일 파편의 분석 기술에 대해 서술한다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

가상위상영상을 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System using a Phase-Based Virtual Image)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권9호
    • /
    • pp.658-665
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상을 이용하여 암호화 수준을 향상시키고 퓨리에 영역에서 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상이 아닌 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다. 복호화 과정은 암호화된 영상과 제안한 위상 대응 규칙으로 만들어진 퓨리에 복호화 키를 간섭시킨 후 퓨리에 역변환하여 간단히 원 영상을 재생하고 컴퓨터 모의 실험을 통하여 제안한 방법의 암호화된 영상과 복호화 키 영상에 잡음이나 영상의 절단, 변이가 발생하더라도 원 영상의 복원이 가능함을 확인하였다.