• 제목/요약/키워드: encrypted data

검색결과 386건 처리시간 0.021초

데이터 전송 오류에 대한 고장 극복 암호회로 (Fault Tolerant Cryptography Circuit for Data Transmission Errors)

  • 유영갑;박래현;안영일;김한벼리
    • 한국콘텐츠학회논문지
    • /
    • 제8권10호
    • /
    • pp.37-44
    • /
    • 2008
  • 논문은 암호문 송신 중 전송 오류에 의한 암복호화의 문제에 대한 해결책을 제시 한다. 블록 암호 알고리즘은 산사태(avalanche) 효과로 인해 단일 비트 오류에 대해서도 많은 비트에 오류를 발생시킨다. 이를 해결하기 위해 재배열 과정과 간단한 오류 정정 코드를 이용해서 산사태(avalanche) 효과에 강인한 방안을 제안한다. 재배열 과정은 간단한 오류 정정 코드를 사용하기 위한 것이다. 재배열 과정은 한 프레임 내에서 전송의 기본 단위인 n-비트 블록 내에 1비트의 단일 오류만이 존재 할 수 있도록 오류를 여러 단위에 분산시키는 역할을 하게 된다. 즉, n-비트 내에서 단일 오류만이 존재하게 되어 단일 오류 정정 코드로 쉽게 복원이 가능하게 된다. 이 방식은 보다 큰 데이터 단위에 확장하여 사용 될 수 있다.

Selective Encryption Scheme for Vector Map Data using Chaotic Map

  • Bang, N.V.;Moon, Kwang-Seok;Lim, Sanghun;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제18권7호
    • /
    • pp.818-826
    • /
    • 2015
  • With the rapid interest in Geographic Information System (GIS) contents, a large volume of valuable GIS dataset has been distributed illegally by pirates, hackers, or unauthorized users. Therefore the problem focus on how to protect the copyright of GIS vector map data for storage and transmission. But GIS vector map data is very large and current data encryption techniques often encrypt all components of data. That means we have encrypted large amount of data lead to the long encrypting time and high complexity computation. This paper presents the selective encryption scheme using hybrid transform for GIS vector map data protection to store, transmit or distribute to authorized users. In proposed scheme, polylines and polygons in vector map are targets of selective encryption. We select the significant objects in polyline/polygon layer, and then they are encrypted by the key sets generated by using Chaotic map before changing them in DWT, DFT domain. Experimental results verified the proposed algorithm effectively and error in decryption is approximately zero.

An Optimal Selective Protection Scheme for Scalable Video Coding

  • 헨드리;김문철
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2011년도 하계학술대회
    • /
    • pp.294-295
    • /
    • 2011
  • The fundamental problem of selective protection scheme for encoded bitstreams is to find an efficient algorithm to select the set of frames required to be encrypted that can maximize protection effect with the minimum amount of protected data is required. In this paper, we propose an optimal selective protection scheme for SVC bitstreams by protecting the best combination of frames for selective protection in the sense that the amount of data required for protection is minimized and the resulting visual quality degradation is maximized. The selection of the frames to be encrypted is done by first expressing R-Q (protection rate - visual quality) relationship with Lagragian cost model. The experimental results show that, compared to protecting SVC bitstreams layer by layer, the proposed scheme gives superior performance in terms of protection effectiveness due to its better selection of frames for protection given protection bit budgets.

  • PDF

ON MULTI-AUTHORITY CIPHERTEXT-POLICY ATTRIBUTE-BASED ENCRYPTION

  • Muller, Sascha;Katzenbeisser, Stefan;Eckert, Claudia
    • 대한수학회보
    • /
    • 제46권4호
    • /
    • pp.803-819
    • /
    • 2009
  • In classical encryption schemes, data is encrypted under a single key that is associated with a user or group. In Ciphertext-Policy Attribute-Based Encryption(CP-ABE) keys are associated with attributes of users, given to them by a central trusted authority, and data is encrypted under a logical formula over these attributes. We extend this idea to the case where an arbitrary number of independent parties can be present to maintain attributes and their corresponding secret keys. We present a scheme for multi-authority CP-ABE, propose the first two constructions that fully implement the scheme, and prove their security against chosen plaintext attacks.

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

Functional Privacy-preserving Outsourcing Scheme with Computation Verifiability in Fog Computing

  • Tang, Wenyi;Qin, Bo;Li, Yanan;Wu, Qianhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.281-298
    • /
    • 2020
  • Fog computing has become a popular concept in the application of internet of things (IoT). With the superiority in better service providing, the edge cloud has become an attractive solution to IoT networks. The data outsourcing scheme of IoT devices demands privacy protection as well as computation verification since the lightweight devices not only outsource their data but also their computation. Existing solutions mainly deal with the operations over encrypted data, but cannot support the computation verification in the same time. In this paper, we propose a data outsourcing scheme based on an encrypted database system with linear computation as well as efficient query ability, and enhance the interlayer program in the original system with homomorphic message authenticators so that the system could perform computational verifying. The tools we use to construct our scheme have been proven secure and valid. With our scheme, the system could check if the cloud provides the correct service as the system asks. The experiment also shows that our scheme could be as effective as the original version, and the extra load in time is neglectable.

결합 변환 상관기를 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System Using a Joint Transform Correlator)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권7호
    • /
    • pp.499-506
    • /
    • 2003
  • 본 논문에서는 가상 위상 영상과 정확한 광축 정렬이 필요 없는 결합 변환 상관기를 이용하여 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상을 속이기 위한 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다 결합 변환 상관기를 이용한 제안한 복호화 방법이 암호화된 영상에 잡음이나 절단, 변이에 대해서 강한 특성을 가짐을 확인하였다.

클라우드 환경하에서의 안전한 데이터베이스 구축에 관한 연구 (A Study on the Secure Database Controlled Under Cloud Environment)

  • 김성용;김지홍
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1259-1266
    • /
    • 2013
  • 최근 데이터베이스의 크기가 점차 증가하고 있다. 기업에서는 데이터베이스 관리의 어려움으로 인하여 클라우드 형태로 아웃소싱하고 있으며, 이때 클라우드 서비스업체에 의해 관리되는 데이터베이스의 보안은 매우 중요하다. 데이터베이스 내의 중요 정보를 보호하기 위해서는 암호화하는 것이 최선의 방법이지만, 일단 암호화되고 난 후에는 더 이상 검색하기 어려워진다. 암호화된 데이터베이스에서의 검색 성능은 암호화 방법과 검색 방법에 의해 좌우된다. 본 논문에서는 가변길이의 키워드 인덱스와 블룸필터를 사용하여, 클라우드 서비스업체의 관리하의 데이터베이스에 대한 암호화 방법 및 효율적인 검색 방법을 제안한다. 마지막으로 제안된 방법이 데이터베이스 암호화 및 관련 응용분야에 유용하게 사용될 수 있음을 보인다.

JPEG 영상의 저작권 보호를 위한 Digital Watermarking 알고리즘 (Digital Watermarking Algorithm for Copyright Protection of JPEG Image)

  • 박은숙;우종원;이석희;허윤석;조기형
    • 한국정보처리학회논문지
    • /
    • 제7권1호
    • /
    • pp.296-305
    • /
    • 2000
  • 본 논문에서는 암호화된 디지털 워터마크를 JPEG 부호화 과정 중 양자화 계수에 합성하는 디지털 워터마킹 방법을 제안한다. 제안된 워터마킹 방법은 다음과 같다. 먼저 각 블록의 DCT 계수를 양자화 한 후 지그재그 스캔으로 양자화 계수를 1차원으로 배열하여 각 블록을 치환한다. 치환된 각 블록의 일정 영역의 양자화 계수에 암호화된 워터마크를 주파수의 우기성을 적용, 합성한다. 합성이 끝난 후 치환되기 전 순서로 다시 복원하여 부호화 과정을 거쳐 압축된 영상데이터를 얻는다. 본 논문에서 제안된 방식은 합성 전 블록 치환 알고리즘을 사용함으로써 보안을 최대한 유지하면서 많은 정보를 합성할 수 있다. 또한 양자화 계수의 일정 영역을 선택하여 암호화된 정보를 합성하기 때문에 용도에 따른 합성량을 조절 할 수가 있고, 영상 및 양자화 값과 상관없이 합성 데이터를 고정시킬 수 있는 장점이 있다. 본 논문에서는 실험을 통해서 그 결과를 검증하고 기존 연구와의 비교 및 그에 따른 성능을 분석하였다.

  • PDF