• 제목/요약/키워드: encryption/decryption

검색결과 490건 처리시간 0.031초

Verifiable Outsourced Ciphertext-Policy Attribute-Based Encryption for Mobile Cloud Computing

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3254-3272
    • /
    • 2017
  • With the development of wireless access technologies and the popularity of mobile intelligent terminals, cloud computing is expected to expand to mobile environments. Attribute-based encryption, widely applied in cloud computing, incurs massive computational cost during the encryption and decryption phases. The computational cost grows with the complexity of the access policy. This disadvantage becomes more serious for mobile devices because they have limited resources. To address this problem, we present an efficient verifiable outsourced scheme based on the bilinear group of prime order. The scheme is called the verifiable outsourced computation ciphertext-policy attribute-based encryption scheme (VOC-CP-ABE), and it provides a way to outsource intensive computing tasks during encryption and decryption phases to CSP without revealing the private information and leaves only marginal computation to the user. At the same time, the outsourced computation can be verified by two hash functions. Then, the formal security proofs of its (selective) CPA security and verifiability are provided. Finally, we discuss the performance of the proposed scheme with comparisons to several related works.

Optical Encryption of a Binary Image by Phase Modulation of the Wavefront

  • Song, Jaehun;Moon, Inkyu;Lee, Yeonho
    • Journal of the Optical Society of Korea
    • /
    • 제20권3호
    • /
    • pp.358-362
    • /
    • 2016
  • We present a new scheme for optical encryption of a binary image. In our method, the original binary data page is first divided into two identical pages. In each data page, the “on” and “off” pixels are represented by two discrete phases that are 90° apart. The first page corresponds to the phase conjugation of the second page, and vice versa. In addition, the wavefront of the two data pages is changed simultaneously from planar to spherical, for better encryption. The wavefront modification is represented by an extra phase shift, which is a function of position on the wavefront. In this way the two separate pages are both encrypted, and therefore the pages cannot be distinguished in a CCD. If the first page is used as an encrypted data page, then the second page is used as the decryption key, and vice versa. The decryption can be done by simply combining the two encrypted data pages. It is shown in our experiment that encryption and decryption can be fully accomplished in the optical domain.

생체신호인 조상(nail bed)패턴을 이용한 영상정보의 광 암호화 및 복호화 (Optical encryption and decryption of image information by use of nail bed patterns)

  • 김용우;김태근
    • 한국광학회지
    • /
    • 제15권2호
    • /
    • pp.114-122
    • /
    • 2004
  • 본 논문에서는 콘포칼 구조의 광학계를 이용하여 생체신호인 조상(nail bed)패턴을 추출하고 그를 암호키로 이용해 암호 키(key)의 고의적 양도나 부정사용을 방지해 높은 보안성을 갖는 광 암호화 및 복호화 방법을 제안한다. 또한 암호화된 영상은 생체정보를 포함하고 있기 때문에 영상정보의 진위여부를 개인의 인증(authentication)을 통해서 가려낼 수 있다.

개선된 Identity 기반의 브로드캐스트 암호화 기법 (Improved Identity-Based Broadcast Encryption)

  • 김기탁;박종환;이동훈
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.347-349
    • /
    • 2008
  • The primitive of Identity-Based Broadcast Encryption allows a sender to distribute session keys or messages for a dynamically changing set of receivers using the receiver's identity as a public key. We already know that the trade-off exists the efficiency between the public parameter size and the ciphertext size. So, if the ciphertext size is O(1), then the public parameter size may be O(n). Some of IBBE scheme take the public parameters as input in decryption phase. Thus, a decryption device (or client) has to store the public parameters or receive it. This means that a decryption device (or client) has to have the proper size storage. Recently, delerabl$\square$e proposed an IBBE which have the O(1) size ciphertexts and the O(n) size public parameters. In this paper, we present an IBBE scheme. In our construction the ciphertext size and the public parameter size are sub-linear in the total number of receivers, and the private key size is constant.

  • PDF

부분 암호화를 위한 해쉬 트리 체인 기반 키 생성 및 관리 알고리즘 (Key Generation and Management Scheme for Partial Encryption Based on Hash Tree Chain)

  • 김경민;손규식;남승엽
    • 한국시뮬레이션학회논문지
    • /
    • 제25권3호
    • /
    • pp.77-83
    • /
    • 2016
  • 본 논문에서는 부분 암호화를 위한 키 생성 및 관리 알고리즘의 연구한다. 제안하는 알고리즘에서는 해쉬 트리 구조를 이용하여 적은 양의 해쉬키로부터 다양한 암호화 키를 생성하는 기능을 제공하고 있다. 본 논문에서는 새로운 키 생성 알고리즘을 이용하여 부분 암호화 및 부분 복호화하는 방법을 제시하고 시뮬레이션을 통하여 그 성능을 분석한다.

파일 부분 암호화 지원을 위한 시스템 호출의 설계 및 구현에 관한 연구 (Design and Implementation of a System Call Interface for Supporting File Partial Encryption)

  • 서혜인;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.557-567
    • /
    • 2018
  • 현재 디스크에 파일을 암호화하여 저장하기 위한 다양한 파일 암호화 솔루션이 존재한다. 하지만 기존의 파일 암호화 솔루션은 암호화 및 복호화를 파일 혹은 디렉터리 단위로 일괄되게 처리한다. 본 논문에서는 파일의 부분 암호화를 지원하는 시스템 호출을 제안한다. 파일 데이터의 암호화를 원하는 부분에서 사용자는 시스템 호출 인터페이스로 암호화 정보를 설정한다. 그다음 파일 데이터를 쓰면 설정된 내용으로 데이터가 암호화되어 저장된다. 또한 복호화 정보를 설정한 뒤 파일 데이터를 읽어오면, 설정된 정보가 적용되어 필요한 부분만을 복호화 한다. 제안된 시스템 호출을 위해 검사, 관리, 암호화, 복호화, HMAC 모듈이 필요한 시스템 호출에 따라 구성되며, 이는 리눅스 환경에서 구현되었다. 또한 구현된 시스템 호출의 동작을 개발 보드에서 검증하였으며, 그 수행 속도를 측정하여 성능을 분석하였다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

동적 키를 이용한 블럭 암호 알고리즘의 설계 및 평가 (Design and Evaluation of A Block Encryption Algorithm using Dynamic-Key)

  • 정홍섭;이창두;박규석
    • 한국멀티미디어학회논문지
    • /
    • 제5권6호
    • /
    • pp.683-696
    • /
    • 2002
  • 기존의 블럭 암호 알고리즘은 암호화 키 값이 변하지 않고 매 블럭의 라운드 함수에 적용되면서 최종적으로 암호화되도록 설계되어 있다. 따라서 라운드를 반복하는 구조의 블럭 암호를 해독하는 가장 강력한 방법인 차분 해독이나 선형 해독 등에 의해 평문이나 암호화 키가 노출되기 쉬운 단점을 가지고 있다. 이러한 단점을 보완하기 위해서는 좀더 효율적인 키를 사용하는 암호 알고리즘의 설계가 요구된다. 본 논문에서는 암호화 키 값을 매 블럭의 라운드마다 동적으로 생성 적용되도록 설계한 블럭 암호 알고리즘을 제안한다. 이 알고리즘은 자료의 암호화와 복호화 처리시간이 짧고, 암호화의 강도가 높아 전자상거래 보안 등 다양한 분야의 정보보호에 응용할 수 있다.

  • PDF

동영상 데이터 보호를 위한 공유 키 풀 기반의 DRM 시스템 (A Digital Right Management System based on Shared Key fool for Video Data Protection)

  • 김정재;박재표;전문석
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.183-190
    • /
    • 2005
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안하고, 시스템 서버에서 암호화된 동영상 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트와 동영상 데이터의 실행 시 공유 키 풀(shared key-pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자 인증과 동영상 데이터의 암호 및 복호화 시스템을 제안한다. 또한 대용량의 동영상 데이터 실행 시 복호화를 수행하면서 발생하는 많은 재생 지연시간을 줄이기 위해 이중 버퍼 제어를 구성하고 효율적인 버퍼 스케줄링을 이용한 실시간 복호화 방식을 제안한다.

Crypft+ : Python/PyQt 기반 AES와 HASH 알고리즘을 이용한 파일 암복호화 시스템 (Cryptft+ : Python/Pyqt based File Encryption & Decryption System Using AES and HASH Algorithm)

  • 신동호;배우리;신형규;남승진;이형우
    • 사물인터넷융복합논문지
    • /
    • 제2권3호
    • /
    • pp.43-51
    • /
    • 2016
  • 본 논문에서는 IoT 시스템 또는 개인별 문서 파일 관리 과정의 보안성을 향상시키기 위해 개선된 파일 암복호화 시스템인 Crypft+를 개발했다. Crypft+ 시스템은 Python을 이용하여 핵심 보안 모듈을 개발하였으며, PyQt를 사용하여 사용자 인터페이스를 설계 및 구현하였다. 또한 가장 보안성이 뛰어난 AES 기반 대칭키 암호 알고리즘과 SHA-512 기반 해쉬 알고리즘을 이용하여 컴퓨터 시스템 내부에 저장된 중요 파일에 대한 암호화 및 복호화 과정을 수행할 수 있도록 구현하였다. 또한 Cx-Freezes 모듈을 사용하여 구축된 프로그램을 exe 기반 실행 파일로 변환하는 기능을 구현하였으며, 프로그램 사용에 있어 이해를 돕는 설명서를 프로그램 내부에 포함시켜 직접 다운로드 받을 수 있도록 구현하였다.