$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

부분 암호화를 위한 해쉬 트리 체인 기반 키 생성 및 관리 알고리즘
Key Generation and Management Scheme for Partial Encryption Based on Hash Tree Chain 원문보기

한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation, v.25 no.3, 2016년, pp.77 - 83  

김경민 () ,  손규식 (Department of Hacking and Security Hanyang Cyber University) ,  남승엽 (Department of Information and Communication Engineering, Yeungnam University)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 부분 암호화를 위한 키 생성 및 관리 알고리즘의 연구한다. 제안하는 알고리즘에서는 해쉬 트리 구조를 이용하여 적은 양의 해쉬키로부터 다양한 암호화 키를 생성하는 기능을 제공하고 있다. 본 논문에서는 새로운 키 생성 알고리즘을 이용하여 부분 암호화 및 부분 복호화하는 방법을 제시하고 시뮬레이션을 통하여 그 성능을 분석한다.

Abstract AI-Helper 아이콘AI-Helper

A new key generation scheme is proposed to support partial encryption and partial decryption of data in cloud computing environment with a minimal key-related traffic overhead. Our proposed scheme employs a concept of hash tree chain to reduce the number of keys that need to be delivered to the decr...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이러한 문제는 네트워크상에 많은 키가 전송됨으로써 외부에 암호화 키들이 노출될 기회 또한 증가시키게 된다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 새로운 방식의 키 생성 및 관리 알고리즘을 연구한다.
  • 통신 인프라의 발달에 따라서 클라우드 서비스가 다양하게 사용되고 있다. 따라서 클라우드 환경에서 중요한 이슈 중 하나인 보안 문제, 특히, 기밀성 문제를 해결하기 위하여 부분 암호화 알고리즘을 연구하였다. 기존에 존재하던 부분 암호화 알고리즘의 경우 부분적인 암호화나 복호화를 위해서는 데이터 블록의 개수만큼의 암호화 키를 전달해야하는 문제가 있었다.
  • 이 알고리즘은 해쉬 트리 구조를 기반으로 하여 구성되어 있다. 본 논문에서 기여하는 바는 기존에 제시된 부분 암호화 알고리즘의 성능을 네트워크 오버헤드 관점에서 개선하는 것이다.
  • 본 논문에서는 Kim 등이 이전에 제안한 부분 암호화 알고리즘에 적용할 수 있는 키 생성 및 관리 알고리즘을 제안한다. 이 알고리즘은 해쉬 트리 구조를 기반으로 하여 구성되어 있다.
  • N개의 데이터 블록을 위해서는 N개의 암호키를 생성해야한다. 본 논문에서는 N개의 암호키를 효율적으로 생성 및 관리하기 위하여, 특히, 암호키를 전달해야 하는 경우 암호키 관련 전송 트래픽 오버헤드의 감소를 위하여 해쉬 트리 체인에 기반해서 암호키를 생성하는 방식을 제안한다.
  • 기존에 존재하던 부분 암호화 알고리즘의 경우 부분적인 암호화나 복호화를 위해서는 데이터 블록의 개수만큼의 암호화 키를 전달해야하는 문제가 있었다. 이로 인해서 네트워크 오버헤드 문제가 발생하는 것을 고려하여 해쉬 트리 체인을 이용하여 보다 적은 양의 키 또는 해쉬값을 전달하는 것으로도 동일한 수준의 키를 생성 및 관리할 수 있는 알고리즘을 연구하였다. 본 논문에서 제안하는 알고리즘은 암호화 노드가 작은 개수의 키를 전달함으로써 효과적으로 사용자의 데이터에 대한 접근권한을 제어할 수 있으며 기존의 방식에 비해서 네트워크 오버헤드 측면에서 우수한 성능을 보여주었다.
  • , 2016)은 부분 복호화에 데이터블록의 수만큼 복호키를 네트워크를 통해서 전송해야 한다는 문제점을 가지고 있었다. 지금부터는 본 논문에서 제안한 방식이 네트워크 트래픽 오버헤드 측면에서 기존 방식을 단점을 어느 정도 개선하는지 분석한다.

가설 설정

  • 부분 복호화 알고리즘을 적용하려면 암호화를 할 때는 각각의 데이터 블록의 암호키가 서로 달라야한다. i번째 데이터 블록의 암호키를 ki라고 가정하자. i번째 데이터 블록을 암호화하게 될 때, 암호화하는 사용자는 해쉬 트리로부터 암호키를 가져오게된다.
  • 실험을 통해서 두 알고리즘 간의 복잡도를 비교한다. 먼저 128개의 데이터 블록이 있다는 것을 가정하고 그 중 임의의 데이터 블록을 암호화 및 복호화 하는 경우 걸린 시간을 측정한다. 이 과정을 반복하여 평균 시간을 측정하였다.
  • 실험은 다음과 같은 순서로 진행되었다. 먼저 128개의 데이터를 부분 복호화 하는 경우를 가정하였다. 복호화하는 데이터 블록을 그 중 임의로 선택한다.
  • 평문 데이터 유닛의 전체 개수를 N으로 나타낸다. 문제를 단순화하기 위해서 N은 2의 거듭제곱형태로 표현된다고 가정한다. 각각의 메타 데이터는 비트 단위로 구성되어 있으며, i번째 데이터 블록의 메타 데이터는 bi로 나타낸다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
부분 암호화 알고리즘의 장점은? , 2016). 기존의 클라우드 서버 환경에서 특별한 업그레이드 과정 없이 암호화 되지 않는 부분에 대한 검색기능을 제공하는 알고리즘으로서 Kim 등이 제시한 부분 암호화 알고리즘은 암호화된 데이터의 부분적인 복호화가 가능하다는 장점을 가지고 있다. 해당 알고리즘은 부분 복호화가 필요한 데이터 블록의 키를 전달하는 과정을 필요로 한다.
클라우드 환경을 이용하는 이점은? , 2010). 클라우드 환경을 이용하는 가장 큰 장점은 네트워크를 이용해서 어디서나 필요한 자료를 읽고 수정할 수 있는 있다는 것이다. 하지만 이것은 네트워크를 통해 언제나 다른 누군가에게 정보가 노출될 수 있음을 의미한다.
네트워크를 이용하여 어디서나 이용할 수 있는 클라우드 환경이 일으킬 수 있는 문제점은? 클라우드 환경을 이용하는 가장 큰 장점은 네트워크를 이용해서 어디서나 필요한 자료를 읽고 수정할 수 있는 있다는 것이다. 하지만 이것은 네트워크를 통해 언제나 다른 누군가에게 정보가 노출될 수 있음을 의미한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. Boneh. D., G.D. Crescenzo, R. Ostrovsky, "Public key encryption with keyword search", Adcances in Cryptology - EUROCRYPT, Interlaken, Switzerland, 2004, 506-522. 

  2. Boneh, D., B. Waters, "Conjunctive, subset, and range queries on encrypted data", Theory of Cryptography. Amsterdam, Netherlands. 2007, 535-554. 

  3. Droogenbroeck. M.V., R. Benedett, "Techniques for a selective encryption of uncompressed and compressed images", Advanced Concepts for Intelligent Vision Systems, Ghent, Belgium, 2002, 90-97. 

  4. Droogenbroeck. M.V., "Partial encryption of images for real-time applications", Fourth IEEE Benelux Signal Processing, Belgium, 2004, 11-15. 

  5. Kim, H.Y., "MS, BPOS 클라우드 데이터 유출", 2010, http://www.zdnet.co.kr/news/news_view.asp?artice_id20101224105449 (Accessed June 09). 

  6. Kim, K.M., S.Y. Nam, "Partial encryption algorithm based on block cipher algorithm", Proceedings of the 33th KSII Spring Conference, Kyoungsan, Korea, 2016, 119-120 

  7. Kuranda, S., "The 10 Biggest Data Breaches of 2015", 2015, http://www.crn.com/slide-shows/security/300077563/the-10-biggest-data-breaches-of-2015-so-far.htm (Accessed June 09). 

  8. Lee, D.Y., "2013년 최악의 데이터 유출 사고", 2014, www.itworld.co.kr/slideshow/86276 (Accessed June 09). 

  9. Pandurange, H.T., S.K. Kumar, "Advanced partial image encryption using two-stage hill cipher technique" International Journal of Computer Application, Vol.60, No.16, 2012, 14-19. 

  10. Shi, E., H. Bethencourt, T.H. Chan, D. Song, A. Perrig, "Multi-dimensional range query over encrypted data", 2007 IEEE Symposium on Security and Privacy, Berkeley, USA, 2007, 350-364. 

  11. Song, D., D. Wagner, A. Perrig, "Practical techniques for searches on encrypted data", Security and Privacy, Berkeley, USA, 2000, 44-55. 

  12. Takabi, H., J.B.D. Joshi, G. Ahn, "Security and Privacy Challenges in Cloud Computing Environments", IEEE SECURITY & PRIVACY, Vol.8 No.6, 2010, 24-31. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로