최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation, v.25 no.3, 2016년, pp.77 - 83
김경민 () , 손규식 (Department of Hacking and Security Hanyang Cyber University) , 남승엽 (Department of Information and Communication Engineering, Yeungnam University)
A new key generation scheme is proposed to support partial encryption and partial decryption of data in cloud computing environment with a minimal key-related traffic overhead. Our proposed scheme employs a concept of hash tree chain to reduce the number of keys that need to be delivered to the decr...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
부분 암호화 알고리즘의 장점은? | , 2016). 기존의 클라우드 서버 환경에서 특별한 업그레이드 과정 없이 암호화 되지 않는 부분에 대한 검색기능을 제공하는 알고리즘으로서 Kim 등이 제시한 부분 암호화 알고리즘은 암호화된 데이터의 부분적인 복호화가 가능하다는 장점을 가지고 있다. 해당 알고리즘은 부분 복호화가 필요한 데이터 블록의 키를 전달하는 과정을 필요로 한다. | |
클라우드 환경을 이용하는 이점은? | , 2010). 클라우드 환경을 이용하는 가장 큰 장점은 네트워크를 이용해서 어디서나 필요한 자료를 읽고 수정할 수 있는 있다는 것이다. 하지만 이것은 네트워크를 통해 언제나 다른 누군가에게 정보가 노출될 수 있음을 의미한다. | |
네트워크를 이용하여 어디서나 이용할 수 있는 클라우드 환경이 일으킬 수 있는 문제점은? | 클라우드 환경을 이용하는 가장 큰 장점은 네트워크를 이용해서 어디서나 필요한 자료를 읽고 수정할 수 있는 있다는 것이다. 하지만 이것은 네트워크를 통해 언제나 다른 누군가에게 정보가 노출될 수 있음을 의미한다. |
Boneh. D., G.D. Crescenzo, R. Ostrovsky, "Public key encryption with keyword search", Adcances in Cryptology - EUROCRYPT, Interlaken, Switzerland, 2004, 506-522.
Boneh, D., B. Waters, "Conjunctive, subset, and range queries on encrypted data", Theory of Cryptography. Amsterdam, Netherlands. 2007, 535-554.
Droogenbroeck. M.V., R. Benedett, "Techniques for a selective encryption of uncompressed and compressed images", Advanced Concepts for Intelligent Vision Systems, Ghent, Belgium, 2002, 90-97.
Droogenbroeck. M.V., "Partial encryption of images for real-time applications", Fourth IEEE Benelux Signal Processing, Belgium, 2004, 11-15.
Kim, H.Y., "MS, BPOS 클라우드 데이터 유출", 2010, http://www.zdnet.co.kr/news/news_view.asp?artice_id20101224105449 (Accessed June 09).
Kim, K.M., S.Y. Nam, "Partial encryption algorithm based on block cipher algorithm", Proceedings of the 33th KSII Spring Conference, Kyoungsan, Korea, 2016, 119-120
Kuranda, S., "The 10 Biggest Data Breaches of 2015", 2015, http://www.crn.com/slide-shows/security/300077563/the-10-biggest-data-breaches-of-2015-so-far.htm (Accessed June 09).
Lee, D.Y., "2013년 최악의 데이터 유출 사고", 2014, www.itworld.co.kr/slideshow/86276 (Accessed June 09).
Pandurange, H.T., S.K. Kumar, "Advanced partial image encryption using two-stage hill cipher technique" International Journal of Computer Application, Vol.60, No.16, 2012, 14-19.
Shi, E., H. Bethencourt, T.H. Chan, D. Song, A. Perrig, "Multi-dimensional range query over encrypted data", 2007 IEEE Symposium on Security and Privacy, Berkeley, USA, 2007, 350-364.
Song, D., D. Wagner, A. Perrig, "Practical techniques for searches on encrypted data", Security and Privacy, Berkeley, USA, 2000, 44-55.
Takabi, H., J.B.D. Joshi, G. Ahn, "Security and Privacy Challenges in Cloud Computing Environments", IEEE SECURITY & PRIVACY, Vol.8 No.6, 2010, 24-31.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.