클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101700020
2013
English
KCI등재
학술저널
79-89(11쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책...
클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책이 아직 제시되고 있지 못하다. 이 때문에 검색가능 암호화에 대한 연구가 최근에 다시 활발해지고 있다. 하지만 검색 기능에 대한 연구에만 집중되어 중요한 요소 중 하나인 데이터 암호메커니즘에 대한 연구는 상대적으로 소홀히 되고 있다. 적절한 암호메커니즘의 적용 없이는 검색가능 암호화를 실제 서버에 적용하는 것이 불가능하다. 이 논문에서는 다중 사용자가 이용하는 검색가능 암호시스템에서 지금까지 제안된 데이터 암호메커니즘과 사용 가능한 메커니즘들을 분석하여 그들의 장단점을 논한다. 분석 결과 논문에서 고려한 브로드캐스트 암호 기법, 속성기반 암호 기법, 프록시 재암호화 기법은 모두 적절한 해결책이 되지 못한다. 현존하는 기법들의 가장 큰 문제는 별도의 완전히 신뢰할 수 있는 서버가 필요하다는 것과 외부 사용자와 완전히 신뢰하지 못하는 서버 간 공모 공격을 방지할 수 없다는 것이다.
다국어 초록 (Multilingual Abstract)
Recently, the need for outsourcing sensitive data has grown due to the wide spreading of cost-effective and flexible cloud service. However, there is a fundamental concern in using such service since users have to trust external servers. Therefore, se...
Recently, the need for outsourcing sensitive data has grown due to the wide spreading of cost-effective and flexible cloud service. However, there is a fundamental concern in using such service since users have to trust external servers. Therefore, searchable encryption can be a very valuable tool to meet the security requirements of data outsourcing. However, most of work on searchable encryption focus only on privacy preserving search function and relatively lacks research on encryption mechanism used to actually encrypt data. Without a suitable latter mechanism, searchable encryption cannot be deployed in real world cloud services. In this paper, we analyze previously used and possible data encryption mechanisms for multi-user searchable encryption system and discuss their pros and cons. Our results show that readily available tools such as broadcast encryption, attribute-based encryption, and proxy re-encryption do not provide suitable solutions. The main problem with existing tools is that they may require separate fully trusted servers and the difficulty in preventing collusion attacks between outsiders and semi-trusted servers.
참고문헌 (Reference)
1 C. Dong, "Shared and searchable encrypted data for untrusted servers" Springer 5094 : 127-143, 2008
2 C.K. Wong, "Secure group communications using key graphs" 8 (8): 16-30, 2000
3 R. Curtmola, "Searchable symmetric encryption: Improved definitions and efficient constructions" 79-88, 2006
4 A. Lewko, "Revocation systems with very small private keys" 273-285, 2010
5 D. Naor, "Revocation and tracing schemes for stateless receivers, Advances in Cryptology, Crypto 2001" Springer 2139 : 41-62, 2001
6 D. Boneh, "Public key encryption with keyword search" Springer 3027 : 506-522, 2004
7 Y.H. Hwang, "Public key encryption with conjunctive keyword search and its extension to a multi-user system" Springer 4575 : 2-22, 2007
8 J.H. Park, "Public key broadcast encryption scheme with shorter transmissions" 54 (54): 401-411, 2008
9 J. Shao, "Proxy re-encryption with keyword search" 180 (180): 2566-2587, 2010
10 F. Bao, "Private query on encrypted data in multi-user setting" Springer 4991 : 71-85, 2008
1 C. Dong, "Shared and searchable encrypted data for untrusted servers" Springer 5094 : 127-143, 2008
2 C.K. Wong, "Secure group communications using key graphs" 8 (8): 16-30, 2000
3 R. Curtmola, "Searchable symmetric encryption: Improved definitions and efficient constructions" 79-88, 2006
4 A. Lewko, "Revocation systems with very small private keys" 273-285, 2010
5 D. Naor, "Revocation and tracing schemes for stateless receivers, Advances in Cryptology, Crypto 2001" Springer 2139 : 41-62, 2001
6 D. Boneh, "Public key encryption with keyword search" Springer 3027 : 506-522, 2004
7 Y.H. Hwang, "Public key encryption with conjunctive keyword search and its extension to a multi-user system" Springer 4575 : 2-22, 2007
8 J.H. Park, "Public key broadcast encryption scheme with shorter transmissions" 54 (54): 401-411, 2008
9 J. Shao, "Proxy re-encryption with keyword search" 180 (180): 2566-2587, 2010
10 F. Bao, "Private query on encrypted data in multi-user setting" Springer 4991 : 71-85, 2008
11 D. Song, "Practical techniques for searches on encrypted data" 41-55, 2000
12 J. Baek, "On the integration of public key data encryption and public key encryption with keyword search" Springer 4176 : 217-232, 2006
13 G. Ateniese, "Improved proxy re-encryption schemes with applications to secure distributed storage" 9 (9): 1-30, 2006
14 J. Weng, "Efficient conditional proxy re-encryption with chosen-ciphertext security" Springer 5735 : 151-166, 2009
15 J. Bethencourt, "Ciphertextpolicy attribute-based encryption" 321-334, 2007
16 J. Zhao, "Attribute-based conditional proxy re-encryption with chosen-ciphertext security" 1-6, 2010
17 J. Hur, "Attribute-based access control with efficient revocation in data outsourcing systems" 22 (22): 1214-1221, 2011
스토리기반 저작물에서 감정어 분류에 기반한 등장인물의 감정 성향 판단
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2007-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2006-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2004-07-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.44 | 0.44 | 0.44 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.43 | 0.38 | 0.58 | 0.15 |