RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      Analysis of Data Encryption Mechanisms for Searchable Encryption = 검색가능 암호시스템을 위한 데이터 암호기법의 문제점 분석

      한글로보기

      https://www.riss.kr/link?id=A101700020

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책...

      클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책이 아직 제시되고 있지 못하다. 이 때문에 검색가능 암호화에 대한 연구가 최근에 다시 활발해지고 있다. 하지만 검색 기능에 대한 연구에만 집중되어 중요한 요소 중 하나인 데이터 암호메커니즘에 대한 연구는 상대적으로 소홀히 되고 있다. 적절한 암호메커니즘의 적용 없이는 검색가능 암호화를 실제 서버에 적용하는 것이 불가능하다. 이 논문에서는 다중 사용자가 이용하는 검색가능 암호시스템에서 지금까지 제안된 데이터 암호메커니즘과 사용 가능한 메커니즘들을 분석하여 그들의 장단점을 논한다. 분석 결과 논문에서 고려한 브로드캐스트 암호 기법, 속성기반 암호 기법, 프록시 재암호화 기법은 모두 적절한 해결책이 되지 못한다. 현존하는 기법들의 가장 큰 문제는 별도의 완전히 신뢰할 수 있는 서버가 필요하다는 것과 외부 사용자와 완전히 신뢰하지 못하는 서버 간 공모 공격을 방지할 수 없다는 것이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recently, the need for outsourcing sensitive data has grown due to the wide spreading of cost-effective and flexible cloud service. However, there is a fundamental concern in using such service since users have to trust external servers. Therefore, se...

      Recently, the need for outsourcing sensitive data has grown due to the wide spreading of cost-effective and flexible cloud service. However, there is a fundamental concern in using such service since users have to trust external servers. Therefore, searchable encryption can be a very valuable tool to meet the security requirements of data outsourcing. However, most of work on searchable encryption focus only on privacy preserving search function and relatively lacks research on encryption mechanism used to actually encrypt data. Without a suitable latter mechanism, searchable encryption cannot be deployed in real world cloud services. In this paper, we analyze previously used and possible data encryption mechanisms for multi-user searchable encryption system and discuss their pros and cons. Our results show that readily available tools such as broadcast encryption, attribute-based encryption, and proxy re-encryption do not provide suitable solutions. The main problem with existing tools is that they may require separate fully trusted servers and the difficulty in preventing collusion attacks between outsiders and semi-trusted servers.

      더보기

      참고문헌 (Reference)

      1 C. Dong, "Shared and searchable encrypted data for untrusted servers" Springer 5094 : 127-143, 2008

      2 C.K. Wong, "Secure group communications using key graphs" 8 (8): 16-30, 2000

      3 R. Curtmola, "Searchable symmetric encryption: Improved definitions and efficient constructions" 79-88, 2006

      4 A. Lewko, "Revocation systems with very small private keys" 273-285, 2010

      5 D. Naor, "Revocation and tracing schemes for stateless receivers, Advances in Cryptology, Crypto 2001" Springer 2139 : 41-62, 2001

      6 D. Boneh, "Public key encryption with keyword search" Springer 3027 : 506-522, 2004

      7 Y.H. Hwang, "Public key encryption with conjunctive keyword search and its extension to a multi-user system" Springer 4575 : 2-22, 2007

      8 J.H. Park, "Public key broadcast encryption scheme with shorter transmissions" 54 (54): 401-411, 2008

      9 J. Shao, "Proxy re-encryption with keyword search" 180 (180): 2566-2587, 2010

      10 F. Bao, "Private query on encrypted data in multi-user setting" Springer 4991 : 71-85, 2008

      1 C. Dong, "Shared and searchable encrypted data for untrusted servers" Springer 5094 : 127-143, 2008

      2 C.K. Wong, "Secure group communications using key graphs" 8 (8): 16-30, 2000

      3 R. Curtmola, "Searchable symmetric encryption: Improved definitions and efficient constructions" 79-88, 2006

      4 A. Lewko, "Revocation systems with very small private keys" 273-285, 2010

      5 D. Naor, "Revocation and tracing schemes for stateless receivers, Advances in Cryptology, Crypto 2001" Springer 2139 : 41-62, 2001

      6 D. Boneh, "Public key encryption with keyword search" Springer 3027 : 506-522, 2004

      7 Y.H. Hwang, "Public key encryption with conjunctive keyword search and its extension to a multi-user system" Springer 4575 : 2-22, 2007

      8 J.H. Park, "Public key broadcast encryption scheme with shorter transmissions" 54 (54): 401-411, 2008

      9 J. Shao, "Proxy re-encryption with keyword search" 180 (180): 2566-2587, 2010

      10 F. Bao, "Private query on encrypted data in multi-user setting" Springer 4991 : 71-85, 2008

      11 D. Song, "Practical techniques for searches on encrypted data" 41-55, 2000

      12 J. Baek, "On the integration of public key data encryption and public key encryption with keyword search" Springer 4176 : 217-232, 2006

      13 G. Ateniese, "Improved proxy re-encryption schemes with applications to secure distributed storage" 9 (9): 1-30, 2006

      14 J. Weng, "Efficient conditional proxy re-encryption with chosen-ciphertext security" Springer 5735 : 151-166, 2009

      15 J. Bethencourt, "Ciphertextpolicy attribute-based encryption" 321-334, 2007

      16 J. Zhao, "Attribute-based conditional proxy re-encryption with chosen-ciphertext security" 1-6, 2010

      17 J. Hur, "Attribute-based access control with efficient revocation in data outsourcing systems" 22 (22): 1214-1221, 2011

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2007-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2006-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2004-07-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.44 0.44 0.44
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.43 0.38 0.58 0.15
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼