Skip to main content

2018 | Supplement | Buchkapitel

Design and Implementation of a Dynamic Re-encryption System Based on the Priority Scheduling

verfasst von : Duk Gun Yoon, Kyu-Seek Sohn, Inwhee Joe

Erschienen in: IT Convergence and Security 2017

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this paper, a dynamic re-encryption system is proposed that prevents data from being decrypted and minimizes damage even if the encryption key is exposed by changing the encryption key according to the schedule and re-encrypting the stored data. We show that the proposed dynamic re-encryption system can reduce the probability from 100 to 0% that the RSA-512 ciphertext and the RSA-768 ciphertext are decrypted by the mathematical attack method over a given period. The proposed system can reduce the re-encryption time by 70% by implementing parallel processing with dynamic multithreading that checks the CPU usage of the server and adjust the number of threads actively. And the system ensures system reliability by preventing overflow and system interruption from occurring while maintaining server utilization at an average of 78%.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Shastri, A., Sharma, P.: Data vault: a security model for preventing data theft in corporate. In: ICTCS 2016, vol. 142. ACM (2016) Shastri, A., Sharma, P.: Data vault: a security model for preventing data theft in corporate. In: ICTCS 2016, vol. 142. ACM (2016)
3.
Zurück zum Zitat Botta, A., et al.: Integration of cloud computing and internet of things: a survey. Future Gener. Comput. Syst. 56, 684–700 (2016)CrossRef Botta, A., et al.: Integration of cloud computing and internet of things: a survey. Future Gener. Comput. Syst. 56, 684–700 (2016)CrossRef
4.
Zurück zum Zitat Smith, A.D.: Maintaining secrecy when information leakage is unavoidable. Thesis of Ph.D. in Computer Science, MIT (2004) Smith, A.D.: Maintaining secrecy when information leakage is unavoidable. Thesis of Ph.D. in Computer Science, MIT (2004)
5.
Zurück zum Zitat Kohler, J., et al.: An approach for a security and privacy-aware cloud-based storage of data in the semantic web. In: ICCCI, pp. 241–247. IEEE (2016) Kohler, J., et al.: An approach for a security and privacy-aware cloud-based storage of data in the semantic web. In: ICCCI, pp. 241–247. IEEE (2016)
6.
Zurück zum Zitat Shaikh, R., SasiKumar, M.: Data classification for achieving Security in cloud computing. Proc. Comput. Sci. 45(1), 493–498 (2015). Elesevier B.V.CrossRef Shaikh, R., SasiKumar, M.: Data classification for achieving Security in cloud computing. Proc. Comput. Sci. 45(1), 493–498 (2015). Elesevier B.V.CrossRef
7.
Zurück zum Zitat NIST, FIPS PUB. 197: Advanced Encryption Standard (AES), November 2001 NIST, FIPS PUB. 197: Advanced Encryption Standard (AES), November 2001
8.
Zurück zum Zitat Stallings, W.: Cryptography and Network Security, 6th edn. Pearson Education India, New Delhi (2013) Stallings, W.: Cryptography and Network Security, 6th edn. Pearson Education India, New Delhi (2013)
9.
Zurück zum Zitat Galvin, P.B., Gagne, G., Silberschatz, A.: Operating System Concepts. Wiley, Westminster (2013)MATH Galvin, P.B., Gagne, G., Silberschatz, A.: Operating System Concepts. Wiley, Westminster (2013)MATH
10.
Zurück zum Zitat Cavallar, S., et al.: Factorization of a 512-bit RSA modulus. In: Advances in Cryptology — EUROCRYPT 2000, pp. 1–18. Springer, Heidelberg (2000) Cavallar, S., et al.: Factorization of a 512-bit RSA modulus. In: Advances in Cryptology — EUROCRYPT 2000, pp. 1–18. Springer, Heidelberg (2000)
11.
Zurück zum Zitat Kleinjung, T., et al.: Factorization of a 768-bit RSA modulus. In: Advances in Cryptology – CRYPTO 2010, pp. 333–350. Springer, Heidelberg (2010) Kleinjung, T., et al.: Factorization of a 768-bit RSA modulus. In: Advances in Cryptology – CRYPTO 2010, pp. 333–350. Springer, Heidelberg (2010)
Metadaten
Titel
Design and Implementation of a Dynamic Re-encryption System Based on the Priority Scheduling
verfasst von
Duk Gun Yoon
Kyu-Seek Sohn
Inwhee Joe
Copyright-Jahr
2018
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-6454-8_28