PowerPoint 프레젠테이션

Similar documents
본 강의에 들어가기 전

Microsoft PowerPoint - 6.pptx

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

[ 목차 ]

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

new Spinbackup ICO White Paper(ko)

ETOS Series 사용설명서

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

0. 들어가기 전

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

Yggdrash White Paper Kr_ver 0.18

No

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

PowerPoint 프레젠테이션

초보자를 위한 분산 캐시 활용 전략

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

*금안 도비라및목차1~9

05 암호개론 (2)

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

歯박지원-구운몽.PDF

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

*금안14(10)01-도비라및목차1~12

public key private key Encryption Algorithm Decryption Algorithm 1

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.

FreeBSD Handbook

4번.hwp

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

Cryptography v3

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

PCServerMgmt7

Office Office Office 365,,,,,. Microsoft Microsoft

804NW±¹¹®

공개키 암호 방식

슬라이드 1

Recent Trends and Perspectives of Fully Homomorphic Encryption

*금안 도비라및목차1~17


Network seminar.key

¹Ìµå¹Ì3Â÷Àμâ

본문01

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Intra_DW_Ch4.PDF

Olje CLASSICS 08 *본 문서에 대한 저작권은 사단법인 올재에 있으며, 이 문서의 전체 또는 일부에 대하여 상업적 이익을 목적으로 하는 무단 복제 및 배포를 금합니다. copyright 2012 Olje All Rights Reserved

SW

1 SW

<312DB1E2C8B9BDC3B8AEC1EE2DB1C7B4EBBCBA2E687770>

vm-웨어-앞부속

FileMaker Pro User’s Guide


PowerPoint Template

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

슬라이드 1

김기남_ATDC2016_160620_[키노트].key

PowerPoint 프레젠테이션

6자료집최종(6.8))

암호이론과 보안 고전적 암호시스템

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

항목

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

KARAAUTO_1¿ù.qxd.ps, page Normalize

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

Dropbox Forensics

DBPIA-NURIMEDIA

슬라이드 1

토익S-채용사례리플렛0404

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

PowerPoint Presentation

리텀 백서 새로저장-작은용량


- 2 -

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평

서론 34 2

<3130C0E5>


예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A

pdf 16..

¿ÀǼҽº°¡À̵å1 -new

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint 프레젠테이션

¼ºÆø·Â-º»¹®


Microsoft Word doc

API 매뉴얼

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>

untitled

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

Vertical Probe Card Technology Pin Technology 1) Probe Pin Testable Pitch:03 (Matrix) Minimum Pin Length:2.67 High Speed Test Application:Test Socket

2009년 국제법평론회 동계학술대회 일정

Vol.258 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

PowerPoint 프레젠테이션

untitled

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Transcription:

Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved

= + +

제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ), 정보주체의개인정보권리를강화하고자 ( 제 1 조 2 항 ) 제정 '12.1 월입안 '16.5 월제정 '18.5.25 일시행 주요변동사항 적용범위확대 : 일반적인개인정보 ( 이름, 전화번호 ) 외에온라인식별자 (IP/MAC 주소, 온라인쿠키 ), 위치정보, 유전정보포함 정보주체권리강화및동의기준엄격화 위반시과징금 중대한위법 : 전세계연간매출 4% 또는 2 천만유로중높은금액 예 ) 동의없이개인정보수집, 동의없이 EU 외로개인정보전송등 일반적위법 : 전세계연간매출 2% 또는 1 천만유로중높은금액 예 ) 정보유출시미신고, 아동의경우부모동의미징구등 Copyright 2018 Samsung SDS All rights reserved 4 26

국내개인정보보호법 최근금융분야보안동향 ( 18.7) 개요 국내개인정보보호법은개인정보의수집부터폐기까지전범위에걸쳐사전동의 (Opt-in) 방식을채택했고, 제재규정도엄격해져전세계에서도가장엄격한편에속함 활용 개인정보보호법상수집한개인정보는수집목적범위에서이용가능하고 ( 제15조 ), 목적외의용도로개인정보를활용하거나제3자에게제공해서는안됨 ( 제19조 ) 기존案 비중요데이터만클라우드활용이가능하고, 개인정보및신용정보등은클라우드이용제한 개인정보등을활용하여상품 / 서비스개발시클라우드상 AI/ 분석인프라사용불가 개정案 개인신용정보, 고유식별정보를처리하는중요시스템도클라우드이용가능 ( 19 年 1 月시행예상 ) 국내소재클라우드로한정, 금융회사 / 핀테크기업들이클라우드를활용하여협업이활성화될것으로예상 보호 법시행령에서는개인정보를안전하게저장 전송할수있는암호화기술의적용또는이에상응하 는조치를적용하도록명시 Copyright 2018 Samsung SDS All rights reserved 5 26

( 출처 : CSA) Copyright 2018 Samsung SDS All rights reserved 6 26

Biz Logic (Application) Uses Uses Cryptographic Algorithm (AES, RSA, etc.) Data-at-Rest Data-in-Use Data-in-Transit Protects Copyright 2018 Samsung SDS All rights reserved 7 26

최근데이터의노출 유출을원천차단하면서데이터를완전히활용가능한암호 분석기술에대한연구개발진행중 비식별화기술 식별자제거일반화, 총계처리가명화등 측정모델 K- 익명성 PASS FAIL 분석가치하락 재식별위험 Homomorphic Encryption Multi-party Computation Zero-knowledge Proof Copyright 2018 Samsung SDS All rights reserved 9 26

Copyright 2018 Samsung SDS All rights reserved 10 26

클라우드상에서암호화된상태로데이터분석서비스이용가능하여사용자는데이터노출 유출에대한염려없이클라우드분석서비스이용가능 Cloud 분석사용자 ( 데이터소유 ) Cloud 분석서비스제공자 공개키로데이터암호화 분석을위한암호화된데이터전송 (One-way Encryption) 암호화된상태로데이터저장 S-WBC Table 생성 비밀키로분석결과 ( 모델 ) 복호화 암호화된분석결과반환 클라우드內복호화키가없어데이터유출원천차단 암호화된상태로분석 ( 예 : Logistic Regression) Copyright 2018 Samsung SDS All rights reserved 11 26

수술환자및중환자실환자의급성 악화를조기에발견할수있는예측하는 모델을개발하여, 조기대응진료에활용 MIMIC 1) 內수술환자, 중환자실환자의생체징후데이터 (Vital Sign 등 ), 환자의임상데이터 생존률분석을위한 Logistic Regression 적용 암호화된데이터로 Training 후확보한분석모델에대해 AUROC 3) 도출 : 78.5% ( 평문데이터기반분석時 78.5%) 암환자예후예측모델을개발하여, 근거 기반맞춤진료지원체계수립 SEER 2) 內암조직검체에대한유전체데이터, 암종별임상데이터 5 년생존률분석을위한 Logistic Regression 적용 암호화된데이터로 Training 후확보한분석모델에대해 AUROC 를계산 : 70.3% ( 평문데이터기반분석時 70.3%) Copyright 2018 Samsung SDS All rights reserved 12 26

Copyright 2018 Samsung SDS All rights reserved 13 26

데이터의노출및 Privacy 이슈에대한염려없이분산된데이터를서로결합하여더정밀한분석모델도출가능 데이터결합의필요성 동형암호기반데이터결합분석 Phase 1. 암호화된데이터서로교환 Phase 2. 각자암호화된두조직이두개의데이터협셋기반으로분석 데이터결합이슈 Phase 3. 암호화된분석결과를두조직이협업하여복호화 암호화된데이터및분석결과는한조직이일방적으로복호화불가능 N 개의조직이데이터결합하는구조로확장가능 Copyright 2018 Samsung SDS All rights reserved 14 26

Two different organizations can use each other s data without compromising security and privacy Get More Features: column expansion Get More Cases: row expansion Company A ID Feature A 1 A(1) 2 A(2)...... n A(n) Company B ID Feature B 1 B(1) 2 B(2)...... n B(n) Encrypted and Shared ID Feature A Feature B 1 Enc(A(1)) Enc(B(1)) 2 Enc(A(2)) Enc(B(2))......... n Enc(A(n)) Enc(B(n)) Company A ID Feature A Feature B 1 A(1) B(1) 2 A(2) B(2)......... n A(n) B(n) Company B ID Feature A Feature B n+1 A(n+1) B(n+1) n+2 A(n+2) B(n+2)......... n+m A(n+m) B(n+m) Encrypted and Shared ID Feature A Feature B 1 Enc(A(1)) Enc(B(1)) 2 Enc(A(2)) Enc(B(2))......... n Enc(A(n)) Enc(B(n))......... n+m Enc(A(n+m)) Enc(B(n+m)) Decrypted Result on Both of Feature A and B Encrypted Operation f(enc(a i, Enc B j = Enc(f A i, B i = Enc(Result) Decrypted Result on Whole IDs (1 to n+m) Encrypted Operation f 1 to m+n (Enc(A i, Enc B j = Enc(f A i, B i = Enc(Result) Copyright 2018 Samsung SDS All rights reserved 15 26

특정 Cloud 에종속될위험성을제거하기위해 On-prem 과 Cloud 를단일한보안체계로지원하는솔루션사용필요 <Gartner, Hype Cycle for Data Security, 2017> Pain Points SDS DB 암호화솔루션 On-prem/Hybrid/Multi Cloud 에대한단일한보안관 리체계 ( 암호화키, 정책, 배포등 ) 관리의어려움 SW 기반 DB 암호화솔루션으로 On-prem/Hybrid/Multi Cloud 환경에대한단일한보안관리체계제공 상이한데이터보안체계 확장의어려움 Cloud #1 단일한데이터보안체계 Cloud 확장용이 Cloud #1 On-Premise On-Premise Cloud #2 Cloud #2 Cloud #2 Copyright 2018 Samsung SDS All rights reserved 17 26

SW 기반해킹방지암호기술을적용하여高보안의데이터암호화솔루션지원 (H/W 의존성탈피가능 ) AS-IS: 他암호화솔루션 TO-BE: SDS SW 기반암호화솔루션 Application 데이터처리로직 DB 접속계정설정노출 DB Application 데이터처리로직 DB 접속계정보호 D B 암호키메모리노출 기존암호화 API 보안채널 (TLS) 인증서노출 암호화된데이터 암호키메모리보호 기존암호화 API 보안채널 (TLS) 인증서보호 암호화된데이터 Security Server Security Server 키 / 정책 / 감사관리 키 / 정책 / 감사관리 Master Key 노출 (HSM 미사용시 ) Master Key 보호 Copyright 2018 Samsung SDS All rights reserved 18 26

양자컴퓨터가현실화되면적용가능한양자기반효율적인알고리즘들이제안되어 있으며, 이들중암호해독에큰영향을미치는알고리즘들이존재함 양자알고리즘 Impact on Crypto 1 Shor Algorithm [1994] 소인수분해, DLP 문제를 P-time에풀어냄 1 2 O e 1.9(log N) 3(log log N) 3 O((log N) 3 ) 2 Grover Algorithm [1996] 주어진함수의특정출력값에대응되는입력값을효율적으로찾아냄 O N O( N) Copyright 2018 Samsung SDS All rights reserved 20 26

양자컴퓨팅은예상보다훨씬빠른속도로발전하고있음 ( 적어도알려진바로는 ) IBM 50 qubit (2017.11) Intel 49 qubit (2018.01) Google 72 qubit (2018.03) Copyright 2018 Samsung SDS All rights reserved 21 26

* Initial recommendations [PQCRYPTO Project, 2015] : https://pqcrypto.eu.org/index.html Code-based Cryptography [`78] Hash-based Cryptography [`79] Lattice-based Cryptography [`98] Public-key cryptosystem based on error-correcting codes - McEliece system* - Niedereiter system Signatures are built around hashes, have security proofs that only rely on the security of a hash function - XMSS* - SPHINCS* Public-key/signature cryptosystem based on SVP and CVP in lattices - NTRU - GGH(Goldrech-Goldwasser-Halevi) Others: Multivariate Cryptography [`88], Isogeny-based Cryptography [`11],. Copyright 2018 Samsung SDS All rights reserved 22 26

실제암호알고리즘을공격할수있는양자컴퓨터의출현전부터이에대한대비가필요 M. Mosca: e-proceedins of 1 st ETSI Quantum-Safe Cryptography Workshop, 2013 1 x years security shelf-life (How long must our secrets remain secret?) 2 y years migration time (How long will a full transition to PQC take?) 3 z years collapse time (When do we expect a large-scale QC to exist?) Copyright 2018 Samsung SDS All rights reserved 23 26

Colossus (1943 년 ) ENIAC (1947 년 ) IBM PC (1970 년대초 )? Copyright 2018 Samsung SDS All rights reserved 24 26

Quantum-safe Hybrid Protocol < 출처 : Cloud Security Alliance> Copyright 2018 Samsung SDS All rights reserved 25 26