برون سپاری امن داده های ابری با استفاده از تسهیم راز مبتنی بر مشبکه

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 97

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-49-3_022

تاریخ نمایه سازی: 27 تیر 1402

چکیده مقاله:

در برون سپاری داده،­ مدیریت داده ها به عنوان یک سرویس به سرویس دهنده ای بیرونی واگذار می شود. ولی مسائل امنیتی مربوط به داده های برون سپاری شده چالش های فراوانی در این زمینه ایجاد می کند. تاکنون پژوهش های فراوانی در جهت افزایش امنیت انجام شده است که هرکدام مزایا و معایب مربوط به خود را دارد. در این پژوهش با فرض غیرقابل اعتماد بودن سرویس دهنده های بیرونی در ابر و با تکیه بر روش های رمزنگاری و تسهیم راز، روشی ارائه شده است تا امنیت داده های برون سپاری شده در پایگاه داده های ابری را فراهم آورد و آن ها را از دسترس سرویس دهنده های بیرونی غیرقابل اعتماد، مخفی نگاه دارد. در روش پیشنهادی، تسهیم راز مبتنی بر مشبکه نیز به کار گرفته شده است تا علاوه بر حل نمودن معایب مربوط به روش تسهیم راز شامیر، امنیت کوانتومی را نیز فراهم کند. ارزیابی روش پیشنهادی، امنیت داده های برون سپاری شده را به خوبی اثبات می کند. همچنین نشان می دهد که زمان اجرا روش پیشنهادی نسبت به روش های پیشین بهبود یافته است. در ضمن در این روش اطلاعات به تعداد سرویس دهندگان تفکیک می شوند و هر قسمت به یک سرویس دهنده ارسال می گردد و بدین طریق با حذف تکرار داده ها از پهنای باند و حافظه کمتری استفاده می شود.

نویسندگان

طاهره غفاری

گروه مهندسی کامپیوتر - واحد شهرکرد - دانشگاه آزاد اسلامی

شقایق بختیاری چهل چشمه

گروه مهندسی کامپیوتر - واحد شهرکرد - دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Mell and T. Grance, “Effectively and Securely Using the ...
  • G. Rossman, L. McMillan, E. White, Y. Deniz, B. Gourley, ...
  • B. Furht and A. Escalante, “Handbook of cloud Computing,” Springer ...
  • J. Kendrick, “The rapidly accelerating cloud-enabled enterprise,” [Online]. Available:http://www.oracle.com/us/products/database/۲۰۱۵.-ioug-survey-db-manageability-۲۵۴۲۹۸۸.pdf, ۲۰۱۵ ...
  • B. Chor, S. Goldwasser, S. Micali and B. Awerbuch, “Verifiable ...
  • M.A. Hadavi, M. Noferesti, R. Jalili, and E. Damiani, “Database ...
  • D. Agrawal, A. E. Abbadi, F. Emekci and A. Metwally, ...
  • H. Hacigumu, B. Iyer, C. Li and S. Mehrotra, “Executing ...
  • M. A. Hadavi and R. Jalili, “Secure Data Outsourcing Based ...
  • Y. Yu, L. Jussipekka and P. Benjamin, “A Study on ...
  • L. Tawalbeh, S. Nour, R. Al-Qassas and F. AlDosari, “A ...
  • A. Jayadar and R. Arunachalam, “Secure Cloud DBaaS by Client ...
  • M. Singh and M. Alka, “A Dynamic Approach For Data ...
  • K. Munir, “Security Model for Cloud Database as a Service ...
  • A.K. Chattopadhyay, A. Nag and K. Majumder, “Secure Data Outsourcing ...
  • D. Agrawal, K. S. Candan and W. S. Li, “Information ...
  • X. Tian, C. Sha, X. Wang and A. Zhou, “Privacy ...
  • جمیله شفیعی و اشکان سامی، «بهبود امنیت با استفاده از ...
  • R. J. McEliece and D. V. Sarwate, “On Sharing Secrets ...
  • K. Okada and K. Kurosawa, “MDS secret sharing scheme secure ...
  • J. Pieprzyk and X. Zhang, “Ideal ThresholdS chemesfr orn MDS ...
  • A. Behnad and T. Euclid, “Sharing the secret fingerprint tolerant ...
  • S. Mahajan and G. Singh, “Reed-Solomon Code Performance for M-ary ...
  • N. Stolanov and M. Bozhilova, “A Study of Lattice-Based Cryptography,” ...
  • P. Shor, “Algorithms for quantum computation: discrete logarithms and factoring,” ...
  • R. Bayer and E. M. McCreight, “Organization and maintenance of large ordered ...
  • R. Bansarkhani and M. Meziani, “An Efficient Lattice-Based Secret Sharing ...
  • A. Shamir, “How to share a secret,” In Communications of ...
  • A. Toshinori, “Efficient (k,n) Threshold Secret Sharing Schemes Secure Against ...
  • محمدعلی نعمت بخش، سیمین قاسمی فلاورجانی و بهروز شاهقلی قهفرخی، ...
  • M. Narasimha and G. Tsudik, “Authentication of outsourced databases using ...
  • نمایش کامل مراجع