جستجوی مبتنی بر کلید خصوصی در دادههای متنی رمز شده

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,254

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_029

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

امروزه کاربران سیستمهای اطلاعاتی برای کاهش هزینه نگهداری و حمل اطلاعات از یک ماشین خدمتگزار مرکزی استفاده می -کنند. از آنجا که این ماشین قابل اعتماد نیست، دادههای محرمانه کاربران عموما به صورت رمزشده نگهداری می شود. از طرفی رمزنگاری به تنهایی نمیتواند امنیت اطلاعات را تضمین نماید، چرا که روشهای ناامن جستجو در دادههای رمزشده میتواند امنیت اطلاعات را به خطر اندازد. اغلب روشهای مدیریت و جستجو در دادههای رمزشده با مشکلات اساسی از جمله سربار عملیات رمزنگاری و حملات تحلیل رمز مواجه اند. ما در این نوشتار یک مدل اولیه از جستجوی مبتنی بر کلید خصوصی در دادههای متنی رمزشده ارائه میکنیم و سپس با بهبود تهدیدات مشکلات امنیتی و کارایی آن به یک مدل نهایی میرسیم. در مقایسه با روشهای مشابه، استفاده از خلاصه سازی پیام، محاسبه باقیمانده و کور کردن کلمات متن اصلی بر سرعت جستجو افزوده و از حملات تحلیل رمز و استنتاج آماری کاسته است. امکان برقراری توازن بین کارایی و امنیت بر اساس نیاز کاربر، عدم اعتماد کاربر به ماشین مشتری، عدم محدودیت در همطول بودن کلمات، کاهش حافظه مصرفی در ماشین خدمتگزار و کاهش پهنای باند از دیگر ویژگیهای این روش است

کلیدواژه ها:

دادههای رمزشده ، جستجو در دادههای متنی رمزشده ، جستجوی مبتنی بر کلید خصوصی

نویسندگان

حماد افضلی ننیز

مجتمع فناوری اطلاعات،ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهر

بهنام نیکبخت

مجتمع فناوری اطلاعات،ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهر

رضا عزمی

استادیار گروه مهندسی کامپیوتر، دانشکده فنی، دانشگاه الزهرا، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ with _ _ Its Extension t a ...
  • E. J. Goh, "Secure Indexes", Technical report, In Proc. of ...
  • _ _ _ _ preserving keyword searches on remote encrypted ...
  • M. Li, S. Yu, N. Cao, and W. Lou, "Authorized ...
  • N. Cao, C. Wang, M. Li, K. Ren, and W. ...
  • Computer Comm unications (INFOCOM'1 1), 2011. ...
  • Q. Tang, "Revisit the Concept of PEKS: Problems and a ...
  • P. Golle, J. Staddon, B. Waters, "Secure conjunctive ...
  • H. Hacg um u, s, B. Iyer, C. Li and ...
  • نمایش کامل مراجع