XÁC THỰC CƠ SỞ DỮ LIỆU MÃ HOÁ THUÊ NGOÀI DỰA TRÊN XÁC THỰC LÔ
Thông tin bài báo
Ngày nhận bài: 11/06/19                Ngày hoàn thiện: 06/08/19                Ngày đăng: 28/08/19Tóm tắt
Khi thuê ngoài dữ liệu, Chủ sở hữu dữ liệu giao toàn quyền quản trị cơ sở dữ liệu của mình cho nhà cung cấp dịch vụ. Tuy nhiên, nhà cung cấp dịch vụ có thể không đảm bảo an toàn tuyệt đối cho dữ liệu của chủ sở hữu. Ngoài ra, các kẻ tấn công trên môi trường mạng có thể xâm nhập và thay đổi dữ liệu. Để bảo vệ cơ sở dữ liệu của mình, chủ sở hữu thường mã hoá dữ liệu trước khi lưu trữ lên máy chủ của nhà cung cấp dịch vụ. Từ đó, yêu cầu đảm bảo tính toàn vẹn và tính xác thực của dữ liệu khi truy vấn dữ liệu cần phải quan tâm giải quyết.
Trong bài báo này, chúng tôi trình bày các vấn đề đảm bảo tính toàn vẹn dữ liệu và đề xuất mô hình xác thực khi truy vấn cơ sở dữ liệu mã hoá thuê ngoài. Chúng tôi đề xuất lược đồ xác thực lô, áp dụng nó để xác thực dữ liệu và đánh giá độ phức tạp tính toán của thuật toán.
Từ khóa
Toàn văn:
PDFTài liệu tham khảo
[1]. Y. Zhang, J. Katz, and C. Papamanthou, “Integridb: Verifiable SQL for outsourced databases,” in Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015, pp. 1480–1491.
[2]. M. S. Niaz and G. Saake, “Merkle Hash Tree based Techniques for Data Integrity of Outsourced Data.” in GvD, 2015, pp. 66–71.
[3]. R. Jain and S. Prabhakar, “Trustworthy data from untrusted databases,” in Data Engineering (ICDE), 2013 IEEE 29th International Conference on. IEEE, 2013, pp. 529–540.
[4]. E. Mykletun, M. Narasimha, and G. Tsudik, “Authentication and integrity in outsourced databases,” ACM Transactions on Storage (TOS), vol. 2, no. 2, pp. 107–138, 2006.
[5]. J. Yuan and S. Yu, “Flexible and publicly verifiable aggregation query for outsourced databases in cloud,” in Communications and network security (cns), 2013 ieee conference on. IEEE, 2013, pp.520–524.
[6]. P. FIPS, “186,” Digital Signature Standard, vol. 1, 1994.
[7]. R. GOST, “R 34.10-94. Russian Federation Standard,” Information Technology. Cryptographic data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm. Government Committee of the Russia for Standards, 1994.
[8]. C. H. Lim and P. J. Lee, “A study on the proposed Korean digital signature algorithm,” in International Conference on the Theory and Application of Cryptology and Information Security. Springer, 1998, pp. 175–186.
[9]. C.-P. Schnorr, “Efficient identification and signatures for smart cards,” in Conference on the Theory and Application of Cryptology. Springer, 1989, pp. 239–252.
[10]. H. Morita, J. C. Schuldt, T. Matsuda, G. Hanaoka, and T. Iwata, “On the security of the schnorr signature scheme and DSA against related-key attacks,” in International Conference on Information Security and Cryptology. Springer, 2015, pp. 20–35.
[11]. L. Harn, “Batch verifying multiple DSA-type digital signatures,” Electronics Letters, vol. 34, no. 9, pp. 870–871, 1998.
[12]. D. Naccache, D. M’Ra¨Ihi, S. Vaudenay, and D. Raphaeli, “Can DSA be improved?—Complexity trade-offs with the digital signature standard—,” in Workshop on the Theory and Application of of Cryptographic Techniques. Springer, 1994, pp. 77–85.
[13]. C. H. Lim and P. J. Lee, “Security of interactive DSA batch verification,” Electronics letters, vol. 30, no. 19, pp. 1592–1593, 1994.
[14]. S.-M. Yen and C.-S. Laih, “Improved digital signature suitable for batch verification,” IEEE Transactions on Computers, vol. 44, no. 7, pp. 957–959, 1995.
[15]. C. Boyd and C. Pavlovski, “Attacking and repairing batch verification schemes,” in International Conference on the Theory and Application of Cryptology and Information Security. Springer, 2000, pp. 58–71.
[16]. M. Bellare, J. A. Garay, and T. Rabin, “Fast batch verification for modular exponentiation and digital signatures,” in International Conference on the Theory and Applications of Cryptographic Techniques. Springer, 1998, pp. 236–250.
[17]. Y. Zhou, X. Zhu, and Y. Fang, “MABS: Multicast authentication based on batch signature,” IEEE transactions on Mobile Computing, vol. 9, no. 7, pp. 982–993, 2010.
[18]. Z. Shao, “Batch verifying multiple DSA-type digital signatures,” Computer Networks, vol. 37, no. 3-4, pp. 383–389, 2001.
[19]. J. Katz, A. J. Menezes, P. C. Van Oorschot, and S. A. Vanstone, Handbook of applied cryptography. CRC press, 1996.
Các bài báo tham chiếu
- Hiện tại không có bài báo tham chiếu