Loading...

An Approach for Secure Data Outsourcing

Hadavi, Mohammad Ali | 2015

793 Viewed
  1. Type of Document: Ph.D. Dissertation
  2. Language: Farsi
  3. Document No: 47537 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): alili, Rasool
  7. Abstract:
  8. Data outsourcing is an approach to delegate the burden of data management to external servers. In spite of its clear advantages, data outsourcing requires security assurances including data confidentiality, query result correctness, and access control enforcement. Research proposals have identified solutions with disparate assumptions for different security requirements. It is a real obstacle towards having an integrated solution through the combination of existing approaches. The practicality of data outsourcing to the cloud is seriously affected by this challenge. In this thesis, a unified view based on secret sharing is proposed to simultaneously achieve confidentiality, correctness, and access control enforcement assurances when relational data is outsourced to untrustworthy servers. First, we introduce searchable secret sharing schemes for securely dividing attribute values into their shares over which user queries are efficiently executed. Second, we extend our solution to adopt a multi-user setting where users have selective accesses to the outsourced data. We propose a mechanism by which private and dynamic access policies are enforced in retrieving shares as well as in reconstructing original values. Using the idea of multisecret sharing, we finally extend our solution to adopt outsourcing data to potentially malicious servers. Thus, any unauthorized manipulation of shares in query results is detected at client side through an efficient verification process. Correctness verification is performed at the finest level of granularity, i.e., an individual attribute value, without need to building verification information at server side for query results. We have theoretically analyzed our solutions to evaluate the satisfaction of desired properties. We have also experimentally evaluated our basic scheme as well as its extensions to assess the efficiency and practicality issues. Theoretical and experimental evaluations confirm the security and effectiveness of our solutions. Our solutions can be directly applied to the existing DBMSs without changes to their internals
  9. Keywords:
  10. Relational Database ; Access Control ; Secret Sharing ; Security ; Outsourcing ; Confidentiality

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏.‏1 برون‌سپاری، رویکردی جدید برای مدیریت داده
    • 1‏.‏2 مدل عمومی پایگاه داده به‌عنوان خدمت
      • 1‏.‏2‏.‏1 نیازمندی‌های امنیتی برون‌سپاری داده
    • 1‏.‏3 بیان مسأله و پیش‌فرض‌ها
    • 1‏.‏4 راه حل ارائه شده در یک نگاه
      • 1‏.‏4‏.‏1 نوآوری‌ها
    • 1‏.‏5 ساختار رساله
  • 2 تاریخچه‌ی پژوهش
    • 2‏.‏1 تأمین محرمانگی داده‌های برون‌سپاری شده
      • 2‏.‏1‏.‏1 روش‌های مبتنی بر رمزنگاری
      • 2‏.‏1‏.‏2 تأمین محرمانگی با بخش‌بندی داده‌ها
      • 2‏.‏1‏.‏3 جمع‌بندی و بیان چالش‌ها
    • 2‏.‏2 کنترل دسترسی روی داده‌های برون‌سپاری شده
      • 2‏.‏2‏.‏1 رمزنگاری انتخابی و اشتقاق کلید
      • 2‏.‏2‏.‏2 مدیریت دسترسی با رمزنگاری خصیصه‌مبنا
      • 2‏.‏2‏.‏3 به‌هنگام‌سازی خط‌مشی‌ها
      • 2‏.‏2‏.‏4 محرمانگی خط‌مشی‌های دسترسی
      • 2‏.‏2‏.‏5 جمع‌بندی و بیان چالش‌ها
    • 2‏.‏3 اطمینان از درستی پاسخ پرس‌وجو
      • 2‏.‏3‏.‏1 ساختارهای اطمینان از درستی
      • 2‏.‏3‏.‏2 رویکردهای احتمالاتی برای اطمینان از درستی
      • 2‏.‏3‏.‏3 رویکرد سخت‌افزاری برای اطمینان از درستی
      • 2‏.‏3‏.‏4 جمع‌بندی و بیان چالش‌های موجود
  • 3 تأمین محرمانگی داده‌های برون‌سپاری شده
    • 3‏.‏1 تسهیم راز
    • 3‏.‏2 تسهیم راز در سناریوی برون‌سپاری داده
      • 3‏.‏2‏.‏1 پیش‌فرض‌ها و مدل تهدید
      • 3‏.‏2‏.‏2 تعریف امنیت
    • 3‏.‏3 تسهیم راز جستجوپذیر
      • 3‏.‏3‏.‏1 تسهیم راز جستجوپذیر ساده
      • 3‏.‏3‏.‏2 تسهیم راز جستجوپذیر بهبودیافته
      • 3‏.‏3‏.‏3 تسهیم راز جستجوپذیر امن
    • 3‏.‏4 پردازش پرس‌وجو
    • 3‏.‏5 آزمایش‌های تجربی
      • 3‏.‏5‏.‏1 سربار محاسباتی
      • 3‏.‏5‏.‏2 سربار ارتباطی
      • 3‏.‏5‏.‏3 سربار ذخیره‌سازی
    • 3‏.‏6 جمع‌بندی
  • 4 کنترل دسترسی به داده‌های برون‌سپاری شده
    • 4‏.‏1 قضیه باقیمانده چینی برای به‌اشتراک‌گذاری کلید
    • 4‏.‏2 الزام خط‌مشی‌های کنترل دسترسی به داده‌های تسهیم ‌شده
      • 4‏.‏2‏.‏1 طراحی مکانیزم کنترل دسترسی
      • 4‏.‏2‏.‏2 حفاظت از محرمانگی خط‌مشی‌ها
      • 4‏.‏2‏.‏3 درستی مکانیزم کنترل دسترسی
    • 4‏.‏3 پردازش پرس‌وجوی آگاه از خط‌مشی دسترسی
    • 4‏.‏4 به‌هنگام‌سازی خط‌مشی‌های دسترسی
      • 4‏.‏4‏.‏1 بازتسهیم
    • 4‏.‏5 تحلیل و ارزیابی تجربی
      • 4‏.‏5‏.‏1 مقیاس‌پذیری و سربار ذخیره‌سازی
      • 4‏.‏5‏.‏2 کارایی پردازش پرس‌وجو
      • 4‏.‏5‏.‏3 سهولت به‌هنگام‌سازی خط‌مشی‌ها
    • 4‏.‏6 جمع‌بندی
  • 5 اطمینان از درستی پاسخ پرس‌وجو
    • 5‏.‏1 طرح‌های تسهیم چندرازی
    • 5‏.‏2 تسهیم چندرازی برای وارسی درستی پاسخ
      • 5‏.‏2‏.‏1 مقداردهی‌های اولیه برای آغاز فرایند برون‌سپاری
      • 5‏.‏2‏.‏2 تسهیم و توزیع مقادیر صفات
      • 5‏.‏2‏.‏3 بازسازی مقادیر صفات
      • 5‏.‏2‏.‏4 وارسی پاسخ پرس‌وجو
      • 5‏.‏2‏.‏5 افزایش صفات جستجوپذیر
    • 5‏.‏3 به‌هنگام‌سازی داده‌ها
    • 5‏.‏4 تحلیل‌های امنیتی
      • 5‏.‏4‏.‏1 حملات به درستیِ پاسخ پرس‌جو
      • 5‏.‏4‏.‏2 حفظ محرمانگی داده‌‌ها
    • 5‏.‏5 آزمایش‌های تحلیل عملکرد
      • 5‏.‏5‏.‏1 کارایی اجرای پرس‌وجو و وارسی پاسخ
      • 5‏.‏5‏.‏2 هزینه‌ی ارتباطات
    • 5‏.‏6 جمع‌بندی
  • 6 جمع‌بندی و سوی کارهای آتی
    • 6‏.‏1 خلاصه پژوهش
    • 6‏.‏2 کارهای آتی
      • 6‏.‏2‏.‏1 تکمیل نیازمندی‌های امنیتی
      • 6‏.‏2‏.‏2 پشتیبانی از کارکردهای جدید
      • 6‏.‏2‏.‏3 بهینه‌سازی‌ها‌‌
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more