|
|
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر
|
|
|
|
|
نویسنده
|
نوراله زاده محمد حسین ,غلامی احمد ,علیمرادی رضا
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1399 - دوره : 18 - شماره : 2 - صفحه:43 -68
|
چکیده
|
با پیدایش رایانش ابری، مالکان داده تمایل دارند تا دادههای خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به دادهها دسترسی پیدا کنند. با این حال، برون سپاری دادههای حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری دادهها قبل از برون سپاری، مسائل حریم خصوصی را حل میکند، اما در این حالت، قابلیت جستجو در دادهها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در دادههای رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرحهای رمزگذاری قابل جستجو (se) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت میشود و هم قابلیت جستجو در دادههای رمزگذاری شده را خواهیم داشت. در این مقاله، طرحهای مختلف se را مرور میکنیم. در این مرور، رده بندی طرحهای se را ارائه مینماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرحهای رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرحهای se از نظر ساختار نمایه و قابلیت جستجو ارائه میکنیم. همچنین مقایسهای درمورد تحلیل طرحهای se از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالشها، مسیرهای پیشرو و کاربردهای طرحهای se نیز صحبت کردهایم.
|
کلیدواژه
|
cloud storagei· searchable encryptioni· privacy preservingi· search functionalityi· security، فضای ذخیره سازی ابر، رمزگذاری قابل جستجو، حفظ حریم خصوصی، قابلیت جستجو، امنیت
|
آدرس
|
دانشگاه قم, دانشکده علوم پایه, ایران, دانشگاه قم, دانشکده علوم ریاضی, ایران, دانشگاه قم, دانشکده علوم پایه, گروه ریاضی و علوم کامپیوتر, ایران
|
|
|
|
|
|
|
|
|
|
|
Browse searchable encryption schemes: Classification, methods and recent developments
|
|
|
Authors
|
Noorallahzadeh Mohammad Hossein ,Gholami Ahmad ,Alimoradi Reza
|
Abstract
|
With the advent of cloud computing, data owners tend to submit their data to cloud servers and allow users to access data when needed. However, outsourcing sensitive data will lead to privacy issues. Encrypting data before outsourcing solves privacy issues, but in this case, we will lose the ability to search the data. Searchable encryption (SE) schemes have been proposed to achieve this feature of searching encrypted data without compromising privacy. This method will protect both the user’s sensitive information and the ability to search for encrypted data. In this article, we review the various SE designs. In this review, we present the classification of SE designs: symmetric searchable encryption, public key searchable encryption, and search attribute-based encryption schemes, and then a detailed discussion of SE designs in terms of index structure. And provide search functionality. There is also a comparison of SE design analysis in terms of security, performance and security. In addition, we talked about the challenges, leading directions and applications of SE schemes.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|