|
|
وارسی صحت اجرای محاسبات برونسپاری شده
|
|
|
|
|
نویسنده
|
دولتنژاد سمیه ,امینی مرتضی
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 1 - صفحه:12 -29
|
چکیده
|
در سالهای اخیر، یکی از موضوعات مورد پژوهش در حوزهی امنیت محاسبات برونسپاری شده، راستیآزمایی صحت اجرای محاسبات برونسپاری شده است. محاسبات برونسپاری شده، بر روی دادههای دریافتی از یک یا چند منبع داده قابل اجرا میباشند. در حال حاضر روشهای محدودی برای محاسبات برونسپاری شده با منابع داده توزیع شده ارایه شدهاند. راهحلهای ارایه شده در این حوزه جهت راستیآزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جملهای در سه دسته اصلی محاسبات وارسیپذیر، احرازکنندههای اصالت همریخت و روشهای ارایه شده برای کاربرد خاص )نظیر پایگاهدادههای برونسپاری شده، شبکههای حسگر بیسیم و سامانههای مدیریت جریان داده( قرار میگیرند. در این مقاله روشهای مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیقتر روشهای ارایه شده برای راستی آزمایی نتایج پرسمانهای استفاده شده در سامانههای مدیریت جریان داده مرور و مقایسه شدهاند.
|
کلیدواژه
|
امنیت داده، برونسپاری محاسبات، صحت محاسبه، احرازکنندههای اصالت همریخت
|
آدرس
|
ﺩﺍنشگاﻩ صنعتی ﺷﺮیف, ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ, ایران, ﺩﺍنشگاﻩ صنعتی ﺷﺮیف, ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ, ایران
|
پست الکترونیکی
|
amini@sharif.edu
|
|
|
|
|
|
|
|
|
integrity checking of outsourced computations
|
|
|
Authors
|
dolatnezhad samarin somayeh ,amini morteza
|
Abstract
|
in recent years, one of the main topics of interest in the security of outsource computations is checking the integrity of the results received from the outsourced computations. outsourced computations can be run on data received from single or multiple data sources. there are a few methods proposed for system models with distributed data sources. the main solutions provided in this area to verify the correctness of the execution of any or some special functions such as linear, polynomial or aggregate functions are categorised to: (1) verifiable computations, (2) homomorphic authenticators, and (3) methods proposed for specific applications such as outsourced databases, wireless sensor networks and data stream management systems. in this paper, these methods, especially the methods proposed for outsourced computations in data stream management systems, have been reviewed and compared
|
Keywords
|
data security ,computation outsourcing ,integrity of computation ,turing machine ,homomorphic authenticators
|
|
|
|
|
|
|
|
|
|
|