>
Fa   |   Ar   |   En
   وارسی صحت اجرای محاسبات برون‌سپاری شده  
   
نویسنده دولت‌نژاد سمیه ,امینی مرتضی
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 1 - صفحه:12 -29
چکیده    در سال‌های اخیر، یکی از موضوعات مورد پژوهش در حوزه‌ی امنیت محاسبات برون‌سپاری شده، راستی‌آزمایی صحت اجرای محاسبات برون‌سپاری شده است. محاسبات برون‌سپاری شده، بر روی داده‌های دریافتی از یک یا چند منبع داده قابل اجرا می‌باشند. در حال حاضر روش‌های محدودی برای محاسبات برون‌سپاری شده با منابع داده توزیع شده ارایه شده‌اند.  راه‌حل‌های ارایه شده در این حوزه جهت راستی‌آزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جمله‌ای در سه دسته اصلی محاسبات وارسی‌پذیر، احرازکننده‌های اصالت همریخت و روش‌های ارایه شده برای کاربرد خاص )نظیر پایگاه‌داده‌های برون‌سپاری شده، شبکه‌های حسگر بی‌سیم و سامانه‌های مدیریت جریان داده( قرار می‌گیرند. در این مقاله روش‌های مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیق‌تر روش‌های ارایه شده برای راستی آزمایی نتایج پرسمان‌های استفاده شده در سامانه‌های مدیریت جریان داده مرور و مقایسه شده‌اند.
کلیدواژه امنیت داده، برون‌سپاری محاسبات، صحت محاسبه، احرازکننده‌های اصالت همریخت
آدرس ﺩﺍنشگاﻩ صنعتی ﺷﺮیف, ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ, ایران, ﺩﺍنشگاﻩ صنعتی ﺷﺮیف, ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ, ایران
پست الکترونیکی amini@sharif.edu
 
   integrity checking of outsourced computations  
   
Authors dolatnezhad samarin somayeh ,amini morteza
Abstract    in recent years, one of the main topics of interest in the security of outsource computations is checking the integrity of the results received from the outsourced computations. outsourced computations can be run on data received from single or multiple data sources. there are a few methods proposed for system models with distributed data sources. the main solutions provided in this area to verify the correctness of the execution of any or some special functions such as linear, polynomial or aggregate functions are categorised to: (1) verifiable computations, (2) homomorphic authenticators, and (3) methods proposed for specific applications such as outsourced databases, wireless sensor networks and data stream management systems. in this paper, these methods, especially the methods proposed for outsourced computations in data stream management systems, have been reviewed and compared
Keywords data security ,computation outsourcing ,integrity of computation ,turing machine ,homomorphic authenticators
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved