Por favor, use este identificador para citar o enlazar este ítem:
http://inaoe.repositorioinstitucional.mx/jspui/handle/1009/2151
A Cryptographic Scheme for Cell Granularity Authenticated Query Processing in Cloud Databases | |
Bruno Ramos Cruz | |
LIL MARIA RODRIGUEZ HENRIQUEZ SAUL EDUARDO POMARES HERNANDEZ | |
Acceso Abierto | |
Atribución-NoComercial-SinDerivadas | |
Authenticated Query Process Outsourced Databases Cloud Computing | |
Cloud computing is a model that offers outsourced services, databases as a service (DaaS) consist of a service where the data owner delegates his data to a server to obtain savings in system administration, human resources, software licenses, etc. However, this new paradigm also entails security risks that should be addressed. There are mainly three concerns that the data owner should be considered: confidentiality, integrity and availability. These concerns have been studied independently by the cryptographic community due to the complexity involved. Specifically, integrity in structured data considers the scenario where the server to which the database is delegated is untrusted. So, the data owner after executing a query, can get as a response the set of records that satisfy the query (correct answer ) or some result (incorrect answer ). An incorrect response may contain tuples modified in an unauthorized manner or include tuples that were not delegated by the data owner (compromising integrity), omit tuples that meet the conditions of the query (violating completeness) or include tuples that existed in some version of the database but do not correspond to the current one (compromising freshness). Therefore, a process that can protect the data owner from malicious server behavior must be implemented, this process is known in the literature as authenticated query processing. Authenticated query processing considers other aspects, including granularity and type query. That is, what level of detail (database, table, row, or cell) is guaranteed integrity and what types of queries are be supported (selection , range, aggregation, joins). These aspects impose restrictions that make it difficult to propose a robust enough scheme to support all possible transactions. In this work, we propose a cryptographic scheme for authenticated query processing with granularity at cell level that allows us to verify integrity and completeness in selection and range queries in databases in cloud computing. El cómputo en la nube es un modelo que ofrece servicios externalizados, uno de éstos son las bases de datos como servicio (DaaS) donde el cliente delega sus datos a un servidor para obtener ahorros en la administración del sistema, en recursos humanos, licencias de software, etcétera. Sin embargo, este nuevo paradigma también conlleva riesgos de seguridad que deben ser atendidos. Existen principalmente tres preocupaciones que el propietario de los datos debe considerar: la confidencialidad, la integridad y la disponibilidad. Estas inquietudes han sido estudiadas por la comunidad criptográfica de manera independiente debido a la complejidad que implican. Específicamente la integridad en datos estructurados considera el escenario donde el servidor al que se le delega la base de datos no es confiable. Por lo que el cliente después de ejecutar una consulta, puede obtener como respuesta el conjunto de registros que satisfacen la consulta (respuesta correcta) o bien algún resultado (respuesta incorrecta). Una respuesta incorrecta puede contener tuplas modificadas de forma no autorizada o incluir tuplas que no fueron delegadas por el cliente (comprometiendo la integridad), omitir tuplas que cumplen con las condiciones de la consulta (violentando la completitud) o incluir tuplas que existieron en alguna versión de la base de datos pero que no corresponden a la actual (comprometiendo la frescura). Por ello debe existir un proceso que pueda proteger al cliente de comportamientos maliciosos del servidor, tal proceso es conocido en la literatura como procesamiento de consultas autenticado. El procesamiento de consultas autenticado considera otros aspectos entre los que destacan la granularidad, es decir a qué nivel de detalle (base de datos, tabla, fila o celda) se garantiza la integridad y los tipos de consulta que serán soportados (selección, rango, agregación, joins, etc). Estos aspectos imponen restricciones que hacen difícil proponer un esquema lo suficientemente robusto para soportar todas las posibles transacciones. | |
Instituto Nacional de Astrofísica, Óptica y Electrónica | |
27-02-2020 | |
Tesis de maestría | |
Inglés | |
Estudiantes Investigadores Público en general | |
Ramos Cruz, Bruno., (2020), A Cryptographic Scheme for Cell Granularity Authenticated Query Processing in Cloud Databases, Tesis de Maestría, Instituto Nacional de Astrofísica, Óptica y Electrónica. | |
INTELIGENCIA ARTIFICIAL | |
Versión aceptada | |
acceptedVersion - Versión aceptada | |
Aparece en las colecciones: | Maestría en Ciencias Computacionales |
Cargar archivos:
Fichero | Tamaño | Formato | |
---|---|---|---|
RamosCB.pdf | 2.24 MB | Adobe PDF | Visualizar/Abrir |