کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
6884671 1444342 2018 25 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Privacy-preserving composite modular exponentiation outsourcing with optimal checkability in single untrusted cloud server
ترجمه فارسی عنوان
برون سپاری انعطاف پذیری مدولار کامپوزیت حفظ حریم خصوصی با قابلیت اطمینان مطلوب در یک ابر سرور غیرفعال
کلمات کلیدی
پردازش ابری، برون سپاری محاسبات، محاسبه قابل اطمینان، انعطاف پذیری مدولار،
ترجمه چکیده
محاسبات برونسپاری به کاربران اجازه می دهد تا با ابزارهای محدود منابع، کارهای مجتمع محاسباتی خود را به سرورهای ابری برساند که برای مشتریان ابر بسیار ارزان تر است. با این حال، از آنجا که کاربران از کنترل مستقیم کار محاسبات جلوگیری می کنند، باید تهدیدات احتمالی، مانند حفظ حریم خصوصی داده ها و صحت نتایج، مورد توجه قرار گیرد. انعطاف پذیری مدولار یکی از ساده ترین و کارآمد ترین زمان هاست اما به طور گسترده ای در زمینه رمزنگاری استفاده می شود. در این مقاله، ما دو الگوریتم جدید و کارآمد برای برون سپاری ایمن انحرافات مدولار کامپوزیتی تک و چندگانه پیشنهاد می کنیم. بر خلاف الگوریتم های مبتنی بر دو سرور غیرقابل اعتماد، ما عملیات انعطاف پذیری مدولار را تنها به یک سرور تکمیل می کنیم، از بین بردن حمله احتمالی با دو سرور. علاوه بر این، ما یک روش جدید ریاضی را ارائه دادیم که پایه و نماینده داده های برونسپاری را بدون افشای اطلاعات حساس به سرور ابر مخفی می کند. علاوه بر این، در مقایسه با دیگر الگوریتم های پیشرفته، طرح ما نشان دهنده بهبود قابل توجه در قابلیت اطمینان است، و کاربر را قادر می سازد تا هر گونه سوء رفتار را با احتمال بهینه نزدیک به 1 تشخیص دهد. در نهایت، ما از الگوریتم های پیشنهادی ما به عنوان یک فرعی استفاده می کنیم پیاده سازی طرح امضاء مبتنی بر هویت شامیر و طرح چند امضای مبتنی بر شناسه.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
Outsourcing computing allows users with resource-constrained devices to outsource their complex computation workloads to cloud servers, which is more economical for cloud customers. However, since users lose direct control of the computation task, possible threats need to be addressed, such as data privacy and the correctness of results. Modular exponentiation is one of the most basic and time-consuming operations but widely applied in the field of cryptography. In this paper, we propose two new and efficient algorithms for secure outsourcing of single and multiple composite modular exponentiations. Unlike the algorithms based on two untrusted servers, we outsource modular exponentiation operation to only a single server, eliminating the possible collusion attack with two servers. Moreover, we put forward a new mathematical division method, which hides the base and exponent of the outsourced data, without exposing sensitive information to the cloud server. In addition, compared with other state-of-the-art algorithms, our scheme shows a remarkable improvement in checkability, enabling the user to detect any misbehavior with the optimal probability close to 1. Finally, we use our proposed algorithms as a subroutine to realize Shamir's Identity-Based Signature Scheme and Identity-Based Multi-Signatures Scheme.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of Network and Computer Applications - Volume 118, 15 September 2018, Pages 102-112
نویسندگان
, , , , ,