6 research outputs found

    Preserving Data in Cloud Computing

    Get PDF
    Abstract Cloud computing is basically virtual pool of resources and it provides these resources to its users via internet as services who use them as when needed basis. On demands of user's data confidentiality and privacy the data is stored in cloud server as encrypted. Ideally, to maintain the security of user's data queries should be processing over encrypted data. There are different schemes recommended to support this issue. One of them is Ordered Preserving encryption (OPE) which allows comparison operations to be directly executed over encrypted data. This paper surveys various encryption functions provided to support querying over encrypted data, especially Order Preserving Encryption

    A secure data outsourcing scheme based on Asmuth – Bloom secret sharing

    Get PDF
    The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link.Data outsourcing is an emerging paradigm for data management in which a database is provided as a service by third-party service providers. One of the major benefits of offering database as a service is to provide organisations, which are unable to purchase expensive hardware and software to host their databases, with efficient data storage accessible online at a cheap rate. Despite that, several issues of data confidentiality, integrity, availability and efficient indexing of users’ queries at the server side have to be addressed in the data outsourcing paradigm. Service providers have to guarantee that their clients’ data are secured against internal (insider) and external attacks. This paper briefly analyses the existing indexing schemes in data outsourcing and highlights their advantages and disadvantages. Then, this paper proposes a secure data outsourcing scheme based on Asmuth–Bloom secret sharing which tries to address the issues in data outsourcing such as data confidentiality, availability and order preservation for efficient indexing

    Intertwining Order Preserving Encryption and Differential Privacy

    Full text link
    Ciphertexts of an order-preserving encryption (OPE) scheme preserve the order of their corresponding plaintexts. However, OPEs are vulnerable to inference attacks that exploit this preserved order. At another end, differential privacy has become the de-facto standard for achieving data privacy. One of the most attractive properties of DP is that any post-processing (inferential) computation performed on the noisy output of a DP algorithm does not degrade its privacy guarantee. In this paper, we intertwine the two approaches and propose a novel differentially private order preserving encryption scheme, OPϵ\epsilon. Under OPϵ\epsilon, the leakage of order from the ciphertexts is differentially private. As a result, in the least, OPϵ\epsilon ensures a formal guarantee (specifically, a relaxed DP guarantee) even in the face of inference attacks. To the best of our knowledge, this is the first work to intertwine DP with a property-preserving encryption scheme. We demonstrate OPϵ\epsilon's practical utility in answering range queries via extensive empirical evaluation on four real-world datasets. For instance, OPϵ\epsilon misses only around 44 in every 10K10K correct records on average for a dataset of size 732K\sim732K with an attribute of domain size 18K\sim18K and ϵ=1\epsilon= 1

    Indexe auf verschlüsselten Daten: Konzepte, Performanz, Sicherheitsaspekte

    Get PDF
    Diese Dissertation befasst sich mit Informationssystemen mit nicht vertrauenswürdiger Serverseite. Für solche Systeme bietet sich eine clientseitige Verschlüsselung ihrer Daten an, um hohe Anforderungen an deren Vertraulichkeit erfüllen zu können. Gleichzeitig soll trotz der Verschlüsselung hohe Performanz bei Zugriff und Verarbeitung der Daten gewährleistet werden. Bezüglich dieser Problemstellung leistet die Dissertation den Beitrag der ausführlichen Beschreibung, Ausarbeitung und Bewertung verschiedener neuartiger, ebenfalls verschlüsselter Indexierungstechniken und Indexstrukturen, die die häufigsten Zugriffstypen in Informationssystemen bedienen. Diese Strukturen ermöglichen einen sinnvollen Kompromiss zwischen Vertraulichkeit und Performanz, nicht zuletzt vor dem Hintergrund der in der Bundesrepublik Deutschland geltenden Datenschutzgesetze. Zunächst werden Indexstrukturen für die Gleichheitssuche auf verschlüsselten Daten behandelt. Bezüglich der im SQL-Standard definierten Datentypen herrschen bezüglich des Gleichheitsbegriffs mitunter unterschiedliche Definitionen, weshalb auch unterschiedliche Ausprägungen der Indexstrukturen präsentiert werden. Weiterhin wird mit dem cTree eine verschlüsselte Datenstruktur eingeführt, die Ungleichheits- und Intervallsuchen auf linear geordneten Daten ermöglicht. Auf lexikografisch geordneten Daten ermöglicht der cTree weiterhin Präfixsuchen, die sich zu flexibel parametrisierbaren Infixsuchen erweitern lassen. Verschiedene Modifikationen der cTree-Datenstruktur, insbesondere client- und serverseitiges Caching sowie parallele Ausführung und ein leichtgewichtiges transaktionales Konzept, ermöglichen signifikante Steigerungen ihrer Performanz und Praxistauglichkeit. Auf der anderen Seite exponieren die Indexstrukturen Teile des Klartextgehaltes der indexierten Daten und können so ungewollten Datenverlust verursachen. Modifikationen wie die Vermeidung deterministischer Verschlüsselung oder die Verschlüsselung von Fremdschlüsselbeziehungen schaffen hier Abhilfe, indem sie unter Inkaufnahme von Performanzeinbußen den Informationsverlust vermeiden bzw. signifikant abschwächen. Die Performanz der Indexstrukturen in ihrer Grundform sowie ihrer Hochsicherheitsvariante wird in einer Testreihe auf einer praktischen Implementierung ermittelt und mit konventionellen Datenbankindexen verglichen, die unverschlüsselte Datenbankattribute indexieren. Die Ergebnisse zeigen, dass die Indexstrukturen beim Entwurf eines Informationssystems flexibel an dessen Bedürfnisse bezüglich Vertraulichkeit und Performanz angepasst werden können und belegen somit den praktischen Nutzen des wissenschaftlichen Beitrags dieser Arbeit
    corecore