دانلود مقاله ISI انگلیسی شماره 74048
ترجمه فارسی عنوان مقاله

یک رویکرد حفظ و حفظ کارایی و امن برای داده های برونسپاری از دستگاه های تلفن همراه با محدودیت منابع در محاسبات ابری

عنوان انگلیسی
An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی
74048 2016 11 صفحه PDF
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Journal of Network and Computer Applications, Volume 64, April 2016, Pages 12–22

ترجمه کلمات کلیدی
پردازش ابری، حفظ حریم خصوصی، داده های برون سپاری، رمزنگاری کلید عمومی امکان پذیر، رتبه بندی جستجو کلمه کلیدی، دستگاه های موبایل
کلمات کلیدی انگلیسی
Cloud computing; Privacy-preserving; Outsourced data; Probabilistic public-key encryption; Ranked keyword search; Mobile devices
ترجمه چکیده
برون سپاری داده ها به ابر، به دلیل توانایی آن برای ارائه خدمات کم هزینه، پرداخت به خدمات شما، به روند موثر در محاسبات امروز تبدیل شده است. اگرچه خدمات مبتنی بر ابر ارائه مزایای بسیاری می کنند، حریم خصوصی داده های برون سپاری نگرانی بزرگی است. برای مقابله با این نگرانی، مطلوب است که داده های حساس را به صورت رمزگذاری شده خارجی تحویل داده، اما هزینه فرایند رمزگذاری باعث افزایش هزینه های رایج سنگین در مشتری های نازک مانند دستگاه های تلفن همراه با محدودیت منابع می شود. اخیرا، چندین طرح رمزنگاری کلمات کلیدی قابل جستجو در ادبیات شرح داده شده است. با این حال، این طرح ها برای دستگاه های تلفن همراه با محدودیت منابع موثر نیست، زیرا سیستم رمزنگاری پذیرفته شده نه تنها باید از جستجوی کلیدواژه بر روی داده های رمز شده پشتیبانی کند، بلکه عملکرد بالا را نیز ارائه می دهد. در این مقاله، یک روش کارآمد و ایمن حفظ حریم خصوصی برای داده های برونسپاری از دستگاه های تلفن همراه محدود منابع در محاسبات ابری ارائه می دهیم. رویکرد ما از الگوریتم رمزنگاری کلید عمومی احتمال برای رمزگذاری داده ها استفاده می کند و جستجوی کلمه کلیدی رتبه بندی شده بر روی داده های رمز شده را برای بازیابی فایل ها از ابر استفاده می کند. هدف ما دستیابی به یک سیستم کارآمد برای رمزگذاری داده ها بدون به خطر انداختن حریم خصوصی داده ها است. علاوه بر این، جستجوی کلمات کلیدی رتبه بندی ما به میزان قابل توجهی قابلیت استفاده از سیستم را با ایجاد رتبه بندی بر اساس امتیاز مربوط به نتایج جستجو، ارسال فایل های مربوط به بالا به جای ارسال تمام فایل ها به عقب، و تضمین دقت بازیابی فایل را بهبود می بخشد. در نتیجه، حریم خصوصی اطمینان داده می شود و محاسبات، هزینه های ارتباطی در کاهش. تجزیه و تحلیل جامع امنیتی و عملکرد، ما ثابت می کنیم که رویکرد ما معنایی امن و کارآمد است.

چکیده انگلیسی

Outsourcing of data into cloud has become an effective trend in modern day computing due to its ability to provide low-cost, pay-as-you-go IT services. Although cloud based services offer many advantages, privacy of the outsourced data is a big concern. To mitigate this concern, it is desirable to outsource sensitive data in an encrypted form but cost of encryption process would increase the heavy computational overhead on thin clients such as resource-constrained mobile devices. Recently, several keyword searchable encryption schemes have been described in the literature. However, these schemes are not effective for resource-constrained mobile devices, because the adopted encryption system should not only support keyword search over the encrypted data but also offer high performance. In this paper, we propose an efficient and secure privacy-preserving approach for outsourced data of resource-constrained mobile devices in the cloud computing. Our approach employs probabilistic public key encryption algorithm for encrypting the data and invoke ranked keyword search over the encrypted data to retrieve the files from the cloud. We aim to achieve an efficient system for data encryption without sacrificing the privacy of data. Further, our ranked keyword search greatly improves the system usability by enabling ranking based on relevance score for search result, sends top most relevant files instead of sending all files back, and ensures the file retrieval accuracy. As a result, data privacy ensures and computation, communication overheads in reduction. Thorough security and performance analysis, we prove that our approach is semantically secure and efficient.