پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint دارای ۶۴ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint
اسلاید ۴: مدل پایگاه داده به عنوان خدمتچالش اصلی در این مدل تأمین امنیت دادههای برونسپاری شده است.راه حل اولیه رمزنگاری داده های برونسپاری شده است. برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند. ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد. بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.
اسلاید ۵: عناصر مدل DASمالک دادهها: فرد یا سازمان است که دادهها را ایجاد و آن را برونسپاری میکند.کاربر: پرسوجوها را به سیستم ارائه میکند.کارخواه: پرسوجوهای کاربر را به پرسوجوهای قابل اجرا روی دادههای رمزشده تبدیل میکند.کارگزار: محل ذخیرهی دادههای رمز شده است و پرسوجوهای ارسالی از سمت کارخواه را روی دادههای رمزشده اجرا کرده و نتیجه را به کارخواه ارائه میدهد.
اسلاید ۶: سناریوی پرس و جو در مدل DASکاربر پرس و جوی Q را با توجه به اسکیمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند. برون سپاری داده می تواند از دید کاربر شفاف باشد. کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های برگشتی از کارگزار به کارخواه است. کارخواه ساختار پایگاه داده عادی و رمز شده را می داندکارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند. کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.
اسلاید ۷: سناریوی پرس و جو در مدل DAS
اسلاید ۸: ملاحظات رمزنگاری در برون سپاری دادهروش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:میزان اعتماد به کارگزاردر مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.کارایی روش اجرای پرس و جورمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.تمرکز اجرای اعمال در سمت کارگزارسربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزارریزدانگی رمزنگاریاگر رمزنگاری بصورت درشتدانه باشد امکان بهینهسازی پرسوجو کم می شود رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از دادهها را بدهد. کنترل دسترسی در سیستم های چند کاربره
اسلاید ۹: ملاحظات رمزنگاری در برون سپاری داده (۲)مقاومت در برابر حملات حمله متن رمزشده معلوم: به طور کلی فرض میشود که مهاجم به داده رمزشده دسترسی دارد. هدف در این حمله شکستن متن رمزشده خاص یا پیدا کردن کلید است. حمله متن اصلی معلوم: مهاجم به تعدادی متن اصلی و معادل رمزشده آنها دسترسی دارد که از آن برای به دست آوردن بقیهی متون رمزشده یا پی بردن به کلید رمز استفاده میکند.حمله متن اصلی انتخابی: مهاجم میتواند معادل رمزشده متن اصلی دلخواه خود را به دست بیاورد. این حمله، نوع قویتری نسبت به حملهی متن اصلی معلوم است. حمله متن رمز شده انتخابی: مهاجم میتواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیهای راجع به دامنه مقادیر و فرکانس رخداد دادههای رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند. حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجعبه ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعهای از دادههای اصلی و متن رمز شده معادل را داشته باشد میتواند به پایگاه داده حمله کند.
اسلاید ۱۰: ملاحظات رمزنگاری در برون سپاری داده (۳)پشتیبانی از انواع پرس و جوپرس و جو روی داده های عددیپرس و جو با شرط تساوی پرس و جوی بازه ایپرس و جو روی داده های رشته ایپرس و جو با شرط تساویپرس و جو های تطبیق الگوییپرس و جوهای شامل توابع تجمعی
اسلاید ۱۱: روش های جستجو روی داده های رمز شدهجستجوی مستقیم روی داده های رمز شدهجستجوی مبتنی بر شاخصروش های مبتنی بر حفظ ترتیبروش های مبتنی بر توابع همریخت اختفایی
اسلاید ۱۲: جستجوی مستقیم روی داده های رمز شدهداده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد. سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.
اسلاید ۱۳: روش Song – معرفیجستجوی کلمات روی اسناد رمز شده (تمرکز بر DB نیست)کاربرد مفهوم دریچهکارگزار میتواند با گرفتن اطلاعات کوچکی در مورد هر کلمه (دریچه)، جستجو را بدون اطلاع از کلمات دیگر متن انجام دهد.توابع مبتنی بر دریچه توابعی هستند که محاسبهی معکوس آنها بدون داشتن اطلاعات خاصی به نام دریچه مشکل است.در رمزنگاری مبتنی بر دریچه، رمزگشایی با داشتن دریچه امکانپذیر است. در این روشها، به همراه هر کلمهای که کارخواه جستجوی آنرا تقاضا کرده است، دریچهی آن نیز ارسال میشود. بدین شکل کارگزار فقط میتواند کلمه درخواست شده را رمزگشایی کند.
اسلاید ۱۴: روش Song – رمزگذاریمتن اصلی به تعدادی کلمه w با طول یکسان (n بیت) تقسیم می شود.اسناد اصلی پس از رمزشدن به روش شرح داده شده، به سمت کارگزار ارسال و در آنجا ذخیره میشوند.کارگزار با دریافت دریچهای از طرف کارخواه می تواند کلمهی مورد نظر کاربر را جستجو کند. پارامترهای رمزنگاری S : مولد اعداد شبه تصادفیF وf : توابع شبه تصادفیK’: کلید تابع f (برای تمام کلمات متن ثابت است)دریچه هر کلمه: کلید تابع F: f k’(first n-m bits of Ek’’(wi))
اسلاید ۱۵: روش Song – رمزگذاری(۲)رمزگذاری در دو سطح انجام می شود.سطح اول: هر کلمه با یکی از الگوریتمهای رمزنگاری متقارن و کلید (k) رمز می شود. کارگزار در هنگام اجرای پرسوجو از کلمهی درخواست شده کارخواه مطلع نمی شود. سطح دوم: مولد شبه تصادفیS ، دنبالهای از اعداد شبه تصادفی si با طول n-m بیت به تعداد کلمات متن اصلی ایجاد میکند. اعداد شبه تصادفی تولید شده si با استفاده از تابع F درهمسازی شده و خروجی m بیتی تولید می شود. (رمزشدهی لایهی اول هر کلمه (Ek(wi))) با ( si و حاصل درهمسازی شده در مرحله قبل)، XOR میشود. نتیجهی لایهی دوم رمزنگاریِ کلمهی wi به عنوان iامین کلمهی متن رمزشده (ci) در سند رمزشده قرار میگیرد.۱۵
اسلاید ۱۶: روش Song- رمزگذاری(۳)
اسلاید ۱۷: روش Song – اعمال پرس و جوکارخواه برای جستجوی یک کلمه (w) در اسناد رمزشده، معادل رمز شدهی لایهی اول کلمه (Ek(w)) به همراه دریچهی آن (fk(w)) را به کارگزار ارسال میکند. کارگزار با دریافت (Ek(w)) کلمات تمام اسناد را با آن XOR میکند. اگر کلمهی Pام سندی با کلمهی درخواست شده برابر باشد، حاصل XOR (Tp) باید ساختاری به شکل <Sp, Ff (k’(w)) (sp)> داشته باشد. برای بررسی وجود ساختار فوق برای کلمهی pام متن رمزشده، حاصل تابع F روی n-m بیت پرارزش Tp به دست آورده میشود. اگر مقدار به دست آمده با m بیت باقیماندهی Tp برابر باشد، ساختار برقرار بوده و کلمهی Pام متن رمزشده به همراه سندی که به آن متعلق است در مجموعهی جواب ارسالی به کارخواه قرار میگیرد. تابع F یک تابع درهمساز دارای برخورد است. بنابراین امکان وجود اشتباه مثبت در نتایج ارسالی به کارخواه وجود دارد. در سمت کارخواه پس از رمزگشایی سند، مقدار اصلی کلمهی پیدا شده با کلمهی درخواست شدهی کاربر مقایسه میشود تا نتایج درستی به کاربر برگردانده شود.
اسلاید ۱۸: روش Song – رمزگشاییبرای رمزگشایی کلمهی iاُم سند رمزشده (ci)، ابتدا n-m بیت پرارزش ci باsi ، XOR میشود و n-m بیت پر ارزش Ek(wi) به دست می آید. از مقدار فوق برای ساختن دریچهی wi استفاده میشود. اعمال دریچه بدست آمده و n-m بیت پر ارزش si به تابع F، m بیت نتیجه دارد که با XOR کردن با m بیت کم ارزش ci، m بیت کم ارزش Ek(wi) حاصل می شود. بدین ترتیب تمام بیتهای Ek(wi) به دست میآیند.Ek(wi) رمزگشایی شده تا مقدار اصلی wi حاصل شود. ۱۸
اسلاید ۱۹: ویژگی های روش Songکارگزار نمی تواند در مورد متن اصلی تنها با استفاده از متن رمز شده اطلاعاتی بدست آورد.سربار ذخیره سازی و ارتباطاتی آن کم است.نتیجه حاوی مکان هایی از سند است که W در آن ظاهر شده است و ممکن است دارای اشتباهات مثبت باشد.اشتباهات مثبت با مقدار m مرتبط است. هر جواب اشتباه با احتمال ۱/۲m رخ می دهد. بنابراین برای سندی با طول l کلمه انتظار l/2m جواب اشتباه وجود دارد.متن باید تقسیم به کلماتی با طول مساوی شود که با توجه به ساختار زبان، روش مناسبی نیست.
اسلاید ۲۰: ویژگی های روش Song (2)امکان جستجو با هر طول دلخواه وجود ندارد. فقط میتوان کلمات با طول n یا ضریبی از n بیت را جستجو کرد. گروه محدودی از الگوها قابل جستجو است. الگوهایی به شکلab[a-z] با تبدیل به aba, abb, abc, …, abz قابل جستجو هستند؛ جستجوی الگوهایی به شکل ab*” مشکل است. زیرا تعداد رشتههای تولیدی بسیار زیاد خواهند شد.در الگوریتم سانگ، برای یافتن هر کلمه باید کل محتویات تمام اسناد جستجو شود. زمان جستجو نسبت به طول متن خطی است. بنابراین در قابل مقیاس بزرگ (مانند پایگاه داده) کارا نیست.یک روش افزایش سرعت بکارگیری شاخص های از پیش تعریف شده است.
اسلاید ۲۱: جمع بندی – جستجوی مستقیم روی داده رمز شدهفضای ذخیره سازی نسبت به ذخیره سازی داده اصلی تفاوت زیادی ندارد.معمولاً احتمال اجرای حملات فرکانسی نسبت به روش مبتنی بر شاخص کمتر است. در برخی روش
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 