پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint دارای ۶۴ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل پرس و جو روی داده های رمز شده ۶۴ اسلاید در PowerPoint

اسلاید ۴: مدل پایگاه داده به عنوان خدمتچالش اصلی در این مدل تأمین امنیت داده‌های برون‌سپاری شده است.راه حل اولیه رمزنگاری داده های برون‌سپاری شده است. برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند. ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد. بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.

اسلاید ۵: عناصر مدل DASمالک داده‌ها: فرد یا سازمان است که داده‌ها را ایجاد و آن را برون‌سپاری می‌کند.کاربر: پرس‌وجو‌ها را به سیستم ارائه می‌کند.کارخواه: پرس‌وجوهای کاربر را به پرس‌وجوهای قابل اجرا روی داده‌های رمزشده تبدیل می‌کند.کارگزار: محل ذخیره‌ی داده‌های رمز شده است و پرس‌وجوهای ارسالی از سمت کارخواه را روی داده‌های رمزشده اجرا کرده و نتیجه را به کارخواه ارائه می‌دهد.

اسلاید ۶: سناریوی پرس و جو در مدل DASکاربر پرس و جوی Q را با توجه به اسکیمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند. برون سپاری داده می تواند از دید کاربر شفاف باشد. کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های برگشتی از کارگزار به کارخواه است. کارخواه ساختار پایگاه داده عادی و رمز شده را می داندکارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند. کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.

اسلاید ۷: سناریوی پرس و جو در مدل DAS

اسلاید ۸: ملاحظات رمزنگاری در برون سپاری دادهروش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:میزان اعتماد به کارگزاردر مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.کارایی روش اجرای پرس و جورمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.تمرکز اجرای اعمال در سمت کارگزارسربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزارریزدانگی رمزنگاریاگر رمزنگاری بصورت درشت‌دانه باشد امکان بهینه‌سازی پرس‌وجو کم می شود رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از داده‌ها را بدهد. کنترل دسترسی در سیستم های چند کاربره

اسلاید ۹: ملاحظات رمزنگاری در برون سپاری داده (۲)مقاومت در برابر حملات حمله متن رمزشده معلوم: به طور کلی فرض می‌شود که مهاجم به داده رمزشده دسترسی دارد. هدف در این حمله شکستن متن رمزشده خاص یا پیدا کردن کلید است. حمله متن اصلی معلوم: مهاجم به تعدادی متن اصلی و معادل رمزشده آن‌ها دسترسی دارد که از آن برای به دست آوردن بقیه‌ی متون رمزشده یا پی بردن به کلید رمز استفاده می‌کند.حمله متن اصلی انتخابی: مهاجم می‌تواند معادل رمزشده متن اصلی دلخواه خود را به دست بیاورد. این حمله، نوع قویتری نسبت به حمله‌ی متن اصلی معلوم است. حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند. حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند.

اسلاید ۱۰: ملاحظات رمزنگاری در برون سپاری داده (۳)پشتیبانی از انواع پرس و جوپرس و جو روی داده های عددیپرس و جو با شرط تساوی پرس و جوی بازه ایپرس و جو روی داده های رشته ایپرس و جو با شرط تساویپرس و جو های تطبیق الگوییپرس و جوهای شامل توابع تجمعی

اسلاید ۱۱: روش های جستجو روی داده های رمز شدهجستجوی مستقیم روی داده های رمز شدهجستجوی مبتنی بر شاخصروش های مبتنی بر حفظ ترتیبروش های مبتنی بر توابع همریخت اختفایی

اسلاید ۱۲: جستجوی مستقیم روی داده های رمز شدهداده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد. سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.

اسلاید ۱۳: روش Song – معرفیجستجوی کلمات روی اسناد رمز شده (تمرکز بر DB نیست)کاربرد مفهوم دریچهکارگزار می‌تواند با گرفتن اطلاعات کوچکی در مورد هر کلمه (دریچه)، جستجو را بدون اطلاع از کلمات دیگر متن انجام دهد.توابع مبتنی بر دریچه توابعی هستند که محاسبه‌ی معکوس آنها بدون داشتن اطلاعات خاصی به نام دریچه مشکل است.در رمزنگاری مبتنی بر دریچه، رمزگشایی با داشتن دریچه امکان‌پذیر است. در این روش‌ها، به همراه هر کلمه‌ای که کارخواه جستجوی آنرا تقاضا کرده است، دریچه‌ی آن نیز ارسال می‌شود. بدین شکل کارگزار فقط می‌تواند کلمه درخواست شده را رمزگشایی کند.

اسلاید ۱۴: روش Song – رمزگذاریمتن اصلی به تعدادی کلمه w با طول یکسان (n بیت) تقسیم می شود.اسناد اصلی پس از رمزشدن به روش شرح داده شده، به سمت کارگزار ارسال و در آنجا ذخیره می‌شوند.کارگزار با دریافت دریچه‌ای از طرف کارخواه می تواند کلمه‌ی مورد نظر کاربر را جستجو کند. پارامترهای رمزنگاری S : مولد اعداد شبه تصادفیF وf : توابع شبه تصادفیK’: کلید تابع f (برای تمام کلمات متن ثابت است)دریچه هر کلمه: کلید تابع F: f k’(first n-m bits of Ek’’(wi))

اسلاید ۱۵: روش Song – رمزگذاری(۲)رمزگذاری در دو سطح انجام می شود.سطح اول: هر کلمه با یکی از الگوریتم‌های رمزنگاری متقارن و کلید (k) رمز می شود. کارگزار در هنگام اجرای پرس‌وجو از کلمه‌ی درخواست شده کارخواه مطلع نمی شود. سطح دوم: مولد شبه‌ تصادفیS ، دنباله‌ای از اعداد شبه تصادفی si با طول n-m بیت به تعداد کلمات متن اصلی ایجاد می‌کند. اعداد شبه تصادفی تولید شده si با استفاده از تابع F درهم‌سازی شده و خروجی m بیتی تولید می شود. (رمزشده‌ی لایه‌ی اول هر کلمه (Ek(wi))) با ( si و حاصل درهم‌سازی شده‌ در مرحله قبل)، XOR می‌شود. نتیجه‌ی لایه‌ی دوم رمزنگاریِ کلمه‌ی wi به عنوان iامین کلمه‌ی متن رمزشده (ci) در سند رمزشده قرار می‌گیرد.۱۵

اسلاید ۱۶: روش Song- رمزگذاری(۳)

اسلاید ۱۷: روش Song – اعمال پرس و جوکارخواه برای جستجوی یک کلمه (w) در اسناد رمزشده، معادل رمز شده‌ی لایه‌ی اول کلمه (Ek(w)) به همراه دریچه‌ی آن (fk(w)) را به کارگزار ارسال می‌کند. کارگزار با دریافت (Ek(w)) کلمات تمام اسناد را با آن XOR می‌کند. اگر کلمه‌ی Pام سندی با کلمه‌ی درخواست شده برابر باشد، حاصل XOR (Tp) باید ساختاری به شکل <Sp, Ff (k’(w)) (sp)> داشته باشد. برای بررسی وجود ساختار فوق برای کلمه‌ی pام متن رمزشده، حاصل تابع F روی n-m بیت پرارزش Tp به دست آورده می‌شود. اگر مقدار به دست آمده با m بیت باقی‌مانده‌ی Tp برابر باشد، ساختار برقرار بوده و کلمه‌ی Pام متن رمزشده به همراه سندی که به آن متعلق است در مجموعه‌ی جواب ارسالی به کارخواه قرار می‌گیرد. تابع F یک تابع درهم‌ساز دارای برخورد است. بنابراین امکان وجود اشتباه مثبت در نتایج ارسالی به کارخواه وجود دارد. در سمت کارخواه پس از رمزگشایی سند، مقدار اصلی کلمه‌ی پیدا شده با کلمه‌ی درخواست شده‌ی کاربر مقایسه می‌شود تا نتایج درستی به کاربر برگردانده شود.

اسلاید ۱۸: روش Song – رمزگشاییبرای رمزگشایی کلمه‌ی iاُم سند رمزشده (ci)، ابتدا n-m بیت پرارزش ci باsi ، XOR می‌شود و n-m بیت پر ارزش Ek(wi) به دست می آید. از مقدار فوق برای ساختن دریچه‌ی wi استفاده می‌شود. اعمال دریچه بدست آمده و n-m بیت پر ارزش si به تابع F، m بیت نتیجه دارد که با XOR کردن با m بیت کم ارزش ci، m بیت کم ارزش Ek(wi) حاصل می شود. بدین ترتیب تمام بیت‌های Ek(wi) به دست می‌آیند.Ek(wi) رمزگشایی شده تا مقدار اصلی wi حاصل شود. ۱۸

اسلاید ۱۹: ویژگی های روش Songکارگزار نمی تواند در مورد متن اصلی تنها با استفاده از متن رمز شده اطلاعاتی بدست آورد.سربار ذخیره سازی و ارتباطاتی آن کم است.نتیجه حاوی مکان هایی از سند است که W در آن ظاهر شده است و ممکن است دارای اشتباهات مثبت باشد.اشتباهات مثبت با مقدار m مرتبط است. هر جواب اشتباه با احتمال ۱/۲m رخ می دهد. بنابراین برای سندی با طول l کلمه انتظار l/2m جواب اشتباه وجود دارد.متن باید تقسیم به کلماتی با طول مساوی شود که با توجه به ساختار زبان، روش مناسبی نیست.

اسلاید ۲۰: ویژگی های روش Song (2)امکان جستجو با هر طول دلخواه وجود ندارد. فقط می‌توان کلمات با طول n یا ضریبی از n بیت را جستجو کرد. گروه محدودی از الگو‌ها قابل جستجو است. الگوهایی به شکلab[a-z] با تبدیل به aba, abb, abc, …, abz قابل جستجو هستند؛ جستجوی الگوهایی به شکل ab*” مشکل است. زیرا تعداد رشته‌های تولیدی بسیار زیاد خواهند شد.در الگوریتم سانگ، برای یافتن هر کلمه باید کل محتویات تمام اسناد جستجو شود. زمان جستجو نسبت به طول متن خطی است. بنابراین در قابل مقیاس بزرگ (مانند پایگاه داده) کارا نیست.یک روش افزایش سرعت بکارگیری شاخص های از پیش تعریف شده است.

اسلاید ۲۱: جمع بندی – جستجوی مستقیم روی داده رمز شدهفضای ذخیره سازی نسبت به ذخیره سازی داده اصلی تفاوت زیادی ندارد.معمولاً احتمال اجرای حملات فرکانسی نسبت به روش مبتنی بر شاخص کمتر است. در برخی روش

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.