การรักษาความปลอดภัยฐานข้อมูลบนข้อมูลที่ถูกเข้ารหัส โดยการเข้ารหัสแบบสาทิสสัณฐาน

ผู้แต่ง

  • ธัญพร ศรีดอกไม้ สาขาคอมพิวเตอร์ธุรกิจ มหาวิทยาลัยราชภัฏธนบุรี

คำสำคัญ:

การเข้ารหัส, การเข้ารหัสแบบโฮโมมอร์ฟิก, ความมั่นคงปลอดภัยของระบบสารสนเทศ

บทคัดย่อ

แนวคิดในการรักษาความมั่นคงปลอดภัยของข้อมูลได้มีผู้คิดค้นการเข้ารหัสมากมายเพื่อใช้ในการปกป้องข้อมูลทั้งส่วนตัวและขององค์กร เนื่องจากวิธีการรักษาความมั่นคงปลอดภัยที่มีอยู่เดิมอาจไม่เพียงพอเช่น ข้อมูลถูกเรียกดูโดย DBA ทำให้ความลับของข้อมูลถูกโจมตีจากผู้ไม่หวังดีโดยการถอดรหัสข้อมูลจากฐานข้อมูลแล้วเปลี่ยนแปลงหรือนำความลับไปเผยแพร่อาจทำให้เกิดปัญหาร้ายแรงได้บทความฉบับนี้เป็นการนำเสนอหลักการของวิธีการรักษาความปลอดภัยฐานข้อมูลบนข้อมูลที่ถูกเข้ารหัสโดยการเข้ารหัสแบบสาทิสสัณฐานซึ่งเป็นวิธีการหนึ่งที่มีความปลอดภัยที่อยู่ในระดับที่สูงและเป็นที่ยอมรับกันอย่างกว้างขวางในเรื่องของความปลอดภัยเพราะด้วยคุณสมบัติที่สามารถป้องกันผู้ที่ไม่หวังดีจากภายในและภายนอกได้เนื่องจากมีความซับซ้อนของระบบตัวเลขที่นำมาใช้ในการเข้ารหัสสูงจึงถูกนำมาใช้อย่างแพร่หลายกับข้อมูลที่มีความสำคัญ

References

ธัญพร ศรีดอกไม้. (2558). ขั้นตอนวิธีสำหรับการเข้ารหัสบนฐานข้อมูลแบบกระจาย. วิทยานิพนธ์
ดุษฎีบัณฑิต สาขาเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ.

เพ็ญศรี ปักกะสีนัง. (2556). วิทยาการเข้ารหัสลับเบื้องต้น. วารสารราชนครินทร์, 10(24), หน้า 101–108.
วรกฤต แสนโภชน์. (2560). เอกสารประกอบการสอน รายวิชา ระบบฐานข้อมูล. พะเยา : คณะเทคโนโลยี
สารสนเทศและการสื่อสาร มหาวิทยาลัยพะเยา.

วรเศรษฐ สุวรรณิก. (2553). ความปลอดภัยในระบบคอมพิวเตอร์. ใน อรวรรณ วัชนุภาพร (บรรณาธิการ).
วิทยาการรหัสลับ Cryptography. (หน้า 356–359). กรุงเทพมหานคร : ดวงกมลสมัย.

ศิริพร อ่องรุ่งเรือง. (2560). ความมั่นคงปลอดภัยของสารสนเทศ. ค้นเมื่อ 11 กุมภาพันธ์2560 จาก
http://www.cpe.ku.ac.th/~srp/603352/Chapter2_InfoSecurity.pptx

Bocu, R., & Costache, C. (2018). A homomorphic encryption-based system for securely
managing personal health metrics data. IBM Journal of Research and
development. 62(1), pp. 1–10.

Boneh, D., & Lipton, R. J. (1996). Algorithms for black-box fields and their application to
cryptography. In Neal Koblitz (Ed). Annual International Cryptology Conference.
(pp. 283–297). Santa Barbara, California, USA: Springer.

Chen, H., Laine, K., & Player, R. (2017). Simple encrypted arithmetic library-SEAL v2. 1. In
M. Brenner, K. Rohloff, et al. (Ed). Financial Cryptography and Data Security.
FC 2017. Lecture Notes in Computer Science, 10323. (pp. 3-18) Malta: Springer
International Publishing.

ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete
logarithms. IEEE transactions on information theory. 31(4), pp. 469–472.
Fontaine, C., & Galand, F. (2007). A survey of homomorphic encryption for non-specialists.
EURASIP Journal on Information Security. 1(1), pp. 1–10.

Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices. In Proceedings of
the Forty-first Annual ACM Symposium on Theory of Computing. (pp. 169–178).
New York, USA: ACM.

Goldwasser,S., & Micali,S. (1984).Probabilisticencryption. Journal of computer and system
sciences, 28(2), pp. 270–299.

Mallaiah, K., & Sirandas, R. (2014). Applicability of homomorphic encryption and cryptDB
in social and business applications: Securing data stored on the Third party
servers while processing through applications. International Journal of
Computer Applications. 100(1), pp. 5–19.

Naccache, D., & Stern, J. (1998). A new public key cryptosystem based on higher residues. In
Proceedings of the 5th ACM conference on Computer and communications
security. (pp. 59–66). New York, USA: ACM.

Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity classes.
In J. Stern (editor) International Conference on the Theory and Applications of
Cryptographic Techniques. (pp. 223–238). Berlin, Heidelberg: Springer.

Peng, K. (2014). Efficient homomorphic sealed-bid auction free of bid validity check and
equality test. Security and Communication Networks. 7(1), pp. 64–76.

Pierpont, J. (1899). Galois’ theory of algebraic equations. Annals of Mathematics, 1(1/4):
pp. 113–143.

Rivest,R.L., Adleman,L., & Dertouzos, M.L. (1978). On data banksand privacyhomomorphisms.
Foundations of secure computation. 4(11), pp. 169–180.

Sridokmai, T., & Prakancharoen, S. (2015). The homomorphic other property of Paillier
cryptosystem. In Science and Technology (TICST), 2015 International
Conference on. (pp. 356-359) . Pathum Thani, Thailand : IEEE.

Downloads