การรักษาความปลอดภัยฐานข้อมูลบนข้อมูลที่ถูกเข้ารหัส โดยการเข้ารหัสแบบสาทิสสัณฐาน

ผู้แต่ง

  • ธัญพร ศรีดอกไม้ สาขาคอมพิวเตอร์ธุรกิจ มหาวิทยาลัยราชภัฏธนบุรี

คำสำคัญ:

การเข้ารหัส, การเข้ารหัสแบบโฮโมมอร์ฟิก, ความมั่นคงปลอดภัยของระบบสารสนเทศ

บทคัดย่อ

แนวคิดในการรักษาความมั่นคงปลอดภัยของข้อมูลได้มีผู้คิดค้นการเข้ารหัสมากมายเพื่อใช้ในการปกป้องข้อมูลทั้งส่วนตัวและขององค์กร เนื่องจากวิธีการรักษาความมั่นคงปลอดภัยที่มีอยู่เดิมอาจไม่เพียงพอเช่น ข้อมูลถูกเรียกดูโดย DBA ทำให้ความลับของข้อมูลถูกโจมตีจากผู้ไม่หวังดีโดยการถอดรหัสข้อมูลจากฐานข้อมูลแล้วเปลี่ยนแปลงหรือนำความลับไปเผยแพร่อาจทำให้เกิดปัญหาร้ายแรงได้บทความฉบับนี้เป็นการนำเสนอหลักการของวิธีการรักษาความปลอดภัยฐานข้อมูลบนข้อมูลที่ถูกเข้ารหัสโดยการเข้ารหัสแบบสาทิสสัณฐานซึ่งเป็นวิธีการหนึ่งที่มีความปลอดภัยที่อยู่ในระดับที่สูงและเป็นที่ยอมรับกันอย่างกว้างขวางในเรื่องของความปลอดภัยเพราะด้วยคุณสมบัติที่สามารถป้องกันผู้ที่ไม่หวังดีจากภายในและภายนอกได้เนื่องจากมีความซับซ้อนของระบบตัวเลขที่นำมาใช้ในการเข้ารหัสสูงจึงถูกนำมาใช้อย่างแพร่หลายกับข้อมูลที่มีความสำคัญ

Downloads

Download data is not yet available.

References

ธัญพร ศรีดอกไม้. (2558). ขั้นตอนวิธีสำหรับการเข้ารหัสบนฐานข้อมูลแบบกระจาย. วิทยานิพนธ์
ดุษฎีบัณฑิต สาขาเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ.

เพ็ญศรี ปักกะสีนัง. (2556). วิทยาการเข้ารหัสลับเบื้องต้น. วารสารราชนครินทร์, 10(24), หน้า 101–108.
วรกฤต แสนโภชน์. (2560). เอกสารประกอบการสอน รายวิชา ระบบฐานข้อมูล. พะเยา : คณะเทคโนโลยี
สารสนเทศและการสื่อสาร มหาวิทยาลัยพะเยา.

วรเศรษฐ สุวรรณิก. (2553). ความปลอดภัยในระบบคอมพิวเตอร์. ใน อรวรรณ วัชนุภาพร (บรรณาธิการ).
วิทยาการรหัสลับ Cryptography. (หน้า 356–359). กรุงเทพมหานคร : ดวงกมลสมัย.

ศิริพร อ่องรุ่งเรือง. (2560). ความมั่นคงปลอดภัยของสารสนเทศ. ค้นเมื่อ 11 กุมภาพันธ์2560 จาก
http://www.cpe.ku.ac.th/~srp/603352/Chapter2_InfoSecurity.pptx

Bocu, R., & Costache, C. (2018). A homomorphic encryption-based system for securely
managing personal health metrics data. IBM Journal of Research and
development. 62(1), pp. 1–10.

Boneh, D., & Lipton, R. J. (1996). Algorithms for black-box fields and their application to
cryptography. In Neal Koblitz (Ed). Annual International Cryptology Conference.
(pp. 283–297). Santa Barbara, California, USA: Springer.

Chen, H., Laine, K., & Player, R. (2017). Simple encrypted arithmetic library-SEAL v2. 1. In
M. Brenner, K. Rohloff, et al. (Ed). Financial Cryptography and Data Security.
FC 2017. Lecture Notes in Computer Science, 10323. (pp. 3-18) Malta: Springer
International Publishing.

ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete
logarithms. IEEE transactions on information theory. 31(4), pp. 469–472.
Fontaine, C., & Galand, F. (2007). A survey of homomorphic encryption for non-specialists.
EURASIP Journal on Information Security. 1(1), pp. 1–10.

Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices. In Proceedings of
the Forty-first Annual ACM Symposium on Theory of Computing. (pp. 169–178).
New York, USA: ACM.

Goldwasser,S., & Micali,S. (1984).Probabilisticencryption. Journal of computer and system
sciences, 28(2), pp. 270–299.

Mallaiah, K., & Sirandas, R. (2014). Applicability of homomorphic encryption and cryptDB
in social and business applications: Securing data stored on the Third party
servers while processing through applications. International Journal of
Computer Applications. 100(1), pp. 5–19.

Naccache, D., & Stern, J. (1998). A new public key cryptosystem based on higher residues. In
Proceedings of the 5th ACM conference on Computer and communications
security. (pp. 59–66). New York, USA: ACM.

Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity classes.
In J. Stern (editor) International Conference on the Theory and Applications of
Cryptographic Techniques. (pp. 223–238). Berlin, Heidelberg: Springer.

Peng, K. (2014). Efficient homomorphic sealed-bid auction free of bid validity check and
equality test. Security and Communication Networks. 7(1), pp. 64–76.

Pierpont, J. (1899). Galois’ theory of algebraic equations. Annals of Mathematics, 1(1/4):
pp. 113–143.

Rivest,R.L., Adleman,L., & Dertouzos, M.L. (1978). On data banksand privacyhomomorphisms.
Foundations of secure computation. 4(11), pp. 169–180.

Sridokmai, T., & Prakancharoen, S. (2015). The homomorphic other property of Paillier
cryptosystem. In Science and Technology (TICST), 2015 International
Conference on. (pp. 356-359) . Pathum Thani, Thailand : IEEE.

Downloads

How to Cite

ศรีดอกไม้ ธ. . (2021). การรักษาความปลอดภัยฐานข้อมูลบนข้อมูลที่ถูกเข้ารหัส โดยการเข้ารหัสแบบสาทิสสัณฐาน. วารสารมหาวิทยาลัยราชภัฏธนบุรี, 13(2), 226–238. สืบค้น จาก https://so02.tci-thaijo.org/index.php/journaldru/article/view/253389