Security Database on Encrypted Data Using Homomorphic Encryption

Authors

  • Tanyaporn Sridokmai Business Computer Department, Dhonburi Rajabhat University

Keywords:

cryptography, homomorphic encryption, information security

Abstract

Based on the concept of data security, many encryption methods have been invented to protect both personal and corporate information because the available security methods maynot be sufficient. For example, the data is retrieved by DBA and that results in confidential information beingattacked bymalicioususers. Decrypting datafromthe database and changingor distributing confidentiality cancauseserious problems.This article presents the principles of database security methods in data encrypted by amorphous encryption, whichhasahighlevelof securityand is widelyaccepted intermsof security. As its features can prevent ill-intentioned users internally and externally due toahighcomplexityof the
coding system used in encryption, it is widely used for sensitive data.

Downloads

Download data is not yet available.

References

ธัญพร ศรีดอกไม้. (2558). ขั้นตอนวิธีสำหรับการเข้ารหัสบนฐานข้อมูลแบบกระจาย. วิทยานิพนธ์
ดุษฎีบัณฑิต สาขาเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ.

เพ็ญศรี ปักกะสีนัง. (2556). วิทยาการเข้ารหัสลับเบื้องต้น. วารสารราชนครินทร์, 10(24), หน้า 101–108.
วรกฤต แสนโภชน์. (2560). เอกสารประกอบการสอน รายวิชา ระบบฐานข้อมูล. พะเยา : คณะเทคโนโลยี
สารสนเทศและการสื่อสาร มหาวิทยาลัยพะเยา.

วรเศรษฐ สุวรรณิก. (2553). ความปลอดภัยในระบบคอมพิวเตอร์. ใน อรวรรณ วัชนุภาพร (บรรณาธิการ).
วิทยาการรหัสลับ Cryptography. (หน้า 356–359). กรุงเทพมหานคร : ดวงกมลสมัย.

ศิริพร อ่องรุ่งเรือง. (2560). ความมั่นคงปลอดภัยของสารสนเทศ. ค้นเมื่อ 11 กุมภาพันธ์2560 จาก
http://www.cpe.ku.ac.th/~srp/603352/Chapter2_InfoSecurity.pptx

Bocu, R., & Costache, C. (2018). A homomorphic encryption-based system for securely
managing personal health metrics data. IBM Journal of Research and
development. 62(1), pp. 1–10.

Boneh, D., & Lipton, R. J. (1996). Algorithms for black-box fields and their application to
cryptography. In Neal Koblitz (Ed). Annual International Cryptology Conference.
(pp. 283–297). Santa Barbara, California, USA: Springer.

Chen, H., Laine, K., & Player, R. (2017). Simple encrypted arithmetic library-SEAL v2. 1. In
M. Brenner, K. Rohloff, et al. (Ed). Financial Cryptography and Data Security.
FC 2017. Lecture Notes in Computer Science, 10323. (pp. 3-18) Malta: Springer
International Publishing.

ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete
logarithms. IEEE transactions on information theory. 31(4), pp. 469–472.
Fontaine, C., & Galand, F. (2007). A survey of homomorphic encryption for non-specialists.
EURASIP Journal on Information Security. 1(1), pp. 1–10.

Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices. In Proceedings of
the Forty-first Annual ACM Symposium on Theory of Computing. (pp. 169–178).
New York, USA: ACM.

Goldwasser,S., & Micali,S. (1984).Probabilisticencryption. Journal of computer and system
sciences, 28(2), pp. 270–299.

Mallaiah, K., & Sirandas, R. (2014). Applicability of homomorphic encryption and cryptDB
in social and business applications: Securing data stored on the Third party
servers while processing through applications. International Journal of
Computer Applications. 100(1), pp. 5–19.

Naccache, D., & Stern, J. (1998). A new public key cryptosystem based on higher residues. In
Proceedings of the 5th ACM conference on Computer and communications
security. (pp. 59–66). New York, USA: ACM.

Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity classes.
In J. Stern (editor) International Conference on the Theory and Applications of
Cryptographic Techniques. (pp. 223–238). Berlin, Heidelberg: Springer.

Peng, K. (2014). Efficient homomorphic sealed-bid auction free of bid validity check and
equality test. Security and Communication Networks. 7(1), pp. 64–76.

Pierpont, J. (1899). Galois’ theory of algebraic equations. Annals of Mathematics, 1(1/4):
pp. 113–143.

Rivest,R.L., Adleman,L., & Dertouzos, M.L. (1978). On data banksand privacyhomomorphisms.
Foundations of secure computation. 4(11), pp. 169–180.

Sridokmai, T., & Prakancharoen, S. (2015). The homomorphic other property of Paillier
cryptosystem. In Science and Technology (TICST), 2015 International
Conference on. (pp. 356-359) . Pathum Thani, Thailand : IEEE.

Downloads

How to Cite

Sridokmai, T. . (2021). Security Database on Encrypted Data Using Homomorphic Encryption . Dhonburi Rajabhat University Journal, 13(2), 226–238. retrieved from https://so02.tci-thaijo.org/index.php/journaldru/article/view/253389

Issue

Section

Academic Articles