Security Database on Encrypted Data Using Homomorphic Encryption
Keywords:
cryptography, homomorphic encryption, information securityAbstract
Based on the concept of data security, many encryption methods have been invented to protect both personal and corporate information because the available security methods maynot be sufficient. For example, the data is retrieved by DBA and that results in confidential information beingattacked bymalicioususers. Decrypting datafromthe database and changingor distributing confidentiality cancauseserious problems.This article presents the principles of database security methods in data encrypted by amorphous encryption, whichhasahighlevelof securityand is widelyaccepted intermsof security. As its features can prevent ill-intentioned users internally and externally due toahighcomplexityof the
coding system used in encryption, it is widely used for sensitive data.
Downloads
References
ดุษฎีบัณฑิต สาขาเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ.
เพ็ญศรี ปักกะสีนัง. (2556). วิทยาการเข้ารหัสลับเบื้องต้น. วารสารราชนครินทร์, 10(24), หน้า 101–108.
วรกฤต แสนโภชน์. (2560). เอกสารประกอบการสอน รายวิชา ระบบฐานข้อมูล. พะเยา : คณะเทคโนโลยี
สารสนเทศและการสื่อสาร มหาวิทยาลัยพะเยา.
วรเศรษฐ สุวรรณิก. (2553). ความปลอดภัยในระบบคอมพิวเตอร์. ใน อรวรรณ วัชนุภาพร (บรรณาธิการ).
วิทยาการรหัสลับ Cryptography. (หน้า 356–359). กรุงเทพมหานคร : ดวงกมลสมัย.
ศิริพร อ่องรุ่งเรือง. (2560). ความมั่นคงปลอดภัยของสารสนเทศ. ค้นเมื่อ 11 กุมภาพันธ์2560 จาก
http://www.cpe.ku.ac.th/~srp/603352/Chapter2_InfoSecurity.pptx
Bocu, R., & Costache, C. (2018). A homomorphic encryption-based system for securely
managing personal health metrics data. IBM Journal of Research and
development. 62(1), pp. 1–10.
Boneh, D., & Lipton, R. J. (1996). Algorithms for black-box fields and their application to
cryptography. In Neal Koblitz (Ed). Annual International Cryptology Conference.
(pp. 283–297). Santa Barbara, California, USA: Springer.
Chen, H., Laine, K., & Player, R. (2017). Simple encrypted arithmetic library-SEAL v2. 1. In
M. Brenner, K. Rohloff, et al. (Ed). Financial Cryptography and Data Security.
FC 2017. Lecture Notes in Computer Science, 10323. (pp. 3-18) Malta: Springer
International Publishing.
ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete
logarithms. IEEE transactions on information theory. 31(4), pp. 469–472.
Fontaine, C., & Galand, F. (2007). A survey of homomorphic encryption for non-specialists.
EURASIP Journal on Information Security. 1(1), pp. 1–10.
Gentry, C. (2009). Fully Homomorphic Encryption Using Ideal Lattices. In Proceedings of
the Forty-first Annual ACM Symposium on Theory of Computing. (pp. 169–178).
New York, USA: ACM.
Goldwasser,S., & Micali,S. (1984).Probabilisticencryption. Journal of computer and system
sciences, 28(2), pp. 270–299.
Mallaiah, K., & Sirandas, R. (2014). Applicability of homomorphic encryption and cryptDB
in social and business applications: Securing data stored on the Third party
servers while processing through applications. International Journal of
Computer Applications. 100(1), pp. 5–19.
Naccache, D., & Stern, J. (1998). A new public key cryptosystem based on higher residues. In
Proceedings of the 5th ACM conference on Computer and communications
security. (pp. 59–66). New York, USA: ACM.
Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity classes.
In J. Stern (editor) International Conference on the Theory and Applications of
Cryptographic Techniques. (pp. 223–238). Berlin, Heidelberg: Springer.
Peng, K. (2014). Efficient homomorphic sealed-bid auction free of bid validity check and
equality test. Security and Communication Networks. 7(1), pp. 64–76.
Pierpont, J. (1899). Galois’ theory of algebraic equations. Annals of Mathematics, 1(1/4):
pp. 113–143.
Rivest,R.L., Adleman,L., & Dertouzos, M.L. (1978). On data banksand privacyhomomorphisms.
Foundations of secure computation. 4(11), pp. 169–180.
Sridokmai, T., & Prakancharoen, S. (2015). The homomorphic other property of Paillier
cryptosystem. In Science and Technology (TICST), 2015 International
Conference on. (pp. 356-359) . Pathum Thani, Thailand : IEEE.
Downloads
How to Cite
Issue
Section
License
Copyright (c) 2021 Dhonburi Rajabhat University

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของ มหาวิทยาลัยราชภัฏธนบุรี
ข้อความที่ปรากฏในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่านไม่เกี่ยวข้องกับมหาวิทยาลัยราชภัฏธนบุรีและบุคลากรท่านอื่นๆในมหาวิทยาลัยฯ แต่อย่างใด ความรับผิดชอบองค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใดๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่ผู้เดียว
