ctrlnum article-1106
fullrecord <?xml version="1.0"?> <dc schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd"><title lang="en-US">A Hybrid Verifiable and Delegated Cryptographic Model in Cloud Computing</title><creator>Naser, Jaber Ibrahim</creator><subject lang="en-US">Cloud computing</subject><subject lang="en-US">Encryption,</subject><subject lang="en-US">Decryption</subject><subject lang="en-US">Verifiable delegation of decryption</subject><subject lang="en-US">Partial decryption</subject><subject lang="ar-IQ">&#x627;&#x644;&#x62D;&#x648;&#x633;&#x628;&#x629; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x64A;&#x629;</subject><subject lang="ar-IQ">&#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; , &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631;</subject><subject lang="ar-IQ">&#x627;&#x645;&#x643;&#x627;&#x646;&#x64A;&#x629; &#x627;&#x644;&#x62A;&#x62D;&#x642;&#x642; &#x645;&#x646; &#x62A;&#x641;&#x643;&#x64A;&#x643; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631;</subject><subject lang="ar-IQ">&#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x62C;&#x632;&#x626;&#x64A;</subject><description lang="ar-IQ">&#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x628;&#x627;&#x644;&#x648;&#x635;&#x648;&#x644; &#x645;&#x647;&#x645; &#x62C;&#x62F;&#x627; &#x641;&#x64A; &#x62A;&#x628;&#x627;&#x62F;&#x644; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x64A;&#x629;. &#x648; &#x62E;&#x627;&#x635;&#x629; &#x641;&#x64A; &#x645;&#x62C;&#x627;&#x644;&#x627;&#x62A; &#x645;&#x62B;&#x644; &#x627;&#x644;&#x631;&#x639;&#x627;&#x64A;&#x629; &#x627;&#x644;&#x635;&#x62D;&#x64A;&#x629;, &#x641;&#x645;&#x646; &#x627;&#x644;&#x636;&#x631;&#x648;&#x631;&#x64A; &#x627;&#x646; &#x62A;&#x643;&#x648;&#x646; &#x647;&#x646;&#x627;&#x643; &#x623;&#x644;&#x64A;&#x629; &#x644;&#x645;&#x631;&#x627;&#x642;&#x628;&#x629; &#x642;&#x627;&#x626;&#x645;&#x629; &#x627;&#x644;&#x62F;&#x62E;&#x648;&#x644; &#x645;&#x646; &#x627;&#x62C;&#x644; &#x627;&#x644;&#x633;&#x631;&#x64A;&#x629; &#x648; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; &#x627;&#x644;&#x627;&#x645;&#x646; &#x644;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A;. &#x648; &#x642;&#x62F; &#x62A;&#x645; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x642;&#x627;&#x626;&#x645; &#x639;&#x644;&#x649; &#x627;&#x644;&#x633;&#x645;&#x629; &#x644;&#x633;&#x646;&#x648;&#x627;&#x62A; &#x639;&#x62F;&#x64A;&#x62F;&#x629; &#x644;&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x648; &#x62A;&#x648;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; &#x627;&#x644;&#x645;&#x631;&#x627;&#x642;&#x628;. &#x641;&#x64A; &#x647;&#x630;&#x627; &#x627;&#x644;&#x628;&#x62D;&#x62B; &#x627;&#x642;&#x62A;&#x631;&#x62D;&#x646;&#x627; &#x627;&#x637;&#x627;&#x631;&#x627;&#x64B; &#x64A;&#x62F;&#x639;&#x645; &#x622;&#x644;&#x64A;&#x629; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x62F;&#x627;&#x631;&#x629; &#x648; &#x627;&#x644;&#x633;&#x645;&#x629; &#x627;&#x644;&#x62A;&#x64A; &#x62A;&#x62A;&#x636;&#x645;&#x646; &#x627;&#x637;&#x631;&#x627;&#x641;&#x627; &#x645;&#x62A;&#x639;&#x62F;&#x62F;&#x629;. &#x647;&#x645; &#x645;&#x627;&#x644;&#x643; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; , &#x645;&#x633;&#x62A;&#x62E;&#x62F;&#x645; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; , &#x62E;&#x627;&#x62F;&#x645; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x629; &#x648; &#x633;&#x644;&#x637;&#x629; &#x627;&#x644;&#x633;&#x645;&#x629;. &#x648;&#x645;&#x646; &#x627;&#x644;&#x633;&#x645;&#x627;&#x62A; &#x627;&#x644;&#x647;&#x627;&#x645;&#x629; &#x644;&#x644;&#x646;&#x638;&#x627;&#x645; &#x627;&#x644;&#x645;&#x642;&#x62A;&#x631;&#x62D; &#x647;&#x648; &#x627;&#x644;&#x62A;&#x641;&#x648;&#x64A;&#x636; &#x627;&#x644;&#x630;&#x64A; &#x64A;&#x645;&#x643;&#x646; &#x627;&#x644;&#x62A;&#x62D;&#x642;&#x642; &#x645;&#x646;&#x647; &#x644;&#x639;&#x645;&#x644;&#x64A;&#x629; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x649; &#x62E;&#x627;&#x62F;&#x645; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x629;. &#x645;&#x627;&#x644;&#x643; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x64A;&#x642;&#x648;&#x645; &#x628;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x648; &#x645;&#x646;&#x62F;&#x648;&#x628;&#x64A;&#x646; &#x639;&#x645;&#x644;&#x64A;&#x629; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x649; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x629;. &#x62E;&#x627;&#x62F;&#x645; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x629; &#x64A;&#x624;&#x62F;&#x64A; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x62C;&#x632;&#x626;&#x64A; &#x648; &#x645;&#x646; &#x62B;&#x645; &#x64A;&#x62A;&#x645; &#x645;&#x634;&#x627;&#x631;&#x643;&#x629; &#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631; &#x627;&#x644;&#x646;&#x647;&#x627;&#x626;&#x64A; &#x644;&#x644;&#x645;&#x633;&#x62A;&#x62E;&#x62F;&#x645;&#x64A;&#x646; &#x648;&#x641;&#x642;&#x627;&#x64B; &#x644;&#x644;&#x627;&#x645;&#x62A;&#x64A;&#x627;&#x632;&#x627;&#x62A;. &#x645;&#x627;&#x644;&#x643; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x64A;&#x642;&#x644;&#x644; &#x645;&#x646; &#x627;&#x644;&#x62A;&#x639;&#x642;&#x64A;&#x62F; &#x627;&#x644;&#x62D;&#x633;&#x627;&#x628;&#x64A; &#x645;&#x646; &#x62E;&#x644;&#x627;&#x644; &#x62A;&#x641;&#x648;&#x64A;&#x636; &#x62E;&#x627;&#x62F;&#x645; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x629; &#x639;&#x644;&#x645;&#x64A;&#x629; &#x641;&#x643; &#x627;&#x644;&#x62A;&#x634;&#x641;&#x64A;&#x631;. &#x642;&#x645;&#x646;&#x627; &#x628;&#x628;&#x646;&#x627;&#x621; &#x62A;&#x637;&#x628;&#x64A;&#x642; &#x627;&#x644;&#x646;&#x645;&#x648;&#x630;&#x62C; &#x627;&#x644;&#x627;&#x648;&#x644;&#x64A; &#x628;&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; &#x645;&#x646;&#x635;&#x629; &#x645;&#x627;&#x64A;&#x643;&#x631;&#x648;&#x633;&#x648;&#x641;&#x62A; &#x62F;&#x648;&#x62A; &#x646;&#x62A; &#x644;&#x623;&#x62B;&#x628;&#x627;&#x62A; &#x647;&#x630;&#x627; &#x627;&#x644;&#x645;&#x641;&#x647;&#x648;&#x645;. &#x648; &#x623;&#x638;&#x647;&#x631;&#x62A; &#x627;&#x644;&#x646;&#x62A;&#x627;&#x626;&#x62C; &#x627;&#x644;&#x62A;&#x62C;&#x631;&#x64A;&#x628;&#x64A;&#x629; &#x623;&#x646; &#x647;&#x646;&#x627;&#x643; &#x648;&#x635;&#x648;&#x644;&#x627; &#x62E;&#x627;&#x636;&#x639;&#x627; &#x644;&#x644;&#x631;&#x642;&#x627;&#x628;&#x629; &#x645;&#x639; &#x62A;&#x639;&#x62F;&#x62F; &#x623;&#x62F;&#x648;&#x627;&#x631; &#x627;&#x644;&#x645;&#x633;&#x62A;&#x639;&#x645;&#x644;&#x64A;&#x646; &#x648; &#x62D;&#x642;&#x648;&#x642; &#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x646;&#x641;&#x627;&#x630; &#x645;&#x646; &#x623;&#x62C;&#x644; &#x627;&#x644;&#x646;&#x641;&#x627;&#x630; &#x627;&#x644;&#x622;&#x645;&#x646; &#x648; &#x627;&#x644;&#x633;&#x631;&#x64A; &#x625;&#x644;&#x649; &#x627;&#x644;&#x628;&#x64A;&#x627;&#x646;&#x627;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x62D;&#x648;&#x633;&#x628;&#x629; &#x627;&#x644;&#x633;&#x62D;&#x627;&#x628;&#x64A;&#x629;.</description><description lang="en-US">Access control is very important in cloud data sharing. Especially in the domains like healthcare, it is essential to have access control mechanisms in place for confidentiality and secure data access. Attribute based encryption has been around for many years to secure data and provide controlled access. In this paper, we proposed a framework that supports circuit and attributes based encryption mechanism that involves multiple parties. They are data owner, data user, cloud server and attribute authority. An important feature of the proposed system is the verifiable delegation of the decryption process to cloud server. Data owner encrypts data and delegates decryption process to cloud. Cloud server performs partial decryption and then the final decrypted data are shared for users as per the privileges. Data owner &amp;nbsp;thus reduces computational complexity by delegating decryption process cloud server. We built a prototype application using the Microsoft.NET platform for proof of the concept. The empirical results revealed that there is controlled access with multiple user roles and access control rights for secure and confidential data access in cloud computing.</description><publisher lang="en-US">University of Babylon</publisher><date>2018-02-01</date><type>Journal:Article</type><type>Other:info:eu-repo/semantics/publishedVersion</type><type>Journal:Article</type><type>File:application/pdf</type><identifier>https://www.journalofbabylon.com/index.php/JUBES/article/view/1106</identifier><source lang="ar-IQ">&#x645;&#x62C;&#x644;&#x629; &#x62C;&#x627;&#x645;&#x639;&#x629; &#x628;&#x627;&#x628;&#x644; &#x644;&#x644;&#x639;&#x644;&#x648;&#x645; &#x627;&#x644;&#x647;&#x646;&#x62F;&#x633;&#x64A;&#x629;; &#x645;&#x62C;&#x644;&#x62F; 26 &#x639;&#x62F;&#x62F; 3 (2018); 67 - 74</source><source lang="en-US">Journal of University of Babylon for Engineering Sciences; Vol. 26 No. 3 (2018); 67 - 74</source><source>2616-9916</source><source>2616-9916</source><language>eng</language><relation>https://www.journalofbabylon.com/index.php/JUBES/article/view/1106/854</relation><rights lang="en-US">Copyright (c) 2018 Journal of University of Babylon</rights><recordID>article-1106</recordID></dc>
language eng
format Journal:Article
Journal
Other:info:eu-repo/semantics/publishedVersion
Other
File:application/pdf
File
Journal:Journal
author Naser, Jaber Ibrahim
title A Hybrid Verifiable and Delegated Cryptographic Model in Cloud Computing
publisher University of Babylon
publishDate 2018
topic Cloud computing
Encryption
Decryption
Verifiable delegation of decryption
Partial decryption
الحوسبة السحابية
التشفير
فك التشفير
امكانية التحقق من تفكيك فك التشفير
فك التشفير الجزئي
url https://www.journalofbabylon.com/index.php/JUBES/article/view/1106
https://www.journalofbabylon.com/index.php/JUBES/article/view/1106/854
contents التحكم بالوصول مهم جدا في تبادل البيانات السحابية. و خاصة في مجالات مثل الرعاية الصحية, فمن الضروري ان تكون هناك ألية لمراقبة قائمة الدخول من اجل السرية و الوصول الامن للبيانات. و قد تم التشفير القائم على السمة لسنوات عديدة لتأمين البيانات و توفير الوصول المراقب. في هذا البحث اقترحنا اطاراً يدعم آلية التشفير الدارة و السمة التي تتضمن اطرافا متعددة. هم مالك البيانات , مستخدم البيانات , خادم السحابة و سلطة السمة. ومن السمات الهامة للنظام المقترح هو التفويض الذي يمكن التحقق منه لعملية فك التشفير الى خادم السحابة. مالك البيانات يقوم بتشفير البيانات و مندوبين عملية فك التشفير الى السحابة. خادم السحابة يؤدي فك التشفير الجزئي و من ثم يتم مشاركة بيانات فك التشفير النهائي للمستخدمين وفقاً للامتيازات. مالك البيانات يقلل من التعقيد الحسابي من خلال تفويض خادم السحابة علمية فك التشفير. قمنا ببناء تطبيق النموذج الاولي باستخدام منصة مايكروسوفت دوت نت لأثبات هذا المفهوم. و أظهرت النتائج التجريبية أن هناك وصولا خاضعا للرقابة مع تعدد أدوار المستعملين و حقوق التحكم في النفاذ من أجل النفاذ الآمن و السري إلى البيانات في الحوسبة السحابية.
Access control is very important in cloud data sharing. Especially in the domains like healthcare, it is essential to have access control mechanisms in place for confidentiality and secure data access. Attribute based encryption has been around for many years to secure data and provide controlled access. In this paper, we proposed a framework that supports circuit and attributes based encryption mechanism that involves multiple parties. They are data owner, data user, cloud server and attribute authority. An important feature of the proposed system is the verifiable delegation of the decryption process to cloud server. Data owner encrypts data and delegates decryption process to cloud. Cloud server performs partial decryption and then the final decrypted data are shared for users as per the privileges. Data owner &nbsp;thus reduces computational complexity by delegating decryption process cloud server. We built a prototype application using the Microsoft.NET platform for proof of the concept. The empirical results revealed that there is controlled access with multiple user roles and access control rights for secure and confidential data access in cloud computing.
id IOS7627.article-1106
institution UNIVERSITY OF BABYLON
institution_id 3415
institution_type library:university
library
library Journals of University of Babylon
library_id 2672
collection Journal of University of Babylon for Engineering Sciences Journal of University of Babylon for Engineering Sciences
repository_id 7627
subject_area Electrical Engineering
Mechanical Engineering
Material Engineering and Chemical Engineering
Civil Engineering and Architectural Engineering
city Hilla, Babil
province INTERNASIONAL
repoId IOS7627
first_indexed 2020-03-24T13:37:10Z
last_indexed 2020-03-24T13:42:50Z
recordtype dc
_version_ 1686553908276625408
score 17.610468