img

تفاصيل البطاقة الفهرسية

Conception et implémentation d'une plate-forme de recherche sur une base de données chiffrées

الأطروحات و الكتابات الأكاديمية من تأليف: Merdaci, Adel ; Elhoussaoui, Abdelkrim ; Boucenna, Fateh ; نشر في: 2018

ملخص: Le monde numérique, longtemps vu comme un monde abstrait, n’est en fait qu’une extensiondu réel. On ne peut pas s’y comporter sans précautions. Personne n’enverrait une lettre , par exemple, sans la mettre dans une enveloppe pour en protéger le contenu, on utiliserait également un moyen de protection. Or, ces precautions élémentaires n’ont pas toujours été prises dans le monde numérique.Les récents scandales sur la surveillance de masse ont brutalement fait reprendre conscienceque non seulement l’utilisateur réeel nétait absolument pas déconnecté de son avatar numérique,mais qu’en plus, la mémoire du monde numérique est sans commune mesure avec la notre.Ce manuscrit s’intéresse aux méthodes de calculs sur les données chiffrées. En effet, la prisede conscience des utilisateurs de l’exploitation de leurs donnéees personnelles s’accompagne d’unedemande vers plus de chiffrement. Or celui-ci bloque des fonctionnalites importantes des services internet, pouvant aller jusqu’à mettre en danger les utilisateurs. La cryptographie fait donc face à un nouveau défi : pouvoir excuter de nombreuses fonctionnalités sur des données chiffrées.Ce manuscrit s’intéresse ainsi aux méthodes de calculs sur les données chiffrées. Dans notre travail nous avons étudié un sujet lié à une nouvelle technologie qui est le cloud computing, qui permis de stocker et de gérer une énorme quantité de données et leur accès de manière simple. Pour stocker ces données dans cet environnement extérieur (cloud), nous devons d'abord les chiffrer, Notre objectif estla conception et l’implémentation d'une plate-forme de recherche sur une base de données chiffrées. Pour parvenir à ça, nous avons étudié le sujet sur plusieurs aspects pour donner une image claire permettant d’atteindre l'objectif souhaité à travers: - L’étude Sécurité dans les bases de données - La cryptographie dans les bases de données. - La recherche d’information dans des bases de données cryptées on a conclu que la recherche d’information, s’attache à définir des modèles et des systèmes afin de faciliter l’accès à un ensemble de documents et assurer la sécurité de ces derniers. Après l'achèvement de cette étude, nous avons choisi l'approche Privacy-Preserving Multi-Keyword Ranked Search over Encrypted Cloud Data(avec une adaptation particulière pour les base de donnéescryptées),pour Plusieurs considérations : elle garantit la confidentialité de recherche d’information sur les données chiffrée malgré que les résultats sont triés par pertinence mais ils ne donnent pas des informations suffisantes au cloud pour lui permettre de menacer la sécurité de l'information (Cette approche cache les pertinences réels, mais maintient l'ordre), elle permet aussi de rechercher par plusieurs mots, elle facile à réaliser mais efficace Parce qu'elle est basé sur produit scalaire sécurisé et elle permet aussi de réduire le volume des données échangées en retournant à l'utilisateur les Ids des k documents pertinents grâce à l’aspect pay-as-you-use (méthode knn). Pour appliquer ce que nous avons étudié en réalité, nous avons développé une application qui simule l’approche améliorée, en utilisant UML comme langage de modélisation où nous avons choisis quelques diagrammes qu'ils permettent de mieux exprimer les fonctionnalités de notre solution proposée et Java comme un langage de programmation, car il nous fournit toutes les outils pour atteindre notre objectif. Lors des tests nous avons obtenu des résultats très satisfaisants. Notre proposition offre une sécurité accrue, dans la mesure où elle délègue exclusivement au propriétaire des données la responsabilité de chiffrer les données et au client de déchiffrer les données à travaer un serveur intermediaire (Trapdoor). De cette manière, la confidentialité reste valable même dans le cas d'une base de données ou d'une application compromise. En tant que travaux futurs, nous avons l’intention de nous concentrer sur la performance et de poursuivre une mise en oeuvre efficace de ce cadre. Notre approche permet de garantir la confidentialité de recherche d’information sur une base de données chiffrées et d’obtenir des résultat triés par pertinence. Comme perspective nous comptons d’exploité un arbre binaire qui permet de réduire l’espace de recherche pour améliorer les performances en termes de temps de recherche.

Cerist:
لغة: فرنسية
الوصف المادي: 84 p. ill. ;30 cm
الشهادة: Post Graduation Spécialisé
مؤسسة مناقشة الرسالة: Alger, Centre de Recherche sur l'Information Scientifique et Technique
تخصص: Sécurité Informatique
الفهرس العشري 005.74 .العمارة وتصميم قواعد البيانات والملفات وأنظمة إدارة قواعد البيانات (جوانب تكنولوجيا المعلومات لاسترجاع المعلومات وأنظمة التخزين وقواعد البيانات وملفات البيانات ، أعمال عامة على قواعد البيانات والبرمجة وبرامج الإدارة الداخلية لل قواعد وملفات البيانات ، وبر
الموضوع الإعلام الآلي

الكلمات الدالة:
Sécurité informatique
Recherche d'informations

ملاحظة: Bibliogr.pp.[85-89]

Conception et implémentation d'une plate-forme de recherche sur une base de données chiffrées

الفهرس