ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƢỜNG ĐẠI HỌC BÁCH KHOA
NGUYỄN VIỆT HÙNG
NHỮNG VẤN ĐỀ BẢO MẬT KHI TRUY VẤN
CƠ SỞ DỮ LIỆU XML ĐỘNG ĐƢỢC
“OUTSOURCED”
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỐ NGÀNH:
60.48.01
LUẬN VĂN THẠC SĨ
– TP. Hồ Chí Minh 02/2007 –
Trang 2/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI
TRƯỜNG ĐẠI HỌC BÁCH KHOA
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
Cán bộ hướng dẫn khoa học: Tiến sĩ ĐẶNG TRẦN KHÁNH
Cán bộ chấm nhận xét 1: Tiến sĩ NGUYỄN ĐỨC CƯỜNG
Cán bộ chấm nhận xét 2: Tiến sĩ TRẦN VĂN HOÀI
Luận văn thạc sĩ được bảo vệ tại HỘI ĐỒNG CHẤM BẢO VỆ LUẬN VĂN
THẠC SĨ TRƯỜNG ĐẠI HỌC BÁCH KHOA, ngày 03 tháng 02 năm 2007
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
TRƯỜNG ĐẠI HỌC BÁCH KHOA
PHÒNG ĐÀO TẠO SĐH
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
ĐỘC LẬP – TỰ DO – HẠNH PHÚC
Tp. HCM, ngày . . . . tháng . . . . năm 200. .
NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ tên học viên: Nguyễn Việt Hùng
Ngày, tháng, năm sinh: 14 tháng 01 năm 1981
Chuyên ngành: Công nghệ thông tin
Phái: Nam
Nơi sinh: Kiên Giang
MSHV: 00703170
I- TÊN ĐỀ TÀI:
Các vấn đề bảo mật trong việc truy vấn CSDL XML động được outsourced.
II- NHIỆM VỤ VÀ NỘI DUNG:
- Tìm hiểu tổng quan các vấn đề liên quan bảo mật CSDL được outsourced.
- Tìm hiểu các nghiên cứu liên quan khía cạnh Query Assurance.
- Đề xuất giải pháp kiểm tra query assurance cho CSDL XML được outsourced.
- Xây dựng chương trình hiện thực giải pháp, đo đạc và đánh giá giải pháp đề ra.
III- NGÀY GIAO NHIỆM VỤ : .....................................................................................
IV- NGÀY HOÀN THÀNH NHIỆM VỤ: ......................................................................
V- CÁN BỘ HƢỚNG DẪN: Tiến sĩ Đặng Trần Khánh.
CÁN BỘ HƢỚNG DẪN
(Học hàm, học vị, họ tên và chữ ký)
CN BỘ MÔN
QL CHUYÊN NGÀNH
Nội dung và đề cương luận văn thạc sĩ đã được Hội đồng chuyên ngành thơng qua.
TRƢỞNG PHỊNG ĐT – SĐH
Ngày
tháng năm 2006
TRƢỞNG KHOA QL NGÀNH
Trang 4/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
ACKNOWLEDGEMENT
I would like to express my gratefulness
To my mom and dad who has brought me up and done everything for my life;
To my advisor, Dr. DangTran Khanh, who has advised me with all his heart;
To my friends who are always in my side, and especially, to my colleagues
who are willing to help me complete some parts of the work.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Trang 5/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
ABSTRACT
With the impressive improvement of the network technologies, database outsourcing
is emerging as an important trend beside the “application-as-a-service”. In this model,
data owners ship their data to external service providers. Service providers do data
management tasks and offer their clients a mechanism to manipulate outsourced
database. Since a service provider is not always fully trusted, security and privacy of
outsourced data are important issues. These problems are referred as data
confidentiality, user privacy, data privacy and query assurance. Among them, query
assurance takes a crucial role to the success of the database outsourcing model. To the
best of our knowledge, however, query assurance, especially for outsourced XML
database, has not been concerned reasonably in any previous work.
In this paper, we propose a novel index structure, Nested Merkle B+ Tree, combining
the advantages of B+ tree and Merkle Hash Tree to completely deal with three issues
of query assurance known as correctness, completeness and freshness in outsourced
XML database. Experimental results with real dataset prove the effeciency of our
proposed solution.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Trang 6/93
TÓM TẮT
Với sự phát triển vượt bậc trong lĩnh vực công nghệ mạng đã cho ra đời nhiều dịch vụ
từ xa, đặc biệt là sự ra đời của dịch vụ “application as a service”. Dịch vụ này giúp
cho mọi người có thể tiếp cận một cách hợp pháp với các phần mềm mới nhất với một
chi phí thấp nhất. Thời gian gần đây, xuất hiện xu thế mới cho phép làm giảm chi phí
về quản lý dữ liệu qua một dịch vụ gọi là “database outsourcing”. Với dịch vụ này,
các đơn vị, tổ chức lưu trữ thông tin, dữ liệu của mình tại máy chủ của các nhà cung
cấp dịch vụ. Các nhà cung cấp dịch vụ sẽ đảm nhận các cơng tác bảo trì máy chủ, bảo
trì phần mềm DBMS cũng như bảo trì CSDL của khách hàng. Bên cạnh đó, họ cung
cấp các cơ chế cho phép các đơn vị, tổ chức có thể thao tác trên CSDL của mình. Tuy
nhiên, thơng tin vốn là một tài sản hết sức quý báu, nên các đơn vị hoàn toàn không
thể tin cậy được các nhà cung cấp dịch vụ trong việc đảm bảo an tồn cho CSDL. Do
đó đã phát sinh các yêu cầu bảo mật về CSDL outsourced. Các vấn đề đó có thể tóm
gọn trong bốn yêu cầu bảo mật, bao gồm: data confidentiality, data privacy, user
privacy và query assurance.
Ngoài phần giới thiệu tổng quan về các kết quả đạt được trong lĩnh vực data
outsourcing, tài liệu đưa ra một cấu trúc chỉ mục mới cho dữ liệu XML. Dựa trên cấu
trúc này, tài liệu trình bày phương pháp đảm bảo truy vấn cho CSDL XML
outsourced cũng như một số kết quả thực nghiệm hiện thực cho phương pháp này.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Trang 7/93
MỤC LỤC
ACKNOWLEDGEMENT ................................................................................................................ 4
ABSTRACT ................................................................................................................................. 5
Chƣơng 1 GIỚI THIỆU ..................................................................................................... 8
1.1
Data Confidentiality ............................................................................................ 12
1.2
User Privacy và Data Privacy ............................................................................. 13
1.3
Query Assurance ................................................................................................. 17
1.4
Nhận xét .............................................................................................................. 19
Chƣơng 2 CÁC NGHIÊN CỨU LIÊN QUAN ............................................................... 22
2.1
Khái niệm ............................................................................................................ 22
2.2
Hướng tiếp cận dùng chữ ký điện tử ................................................................... 23
2.3
Hướng tiếp cận sử dụng cấu trúc dữ liệu đặc biệt ............................................... 25
2.4
Hướng tiếp cận Challenge – Response. .............................................................. 28
2.5
Hướng tiếp cận dựa vào đặc thù của bài toán ..................................................... 30
2.6
Bảo đảm truy vấn cho dữ liệu dạng cây .............................................................. 31
2.7
Nhận xét .............................................................................................................. 33
Chƣơng 3 DỮ LIỆU XML ............................................................................................... 35
3.1
Mơ hình lưu trữ ................................................................................................... 35
3.2
Chỉ mục cho tài liệu XML .................................................................................. 40
Chƣơng 4 ĐẢM BẢO TRUY VẤN ................................................................................. 42
4.1
Phương pháp ....................................................................................................... 42
4.2
Nested B+ Tree ................................................................................................... 43
4.3
Tác vụ chọn ......................................................................................................... 46
4.4
Các tác vụ cập nhật dữ liệu ................................................................................. 49
Chƣơng 5 PHÂN TÍCH .................................................................................................... 51
Chƣơng 6 THỰC NGHIỆM ............................................................................................. 58
Chƣơng 7 KẾT LUẬN ...................................................................................................... 63
Chƣơng 8 PHỤ LỤC ......................................................................................................... 67
8.1
Cấu trúc lưu trữ XML ......................................................................................... 67
8.2
Giải thuật gán nhãn (labeling)............................................................................. 67
8.3
Chương trình thử nghiệm .................................................................................... 68
8.4
Lược đồ tài liệu mondial.xml .............................................................................. 71
8.5
Kế hoạch thực thi truy vấn .................................................................................. 72
8.6
Tóm lược các nghiên cứu liên quan .................................................................... 73
8.7
Bài báo liên quan ................................................................................................ 83
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Trang 8/93
Chương 1
GIỚI THIỆU
Thông tin là một nguồn tài nguyên rất quan trọng trong mọi tổ chức. Quản lý và xử lý
thông tin hiệu quả đã và đang tập trung sự quan tâm của mọi người. Với sự ra đời của
máy tính điện tử (eclectronic computer) và các máy tính cá nhân (personal computer
– PC), ngành khoa học máy tính đã mang đến kỷ nguyên mới, kỷ nguyên của thông
tin, tác động mạnh mẽ đến mọi lĩnh vực trong đời sống.
Dữ liệu được lưu trữ thành các các cơ sở dữ liệu (CSDL), thông thường, được đặt
trong nội bộ tổ chức (in-house database). Điều này đòi hỏi mỗi tổ chức phải đầu tư
một khoản chi phí cho việc quản lý hệ thống CSDL, bao gồm: thiết bị phần cứng
(máy móc, hệ thống mạng), phần mềm (hệ quản trị CSDL – DBMS, các chương trình
ứng dụng cụ thể,…), nhân sự (nhân viên quản trị mạng, nhân viên quản trị CSDL,…).
Cùng với sự phát triển của xã hội nói chung và tổ chức nói riêng, nhu cầu lưu trữ và
xử lý ngày càng gia tăng và phức tạp hơn. Những yêu cầu này làm tăng tổng chi phí
trong quản lý. Mặc dù, giá thành phần cứng đã giảm rất nhiều, nhưng chi phí bản
quyền phần mềm, chi phí cho đội ngũ nhân viên quản trị có trình độ cao để quản lý
các hệ thống thông tin ngày một phức tạp thật sự là một vấn đề đáng quan tâm trong
tổng chi phí sở hữu (total cost of ownership) của tổ chức. Điều này đặc biệt quan
trọng đối với các tổ chức vừa và nhỏ, tổ chức phi lợi nhuận,…
Trong những năm gần đây, sự tiến bộ vượt bậc trong công nghệ mạng và truyền thông
đã cho ra đời hệ thống mạng tốc độ cao, băng thông rộng, khai sinh ra khái niệm
“application as a service”. Người dùng chỉ cần phải trả một khoản phí nhỏ cho nhà
cung cấp dịch vụ là có thể sử dụng được các phần mềm mới mà không cần phải quan
tâm đến chi phí bản quyền, chi phí cài đặt và bảo trì hệ thống.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Trang 9/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Bên cạnh đó, một dịch vụ khác cũng dần được hình thành, đó là “database as a
service”, cung cấp cho người dùng nơi lưu trữ và truy xuất dữ liệu chỉ với một chi phí
thấp, mà khơng cần phải mua sắm thiết bị, cũng như địi hỏi phải có đội ngũ chuyên
trách. Điều này sẽ giúp giảm đáng kể chi phí quản lý thơng tin cho các tổ chức.
Outsourced
Databases
Data Owner
Services
Provider
Submit Queries
Clients
Result
Data
Hình 1.1. Mơ hình “Database as a Service”.
Trong mơ hình “database as a service”, người sở hữu dữ liệu (data owner – DO)
đặt CSDL của mình tại nhà cung cấp dịch vụ (service provider – SP) cho các khách
hàng (clients, queriers – C, Q) thực hiện các tác vụ trên CSDL như select, insert
update. Mơ hình cịn được gọi là “outsourced database services” (ODBS).
Thông tin là tài sản quan trọng của tổ chức. Việc đặt CSDL lưu trữ các thông tin ở
một nơi khơng tin cậy bên ngồi tổ chức (nhà cung cấp dịch vụ) đã làm nảy sinh các
vấn đề bảo mật. Chính những vấn đề này sẽ quyết định tính khả thi của Dịch vụ CSDL
outsource (outsourced database services – ODBS). Các CSDL outsourced phải được
đảm bảo an toàn, ngăn cấm sự truy cập của các tổ chức/cá nhân khơng có thẩm quyền,
kể cả nhà cung cấp dịch vụ. Khi đó, chính nhà cung cấp dịch vụ trở thành đối tượng
nguy hiểm nhất trong việc đảm bảo bảo mật của dữ liệu. Do các xâm nhập từ bên
ngoài, cao nhất, cũng chỉ đạt được khả năng truy cập hệ thống như các nhà cung cấp
dịch vụ. Vì vậy các nghiên cứu chủ yếu tập trung vào việc ngăn chặn hành vi xâm
nhập của chính các nhà cung cấp dịch vụ (service provider – SP).
Về mặt cơ bản, vấn đề bảo mật CSDL tại các SP có thể chia thành bốn lĩnh vực như
sau [1]:
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Trang 10/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Data confidentiality tính nội bộ của dữ liệu. Chủ sở hữu dữ liệu (data owner
– DO) không muốn những người khác khơng có thẩm
quyền có khả năng truy cập CSDL của mình, kể cả các
SP.
User privacy
tính riêng tư của người dùng. Thơng tin là hàng hóa.
Do đó nó có thể sẽ được bán cho các công ty khác. Các
công ty khách hàng không muốn để lộ những thông tin
mà họ khai thác, kể cả đối với DO và SP.
Data privacy
tính bảo mật dữ liệu. DO khơng muốn khách hàng của
mình có thể khai thác được nhiều hơn nhưng thơng tin
mà họ được phép khai thác.
Query Assurance
tính bảo đảm truy vấn. Khách hàng (Client) phải được
đảm bảo ra dữ liệu mà mình nhận được là chính xác,
đầy đủ và mới nhất từ CSDL nguyên thủy do DO cung
cấp, mà không bị những thay đổi ngoài ý muốn.
Bảng 1.1. Các vấn đề bảo mật trong ODBS.
Song song với việc đảm bảo các yêu cầu bảo mật, ta cần phải quan tâm đến hiệu năng
thực hiện truy vấn (performance) cũng nhưng khả năng mở rộng của CSDL
(scalability, usability).
Để đảm bảo data confidentiality, dữ liệu được mã hóa trước khi được “outsourced”.
Tuy nhiên điều này làm tăng tính phức tạp của việc xử lý các truy vấn trên dữ liệu mã
hóa mà vẫn phải đảm bảo các yêu cầu bảo mật khác.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Trang 11/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
Clients
Secure Communication
External Servers
(Outsourced Database
Service Provider)
Store/Retrieve Data
Data Owner
Service
Providers
Pay for data
ri e v
Ret
ed
ata
Clients
Hình 1.2. Mơ hình ODBS
Trong mơ hình ODBS, data owner đặt CSDL của mình tại các server bên ngồi
(SP) và thực hiện truy vấn lưu trữ thông qua đường truyền mạng bảo mật. Clients
trả chi phí cho data owner để có quyền truy cập dữ liệu, và thực hiện truy cập dữ
liệu trực tiếp từ SP cũng thông qua đường truyền bảo mật.
Trong thực tế, không phải lúc nào cũng cần thiết phải đảm bảo tất cả các yêu cầu bảo
mật trên. Tùy thuộc vào tình huống mà một số yêu cầu có thể được bỏ qua nhằm giảm
thiểu mức độ phức tạp để tăng hiệu năng xử lý của hệ thống. Quay trở lại mơ hình của
ODBS, ta có bốn mơ hình bảo mật như sau [1].
-
Mơ hình UP-DP (User privacy – Data privacy): trong mơ hình này DO đồng
thời là người cung cấp dịch vụ SP. DO bán thơng tin từ CSDL của mình cho
các khách hàng khác. Đây chính là mơ hình CSDL “in-house” truyền thống.
Do đó, mơ hình này chỉ quan tâm đến user privacy và data privacy.
-
Mơ hình UP-nDP (User privacy – non Data privacy): mơ hình này tương tự
mơ hình trên, chỉ khác là dữ liệu được bán là phổ biến, không cần phải bảo mật
dữ liệu. Chỉ cần che dấu những gì mà người dùng lấy từ CSDL.
-
Mơ hình DC-UP (Data confidentiality – User privacy): trong mơ hình này DO
đồng thời là khách hàng duy nhất của hệ thống. Đây là mơ hình khá phổ biến.
Công ty thuê nhà cung cấp dịch vụ lưu trữ dữ liệu nội bộ của mình và thực hiện
truy cập trên CSDL này. Do đó, chỉ xem xét confidentiality và user privacy.
SV: Nguyễn Việt Hùng
HD: TS Đặng Trần Khánh
Trang 12/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
-
Mơ hình DC-UP-DP: đây là mơ hình đầy đủ và phức tạp nhất. DO thuê nhà
cung cấp dịch vụ lưu trữ CSDL của mình. Đồng thời, thực hiện bán thơng tin
cho các khách hàng khác. DO cần được đảm bảo data confidentiality và data
privacy trong khi người dùng cần được đảm bảo user privacy.
Trong tất cả các mơ hình trên, query assurance luôn là một vấn đề cần được quan
tâm và xem xét.
Phần tiếp theo điểm qua các nghiên cứu cũng như các kết quả liên quan đến các vấn
đề bảo mật trong bảng 1.
1.1
Data Confidentiality
Data Confidentiality là yêu cầu đảm bảo CSDL không bị truy cập bất hợp pháp, kể cả
các SP. Để đạt được yêu cầu này, CSDL thường được mã hóa trước khi outsourced.
Tuy nhiên, chính việc mã hóa này làm gia tăng sự phức tạp trong truy vấn dữ liệu, ảnh
hưởng rất nhiều đến hiệu năng của CSDL. Việc lựa chọn cơ chế mã hóa có thể dung
hòa giữa nhu cầu bảo mật và yêu cầu về cument into SQL Server and
execute the same query on it. Experimental results are
shown in the next paragraphes.
Experimental results. Table 2 presents the storage cost
in our tests. The first line, Distinct items, is the number of
value-distinguished items, and the fourth one is that of
items distinguished by combinations (parentID, value).
The Min Nodes and Max Nodes are theoretic nodes
calculated by formula (13) and (14).
In table 3, we show the execution time and I/O cost over
the result size and database size. In which, result size is
number of items in the result set. Executing time is the
overall time, including time for fetching data from the
database into memory (fetch data); time for building VO
(build VO); time for verifying the VO at client (verify
VO); and time for reconstructing XML text (generate
XML). SQL Time is the executing time SQL Server used
to execute the query. IO Cost is number of nodes being
loaded into memory during the process.
Moreover, table 4 and figure 10 show the increase
percentage of the four mentioned criteria Result Size,
Executing Time, SQL Time and IO cost.
7. Conclusions and Future Work
This work explored the problem of query assurance of
query replies in outsourced database. In particular, we
developed a novel index structure called Nested Merkle
B+-Tree by which we could completely achieve query
assurance for dynamic outsourced XML data, ensuring
the query correctness, completeness and freshness. Our
proposed solution is among the first efforts in this area.
We also implemented a benchmarking program for
experiments and carried out evaluations with real datasets
to show the efficiency of the proposed solution.
In the future, we will futher investigate other complex
forms of XPath/XQuery, especially aggregated function
ones. Moreover, another approach could be taken in mind
is to employ multi-dimensional access methods (MAMs)
[24] for the storage and retrieval management of
outsourced XML data. Although MAMs bring in many
advantages for the indexed data, they introduce
HD: TS Đặng Trần Khánh
Trang 92/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
challenging issues related to security, especially for
outsourced databases. Thus, further research in this
Database Size
Value
Tree
Parent
Tree
10K
Distinct items
20K
direction will be interesting.
30K
40K
50K
60K
70K
5,415
10,743
16,128
20,907
22,279
22,499
24,913
Min Nodes
603
1,196
1,794
2,325
2,477
2,501
2,770
Max Nodes
679
1,345
2,018
2,615
2,786
2,814
3,116
Distinct items
9,126
18,108
27,181
36,376
43,612
50,379
57,497
Min Nodes
1,015
2,014
3,022
4,043
4,848
5,599
6,390
Max Nodes
1,143
2,265
3,400
4,549
5,454
6,299
7,189
Actual nodes
1,821
3,518
5,264
6,894
7,920
8,703
9,885
Table 2. Storage cost from sample dataset.
DataSize
Result size
Executing time (s)
10K
20K
30K
40K
50K
60K
70K
77
340
570
743
743
743
743
0.220952
0.5181948
0.776308
0.932495
0.946947
0.965588
0.971315
Fetch data
0.063093
0.3028116
0.553021
0.765792
0.783896
0.784914
0.788293
Build VO
0.000781
0.0021049
0.003099
0.004648
0.00549
0.005479
0.010001
Verify VO
0.154281
0.2063051
0.213926
0.153889
0.150011
0.167531
0.163361
Generate XML
0.001558
0.0031142
0.004486
0.005616
0.005662
0.005688
0.006184
0.038746
0.0878642
0.13144
0.177424
0.188258
0.194569
0.20183
108
402
685
871
873
873
885
SQL Time (s)
IOCost (nodes)
Table 3. Execution time, I/O cost over result size and database size.
DataSize
10K
20K
30K
40K
50K
60K
70K
Result(%)
0
341.6%
640.3%
864.9%
864.9%
864.9%
864.9%
Time (%)
0
134.5%
251.3%
322.0%
328.6%
337.0%
339.6%
SQL Time(%)
0
126.8%
239.2%
357.9%
385.9%
402.2%
420.9%
IOCost(%)
0
272.2%
534.3%
706.5%
708.3%
708.3%
719.4%
Table 4. The increase of overall cost over result size and database size.
1000%
Parse
Plan
865%
900%
865%
865%
865%
386%
402%
421%
Build VO
Fetch data
server side
800%
700%
640%
600%
500%
400%
300%
Verify VO
239%
client side
200%
Generate XML
127%
100%
0%
Figure 9. Six phases of query processing progress.
322%
329%
337%
340%
251%
135%
0%
0%
10K
20K
Result(%)
SV: Nguyễn Việt Hùng
358%
342%
30K
Time (%)
40K
50K
IOCost(%)
60K
70K
SQL Time(%)
Figure 10. The increase of overall cost over result size
and database size.
HD: TS Đặng Trần Khánh
Trang 93/93
Đề tài: Security Issues in Querying Dynamic Outsourced XML Databases
8. References
[1].
T.K.Dang, “Security Protocols for Outsourcing Database
Services”, Information and Security: An International
Journal, ProCon Ltd., Sofia, Bulgaria, 18, 85-108, 2006.
[2].
P. Lin and K.S. Candan, “Hiding Tree-Structured Data
and Queries from Untrusted Data Stores”, In Proc. 2nd Intl.
Workshop on Security In Information Systems, Porto,
Portugal, April 2004.
[3].
T.K.Dang, “A Practical Solution to Supporting Oblivious
Basic Operations on Dynamic Outsourced Search Trees”,
In Proc. Intl. Workshop on Privacy Data Management, in
conjunction with ICDE05, IEEE Computer Society,
Tokyo, Japan, April 2005.
[4].
P.Lin and K.S. Candan, “Secure and Privacy Preserving
Outsourcing of Tree Structured Data”, Secure Data
Management, VLDB 2004 Workshop, Toronto, Canada,
August, 2004.
[5].
H. Hacigümüş, B. Iyer, C. Li and S. Mehrotra, “Executing
SQL over Encrypted Data in the Database-ServiceProvider Model”, In Proc. ACM SIGMOD Intl. Conf. on
Management of data, February 2002.
[6].
K.C.K.Fong, “Potential Security Holes in Hacigümüş‟
Scheme of Executing SQL over Encrypted Data”, 2003,
/>
[7].
E.Mykletun, M.Narasimha and G.Tsudik, “Authentication
and Integrity in Outsourced Databases”, In Proc. ISOC
Symp. on Network and Distributed System Security, 2004.
[8].
R.Sion, “Query Executing Assurance for Outsourced
Databases”, In Proc. 31st VLDB Conf., Trondheim,
Norway, 2005.
[9].
R. Brinkman, L. Feng, J. Doumen, P.H. Hartel, and W.
Jonker, “Efficient Tree Search in Encrypted Data”,
Information System Security Journal, 13, 14-21, 2004.
[10]. M.Narasimha and G.Tsudik, “DSAC: An Approach to
Ensure Integrity of Outsourced Databases using Signature
Aggregation and Chaining”, ACM Conf. on Information
and Knowledge Management, November, 2005.
[11]. E.Mykletun, M.Narasimha and G.Tsudik, “Providing
Authentication and Integrity in Outsourced Databased
using Merkle Hash Tree‟s”, UCI-SCONCE Technical
Report,
2003,
/>MerkleODB.pdf.
[12]. R.Sion and B.Carbunar, “Conjunctive Keyword Search on
Encrypted Data with Completeness and Computational
Privacy”, Cryptology ePrint Archive, Report, 2005.
[13]. P.Golle and I.Mironov, “Uncheatable distributed
computations”, In Proc. Conf. on Topics in Cryptology,
section 2.2, 2001.
[14]. P.Devanbu, M.Gertz, C.Martel and S.G.Stubblebine,
“Authentic Thrid-party Data Publication”, In Proc. IFIP
Workshop on Database Security, 101–112, 2000.
[15]. F.Li,
M.Hadjieleftheriou,
SV: Nguyễn Việt Hùng
G.Kollios
and
“Dynamic Authenticated Index Structures for Outsourced
Databases”, SIGMOD 2006, Chicago, USA, June, 2006.
[16]. T.K.Dang and N.T.Son, “Providing Query Assurance for
Outsourced Tree-Indexed Data”, In Proc. Intl. Conf. on
High Performance Scientific Computing, Hanoi, Vietnam,
March, 2006.
[17]. H.Wang, S.Park, W.Fan and P.S.Yu, “ViST: A Dynamic
Index Method for Querying XML Data by Tree
Structures”, SIGMOD 2003, San Diego, CA, June, 2003.
[18]. T.Shimizu and M.Yoshikawa, “An XML Index on B+ Tree for Content and Structural Search”, 2005,
/>shimizu_dews2005.pdf.
[19]. Sample
dataset
World
geographic
database,
/>mondial/mondial-3.0.xml.
[20]. Sample dataset Index of articles from SIGMOD Record,
/>igmod-record/SigmodRecord.xml.
[21]. M. Narasimha and G. Tsudik, “Authentication of
Outsourced Databases using Signature Aggregation and
Chaining”, In Proc. Intl. Conf. on Database Systems for
Advanced Applications, April 2006.
[22]. T.K.Dang, “A Practical Solution to Supporting Oblivious
Basic Operations on Dynamic Outsourced Search Trees”,
Special Issue of International Journal of Computer
Systems Science and Engineering (CSSE), CRL
Publishing Ltd, UK, 21(1), 53-64, Jan, 2006.
[23]. T.K.Dang, “Oblivious Search and Updates for Outsourced
Tree-Structured Data on Untrusted Servers”, International
Journal of Computer Science and Applications (IJCSA),
2(2), 67-84, June 2005.
[24]. T.K. Dang, “Semantic Based Similarity Searches in
Database Systems (Multidimensional Access Methods,
Similarity Search Algorithms)”, PhD thesis, FAWInstitute, University of Linz, Austria, May 2003.
Appendix
Formulas (11) to (14) are proven as follows.
Minimal nodes at a depth
h
h-1
h-2
…
h-(h-1)
Maximal nodes at a depth
Lmin
Lmin/f
Lmin/f2
…
Lmin/fh-1 = 1
VTree
hmin
Lmax
2Lmax/f
22Lmax/f2
…
2h-1Lmax/fh-1 = 1
log f LVTree
min
N min
Lmin (1
1/ f
1/ f 2
N max
Lmax (1
2/ f
22 / f 2
VTree
1 , hmax
...) 1
...) 1
log f / 2 LVTree
max
hmin
Lmin 1 (1 / f )
Lmax 1
2/ f
1
1
1 1/ f
hmax 1
1 2/ f
L.Reyzin,
HD: TS Đặng Trần Khánh
1
1