Innovative technique to encrypt data for data mining purposes in cloud computing

Other Title(s)

تقنية مبتكرة لتشفير البيانات لأغراض تنقيب البيانات في الحوسبة السحابية

Dissertant

Khalifah, Amir Hikmat

Thesis advisor

Nasir al-Din, Hibah H. O.

University

Middle East University

Faculty

Faculty of Information Technology

Department

Computer Science Department

University Country

Jordan

Degree

Master

Degree Date

2021

Arabic Abstract

لا وجود لبديل عن التشفير في عالم الأمن السيبراني.

و بشكل مؤكد فان للخوارزمية المتماثلة أهمية كبيرة عند الحديث عن التشفير خفيف الحمولة و بما إن تطبيق العمليات التحليلية على نص عادي أمر مفروغ منه الا ان تطبيق نفس العمليات على نص مشفر وتوقع نفس النتائج عند فك التشفير لا يزال يمثل جدلا.

هذه الأطروحة دليل على أن تطبيق العمليات التحليلية في التشفير ليس حكراً على تقنيات التشفير الأخرى.

و مع ذلك، فان هذه الدراسة لا تقدم نفسها كونها تمكن من إجراء عمليات حسابية كاملة كما في طرق التشفير الأخرى المستخدمة لهذا الغرض، و لكن باستخدامها سيتم التمكن من إجراء عمليات تحليلية على النصوص المشفرة كما سياتي لاحقا في التقنية المستخدمة ككل في هذه الدراسة.

قام الباحث بتشفير النصوص صف تلو الآخر باستخدام خوارزمية بسيطة خاصة تتكون من مفتاحين متماثلين، تم التشفير أربع مرات متتالية باستخدام مفاتيح باطوال مختلفة في كل مرة، و قارن فعالية كل طول عن طريق قياس (Avalanche Effect لكل منها، و تبين انه كلما زاد طول المفتاح كلما حصل على (Avalanche Effect أكبر، و من الجدير بالذكر انه لم يحصل على نسبة (Avalanche Effect) مناسبة الا عند استخدام مفتاح مكون من 256 بت.

ثم قام بإرسال النصوص المشفرة إلى السحابة و استخدمت هناك خوارزمية قاعدة الارتباط تقارب على النصوص المشفرة و بعد ذلك كله قام بمقارنة النتائج مع خوارزمية التقارب عند تطبيقها على نص عادي غير مشفر" على الجهاز وليس في السحابة و تبين له ان جميع نتائج خوارزمية التقارب كانت متطابقة، بمعنى آخر أن كل نص مشفر تم استخدامه او استخدام المؤشر الخاص به في خوارزمية التقارب في السحابة هو نفس النص غير المشفر الذي تم استخدامه او استخدام المؤشر الخاص به في نفس الخوارزمية في الجهاز و ليس في السحابة.

English Abstract

Encryption is inseparable in security world.

Indeed, symmetric algorithm is glowing when speaking about lightweight encryption.

his thesis is evidence that the application of analytic operations in cryptography is not exclusive to other cryptographic techniques.

However, this study does not present itself as being able to perform complete arithmetic operations as in other encryption methods used for this purpose, but by using it, it would be possible to perform analytical operations on encrypted texts as will come later in the whole technique used in this study.

The researcher encrypted the texts row by row using a special simple algorithm consisting of two identical keys, the encryption was done four consecutive times using keys of different lengths each time, and compared the effectiveness of each length by measuring (Avalanche Effect) for each of them, and it was found that the greater the key length is, the more he got a bigger Avalanche Effect, and it's worth noting that he didn't get a suitable (Avalanche Effect) only when using a 256-bit key.

Then he sends the encrypted texts to the cloud and there he uses the "Affinity" correlation rule algorithm on the ciphertexts.

And after all of that he compares the results with the Affinity algorithm when it is applied to the "unencrypted" plaintext on the device not in the cloud.

And it turned out that all the results of the affinity algorithm were identical, in other words, each ciphertext or its index that was used in the affinity algorithm in the cloud is the same unciphered text or its index that was used in the same algorithm in the local device.

Main Subjects

Information Technology and Computer Science

No. of Pages

81

Table of Contents

Table of contents.

Abstract.

Abstract in Arabic.

Chapter One : Introduction.

Chapter Two : Theoretical background and literature review.

Chapter Three : Methodology and proposed model.

Chapter Four : Implementation and experimental results.

Chapter Five : Conclusion and future work.

References.

American Psychological Association (APA)

Khalifah, Amir Hikmat. (2021). Innovative technique to encrypt data for data mining purposes in cloud computing. (Master's theses Theses and Dissertations Master). Middle East University, Jordan
https://search.emarefa.net/detail/BIM-1403035

Modern Language Association (MLA)

Khalifah, Amir Hikmat. Innovative technique to encrypt data for data mining purposes in cloud computing. (Master's theses Theses and Dissertations Master). Middle East University. (2021).
https://search.emarefa.net/detail/BIM-1403035

American Medical Association (AMA)

Khalifah, Amir Hikmat. (2021). Innovative technique to encrypt data for data mining purposes in cloud computing. (Master's theses Theses and Dissertations Master). Middle East University, Jordan
https://search.emarefa.net/detail/BIM-1403035

Language

English

Data Type

Arab Theses

Record ID

BIM-1403035