<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>12</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>وارسی  صحت اجرای محاسبات برون‌سپاری شده</title_fa>
	<title>Integrity checking of outsourced computations</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;در سال&#8204;های اخیر، یکی از موضوعات مورد پژوهش در حوزه&#8204;ی امنیت محاسبات برون&#8204;سپاری شده، راستی&#8204;آزمایی صحت اجرای محاسبات برون&#8204;سپاری شده است. محاسبات برون&#8204;سپاری شده، بر روی داده&#8204;های دریافتی از یک یا چند منبع داده قابل اجرا می&#8204;باشند. در حال حاضر روش&#8204;های محدودی برای محاسبات برون&#8204;سپاری شده با منابع داده توزیع شده ارایه شده&#8204;اند.&amp;nbsp; راه&#8204;حل&#8204;های ارایه شده در این حوزه جهت راستی&#8204;آزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جمله&#8204;ای در سه دسته اصلی محاسبات وارسی&#8204;پذیر، احرازکننده&#8204;های اصالت همریخت و روش&#8204;های ارایه شده برای کاربرد خاص &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;نظیر پایگاه&#8204;داده&#8204;های برون&#8204;سپاری شده، شبکه&#8204;های حسگر بی&#8204;سیم و سامانه&#8204;های مدیریت جریان داده&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;(&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;قرار می&#8204;گیرند. در این مقاله روش&#8204;های مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیق&#8204;تر روش&#8204;های ارایه شده برای راستی آزمایی نتایج پرسمان&#8204;های استفاده شده در&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;سامانه&#8204;های مدیریت جریان داده مرور و مقایسه شده&#8204;اند. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract_fa>
	<abstract>&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;background:white&quot;&gt;&lt;span style=&quot;text-justify:inter-ideograph&quot;&gt;&lt;span style=&quot;line-height:normal&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;color:#222222&quot;&gt;In recent years, one of the main topics of interest in the security of outsource computations is checking the integrity of the results received from the outsourced computations. Outsourced computations can be run on data received from single or multiple data sources. There are a few methods proposed for system models with distributed data sources. The main solutions provided in this area to verify the correctness of the execution of any or some special functions such as linear, polynomial or aggregate functions are categorised to: (1) verifiable computations, (2) homomorphic authenticators, and (3) methods proposed for specific applications such as outsourced databases, wireless sensor networks and data stream management systems. In this paper, these methods, especially the methods proposed for outsourced computations in data stream management systems, have been reviewed and compared.&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span style=&quot;color:#222222&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract>
	<keyword_fa>امنیت داده, برون‌سپاری محاسبات, صحت محاسبه, احرازکننده‌های اصالت همریخت</keyword_fa>
	<keyword>Data security, Computation Outsourcing, Integrity of computation, Turing machine, Homomorphic authenticators</keyword>
	<start_page>12</start_page>
	<end_page>29</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-63-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Somayeh</first_name>
	<middle_name></middle_name>
	<last_name>Dolatnezhad Samarin</last_name>
	<suffix></suffix>
	<first_name_fa>سمیه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>دولت‌نژاد ثمرین</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>sdolatnezhad@ce.sharif.edu</email>
	<code>10031947532846001737</code>
	<orcid>10031947532846001737</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Sharif University of Technology</affiliation>
	<affiliation_fa>ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ، ﺩﺍنشگاﻩ صنعتی ﺷﺮیف، ﺗﻬﺮﺍﻥ، ﺍیرﺍﻥ</affiliation_fa>
	 </author>


	<author>
	<first_name>Morteza</first_name>
	<middle_name></middle_name>
	<last_name>Amini</last_name>
	<suffix></suffix>
	<first_name_fa>مرتضی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>امینی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>amini@sharif.edu</email>
	<code>10031947532846001738</code>
	<orcid>10031947532846001738</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Sharif University of Technology</affiliation>
	<affiliation_fa>ﺩﺍنشکدﻩ ﻣﻬﻨﺪسی کامپیوﺗﺮ، ﺩﺍنشگاﻩ صنعتی ﺷﺮیف، ﺗﻬﺮﺍﻥ، ﺍیرﺍﻥ</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
