Έμβλημα Πολυτεχνείου Κρήτης
Το Πολυτεχνείο Κρήτης στο Facebook  Το Πολυτεχνείο Κρήτης στο Instagram  Το Πολυτεχνείο Κρήτης στο Twitter  Το Πολυτεχνείο Κρήτης στο YouTube   Το Πολυτεχνείο Κρήτης στο Linkedin

Νέα / Ανακοινώσεις / Συζητήσεις

Παρουσίαση Διπλωματικής Εργασίας Δεμερτζή Ιωάννη - Σχολή ΗΜΜΥ

  • Συντάχθηκε 11-10-2013 16:34 από Balasi Panagiota Πληροφορίες σύνταξης

    Email συντάκτη:

    Ενημερώθηκε: -

    Ιδιότητα: -.
    ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ
    Σχολή Ηλεκτρονικών Μηχανικών και Μηχανικών Υπολογιστών
    Πρόγραμμα Προπτυχιακών Σπουδών

    ΠΑΡΟΥΣΙΑΣΗ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ
    ΔΕΜΕΡΤΖΗ ΙΩΑΝΝΗ

    με θέμα

    Ανάλυση Προσωπικών Δεδομένων σε συστήματα νέφων υπολογιστών
    Private Data Analytics in Cloud Computing Environments

    Τρίτη 15 Οκτωβρίου 2013, 10πμ
    Αίθουσα συνεδριάσεων ΗΜΜΥ, Κτίριο Επιστημών, Πολυτεχνειούπολη

    Εξεταστική Επιτροπή
    Καθηγητής Μίνως Γαροφαλάκης (επιβλέπων)
    Επικ. Καθηγητής Αντώνιος Δεληγιαννάκης
    Καθηγητής Σταύρος Χριστοδουλάκης

    Περίληψη
    Το Cloud Computing είναι ένας όρος που συναντάμε συχνά, καθώς παρέχει μία ποικιλία από υπηρεσίες και πόρους, τα οποία προσφέρονται μέσω του διαδικτύου στις υποδομές των παρόχων υπηρεσιών. Εκείνα που καθιστούν το Cloud Computing δελεαστικό είναι το μειωμένο κόστος, καθώς και οφέλη, όπως η ελαστικότητα και η επεκτασιμότητα. Παρ' όλα αυτά, σημειώνεται ότι η συγκεκριμένη τεχνολογία προτιμάται από εφαρμογές που δεν χρησιμοποιούν ευαίσθητα δεδομένα, καθώς δεν έχουν επιλυθεί όλα τα ζητήματα που σχετίζονται με την προστασία των δεδομένων αυτών, λαμβάνοντας υπόψη και την απόδοση. Tεχνικές που έχουν προταθεί από διαφορετικά επιστημονικά πεδία έχουν προσπαθήσει να εξαλείψουν το παραπάνω πρόβλημα και να παρέχουν την επιθυμητή αποτελεσματικότητα και τις απαραίτητες εγγυήσεις ασφάλειας. Αν και έχουν σημειωθεί βελτιώσεις σχετικά με επερωτήσεις σε αποθηκευμένα ιδιωτικά δεδομένα, λίγες από αυτές αφορούν επερωτήσεις εύρους.
    Η συγκεκριμένη διπλωματική προτείνει ένα σχέδιο κρυπτογράφησης που επιτρέπει την εκτέλεση επερωτήσεων εύρους σε κρυπτογραφημένα δεδομένα, αποτελεσματικά αλλά ταυτοχρόνως και με ασφάλεια. Υποθέτουμε ότι ο αντίπαλος διαθέτει στατιστικές πληροφορίες που αφορούν την κατανομή και το πεδίο ορισμού των δεδομένων, ενώ ο ίδιος είναι ειλικρινής, αλλά περίεργος. Όσον αφορά την αποτελεσματικότητα της προσέγγισης μας, η απάντηση σε επερωτήσεις εύρους γίνεται σε λογαριθμικό κόστος υπολογισμού και χωρίς την αποκάλυψη της διάταξης των κρυπτογραφημένων δεδομένων, με τη χρήση της τεχνικής των δυαδικών δέντρων. Επιπλέον, το προτεινόμενο σχέδιο κρυπτογράφησης εγγυάται ισχυρούς ορισμούς ασφάλειας που παρέχονται από την κοινότητα της κρυπτολογίας και επιλύει περίπλοκα και ρεαλιστικά ζητήματα, όπως το πρότυπο διάσχισης ερωτημάτων και την προστασία απέναντι σε επιθέσεις που έχουν ως στόχο την διαρροή της κατανομής των δεδομένων. Σύμφωνα με τα όσα γνωρίζουμε έως τώρα, η συγκεκριμένη δουλειά είναι η πρώτη που ταυτόχρονα πετυχαίνει την επιθυμητή αποτελεσματικότητα και εγγυάται την απαιτούμενη ασφάλεια, ενώ αντιμετωπίζει σοβαρά ζητήματα, στην περίπτωση των επερωτήσεων εύρους επάνω σε αποθηκευμένα ιδιωτικά δεδομένα.
    Abstract
    The term of Cloud Computing is frequently encountered, since it offers a variety of computing features, such as services and resources, that are delivered over the Internet to the service provider's infrastructure. What makes cloud computing appealing is the reduced cost, as well as benefits, such as scalability and elasticity. However, cloud computing is preferred only by applications that use less sensitive data, because security issues have not yet been efficiently resolved. Approaches proposed by different scientific fields have tried to eliminate this problem and provide the desirable efficiency and security guarantees. Although improvements have been made to privacy preserving queries, only few concern privacy preserving range queries.
    This thesis suggests an encryption scheme that allows the execution of range queries on encrypted data in an efficient and secure manner. We assume that the adversary has statistical information about the distribution and the domain of the values and that he is honest but curious. Regarding the efficiency of our approach, we answer range queries at logarithmic computation cost and without revealing the order of the ciphertexts, by using the dyadic intervals technique. Furthermore, our encryption scheme satisfies strong security definitions provided by the Crypto community and resolves complex and practical issues, such as the Query Access Pattern problem and the protection against statistical attacks. To the best of our knowledge, this work is the first that simultaneously satisfies the desirable efficiency and privacy guarantees, while dealing with the complex issues that arise in the case of privacy preserving range queries.

© Πολυτεχνείο Κρήτης 2012