Hiding query access patterns in range queries using private information retrieval and oblivious ram
Mahremiyet korumalı erim sorgularında mahremiyet korumalı bilgi erişimi ve ilgisiz bellek kullanarak sorgu erişim örüntüsünün gizlenimi
- Tez No: 418640
- Danışmanlar: PROF. DR. ERKAY SAVAŞ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2015
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 80
Özet
Bu çalışma mahremiyet korumalı erim sorgulamalarında veri ve sorgu gizliliğinin yanı sıra, sorgunun erişim örüntüsünün gizlenmesi sorununu işlemektedir. Bu soruna çözüm olarak Mahremiyet Korumalı Bilgi Erişimi (PIR) ve İlgisiz Bellek (ORAM) tekniklerine dayalı iki farklı yöntem önerilmiştir. PIR'e dayalı mahremiyet korumalı erim sorguları için Lipmaa'nın daha önce sunmuş olduğu hesaba dayalı PIR (CPIR) yöntemi üzerinden yeni bir CPIR yöntemi sunulmaktadır. Özgün yöntemin hesaplama süresini düşürmek amacıyla, yeni CPIR yönteminde toplam modüler üst alma işlemi sayısının azaltımı, daha az derinlikli agaçların kullanımı ve üst hesaplamaları için eş zamanlı çoklu üst alma algoritmalarının kullanımı önerilmiştir. Dahası, koşut algoritmalar kullanılarak yeni CPIR yönteminin hesaplama süreleri iyileştirilmiştir. ORAM'a dayalı mahremiyet korumalı erim sorgulama tekniğinde ise Stefanov'un daha önce sunmuş olduğu Path ORAM yöntemi erim sorgularına uyarlanmıştır. Çözümleme sonuçları göstermektedir ki, iletişim maliyeti göz önünde bulundurulduğunda, PIR yöntemi özellikle büyük veritabanlarında daha düşük ağ kullanımı sağlamaktadır. Öte yandan, hesaplama maliyetleri düşünüldüğünde, sunucu tarafındaki maliyetin göz ardı edilebilir olmasından dolayı ORAM temelli yöntem daha iyi sonuçlar sunmaktadır. Bu sonuçlardan yola çıkarak, mahremiyet korumalı erim sorgularında sorgu erişim örüntüsünün gizlenmesinde, nitel açıdan yararları olmasına rağmen, hesaplama maliyetleri açısından CPIR yönteminin ORAM yöntemine göre daha pahalı olduğu söylenebilir.
Özet (Çeviri)
This work addresses the problem of hiding query access patterns in privacypreserving range queries while guaranteeing data and query con dentiality. We propose two methods, which are based on Private Information Retrieval (PIR) and Oblivious RAM (ORAM) techniques, respectively. For the PIR based search operation, we introduce a new scheme based on Lipmaa's computationally-private information retrieval (CPIR) method. We reduce the computation cost of CPIR by reducing the number of modular exponentiation operations, employing shallow trees and utilizing multi-exponentiation techniques. Furthermore, we improved the performance of CPIR by applying parallel algorithms. For the ORAM based method, we adapted Stefanov's Path ORAM method to the privacy-preserving range search. Our analyses show that, in terms of communication cost, CPIR provides better bandwidth usage especially in large database sizes, while in computational cost, Path ORAM based method performs better due to the negligible cost of server operations. The results imply that, despite some advantageous qualitative aspects of CPIR and its highly parallel implementation, it is still an expensive scheme in terms of computation complexity in comparison with Path ORAM for hiding query access patterns in privacy preserving range queries.
Benzer Tezler
- İ.T.Ü Merkez kütüphanesi için çizgi kodlu bir ödünç verme sisteminin oluşturulması
A Borcoded book lending system for the main library of İstanbul Technical University
KAAN HANSOY
- Secure skyline querying
Güvenli skyline sorgulamaları
TANSEL ZENGİNLER
Yüksek Lisans
İngilizce
2007
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF.DR. TAFLAN İMRE GÜNDEM
- Ghostware and rootkit detection techniques for windows
Windows işletim sistemi için ghostware ve rootkit yakalama teknikleri
CUMHUR DORUK BOZAĞAÇ
Yüksek Lisans
İngilizce
2006
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ALİ AYDIN SELÇUK
- Nesne temelli veri tabanlarının uygulaması
Application of object oriented databases
LEYLA KURU
Yüksek Lisans
Türkçe
1998
Elektrik ve Elektronik MühendisliğiSakarya ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
PROF. DR. FÜSUN SELÇUK
- Re-identification of individuals in genomic data-sharing Beacons Via Allele Inference
Genom verisi paylaşan Beacon Sistemlerine karşı Alel Çıkarımı yapan kimlik tespiti atakları
NORA VON THENEN
Yüksek Lisans
İngilizce
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ABDULLAH ERCÜMENT ÇİÇEK