Geri Dön

Hiding query access patterns in range queries using private information retrieval and oblivious ram

Mahremiyet korumalı erim sorgularında mahremiyet korumalı bilgi erişimi ve ilgisiz bellek kullanarak sorgu erişim örüntüsünün gizlenimi

  1. Tez No: 418640
  2. Yazar: GAMZE TİLLEM
  3. Danışmanlar: PROF. DR. ERKAY SAVAŞ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2015
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 80

Özet

Bu çalışma mahremiyet korumalı erim sorgulamalarında veri ve sorgu gizliliğinin yanı sıra, sorgunun erişim örüntüsünün gizlenmesi sorununu işlemektedir. Bu soruna çözüm olarak Mahremiyet Korumalı Bilgi Erişimi (PIR) ve İlgisiz Bellek (ORAM) tekniklerine dayalı iki farklı yöntem önerilmiştir. PIR'e dayalı mahremiyet korumalı erim sorguları için Lipmaa'nın daha önce sunmuş olduğu hesaba dayalı PIR (CPIR) yöntemi üzerinden yeni bir CPIR yöntemi sunulmaktadır. Özgün yöntemin hesaplama süresini düşürmek amacıyla, yeni CPIR yönteminde toplam modüler üst alma işlemi sayısının azaltımı, daha az derinlikli agaçların kullanımı ve üst hesaplamaları için eş zamanlı çoklu üst alma algoritmalarının kullanımı önerilmiştir. Dahası, koşut algoritmalar kullanılarak yeni CPIR yönteminin hesaplama süreleri iyileştirilmiştir. ORAM'a dayalı mahremiyet korumalı erim sorgulama tekniğinde ise Stefanov'un daha önce sunmuş olduğu Path ORAM yöntemi erim sorgularına uyarlanmıştır. Çözümleme sonuçları göstermektedir ki, iletişim maliyeti göz önünde bulundurulduğunda, PIR yöntemi özellikle büyük veritabanlarında daha düşük ağ kullanımı sağlamaktadır. Öte yandan, hesaplama maliyetleri düşünüldüğünde, sunucu tarafındaki maliyetin göz ardı edilebilir olmasından dolayı ORAM temelli yöntem daha iyi sonuçlar sunmaktadır. Bu sonuçlardan yola çıkarak, mahremiyet korumalı erim sorgularında sorgu erişim örüntüsünün gizlenmesinde, nitel açıdan yararları olmasına rağmen, hesaplama maliyetleri açısından CPIR yönteminin ORAM yöntemine göre daha pahalı olduğu söylenebilir.

Özet (Çeviri)

This work addresses the problem of hiding query access patterns in privacypreserving range queries while guaranteeing data and query con dentiality. We propose two methods, which are based on Private Information Retrieval (PIR) and Oblivious RAM (ORAM) techniques, respectively. For the PIR based search operation, we introduce a new scheme based on Lipmaa's computationally-private information retrieval (CPIR) method. We reduce the computation cost of CPIR by reducing the number of modular exponentiation operations, employing shallow trees and utilizing multi-exponentiation techniques. Furthermore, we improved the performance of CPIR by applying parallel algorithms. For the ORAM based method, we adapted Stefanov's Path ORAM method to the privacy-preserving range search. Our analyses show that, in terms of communication cost, CPIR provides better bandwidth usage especially in large database sizes, while in computational cost, Path ORAM based method performs better due to the negligible cost of server operations. The results imply that, despite some advantageous qualitative aspects of CPIR and its highly parallel implementation, it is still an expensive scheme in terms of computation complexity in comparison with Path ORAM for hiding query access patterns in privacy preserving range queries.

Benzer Tezler

  1. İ.T.Ü Merkez kütüphanesi için çizgi kodlu bir ödünç verme sisteminin oluşturulması

    A Borcoded book lending system for the main library of İstanbul Technical University

    KAAN HANSOY

    Yüksek Lisans

    Türkçe

    Türkçe

    1991

    Bilgi ve Belge Yönetimiİstanbul Teknik Üniversitesi

    PROF.DR. EŞREF ADALI

  2. Secure skyline querying

    Güvenli skyline sorgulamaları

    TANSEL ZENGİNLER

    Yüksek Lisans

    İngilizce

    İngilizce

    2007

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF.DR. TAFLAN İMRE GÜNDEM

  3. Ghostware and rootkit detection techniques for windows

    Windows işletim sistemi için ghostware ve rootkit yakalama teknikleri

    CUMHUR DORUK BOZAĞAÇ

    Yüksek Lisans

    İngilizce

    İngilizce

    2006

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ALİ AYDIN SELÇUK

  4. Nesne temelli veri tabanlarının uygulaması

    Application of object oriented databases

    LEYLA KURU

    Yüksek Lisans

    Türkçe

    Türkçe

    1998

    Elektrik ve Elektronik MühendisliğiSakarya Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. FÜSUN SELÇUK

  5. Re-identification of individuals in genomic data-sharing Beacons Via Allele Inference

    Genom verisi paylaşan Beacon Sistemlerine karşı Alel Çıkarımı yapan kimlik tespiti atakları

    NORA VON THENEN

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ABDULLAH ERCÜMENT ÇİÇEK