Geri Dön

Collusion-secure watermarking for sequential data

Sıralı veriler için güvenli filigran şeması

  1. Tez No: 480038
  2. Yazar: ARİF YILMAZ
  3. Danışmanlar: YRD. DOÇ. DR. ERMAN AYDAY
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2017
  8. Dil: İngilizce
  9. Üniversite: İhsan Doğramacı Bilkent Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 70

Özet

Bu çalışmada kişisel bilgilerin yetkisiz kişilerce paylaşılmasından kaynaklanabilecek sorumluluk (liability) sorunlarını ele alacağız. Bir kişinin sıralı verilerini (genomik veri veya konum verisi gibi) birkaç servis sağlayıcısı (SP) ile paylaştığı bir senaryoyu düşünüyoruz. Böyle bir senaryoda veriler üçüncü şahıslarla rızası olmadan paylaşılıyorsa, veri sahibi bu yetkisiz paylaşımdan sorumlu servis sağlayıcısını belirlemek ister. Bu işlevselliği sağlamak için sıralı verileri paylaşırken yeni bir optimizasyona dayalı filigran şemasının (watermarking scheme) kullanılmasını öneriyoruz. Böylece, önerilen şema hassas verilerin yetkisiz olarak paylaşılması durumunda sızdırılan verilerdeki filigranı kontrol ederek sızıntının kaynağını bulabilir. Önerilen şema özellikle şunları garanti eder: (i) verileri alan SP, filigranlı veri noktalarını anlayamamaktadır, (ii) birden fazla SP aynı veriye sahipken hala filigranlı veri noktalarını belirleyememektedir, (iii) ilgili SP orijinal verinin yalnızca bir bölümünü paylaşsa bile sızıntıdan sorumlu tutulabilir ve (iv) eklenen filigran ilgili verilerin niteliğine uygundur. Yani, verilerde doğal korelasyonlar varsa, eklenen filigran bu korelasyonları hala korur. Damgalama (watermarking), tipik olarak verilerin belirli bölümlerini değiştirme anlamına gelir ve bu nedenle veri yararını (data utility) olumsuz yönde etkileyebilir. Önerilen şema yukarıda sözü edilen güvenlik teminatlarını sağlarken, bu tür kullanım kaybını en aza indirmektedir. Son olarak, genomik veri üzerinde önerilen veri şemasına ilişkin bir vaka çalışması yürütüyor ve önerilen şemanın güvenlik ve yarar garantilerini gösteriyoruz.

Özet (Çeviri)

In this work, we address the liability issues that may arise due to unauthorized sharing of personal data. We consider a scenario in which an individual shares his sequential data (such as genomic data or location patterns) with several service providers (SPs). In such a scenario, if his data is shared with other third parties without his consent, the individual wants to determine the service provider that is responsible for this unauthorized sharing. To provide this functionality, we propose a novel optimization-based watermarking scheme for sharing of sequential data. Thus, in the case of an unauthorized sharing of sensitive data, the proposed scheme can find the source of the leakage by checking the watermark inside the leaked data. In particular, the proposed schemes guarantees with a high probability that (i) the SP that receives the data cannot understand the watermarked data points, (ii) when more than one SPs aggregate their data, they still cannot determine the watermarked data points, (iii) even if the unauthorized sharing involves only a portion of the original data, the corresponding SP can be kept responsible for the leakage, and (iv) the added watermark is compliant with the nature of the corresponding data. That is, if there are inherent correlations in the data, the added watermark still preserves such correlations. Watermarking typically means changing certain parts of the data, and hence it may have negative effects on data utility. The proposed scheme also minimizes such utility loss while it provides the aforementioned security guarantees. Furthermore, we conduct a case study of the proposed scheme on genomic data and show the security and utility guarantees of the proposed scheme.

Benzer Tezler

  1. Unified model for fingerprinting code applications

    Parmak izi kod uygulamalarının birleştirilmiş modeli

    IBRAHIM NASIRU ALIYU

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGaziantep Üniversitesi

    Elektronik ve Bilgisayar Mühendisliği Ana Bilim Dalı

    Prof. Dr. ERGUN ERÇELEBİ

  2. Blockchain driven secure and private machine learning algorithms for post quantum 5G/6G enabled industrial IoT with applications to cybersecurity and health

    Kuantum sonrası 5G/6G ile etkinleştirilmiş endüstriyel IoT ve ilgili siber güvenlik ve sağlık uygulamaları için blok zincir güdümlü güvenli ve mahremiyet koruyucu makine öğrenimi algoritmaları

    ARTRIM KJAMILJI

    Doktora

    İngilizce

    İngilizce

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. ALBERT LEVİ

    PROF. DR. ERKAY SAVAŞ

  3. Asıl işveren ile alt işveren arasındaki ilişkide muvazaa

    Implementation of contracting in the relationship between primary employer and sub-contractor

    İDRİS AYHAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    HukukÇağ Üniversitesi

    Özel Hukuk Ana Bilim Dalı

    PROF. DR. FARUK ANDAÇ

  4. Milli Mücadele Döneminde Antalya Limanı

    Port of Adalia During National Struggle

    SEVGİ KORKMAZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    TarihUşak Üniversitesi

    Tarih Ana Bilim Dalı

    DOÇ. DR. SADİYE TUTSAK

  5. A hierarchical key assignment scheme for access control in cloud computing

    Bulut bilişimde erişim kontrolü için hiyerarşik anahtar atama şeması

    BARIŞ ÇELİKTAŞ

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR