Privacy-preserving data processing for real use cases
Tajan, Louis
URL:
|
https://madoc.bib.uni-mannheim.de/59354
|
URN:
|
urn:nbn:de:bsz:180-madoc-593544
|
Dokumenttyp:
|
Dissertation
|
Erscheinungsjahr:
|
2020
|
Ort der Veröffentlichung:
|
Mannheim
|
Hochschule:
|
Universität Mannheim
|
Gutachter:
|
Armknecht, Frederik
|
Datum der mündl. Prüfung:
|
19 März 2021
|
Sprache der Veröffentlichung:
|
Englisch
|
Einrichtung:
|
Fakultät für Wirtschaftsinformatik und Wirtschaftsmathematik > Practical Computer Science IV: Dependable Systems Engineering (Armknecht 2015-)
|
Lizenz:
|
Creative Commons Namensnennung 4.0 International (CC BY 4.0)
|
Fachgebiet:
|
004 Informatik 510 Mathematik
|
Freie Schlagwörter (Englisch):
|
Data privacy , data malleability , data processing , homomorphic encryption , bloom filters , wireless sensor network
|
Abstract:
|
In the work at hand, we state that privacy and malleability of data are two aspects highly desired but not easy to associate. On the one hand, we are trying to shape data to make them usable and editable in an intelligible way, namely without losing their initial information. On the other hand, we are looking for effective privacy on data such that no external or non-authorized party could learn about their content. In such a way, we get overlapping requirements by pursuing different goals; it is trivial to be malleable without being secure, and vice versa.
We propose four “real-world” use cases identified as scenarios where these two contradictory features are required and taking place in distinct environments. These considered backgrounds consist of firstly, cloud security auditing, then privacy of mobile network users and industry 4.0 and finally, privacy of COVID-19 tracing app users.
After presenting useful background material, we propose to employ multiple approaches to design solutions to solve the use cases. We combine homomorphic encryption with searchable encryption and private information retrieval protocol to build an effective construction for the could auditing use case. As a second step, we develop an algorithm to generate the appropriate parameters to use the somewhat homomorphic encryption scheme by considering correctness, performance and security of the respective application.
Finally, we propose an alternative use of Bloom filter data structure by adding an HMAC function to allow an outsourced third party to perform set relations in a private manner. By analyzing the overlapping bits occurring on Bloom filters while testing the inclusiveness or disjointness of the sets, we show how these functions maintain privacy and allow operations directly computed on the data structure. Then, we show how these constructions could be applied to the four selected use cases.
Our obtained solutions have been implemented and we provide promising results that validate their efficiency and thus relevancy.
|
Übersetzung des Abstracts:
|
n der vorliegenden Arbeit legen wir dar, dass der Schutz der Privatsphäre und die Formbarkeit von Daten zwei Aspekte sind, die hoch erwünscht, aber nicht leicht miteinander in Einklang zu bringen sind. Einerseits versuchen wir, Daten so zu gestalten, dass sie auf verständliche Art und Weise nutzbar und bearbeit- bar sind, d.h. ohne, dass sie ihre ursprüngliche Information verlieren. Andererseits streben wir einen effektiven Datenschutz an, damit externe oder nicht autorisierte Parteien nichts u ̈ber den Inhalt der Daten erfahren können. Diese Anforderungen überlappen sich jedoch, da sie unterschiedliche Ziele verfolgen; Formbarkeit ist ohne Sicherheit leicht zu erreichen, genauso wie Sicherheit ohne Formbarkeit.
Wir schlagen vier “reale” Anwendungsfälle vor, die als Szenarien identifiziert wurden, in denen diese beiden widersprüchlichen Merkmale erforderlich sind und die in unterschiedlichen Umgebungen stattfinden. Die betrachteten Hintergründe bestehen zunächst aus der Sicherheitsüberprüfung in der Cloud, dann aus dem Datenschutz von Benutzer mobiler Netzwerke und der Indus- trie 4.0 und schließlich aus dem Datenschutz von Benutzer von COVID-19- Tracing-Anwendungen. Nach der Vorstellung nützlichen Hintergrundmaterials, schlagen wir vor, zur Lösung der Anwendungsfälle mehrere Lösungsansätze zu entwerfen. Wir kombinieren homomorphe Verschlüsselung mit durchsuchbarer Verschlüsselung und einem Protokoll zum Abrufen privater Informationen, um eine effektive Konstruktion fu ̈r den möglichen Anwendungsfall des Auditing zu erstellen. In einem zweiten Schritt entwickeln wir einen Algorithmus zur Generierung der geeigneten Parameter zur Verwendung des somewhat homomorphen Verschlüsselungsschemas unter Berücksichtigung von Korrektheit, Leistung und Sicherheit der jeweiligen Anwendung.
Schließlich schlagen wir eine alternative Verwendung der Datenstruktur des Bloom-Filters vor, indem wir eine HMAC-Funktion hinzufügen, die es einer aus- gelagerten dritten Partei ermöglicht, festgelegte Beziehungen auf private Weise durchzuführen. Durch die Analyse der überlappenden Bits, die bei Bloom- Filtern auftreten, während die Inklusivität oder Disjunktheit der Sätze getestet wird, zeigen wir, wie diese Funktionen die Privatsphäre wahren und Operationen ermöglichen, die direkt auf der Datenstruktur berechnet werden. In der Folge zeigen wir, wie diese Konstruktionen auf die vier ausgewählten Anwendungsfälle angewendet werden könnten.
Die von uns erhaltenen Lösungen wurden implementiert und liefern vielversprechende Ergebnisse, die ihre Effizienz und damit ihre Relevanz validieren.
(Deutsch)
|
Zusätzliche Informationen:
|
Weitere Gutachter: Prof. Dirk Westhoff, Prof. Jörg Keller
|
| Dieser Eintrag ist Teil der Universitätsbibliographie. |
| Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt. |
Suche Autoren in
Sie haben einen Fehler gefunden? Teilen Sie uns Ihren Korrekturwunsch bitte hier mit: E-Mail
Actions (login required)
|
Eintrag anzeigen |
|