PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Data confidentiality and computations hiding in cloud services for public administration

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Poufność danych i ukrywanie obliczeń w chmurze obliczeniowej dla potrzeb administracji publicznej
Języki publikacji
EN
Abstrakty
EN
Cloud services are gaining interest and are very interesting option for public administration. Although, there is a lot of concern about security and privacy of storing personal data in cloud. In this work mathematical tools for securing data and hiding computations are presented. Data privacy is obtained by using homomorphic encryption schemes. Computation hiding is done by algorithm cryptographic obfuscation. Both primitives are presented and their application for public administration is discussed.
PL
Chmura obliczeniowa zyskuje coraz większą popularność i staje się ciekawą alternatywą do wykorzystania w administracji publicznej. Istnieje jednak wiele obaw co do bezpieczeństwa i prywatności przechowywanych w chmurze danych osobowych. W tej pracy zaprezentowano matematyczne narzędzia zabezpieczania danych oraz ukrywania obliczeń. Prywatność danych uzyskuje się poprzez wykorzystanie szyfrowania homomorficznego, natomiast ukrywanie danych poprzez obfuskację kryptograficzną. Oba prymitywy zostały zaprezentowane oraz omówiono ich zastosowanie dla administracji publicznej.
Twórcy
autor
  • Warsaw University of Technology, Faculty of Electronics and Information Technology Nowowiejska 15/19, 00-665 Warsaw, Poland
  • Warsaw University of Technology, Faculty of Electronics and Information Technology Nowowiejska 15/19, 00-665 Warsaw, Poland
  • Military University of Technology, Faculty of Cybernetics, Urbanowicza 2, 00-908 Warsaw, Poland
autor
  • Warsaw University of Technology, Faculty of Electronics and Information Technology Nowowiejska 15/19, 00-665 Warsaw, Poland
Bibliografia
  • [1] Zaharia-Radulescu A., Radu I., “Cloud computing and public administration: approaches in several European countries”, Proceedings of the International Conference on Business Excellence, Vol. 11, Issue 1, 739–749 (2017).
  • [2] http://www.cloud-council.org/ deliverables/CSCC-Security-for-Cloud-Computing-10-Steps-to-Ensure-Success.pdf.
  • [3] https://cloud.google.com/security/.
  • [4] https://www.spidersweb.pl/2014/07/ zabezpieczenia-danych-w-chmurze.html.
  • [5] Gentry C., A fully homomorphic encryption scheme, PhD thesis, Stanford University, 2009.
  • [6] Brakerski Z., Gentry C., Vaikuntanathan V., “(Leveled) fully homomorphic encryption without bootstrapping”, in: Proceedings of the 3rd Innovations in Theoretical Computer Science Conference, ITCS’12, pp. 309–325, ACM, NY, USA 2012, DOI: 10.1145/2090236.2090262.
  • [7] Fan J., Vercauteren F., “Somewhat practical fully homomorphic encryption”, Cryptology ePrint Archive: Report 2012/144, http://eprint.iacr.org/2012/144, 2012.
  • [8] Waszkiewicz D., Andrzejczak M., Horubała A., Sapiecha P., “Confidential greedy fraoh algorithms”, 17th Central European Conference on Cryptography, June 28–30, 2017, Warsaw, Poland.
  • [9] Coron J-S., Lepoint T., Tibouchu M., “Practical multilinear maps over the integers”, in: Advances in Cryptology – CRYPTO 2013, LNCS, Vol. 8042, pp. 476–493, Springer, 2013.
  • [10] Naveed M., Kamara S., Wright C.V., “Inference attacks on property-preserving encrypted databases”, in: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp. 644–655, ACM, NY, USA, 2015, DOI:10.1145/2810103.2813651.
  • [11] Coron J-S., Lepoint T., Tibouchu M., “New multilinear maps over the integers”, Cryptology ePrint Archive, Report 2015/162, 2015.
  • [12] Garg S., Gentry C., Halevi S., “Candidate multilinear maps from ideal lattices”, in: Advences in Cryptology – EUROCRYPT 2013, LNCS, Vol. 7881, pp. 1–17, Springer, 2013.
  • [13] Gentry C., Gorbunov S., Halevi S., “Graph-induced multilinear maps from lattices”, in: Theory of Cryptography, 12th Theory of Cryptography, TCC 2015, Warsaw, Poland, March 23–25, 2015, Proceedings, Part II, LNCS, Vol. 9015, pp. 498–527, Springer, 2015.
  • [14] Liao X., Uluagac S., Beyah R.A., “S-match: Verifiable privacy-preserving profile matching for mobile social services”, in: 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, June 23–26, 2014, pp. 287–298. IEEE, 2014, DOI: 10.1109/DSN. 2014.37.
  • [15] Yao A.C., “Protocols for secure computations”, in: Proc. FOCS 1982, Washington, DC, USA, pp. 160–164, IEEE Computer Society, 1982.
  • [16] Malozemoff A., “Implementation of program obfuscation published on github”, https://github.com/amaloz/obfuscation.
  • [17] Sahai A., Zhandry M., “Obfuscating low-rank matrix branching programs”, Cryptology ePrint Archive, Report 2014/772, 2014. https://eprint.iacr.org/2014/772.
  • [18] VMware, SAVVIS, “Securing the cloud. A review of Cloud Computing, Security Implications and Best Practices” (online), VMware White Paper, 2009.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-70dbf51f-27f3-496d-9c6a-890a7a82c196
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.