Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 42 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
42
Dung lượng
8,88 MB
Nội dung
THUẬT TOÁN ĐẢM BẢO VỊ TRÍ RIÊNG TƯ TRONG HỆ THỐNG LBS MÔN: AN TOÀN CƠ SỞ DỮ LIỆU Cán hướng dẫn: Cô Trần Thị Lượng Nhóm SV thực hiện: Ngô Văn Thỉnh Phạm Công Lý Nguyễn Văn Hoàng Đỗ Thị Quỳnh Học viện Kỹ Thuật Mật Mã AT9A Nội dung Giới thiệu chung Kiến trúc hệ thống bảo vệ Thuật toán kỹ thuật bảo vệ Mô hình công tính riêng tư Phòng chống công Học viện Kỹ Thuật Mật Mã Giới thiệu Báo cáo giao thông Vùng truy vấn: Có xe vùng ? Tìm đường ngắn Tìm vị trí cửa hàng: Có nhà hàng xung quanh? Nhà hàng gần từ vị trí ? Quảng cáo dựa vị trí: Gửi thông tin khuyến tới khách hàng phạm vi quận ? Học viện Kỹ Thuật Mật Mã Giới thiệu Location-based Services - viết tắt LBS - có nghĩa dịch vụ dựa vị trí địa lý GIS/ Spatial Database Mobile GIS Web GIS LBS Mobile Devices Internet Mobile Internet Học viện Kỹ Thuật Mật Mã Giới thiệu Thành Phần LBS Học viện Kỹ Thuật Mật Mã Giới thiệu Ứng dụng LBS Học viện Kỹ Thuật Mật Mã Vấn đề tính riêng tư Nhà cung cấp dịch vụ - Cần vị trí xác - Đảm bảo chất lượng dịch vụ - Tăng doanh thu từ khách hàng Người dùng - Sử dụng dịch vụ chất lượng cao - Có cảm giác bị theo dõi Học viện Kỹ Thuật Mật Mã Người dùng muốn gì? Sử dụng LBS mà không tiết lộ thông tin nhạy cảm ⇒ Tính riêng tư trở ngại lớn làm giảm chất lượng dịch vụ LBS ⇒ Vì vậy, đảm bảo riêng tư cho người dùng toán lớn để giúp LBS phát triển rộng rãi Học viện Kỹ Thuật Mật Mã Nguy bảo mật tính riêng tư Người dùng mong muốn kẻ công khả liên kết danh tính họ với thông tin xem nhạy cảm Thông tin nhạy cảm Khả theo dõi sở thích, thói quen, thông tin định nghe trộm kênh truyền thông truy cập danh bạ điện thoại, danh sách cử tri, danh,… hay vị trí người liệu lưu trữ thiết bị đầu thông tin diện địa điểm cuối định Học viện Kỹ Thuật Mật Mã Kiến thức Mấu chốt vấn đề Request User Nhà cung cấp dịch vụ cần giảm độ xác thông tin vị trí người dùng đảm bảo liên kết thông tin với định danh người dùng Học viện Kỹ Thuật Mật Mã 10 Giải thuật nearest neighbor ASR (nnASR) U1 phát request k=3 S0 = {U1 , U2 , U3} Chọn ngẫu nhiên U3 S1 = {U3 ,U4 , U5} ⇒ S = S1 ∪ {U1} = {U1 , U3 , U4 , U5} U5 U3 U4 U1 U6 U7 U9 U8 U10 U2 Học viện Kỹ Thuật Mật Mã 28 Kĩ thuật làm rối thông tin Ý tưởng hướng tiếp cận này: trộn thêm thông tin giả vào thông tin vị trí thật người sử dụng trước gửi toàn thông tin thật giả đến nhà cung cấp LBS Với phương pháp này, kẻ công không xác định thông tin số thông tin gửi người sử dụng dịch vụ Học viện Kỹ Thuật Mật Mã 29 Kĩ thuật làm rối thông tin S = (Rq, U, L1, L2,…., Lm) D = ((L1, D1), (L2, D2),…(Lm, Dm)) Học viện Kỹ Thuật Mật Mã 30 Kĩ thuật làm rối thông tin Request = Rq Học viện Kỹ Thuật Mật Mã 31 Sinh vật giả thuật toán sinh vật giả thông điệp ngẫu nhiên MN (Moving in a Neighborhood) MLN (Moving in a Limited Neighborhood) Học viện Kỹ Thuật Mật Mã 32 Một số mô hình công tính riêng tư phương pháp phòng chống Mô hình công dựa vào phân bố user Tấn công dựa vào khả di chuyển Tấn công dựa vào lich sử truy vấn Học viện Kỹ Thuật Mật Mã 33 Mô hình công dựa vào phân bố user Mô hình công xảy hội tụ yếu tố : - Tập vị trí user xác định - Một số user có vị trí tách khỏi user khác - Các user sử dụng giải thuật làm mờ hướng đến tạo vùng nhỏ F E D C B A Học viện Kỹ Thuật Mật Mã 34 Chống công dựa vào phân bố user Thuật toán CliqueCloak K-sharing Region Property: vùng mờ không chứa k người dùng mà chia sẻ k người dùng với F E vùng mờ khác D Các vùng mờ giống tạo nên kẻ công suy vị trí người dùng từ vị trí người dùng khác B A Học viện Kỹ Thuật Mật Mã 35 C Tấn công dựa vào khả di chuyển Maximum Movement Boundary Attack T T0 + T MMB Điều kiện xảy : Ui(t0 + T) - Attacked thu query liên tiếp từ user - Các query user kiểu định danh - Xác định vận tốc tối đa user to X Ui(t0) Y Học viện Kỹ Thuật Mật Mã 36 Tấn công dựa vào khả di chuyển Phương pháp chống công: Patching: Kết hợp vùng mờ với vùng mờ trước Delaying: hoãn cập nhật MMB phủ vùng mờ Học viện Kỹ Thuật Mật Mã 37 So sánh độ hiệu kỹ thuật Đồ thị so sánh chất lượng tính riêng tư loại kỹ thuật Học viện Kỹ Thuật Mật Mã 38 So sánh độ hiệu kỹ thuật Đồ thị so thời gian vận tốc tối đa loại kỹ thuật Học viện Kỹ Thuật Mật Mã 39 Tấn công dựa vào lịch sử truy vấn Query Tracking Attack F G Điều kiện xảy : - Tập vị trí user xác định H D E - Attacked thu query liên tiếp từ user A - Các query user kiểu định danh C I B J K At time ti {A,B,C,D,E} At time ti+1{A,B,F,G,H} At time ti+2 {A,F,G,H,I} Học viện Kỹ Thuật Mật Mã 40 Phòng chống Tấn công dựa vào lịch sử truy vấn Ghi nhớ tập người dùng S ban đầu vùng mờ câu truy vấn đăng kí tới liệu máy chủ Điều chỉnh vùng mờ sau để có k người dùng F G H D E A C I B J K Điều tạo vùng mờ lớn Vào số thời điểm, máy chủ ngắt kết nối truy vấn khởi chạy lại với định danh Học viện Kỹ Thuật Mật Mã 41 Thank You ! 42 Học viện Kỹ Thuật Mật Mã AT9A [...]... obfuscation: khai báo vị trí người là một vùng có chưa người dùng Hầu hết các nghiên cứu gần đây về bảo vệ tính riêng tư trong dịch vụ LBS đều dựa Học viện Kỹ Thuật Mật Mã 17 Thuật toán và kỹ thuật bảo vệ tính riêng tư 1 Kỹ thuật mở rộng câu truy vấn 2 Giải thuật che giấu không gian 3 Kỹ thuật làm rối thông tin Học viện Kỹ Thuật Mật Mã 18 Kỹ thuật mở rộng câu truy vấn Kỹ thuật mở rộng câu truy vấn (query... Information Học viện Kỹ Thuật Mật Mã 16 Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến tập trung hóa (centralized architecture) Ưu điểm: Đảm bảo mức độ tính riêng tư cao Linh hoạt trong việc cung cấp cơ chế bảo vệ Dịch vụ LBS tốt hơn Nhược điểm: Thực hiện phức tạp Xảy ra hiện tư ng thắt cổ chai Kênh truyền dữ liệu cần đảm bảo Thường áp dụng nhóm giải thuật obfuscation:...Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến trúc không hợp tác Người dùng chỉ dựa vào kiến thức của họ để bảo vệ tính riêng tư Kiến trúc ngang hàng Người dùng hợp tác với những người khác không thông qua bên thứ 3 để cá nhân hóa tính riêng tư của mình Kiến trúc tập trung hóa Bên thứ 3 sẽ thu thập thông tin và đảm bảo tính riêng tư cho người dùng Học viện Kỹ Thuật Mật Mã... hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến trúc không hợp tác (non-cooperative) Privacy-aware Query Processor 1: Query + Các thông tin vị trí giả 2: Trả lời cho tất cả vị trí Tạo các thông tin vị trí giả Học viện Kỹ Thuật Mật Mã 12 Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến trúc không hợp tác (non-cooperative) Ưu điểm: đơn giản dễ dàng tích hợp với các công nghệ... giữa một ngưỡng định trước với khoảng cách giữa người sử dụng dịch vụ với các thực thể (di chuyển) khác Người sử dụng dịch vụ phải cung cấp vị trí của mình cho nhà cung cấp LBS Như vậy, các hệ thống bảo vệ tính riêng tư cho loại dịch vụ này phải đảm bảo đáp ứng được yêu cầu tối thiểu về tính riêng tư cho người sử dụng và hạn chế việc tiết lộ vị trí của người dùng càng ít càng tốt Học viện Kỹ Thuật. .. hòa trộn với người dùng khác Học viện Kỹ Thuật Mật Mã 15 Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến tập trung hóa (centralized architecture) Privacy-aware Query Processor 2: Query + 3: Candidate Answer Location-based Database Server Cloaked Spatial Region Trung tâm thứ 3 cung cấp cơ chế bảo vệ tính Trusted Privacy Party (Middleware) riêng tư cho mỗi người dùng 1: Query + 4: Candidate... Location Information Học viện Kỹ Thuật Mật Mã 14 Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến trúc ngang hàng (peer-to-peer) Ưu điểm: Đơn giản và dễ tích hợp với các thiết bị Đảm bảo mức bảo vệ cần thiết Nhược điểm: Phải tập hợp đủ số lượng người dùng Không chống lại tấn công từ nội bộ Thường áp dụng nhóm giải thuật anonymization: hướng tới làm mờ vị trí hoặc định danh... dùng • Bảo mật thấp dễ bị tấn công Thường áp dụng nhóm giải thuật policy: xác định các giới hạn đối với việc phát tán thông tin vị trí của người dùng do người dùng định nghĩa Học viện Kỹ Thuật Mật Mã 13 Kiến trúc hệ thống và nhóm giải thuật bảo vệ tính riêng tư Kiến trúc ngang hàng (peer-to-peer) Privacy-aware Query Processor 1: Query + 2: Candidate Answer Cloaked Location Information Học viện Kỹ Thuật. .. L1, L2,…., Lm) D = ((L1, D1), (L2, D2),…(Lm, Dm)) Học viện Kỹ Thuật Mật Mã 30 Kĩ thuật làm rối thông tin Request = Rq Học viện Kỹ Thuật Mật Mã 31 Sinh vật giả 2 thuật toán sinh vật giả và thông điệp ngẫu nhiên MN (Moving in a Neighborhood) và MLN (Moving in a Limited Neighborhood) Học viện Kỹ Thuật Mật Mã 32 Một số mô hình tấn công tính riêng tư và phương pháp phòng chống 1 Mô hình tấn công dựa vào phân... kỹ thuật mở rộng giá trị thông tin vị trí Giới thiệu 3 kỹ thuật chính: Mở rộng vị trí tọa đồ thành vị trí vùng Mở rộng vị trí tọa độ vùng sang tọa độ vùng khác Các dịch vụ về vị trí gần nhau Học viện Kỹ Thuật Mật Mã 19 Mở rộng vị trí tọa độ thành vị trí vùng Học viện Kỹ Thuật Mật Mã 20 Mở rộng vị trí tọa độ thành vị trí vùng Nhóm tác giả Reynold Cheng đã đề xuất một hệ thống bảo vệ tính riêng