Tính tổng bảo mật với SecureSum

Một phần của tài liệu Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang (Trang 43 - 48)

Trong CRDM, vần đề cần phải tính tổng một số yếu tố như tổng các tập phổ biến, tổng các độ hỗ trợ ở các đối tượng tham gia tính toán và tổng toàn cục.

Cho một hệ thống gồm M site, và một đối tượng ký hiệu bởi V. Vi là

một ví dụ của Site Si (0 ≤ i < M). Tính toán iM01Vi theo cách mà các Vi

không thể biết được các thông tin của bên khác hoặc các bên cũng không thể

biết được thông tin của Si, trừ khi một số site thông đồng với nhau.

Phương pháp giao tiếp nặc danh được đưa ra trong quy trình SecureSum và được mô tả trong hình 3.1. Công nghệ này gọi là “chia sẻ và

che dấu” được sử dụng để bảo vệ sự nặc danh của Vi, và cố gắng để giảm chi

phí truyền thông. Giả mã.

Procedure SecureSum: Cho một đối tượng V, Vi là một thể hiện của V tại

site Si (0≤i<M). Tính tổng bảo mật

Đầu vào: (1) {Si}0≤i<M : A tập hợp các site, M≥3.

(2) Vi: Một thể hiện của V tại Si (0≤i<M).

Đầu ra: Tổng bảo mật SecureSum begin

Pha 1: Chia ngẫu nhiên Vi và gửi tới M-i site

foreach site Si (1≤i<M) do

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 3.1. SecureSum(): Tính tổng bảo mật các Vi (0 ≤ i ≤ M-1)

Ví dụ 3.1 Ở hình 3.2, một hệ thống gồm 6 sites được sử dụng để minh họa cho SecureSum. Có hai giai đoạn.

Ở giai đoạn 1, site Si (1 ≤ i ≤ 5) chia ngẫu nhiên giá trị Vi của mình thành (6 – i) phần: {Vi,i, Vi,i+1,….. Vi,5}, và gửi Vi,j đến Sj. (i+1 ≤ j ≤ 5)

for j=i+1 to M-1 do

Gửi Vi, j đến Si;

Pha 2: Gửi giá trị đã được làm nhiễu tại mỗi site đến S0

foreach site Si (1≤i<M) do

V’iVi,i + ;

Gửi Vi’ đến S0;

for site S0 do return V0+

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 3.2a. Giai đoạn 1 của ví dụ sử dụng SecureSum

Ở giai đoạn 2, site Si (1 ≤ i ≤ 5) gửi (Vi,i + 11 ,

i

j Vji ) đến S0. Cuối cùng

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Hình 3.2b. Giai đoạn 2 của ví dụ về sử dụng SecureSum

Tiếp theo ta sẽ đưa ra các bản phân tích về mức độ chống lại sự thông đồng và chi phí truyền thông của Secure Sum. Chúng được đưa ra với hai đặc tính: Đặc tính 1 và đặc tính 2.

Đặc tính 1 (mức độ chống lại sự thông đồng)

Đưa ra hệ thống của M sites. Với việc sử dụng quy trình Secure Sum, site

Si (0≤ i < M) không thể biết Vj (0 ≤ j < M, và j ≠ i) trừ khi nó thông đồng với

mọi sites khác trừ Sj Nghĩa là mức độ chống lại sự thông đồng ở đây là M-2.

Chứng minh đặc tính này trong 2 trường hợp:

Trường hợp 1 (đối với Site Si): S0 không gửi bất cứ dữ liệu nào liên

quan đến V0 đến bất kỳ site nào khác. Trước khi gửi đến site khác, Vì vậy, V0

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Trường hợp 2 (Đối với site Si, 1≤ i < M): Giả sử Sx (x ≠ i) đã biết Vi.

Điều đó có nghĩa là Sx phải đã biết {Vi,i, Vi,i+1, Vi,i+2, …. Vi,M-1,}. mà để biết

được {Vi,i+1, Vi,i+2, …. Vi,M-1,} nó yêu cầu cho các Si+1, Si+2, … SM-1 để thông

đồng với nhau. Còn để biết được Vi,i thì nó phải yêu cầu S1, S2,…… SM-1 và

So để thông đồng. Điều này là không thể trừ khi tất cả các site thông đồng thông nhau.

Mặt khác Vi là một thể thống nhất được phân chia một cách ngẫu nhiên

trong khoảng (-∞, + ∞) (chú ý trong thực tế, máy tính có giới hạn theo kiểu dữ liệu sử dụng),

Bằng việc này chúng ta đã chỉ ra rằng Sx không thể biết Vi, hoặc đoán

biết Vi trừ khi nó thông đồng với tất cả site khác.

Đặc tính 2 (Chi phí truyền thông). Đưa ra hệ thống gồm M site. Bằng việc sử dụng quy trình Secure Sum, chi phí truyền thông sẽ được tính theo:

(1). Số thông điệp là M( M-1)/2

(2). Thời gian yêu cầu là (M-1)T, ở đó T là thời gian trung bình đề gửi thông điệp từ site này đến site khác.

- Chứng minh đặc tính này ở 2 bước.

Bước 1: Đối với số thông điệp: Vì Site Si (1 ≤ i < M), M-i-1 thông điệp được gửi đến giai đoạn 1, và một thông điệp ở giai đoạn 2. Vì chúng ta có M sites, trong tổng số, số thông điệp có thể ước tính là M (M-1)/2.

Bước 2: Đối với thời gian yêu cầu: Ở giai đoạn 1, Si (1 ≤ i < M), gửi

các thông điệp cho Vi,j (i+1 ≤ j < M) liên tục. Trong tất cả các site, S1 gửi số

thông điệp lớn nhất, và số là M – 2. Vì đối với mọi sites Si và Sj (i ≠ j), các

thông điệp cho Vi và Vj được gửi đồng thời, nếu chúng ta nhận các thông điệp

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

chúng ta có đủ mạng lưới băng thông, thời gian yêu cầu cho việc gửi thông điệp là (M - 2)T. Tương tự như vậy, ở giai đoạn 2 một thông điệp nữa được gửi đi. Vì thế tổng số thời gian yêu cầu có thể ước tính là (M - 1)T.

Vì Vi không đoán được từ Vi,j, Vi phải được phân chia ngẫu nhiên đồng

nhất trong khoảng (-∞, +∞), và kết quả phân chia phải được giữ bí mật. Đối với cái đầu tiên, xem như ngày nay bộ sinh số ngẫu nhiên thực tế có thể chi phí ít, với việc sử dụng bộ sinh số ngẫu nhiên thực tế và theo kết quả của nó,

Vi có thể được phân chia một cách ngẫu nhiên. Ví dụ Vi = 10 có thể được

phân chia ngẫu nhiên thành 2 và 8, -36 và 46, hoặc bất kỳ cặp số nào khác. Đối với điều thứ 2, site giữ kết quả phân chia bí mật, để bảo vệ sự bảo mật của nó. Trong thực tế, không có site nào có thể cho site khác biết kết quả phân chia của mình và vì vậy site khác không thể biết kết quả phân chia là gì, trừ khi nó thông đồng với nhau.

Lưu ý rằng việc nghe trộm có thể đe dọa đến sự bảo mật. ở hình 3.2, ví

dụ, V1,1 – V1,5 có thể được thu thập bằng nghe trộm, và vì thế V1 có thể biết.

Như đã đưa ra ở phần 3, trong tài liệu này chúng ta chấp nhận mô hình semi honest, và vì thế chúng ta không xem xét vấn đề nghe trộm. Trong thực tế, vấn đề này có thể giải quyết một cách dễ dàng bằng việc sử dụng các công cụ như Open SSL hoặc thuật giải bằng mật mã như AES (Advanced Encryption Standard).

Một phần của tài liệu Một số kỹ thuật khai phá luật kết hợp có bảo đảm tính riêng tư trong các tập giao dịch phân tán ngang (Trang 43 - 48)

Tải bản đầy đủ (PDF)

(79 trang)