SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Session 4 : Security II 担当:渡辺知恵美(お茶の水女子大学) 【SIGMOD2009勉強会】 Session 4 : Security II  担当:渡辺(お茶大) 1
Attacks on Privacy and deFinetti’s Theorem 2 Daniel Kifer(Penn State University) プライバシ保護Publication手法の1つであるAnatomyがdeFinetti’s理論を用いたプライベート情報の推論に脆弱であることを指摘し検証した プライバシ保護Publication データを公開する際にプライバシ情報が推測されないように無毒化(Sanitize)して公開する k匿名性を考慮した 無毒化(k=4) l多様性,t近似性などの指標がある sensitive data quasi-identifier Session 4 : Security II  担当:渡辺(お茶大)
Anatomyによる無毒化とその脆弱性 Session 4 : Security II  担当:渡辺(お茶大) Anatomy[Xiao, VLDB2006] 準識別子(quasi-identifier) と機微属性を別のテーブルに分解 グループ化してわざと情報損失分解することで無毒化 脆弱性: グループ内の相関から推測可能 例)タプルtのDiseaseを推測 同じGIDだけ見るとCancerかNoneか1/2の確率 non smokerだけのグループはCancerの選択肢がない id=11のタプルがCancerで id=12のタプルがNoneである確率は 0.84! 3
deFinetti Attack Session 4 : Security II  担当:渡辺(お茶大) 4 ベイズの定理を用い,テーブルTにおいてタプルtの機微属性Sの値がsである確率を求める 準識別子の値 他の全タプルの状態 t.S=sである 確率 t.S=sでないすべての場合    の全パターンを考える t.S=sの場合の,他のタプルのSの値(タプルの順にSの値の順列が決められる) 積分する代わりにマルコフチェーンモンテカルロ法[44]を用いて近似的に求める(アルゴリズム1,2) de Finettiの表現定理を 用いて展開
他の無毒化手法への攻撃・検証 Session 4 : Security II  担当:渡辺(お茶大) 5 Global recording (k匿名化など)の場合 そのままでは解けないが,属性値の意味的類似度(心臓病は高齢の人に多いなど)を元にflexible bayesでランダムモデルよりは正解の可能性が高くなる 他の手法(Local recording)の場合もランダムモデルよりは正解の可能性が高くなる(無毒化されたテーブルが与える情報はGlobal recordingとAnatomyの間くらい) 実験 UCI Machine Larning RepositoryのAdult Dataset ABS(Absolute Error)  SSQ(Sum-Squared Error) ACC(classification ACCuracy) 正解率
Secure kNN Computation on Encrypted Databases W.K. Wong, David W. Cheungら(香港大学) SCONEDB:アウトソーシングDBMSにおける検索可能な暗号化データベース k近傍のための距離比較 前提: 敵は元データの一部を  入手している (known-sample攻撃) 安全なk近傍問合せを提案 Session 4 : Security II  担当:渡辺(お茶大) 6
安全なk近傍検索のための暗号化手法 距離回復可能暗号化(Distance-Recoverable Encryption(DRE)) kNNの場合はクエリ点qからの距離の比較さえできればよい より以下の性質を導入 d(p1,p2) = f(p1’, p2’)  E(p1,K)=p1’ p1 d(p1,p2) f(p1’,p2’) known-sample 攻撃に弱い E(p2,K)=p2’ p2 p1 保存 しない d(p1,q) f(p1’,q’) 保存 p1 q q d(p1,p2) f(p1’,p2’) d(p2,q) 保存 fp2’,q’) p2 p2 d(p1,q) ≧ d(p2,q) ⇒∥p1∥2-∥p2∥2 +2( p2・q – p1・q ) ≧0 非対称スカラ積保存暗号化(Asymmetric scalar-product-preserving encryption(ASPE)) pi・q = E(pi,K)・E(q,K) pi・pj≠ E(pi,K)・E(pj,K) 7 Session 4 : Security II  担当:渡辺(お茶大)
d次元の点p1,p2に対する点qからの距離比較 Session 4 : Security II  担当:渡辺(お茶大) 8  直観的な説明    暗号化関数 E(p,K)= Mp         (Mは(d+1)×(d+1)の行列,MはKから作られる)     p1・q =p1TMM-1q=(p1TM)(M-1q) = p1’・q’        p1’・p2’ =p1TM・p2TM になるので距離保存でない クエリ点と 点pの内積 p’1,q’は 暗号化後の値 暗号化後の p1,p2の内積 暗号化キー: (d+1)×(d+1)次元の可逆行列 前準備:各点piの暗号化 d+1次元の点        を作る 暗号化 問合せ クエリ点の暗号化 距離比較                          なら p1のほうが近い  known-sample 攻撃に対して 安全に問合せ可能
拡張・検証 Session 4 : Security II  担当:渡辺(お茶大) 9 input-output攻撃にも耐えられるよう拡張 点の値を分割  p・q=(pa+pb)q 人工的な次元を加える 検証 DREだと平均4.6タプルの元データで攻撃されてしまう 検索時間
Privacy Preserving of Aggregates in Hidden Databases: Why and How? Session 4 : Security II  担当:渡辺(お茶大) 10 A. Dasgupta(UT Arlington), N. Zhang(George Wash), G. Das(UT Arlington), and S. Chaudhuri(Microsoft) Hidden Databaseによってテーブル全体の集約演算による情報は知られたくない場合がある 車のディーラのWebページから全車の所有数を他者に知られたくない 飛行機の予約システムで空席率を知られたくない Q hidden DB A Top-k Results Top-k Results Top-k Results 対処方法 ダミータプルを混在してサンプリングアタックを防ぐ COUNTER-SAMPLERアルゴリズムを提案
サンプリングアタックと防御の方針 Session 4 : Security II  担当:渡辺(お茶大) Webフォームでの検索 大抵1回の結果がtop-k個までで制限 実行できる問合せ数も制限 サンプリングアタック[Dasgupta, et.al, ICDE2009など] 妥当な問合せ(結果が1以上k以内)をサンプルとして集め、それを元に集約演算の結果を推測 攻撃方針:問合せを試しながらactive spaceを狭めていく 全データをクロールするのは難しい overflows : k個以上の結果が得られる universal space Ω  すべての可能な検索条件 underflows : 1つも結果が見つからない valid :  1つ以上k個以下の結果が見つかる active space Θ 妥当な問合せを含む 検索条件 防御方針:   絞り込みがしにくくなるようにダミータプル  を混ぜ実行する問合せ数を多くさせる 11
COUNTER-SAMPLER Session 4 : Security II  担当:渡辺(お茶大) 12 簡単のため属性値はブール値として考える 1個のサンプルを見つけるための方法と防御 例)SELECT * FROM D WHERE a1=1を試す 複数のサンプルを見つけるための方法と防御 各回用の絞込み空間(ΘF)とトータルの絞込み空間(ΘE) 1この時との違い->validのときΘEから¬Qcの条件が含まれているもの以外を消す&overflowsのときQcを含んでいる条件をのみを残すのはΘFのみでΘEはいじらない 一般化->条件QcをもちいてSELECT * FROM D WHERE Qcを試す overflows :a1=1を含んでいる条件のみをΘに残す overflows :Qcを含んでいる条件のみをΘに残す(|Θ|/3c残す) underflows : 属性a1を使っている条件をΘから外す underflows : Qcを含んでいる条件をΘから外す((c+1)・3n-c個消す) valid :  見つかったので終わり valid :  見つかったので終わり b-Neighbor Insertion: short valid(条件数がb以下)になるところをノイズを混ぜてoverflowsになるようにしてしまう universal space Ω  すべての可能な検索条件 essential space ΘE d-High-Level Packing: short underflow(条件数がd以下)になる結果にノイズを混ぜてoverflowsになるようにしてしまう focused space ΘF
拡張&実験 Session 4 : Security II  担当:渡辺(お茶大) 13 カテゴリ属性や数値属性に対応 d (for neighbor insertion)->Cd= b (for high-level packing)->Cb= 実験

Weitere ähnliche Inhalte

Andere mochten auch

マイニング探検会#07
マイニング探検会#07マイニング探検会#07
マイニング探検会#07
Yoji Kiyota
 
Ocarpinteirode veneza
Ocarpinteirode venezaOcarpinteirode veneza
Ocarpinteirode veneza
Antonio Lopes
 
1 Way Out Communications Company Profile F
1 Way Out Communications Company Profile F1 Way Out Communications Company Profile F
1 Way Out Communications Company Profile F
john_georgoulas
 

Andere mochten auch (19)

マイニング探検会#07
マイニング探検会#07マイニング探検会#07
マイニング探検会#07
 
Online Social Networkにおけるセキュリティとプライバシ
Online Social NetworkにおけるセキュリティとプライバシOnline Social Networkにおけるセキュリティとプライバシ
Online Social Networkにおけるセキュリティとプライバシ
 
Opportunity Presentation
Opportunity PresentationOpportunity Presentation
Opportunity Presentation
 
We are what we eat!!
We are what we eat!!We are what we eat!!
We are what we eat!!
 
my forever
my forevermy forever
my forever
 
WE ARE WHAT WE EAT
WE ARE WHAT WE EATWE ARE WHAT WE EAT
WE ARE WHAT WE EAT
 
Bella Italia
Bella ItaliaBella Italia
Bella Italia
 
Ocarpinteirode veneza
Ocarpinteirode venezaOcarpinteirode veneza
Ocarpinteirode veneza
 
Pm Slide
Pm SlidePm Slide
Pm Slide
 
Fall Protection Training
Fall Protection TrainingFall Protection Training
Fall Protection Training
 
1 Way Out Communications Company Profile F
1 Way Out Communications Company Profile F1 Way Out Communications Company Profile F
1 Way Out Communications Company Profile F
 
Tal Os Asia October 2009 (Ppt 97 2003)
Tal Os Asia October 2009 (Ppt 97 2003)Tal Os Asia October 2009 (Ppt 97 2003)
Tal Os Asia October 2009 (Ppt 97 2003)
 
WuXi AppTec Medical Device Preclincal Testing Services
WuXi AppTec Medical Device Preclincal Testing ServicesWuXi AppTec Medical Device Preclincal Testing Services
WuXi AppTec Medical Device Preclincal Testing Services
 
R04 Security II
R04 Security IIR04 Security II
R04 Security II
 
Marketing For Rookies
Marketing For RookiesMarketing For Rookies
Marketing For Rookies
 
Sonntag Solutions
Sonntag SolutionsSonntag Solutions
Sonntag Solutions
 
Sonntag Solutions
Sonntag SolutionsSonntag Solutions
Sonntag Solutions
 
Sonntag Solutions
Sonntag SolutionsSonntag Solutions
Sonntag Solutions
 
Sonntag Solutions
Sonntag SolutionsSonntag Solutions
Sonntag Solutions
 

R04 Security I I

  • 1. Session 4 : Security II 担当:渡辺知恵美(お茶の水女子大学) 【SIGMOD2009勉強会】 Session 4 : Security II 担当:渡辺(お茶大) 1
  • 2. Attacks on Privacy and deFinetti’s Theorem 2 Daniel Kifer(Penn State University) プライバシ保護Publication手法の1つであるAnatomyがdeFinetti’s理論を用いたプライベート情報の推論に脆弱であることを指摘し検証した プライバシ保護Publication データを公開する際にプライバシ情報が推測されないように無毒化(Sanitize)して公開する k匿名性を考慮した 無毒化(k=4) l多様性,t近似性などの指標がある sensitive data quasi-identifier Session 4 : Security II 担当:渡辺(お茶大)
  • 3. Anatomyによる無毒化とその脆弱性 Session 4 : Security II 担当:渡辺(お茶大) Anatomy[Xiao, VLDB2006] 準識別子(quasi-identifier) と機微属性を別のテーブルに分解 グループ化してわざと情報損失分解することで無毒化 脆弱性: グループ内の相関から推測可能 例)タプルtのDiseaseを推測 同じGIDだけ見るとCancerかNoneか1/2の確率 non smokerだけのグループはCancerの選択肢がない id=11のタプルがCancerで id=12のタプルがNoneである確率は 0.84! 3
  • 4. deFinetti Attack Session 4 : Security II 担当:渡辺(お茶大) 4 ベイズの定理を用い,テーブルTにおいてタプルtの機微属性Sの値がsである確率を求める 準識別子の値 他の全タプルの状態 t.S=sである 確率 t.S=sでないすべての場合    の全パターンを考える t.S=sの場合の,他のタプルのSの値(タプルの順にSの値の順列が決められる) 積分する代わりにマルコフチェーンモンテカルロ法[44]を用いて近似的に求める(アルゴリズム1,2) de Finettiの表現定理を 用いて展開
  • 5. 他の無毒化手法への攻撃・検証 Session 4 : Security II 担当:渡辺(お茶大) 5 Global recording (k匿名化など)の場合 そのままでは解けないが,属性値の意味的類似度(心臓病は高齢の人に多いなど)を元にflexible bayesでランダムモデルよりは正解の可能性が高くなる 他の手法(Local recording)の場合もランダムモデルよりは正解の可能性が高くなる(無毒化されたテーブルが与える情報はGlobal recordingとAnatomyの間くらい) 実験 UCI Machine Larning RepositoryのAdult Dataset ABS(Absolute Error) SSQ(Sum-Squared Error) ACC(classification ACCuracy) 正解率
  • 6. Secure kNN Computation on Encrypted Databases W.K. Wong, David W. Cheungら(香港大学) SCONEDB:アウトソーシングDBMSにおける検索可能な暗号化データベース k近傍のための距離比較 前提: 敵は元データの一部を  入手している (known-sample攻撃) 安全なk近傍問合せを提案 Session 4 : Security II 担当:渡辺(お茶大) 6
  • 7. 安全なk近傍検索のための暗号化手法 距離回復可能暗号化(Distance-Recoverable Encryption(DRE)) kNNの場合はクエリ点qからの距離の比較さえできればよい より以下の性質を導入 d(p1,p2) = f(p1’, p2’) E(p1,K)=p1’ p1 d(p1,p2) f(p1’,p2’) known-sample 攻撃に弱い E(p2,K)=p2’ p2 p1 保存 しない d(p1,q) f(p1’,q’) 保存 p1 q q d(p1,p2) f(p1’,p2’) d(p2,q) 保存 fp2’,q’) p2 p2 d(p1,q) ≧ d(p2,q) ⇒∥p1∥2-∥p2∥2 +2( p2・q – p1・q ) ≧0 非対称スカラ積保存暗号化(Asymmetric scalar-product-preserving encryption(ASPE)) pi・q = E(pi,K)・E(q,K) pi・pj≠ E(pi,K)・E(pj,K) 7 Session 4 : Security II 担当:渡辺(お茶大)
  • 8. d次元の点p1,p2に対する点qからの距離比較 Session 4 : Security II 担当:渡辺(お茶大) 8  直観的な説明    暗号化関数 E(p,K)= Mp        (Mは(d+1)×(d+1)の行列,MはKから作られる)     p1・q =p1TMM-1q=(p1TM)(M-1q) = p1’・q’ p1’・p2’ =p1TM・p2TM になるので距離保存でない クエリ点と 点pの内積 p’1,q’は 暗号化後の値 暗号化後の p1,p2の内積 暗号化キー: (d+1)×(d+1)次元の可逆行列 前準備:各点piの暗号化 d+1次元の点        を作る 暗号化 問合せ クエリ点の暗号化 距離比較 なら p1のほうが近い  known-sample 攻撃に対して 安全に問合せ可能
  • 9. 拡張・検証 Session 4 : Security II 担当:渡辺(お茶大) 9 input-output攻撃にも耐えられるよう拡張 点の値を分割 p・q=(pa+pb)q 人工的な次元を加える 検証 DREだと平均4.6タプルの元データで攻撃されてしまう 検索時間
  • 10. Privacy Preserving of Aggregates in Hidden Databases: Why and How? Session 4 : Security II 担当:渡辺(お茶大) 10 A. Dasgupta(UT Arlington), N. Zhang(George Wash), G. Das(UT Arlington), and S. Chaudhuri(Microsoft) Hidden Databaseによってテーブル全体の集約演算による情報は知られたくない場合がある 車のディーラのWebページから全車の所有数を他者に知られたくない 飛行機の予約システムで空席率を知られたくない Q hidden DB A Top-k Results Top-k Results Top-k Results 対処方法 ダミータプルを混在してサンプリングアタックを防ぐ COUNTER-SAMPLERアルゴリズムを提案
  • 11. サンプリングアタックと防御の方針 Session 4 : Security II 担当:渡辺(お茶大) Webフォームでの検索 大抵1回の結果がtop-k個までで制限 実行できる問合せ数も制限 サンプリングアタック[Dasgupta, et.al, ICDE2009など] 妥当な問合せ(結果が1以上k以内)をサンプルとして集め、それを元に集約演算の結果を推測 攻撃方針:問合せを試しながらactive spaceを狭めていく 全データをクロールするのは難しい overflows : k個以上の結果が得られる universal space Ω  すべての可能な検索条件 underflows : 1つも結果が見つからない valid : 1つ以上k個以下の結果が見つかる active space Θ 妥当な問合せを含む 検索条件 防御方針:   絞り込みがしにくくなるようにダミータプル  を混ぜ実行する問合せ数を多くさせる 11
  • 12. COUNTER-SAMPLER Session 4 : Security II 担当:渡辺(お茶大) 12 簡単のため属性値はブール値として考える 1個のサンプルを見つけるための方法と防御 例)SELECT * FROM D WHERE a1=1を試す 複数のサンプルを見つけるための方法と防御 各回用の絞込み空間(ΘF)とトータルの絞込み空間(ΘE) 1この時との違い->validのときΘEから¬Qcの条件が含まれているもの以外を消す&overflowsのときQcを含んでいる条件をのみを残すのはΘFのみでΘEはいじらない 一般化->条件QcをもちいてSELECT * FROM D WHERE Qcを試す overflows :a1=1を含んでいる条件のみをΘに残す overflows :Qcを含んでいる条件のみをΘに残す(|Θ|/3c残す) underflows : 属性a1を使っている条件をΘから外す underflows : Qcを含んでいる条件をΘから外す((c+1)・3n-c個消す) valid : 見つかったので終わり valid : 見つかったので終わり b-Neighbor Insertion: short valid(条件数がb以下)になるところをノイズを混ぜてoverflowsになるようにしてしまう universal space Ω  すべての可能な検索条件 essential space ΘE d-High-Level Packing: short underflow(条件数がd以下)になる結果にノイズを混ぜてoverflowsになるようにしてしまう focused space ΘF
  • 13. 拡張&実験 Session 4 : Security II 担当:渡辺(お茶大) 13 カテゴリ属性や数値属性に対応 d (for neighbor insertion)->Cd= b (for high-level packing)->Cb= 実験