SlideShare a Scribd company logo
Session 4 : Security II担当:渡辺知恵美(お茶の水女子大学)【SIGMOD2009勉強会】Session 4 : Security II  担当:渡辺(お茶大)1
Attacks on Privacy and deFinetti’s Theorem2Daniel Kifer(Penn State University)プライバシ保護Publication手法の1つであるAnatomyがdeFinetti’s理論を用いたプライベート情報の推論に脆弱であることを指摘し検証したプライバシ保護Publicationデータを公開する際にプライバシ情報が推測されないように無毒化(Sanitize)して公開するk匿名性を考慮した無毒化(k=4)l多様性,t近似性などの指標があるsensitive dataquasi-identifierSession 4 : Security II  担当:渡辺(お茶大)
Anatomyによる無毒化とその脆弱性Session 4 : Security II  担当:渡辺(お茶大)Anatomy[Xiao, VLDB2006]準識別子(quasi-identifier) と機微属性を別のテーブルに分解グループ化してわざと情報損失分解することで無毒化脆弱性:グループ内の相関から推測可能例)タプルtのDiseaseを推測同じGIDだけ見るとCancerかNoneか1/2の確率non smokerだけのグループはCancerの選択肢がないid=11のタプルがCancerでid=12のタプルがNoneである確率は0.84!3
deFinetti AttackSession 4 : Security II  担当:渡辺(お茶大)4ベイズの定理を用い,テーブルTにおいてタプルtの機微属性Sの値がsである確率を求める準識別子の値他の全タプルの状態t.S=sである確率t.S=sでないすべての場合   の全パターンを考えるt.S=sの場合の,他のタプルのSの値(タプルの順にSの値の順列が決められる)積分する代わりにマルコフチェーンモンテカルロ法[44]を用いて近似的に求める(アルゴリズム1,2)de Finettiの表現定理を用いて展開
他の無毒化手法への攻撃・検証Session 4 : Security II  担当:渡辺(お茶大)5Global recording (k匿名化など)の場合そのままでは解けないが,属性値の意味的類似度(心臓病は高齢の人に多いなど)を元にflexible bayesでランダムモデルよりは正解の可能性が高くなる他の手法(Local recording)の場合もランダムモデルよりは正解の可能性が高くなる(無毒化されたテーブルが与える情報はGlobal recordingとAnatomyの間くらい)実験UCI Machine Larning RepositoryのAdult DatasetABS(Absolute Error) SSQ(Sum-Squared Error)ACC(classification ACCuracy)正解率
Secure kNN Computation on Encrypted DatabasesW.K. Wong, David W. Cheungら(香港大学)SCONEDB:アウトソーシングDBMSにおける検索可能な暗号化データベースk近傍のための距離比較前提: 敵は元データの一部を  入手している (known-sample攻撃)安全なk近傍問合せを提案Session 4 : Security II  担当:渡辺(お茶大)6
安全なk近傍検索のための暗号化手法距離回復可能暗号化(Distance-Recoverable Encryption(DRE))kNNの場合はクエリ点qからの距離の比較さえできればよいより以下の性質を導入d(p1,p2) = f(p1’, p2’) E(p1,K)=p1’p1d(p1,p2)f(p1’,p2’)known-sample攻撃に弱いE(p2,K)=p2’p2p1保存しないd(p1,q)f(p1’,q’)保存p1qqd(p1,p2)f(p1’,p2’)d(p2,q)保存fp2’,q’)p2p2d(p1,q) ≧ d(p2,q) ⇒∥p1∥2-∥p2∥2 +2( p2・q – p1・q ) ≧0非対称スカラ積保存暗号化(Asymmetric scalar-product-preserving encryption(ASPE))pi・q = E(pi,K)・E(q,K)pi・pj≠ E(pi,K)・E(pj,K)7Session 4 : Security II  担当:渡辺(お茶大)
d次元の点p1,p2に対する点qからの距離比較Session 4 : Security II  担当:渡辺(お茶大)8 直観的な説明    暗号化関数 E(p,K)= Mp         (Mは(d+1)×(d+1)の行列,MはKから作られる)    p1・q =p1TMM-1q=(p1TM)(M-1q) = p1’・q’        p1’・p2’ =p1TM・p2TM になるので距離保存でないクエリ点と点pの内積p’1,q’は暗号化後の値暗号化後のp1,p2の内積暗号化キー: (d+1)×(d+1)次元の可逆行列前準備:各点piの暗号化d+1次元の点        を作る暗号化問合せクエリ点の暗号化距離比較                          なら p1のほうが近い known-sample攻撃に対して安全に問合せ可能
拡張・検証Session 4 : Security II  担当:渡辺(お茶大)9input-output攻撃にも耐えられるよう拡張点の値を分割  p・q=(pa+pb)q人工的な次元を加える検証DREだと平均4.6タプルの元データで攻撃されてしまう検索時間
Privacy Preserving of Aggregates in Hidden Databases: Why and How?Session 4 : Security II  担当:渡辺(お茶大)10A. Dasgupta(UT Arlington), N. Zhang(George Wash), G. Das(UT Arlington), and S. Chaudhuri(Microsoft)Hidden Databaseによってテーブル全体の集約演算による情報は知られたくない場合がある車のディーラのWebページから全車の所有数を他者に知られたくない飛行機の予約システムで空席率を知られたくないQhiddenDBATop-k ResultsTop-k ResultsTop-k Results対処方法ダミータプルを混在してサンプリングアタックを防ぐCOUNTER-SAMPLERアルゴリズムを提案
サンプリングアタックと防御の方針Session 4 : Security II  担当:渡辺(お茶大)Webフォームでの検索大抵1回の結果がtop-k個までで制限実行できる問合せ数も制限サンプリングアタック[Dasgupta, et.al, ICDE2009など]妥当な問合せ(結果が1以上k以内)をサンプルとして集め、それを元に集約演算の結果を推測攻撃方針:問合せを試しながらactive spaceを狭めていく全データをクロールするのは難しいoverflows : k個以上の結果が得られるuniversal space Ω  すべての可能な検索条件underflows : 1つも結果が見つからないvalid :  1つ以上k個以下の結果が見つかるactive space Θ妥当な問合せを含む検索条件防御方針:  絞り込みがしにくくなるようにダミータプル  を混ぜ実行する問合せ数を多くさせる11
COUNTER-SAMPLERSession 4 : Security II  担当:渡辺(お茶大)12簡単のため属性値はブール値として考える1個のサンプルを見つけるための方法と防御例)SELECT * FROM D WHERE a1=1を試す複数のサンプルを見つけるための方法と防御各回用の絞込み空間(ΘF)とトータルの絞込み空間(ΘE)1この時との違い->validのときΘEから¬Qcの条件が含まれているもの以外を消す&overflowsのときQcを含んでいる条件をのみを残すのはΘFのみでΘEはいじらない一般化->条件QcをもちいてSELECT * FROM D WHERE Qcを試すoverflows :a1=1を含んでいる条件のみをΘに残すoverflows :Qcを含んでいる条件のみをΘに残す(|Θ|/3c残す)underflows : 属性a1を使っている条件をΘから外すunderflows : Qcを含んでいる条件をΘから外す((c+1)・3n-c個消す)valid :  見つかったので終わりvalid :  見つかったので終わりb-Neighbor Insertion: short valid(条件数がb以下)になるところをノイズを混ぜてoverflowsになるようにしてしまうuniversal space Ω  すべての可能な検索条件essential space ΘEd-High-Level Packing: short underflow(条件数がd以下)になる結果にノイズを混ぜてoverflowsになるようにしてしまうfocused space ΘF
拡張&実験Session 4 : Security II  担当:渡辺(お茶大)13カテゴリ属性や数値属性に対応d (for neighbor insertion)->Cd=b (for high-level packing)->Cb=実験

More Related Content

PPTX
ipu LT - Introduction of CTF
PDF
OSC Kyoto CTF Seminar
PDF
CTF超入門 (for 第12回セキュリティさくら)
PDF
CTFはとんでもないものを 盗んでいきました。私の時間です…
PDF
CTF初心者🔰
ODP
自作CTFについて考えてみる
PDF
ctfで学ぼうリバースエンジニアリング
PPTX
研究報告
ipu LT - Introduction of CTF
OSC Kyoto CTF Seminar
CTF超入門 (for 第12回セキュリティさくら)
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTF初心者🔰
自作CTFについて考えてみる
ctfで学ぼうリバースエンジニアリング
研究報告

Viewers also liked (19)

PDF
マイニング探検会#07
PPTX
Online Social Networkにおけるセキュリティとプライバシ
PPT
Opportunity Presentation
PPT
We are what we eat!!
PPS
my forever
PPT
WE ARE WHAT WE EAT
PPS
Bella Italia
PPS
Ocarpinteirode veneza
PDF
Pm Slide
PPT
Fall Protection Training
PDF
1 Way Out Communications Company Profile F
PPT
Tal Os Asia October 2009 (Ppt 97 2003)
PDF
WuXi AppTec Medical Device Preclincal Testing Services
PPT
R04 Security II
PDF
Marketing For Rookies
PPT
Sonntag Solutions
PPT
Sonntag Solutions
PPT
Sonntag Solutions
PPT
Sonntag Solutions
マイニング探検会#07
Online Social Networkにおけるセキュリティとプライバシ
Opportunity Presentation
We are what we eat!!
my forever
WE ARE WHAT WE EAT
Bella Italia
Ocarpinteirode veneza
Pm Slide
Fall Protection Training
1 Way Out Communications Company Profile F
Tal Os Asia October 2009 (Ppt 97 2003)
WuXi AppTec Medical Device Preclincal Testing Services
R04 Security II
Marketing For Rookies
Sonntag Solutions
Sonntag Solutions
Sonntag Solutions
Sonntag Solutions
Ad

Similar to R04 Security I I (20)

PPT
VLDB09勉強会 Session27 Privacy2
PDF
差分プライバシーによる時系列データの扱い方
PDF
『データ解析におけるプライバシー保護』勉強会 #2
PDF
経済学のための実践的データ分析 3.データの可用性とプライバシー
PPTX
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
PDF
PPDM-2006
PDF
安全なデータ公開のために
PDF
CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014
PPTX
データベースセキュリティの重要課題
PPTX
参加型センシングの多次元データに対するプライバシー保護データマイニング
PDF
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
PDF
『データ解析におけるプライバシー保護』勉強会
ODP
安全なデータ公開のために
PDF
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
PDF
Differential Privacy Under Fireの攻撃手法の解説
PPTX
Dp under fire
PPTX
差分プライバシーとは何か? (定義 & 解釈編)
PDF
SIGMOD 2019 参加報告
PDF
位置情報解析のためのプライバシ保護手法
PDF
プライバシを考慮した移動系列情報解析のための安全性の提案
VLDB09勉強会 Session27 Privacy2
差分プライバシーによる時系列データの扱い方
『データ解析におけるプライバシー保護』勉強会 #2
経済学のための実践的データ分析 3.データの可用性とプライバシー
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
PPDM-2006
安全なデータ公開のために
CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014
データベースセキュリティの重要課題
参加型センシングの多次元データに対するプライバシー保護データマイニング
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
『データ解析におけるプライバシー保護』勉強会
安全なデータ公開のために
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
Differential Privacy Under Fireの攻撃手法の解説
Dp under fire
差分プライバシーとは何か? (定義 & 解釈編)
SIGMOD 2019 参加報告
位置情報解析のためのプライバシ保護手法
プライバシを考慮した移動系列情報解析のための安全性の提案
Ad

R04 Security I I

  • 1. Session 4 : Security II担当:渡辺知恵美(お茶の水女子大学)【SIGMOD2009勉強会】Session 4 : Security II 担当:渡辺(お茶大)1
  • 2. Attacks on Privacy and deFinetti’s Theorem2Daniel Kifer(Penn State University)プライバシ保護Publication手法の1つであるAnatomyがdeFinetti’s理論を用いたプライベート情報の推論に脆弱であることを指摘し検証したプライバシ保護Publicationデータを公開する際にプライバシ情報が推測されないように無毒化(Sanitize)して公開するk匿名性を考慮した無毒化(k=4)l多様性,t近似性などの指標があるsensitive dataquasi-identifierSession 4 : Security II 担当:渡辺(お茶大)
  • 3. Anatomyによる無毒化とその脆弱性Session 4 : Security II 担当:渡辺(お茶大)Anatomy[Xiao, VLDB2006]準識別子(quasi-identifier) と機微属性を別のテーブルに分解グループ化してわざと情報損失分解することで無毒化脆弱性:グループ内の相関から推測可能例)タプルtのDiseaseを推測同じGIDだけ見るとCancerかNoneか1/2の確率non smokerだけのグループはCancerの選択肢がないid=11のタプルがCancerでid=12のタプルがNoneである確率は0.84!3
  • 4. deFinetti AttackSession 4 : Security II 担当:渡辺(お茶大)4ベイズの定理を用い,テーブルTにおいてタプルtの機微属性Sの値がsである確率を求める準識別子の値他の全タプルの状態t.S=sである確率t.S=sでないすべての場合   の全パターンを考えるt.S=sの場合の,他のタプルのSの値(タプルの順にSの値の順列が決められる)積分する代わりにマルコフチェーンモンテカルロ法[44]を用いて近似的に求める(アルゴリズム1,2)de Finettiの表現定理を用いて展開
  • 5. 他の無毒化手法への攻撃・検証Session 4 : Security II 担当:渡辺(お茶大)5Global recording (k匿名化など)の場合そのままでは解けないが,属性値の意味的類似度(心臓病は高齢の人に多いなど)を元にflexible bayesでランダムモデルよりは正解の可能性が高くなる他の手法(Local recording)の場合もランダムモデルよりは正解の可能性が高くなる(無毒化されたテーブルが与える情報はGlobal recordingとAnatomyの間くらい)実験UCI Machine Larning RepositoryのAdult DatasetABS(Absolute Error) SSQ(Sum-Squared Error)ACC(classification ACCuracy)正解率
  • 6. Secure kNN Computation on Encrypted DatabasesW.K. Wong, David W. Cheungら(香港大学)SCONEDB:アウトソーシングDBMSにおける検索可能な暗号化データベースk近傍のための距離比較前提: 敵は元データの一部を  入手している (known-sample攻撃)安全なk近傍問合せを提案Session 4 : Security II 担当:渡辺(お茶大)6
  • 7. 安全なk近傍検索のための暗号化手法距離回復可能暗号化(Distance-Recoverable Encryption(DRE))kNNの場合はクエリ点qからの距離の比較さえできればよいより以下の性質を導入d(p1,p2) = f(p1’, p2’) E(p1,K)=p1’p1d(p1,p2)f(p1’,p2’)known-sample攻撃に弱いE(p2,K)=p2’p2p1保存しないd(p1,q)f(p1’,q’)保存p1qqd(p1,p2)f(p1’,p2’)d(p2,q)保存fp2’,q’)p2p2d(p1,q) ≧ d(p2,q) ⇒∥p1∥2-∥p2∥2 +2( p2・q – p1・q ) ≧0非対称スカラ積保存暗号化(Asymmetric scalar-product-preserving encryption(ASPE))pi・q = E(pi,K)・E(q,K)pi・pj≠ E(pi,K)・E(pj,K)7Session 4 : Security II 担当:渡辺(お茶大)
  • 8. d次元の点p1,p2に対する点qからの距離比較Session 4 : Security II 担当:渡辺(お茶大)8 直観的な説明    暗号化関数 E(p,K)= Mp        (Mは(d+1)×(d+1)の行列,MはKから作られる)    p1・q =p1TMM-1q=(p1TM)(M-1q) = p1’・q’ p1’・p2’ =p1TM・p2TM になるので距離保存でないクエリ点と点pの内積p’1,q’は暗号化後の値暗号化後のp1,p2の内積暗号化キー: (d+1)×(d+1)次元の可逆行列前準備:各点piの暗号化d+1次元の点        を作る暗号化問合せクエリ点の暗号化距離比較 なら p1のほうが近い known-sample攻撃に対して安全に問合せ可能
  • 9. 拡張・検証Session 4 : Security II 担当:渡辺(お茶大)9input-output攻撃にも耐えられるよう拡張点の値を分割 p・q=(pa+pb)q人工的な次元を加える検証DREだと平均4.6タプルの元データで攻撃されてしまう検索時間
  • 10. Privacy Preserving of Aggregates in Hidden Databases: Why and How?Session 4 : Security II 担当:渡辺(お茶大)10A. Dasgupta(UT Arlington), N. Zhang(George Wash), G. Das(UT Arlington), and S. Chaudhuri(Microsoft)Hidden Databaseによってテーブル全体の集約演算による情報は知られたくない場合がある車のディーラのWebページから全車の所有数を他者に知られたくない飛行機の予約システムで空席率を知られたくないQhiddenDBATop-k ResultsTop-k ResultsTop-k Results対処方法ダミータプルを混在してサンプリングアタックを防ぐCOUNTER-SAMPLERアルゴリズムを提案
  • 11. サンプリングアタックと防御の方針Session 4 : Security II 担当:渡辺(お茶大)Webフォームでの検索大抵1回の結果がtop-k個までで制限実行できる問合せ数も制限サンプリングアタック[Dasgupta, et.al, ICDE2009など]妥当な問合せ(結果が1以上k以内)をサンプルとして集め、それを元に集約演算の結果を推測攻撃方針:問合せを試しながらactive spaceを狭めていく全データをクロールするのは難しいoverflows : k個以上の結果が得られるuniversal space Ω  すべての可能な検索条件underflows : 1つも結果が見つからないvalid : 1つ以上k個以下の結果が見つかるactive space Θ妥当な問合せを含む検索条件防御方針:  絞り込みがしにくくなるようにダミータプル  を混ぜ実行する問合せ数を多くさせる11
  • 12. COUNTER-SAMPLERSession 4 : Security II 担当:渡辺(お茶大)12簡単のため属性値はブール値として考える1個のサンプルを見つけるための方法と防御例)SELECT * FROM D WHERE a1=1を試す複数のサンプルを見つけるための方法と防御各回用の絞込み空間(ΘF)とトータルの絞込み空間(ΘE)1この時との違い->validのときΘEから¬Qcの条件が含まれているもの以外を消す&overflowsのときQcを含んでいる条件をのみを残すのはΘFのみでΘEはいじらない一般化->条件QcをもちいてSELECT * FROM D WHERE Qcを試すoverflows :a1=1を含んでいる条件のみをΘに残すoverflows :Qcを含んでいる条件のみをΘに残す(|Θ|/3c残す)underflows : 属性a1を使っている条件をΘから外すunderflows : Qcを含んでいる条件をΘから外す((c+1)・3n-c個消す)valid : 見つかったので終わりvalid : 見つかったので終わりb-Neighbor Insertion: short valid(条件数がb以下)になるところをノイズを混ぜてoverflowsになるようにしてしまうuniversal space Ω  すべての可能な検索条件essential space ΘEd-High-Level Packing: short underflow(条件数がd以下)になる結果にノイズを混ぜてoverflowsになるようにしてしまうfocused space ΘF
  • 13. 拡張&実験Session 4 : Security II 担当:渡辺(お茶大)13カテゴリ属性や数値属性に対応d (for neighbor insertion)->Cd=b (for high-level packing)->Cb=実験