editor per simulazione di processi in secure multiparty computation
Post on 19-Feb-2017
592 Views
Preview:
TRANSCRIPT
Editor per simulazione di processi in
Secure Multiparty Computation
RelatoreProf. Ernesto Damiani
CorrelatoreDott. Valerio Bellandi
Tesi di Laurea diLuca Reverberi – Matr. 803580
Cloud ComputingVantaggi e Rischi
Cloud Computing: Vantaggi e Rischi
Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.
• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT
• Controllo• Sicurezza• Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In
Cloud Computing: Vantaggi e Rischi
• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT
• Controllo• Sicurezza • Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In
Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.
Cloud Computing: Vantaggi e Rischi
Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.
• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT
• Controllo• Sicurezza • Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In
Secure Multiparty
ComputationNo more leaks
Secure Multiparty Computation
Problema dell’avversario Honest-but-Curious:
Un avversario si definisce Honest-but-Curious quando esegue il compito che gli è stato assegnato ma che può leggere e
passare informazioni ad altre entità.
Tecniche di Secure Multiparty Computation:• Garbled Circuits• Secret Share• Crittografia Omomorfica
Risultato computazione
somma
Secure Multiparty Computation
Scenario classico con terza parte Honest-but-Curious
SEGRETO
SEGRETO
SEGRETO
SEGRETO
SEGRETI ORIGINALI
Terza parte mutuamente fidata
1 3
5 2
11
1,3,5,2
Risultato computazione
somma su input cifrati
Secure Multiparty Computation
Scenario di computazione sicura tra più partecipanti con terza parte Honest-but-Curious
SEGRETI ORIGINALI NON DIRETTAMENTE INTERPRETABILI
Terza parte non necessariamente
fidata
E(5) = 9
E(1) = 3 E(3) = 7
E(2) = 6
25D(25) = 11
3,6,7,9
D(3) = ?D(6) = ?D(7) = ?D(9) = ?
SEGRETO CIFRATO
SEGRETOCIFRATO
SEGRETOCIFRATO
SEGRETOCIFRATO
PRACTICEEuropean
ProjectPrivacy-Preserving Computation in the
Cloud
EUP IP FP7
Sesar Lab
Partners
Modello di Bogdanov
Modello che definisce tre sotto insiemi ove possono risiedere gli attori all’interno del processo
Attori che eseguono
computazioniCOMP
Attori che producono
inputIN
Attori che espongono i
risultatiRES
Nodi critici in quanto potrebbero coalizzarsi per
soddisfare i propri interessi o per passare l’informazione ad
altri attori coinvolti nel processo
Aggregazioni di nodi maliziosi generano quello che viene
definito collusione ovvero un accordo fraudolento stipulato
tra varie parti al fine di ottenere reciproci vantaggi.
PRACTICEProcess
SimulatorEditor per simulazione di
processi SMC
Practice Process Simulator
Editor per la modellazione e simulazione di processi di business.
Funzionalità:• Tecnologie Web (JSON, Javascript, SVG, Canvas)
• Modellazione attraverso l’approccio definito da Bogdanov e le
tecniche crittografiche come secret share, garbled circuits e
crittografia omomorfica
• Valutazione di coerenza del processo
• Simulazione visiva delle memorie di ciascun attore per ogni istante
temporale
• Interazione con servizio esterno per una valutazione del rischio di
ciascun partecipante mediante l’algoritmo di Shapley
• Analisi di collusioni tra alleati
Practice Process Simulator
Processo con canali plain text – analisi collusione C1, I4
Practice Process Simulator
Processo con canali plain text – analisi collusione C1, I4
Probabilità di collusione di C1, I4: 0.28
(data dal prodotto delle probabilità di un attore di essere malevolo [0.4*0.7])
Practice Process Simulator
Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, I4
Practice Process Simulator
Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, I4
La ramificazione aggiuntiva data dallo split attuato con Secret Share ha rimosso la possibilità di divulgazione dei nodi C1 e I4 anche in caso di collusione
Practice Process Simulator
Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, C4, I4
Practice Process Simulator
Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, C4, I4
Probabilità di collusione di C1, C4, I4: 0.112
Diminuito rispetto al caso precedente (0.28)
Conclusioni e Sviluppi Futuri
La tesi si è concentrata sulla progettazione e lo sviluppo di un editor grafico per la modellazione di processi, l’analisi diaggregazioni maliziose e fornire una valutazione quantitativadel rischio:• 4213 righe di codice• Esecuzione direttamente in browsers• Cross-platform
Lavori futuri:• Implementazione di categorie per ogni attore che permettano di identificare
ulteriormente possibili casi di rischio in base ad interessi comuni• Valutazione dell’impatto economico• Valutazione automatica del trade-off costo-beneficio di una possibile modifica al
protocollo
Luca ReverberiMatr. 803580
Grazie per l’attenzione
Private Repository:github.com/SocketReve/Practice
Editor:progetti.socketreve.net/Practice
top related