ebook img

Privacy-Preserving Query Execution using Tamper Resistant Hardware. Design and Performance ... PDF

139 Pages·2017·3.79 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Privacy-Preserving Query Execution using Tamper Resistant Hardware. Design and Performance ...

Privacy-Preserving Query Execution using Tamper Resistant Hardware. Design and Performance Considerations Cuong Quoc To To cite this version: Cuong Quoc To. Privacy-Preserving Query Execution using Tamper Resistant Hardware. Design and Performance Considerations. Databases [cs.DB]. Universite de Versailles Saint-Quentin-en-Yvelines, 2015. English. tel-01253759 HAL Id: tel-01253759 https://hal.archives-ouvertes.fr/tel-01253759 Submitted on 11 Jan 2016 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la difusion de documents entifc research documents, whether they are pub- scientifques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Département d’informatique École Doctorale “STV” UFR de Sciences Privacy-Preserving Query Execution using Tamper Resistant Hardware Design and Performance Considerations THÈSE Présentée et soutenue publiquement le mercredi 16 septembre 2015 pour l‟obtention du Doctorat de l’université de Versailles Saint-Quentin-en-Yvelines (spécialité informatique) par Quoc-Cuong TO Composition du jury Directeur : Philippe PUCHERAL Professeur, Université de Versailles Saint-Quentin-en-Yvelines et INRIA Paris-Rocquencourt. Co-directeur : Benjamin NGUYEN Professeur, INSA Centre-Val de Loire. Rapporteurs : Sihem AMER-YAHIA Directrice de recherche, CNRS. Ernesto DAMIANI Professeur, Khalifa University. Examinateurs : Philippe LAMARRE Professeur, INSA Lyon. Sébastien GAMBS Maitre de Conferences, IRISA / INRIA, Université de de Rennes. Abstract Current applications, from complex sensor systems (e.g. quantified self) to online e- markets acquire vast quantities of personal information which usually end-up on central servers. This massive amount of personal data, the new oil, represents an unprecedented potential for applications and business. However, centralizing and processing all one‟s data in a single server, where they are exposed to prying eyes, poses a major problem with regards to privacy concern. Conversely, decentralized architectures helping individuals keep full control of their data, but they complexify global treatments and queries, impeding the development of innovative services. In this thesis, we aim at reconciling individual's privacy on one side and global benefits for the community and business perspectives on the other side. It promotes the idea of pushing the security to secure hardware devices controlling the data at the place of their acquisition. Thanks to these tangible physical elements of trust, secure distributed querying protocols can reestablish the capacity to perform global computations, such as SQL aggregates, without revealing any sensitive information to central servers. This thesis studies the subset of SQL queries without external joins and shows how to secure their execution in the presence of honest-but-curious attackers. It also discusses how the resulting querying protocols can be integrated in a concrete decentralized architecture. Cost models and experiments on SQL/AA, our distributed prototype running on real tamper-resistant hardware, demonstrate that this approach can scale to nationwide applications. i ii Résumé en français Les applications actuelles, des systèmes de capteurs complexes (par exemple auto quantifiée) aux applications de e-commerce, acquièrent de grandes quantités d‟informations personnelles qui sont habituellement stockées sur des serveurs centraux. Cette quantité massive de données personnelles, considéré comme le nouveau pétrole, représente un important potentiel pour les applications et les entreprises. Cependant, la centralisation et le traitement de toutes les données sur un serveur unique, où elles sont exposées aux indiscrétions de son gestionnaire, posent un problème majeur en ce qui concerne la vie privée. Inversement, les architectures décentralisées aident les individus à conserver le plein de contrôle sur leurs données, toutefois leurs traitements en particulier le calcul de requêtes globales deviennent complexes. Dans cette thèse, nous visons à concilier la vie privée de l'individu et l'exploitation de ces données, qui présentent des avantages manifestes pour la communauté (comme des études statistiques) ou encore des perspectives d‟affaires. Nous promouvons l'idée de sécuriser l'acquisition des données par l'utilisation de matériel sécurisé. Grâce à ces éléments matériels tangibles de confiance, sécuriser des protocoles d'interrogation distribués permet d'effectuer des calculs globaux, tels que les agrégats SQL, sans révéler d'informations sensibles à des serveurs centraux. Cette thèse étudie le sous-groupe de requêtes SQL sans jointures et montre comment sécuriser leur exécution en présence d'attaquants honnêtes-mais-curieux. Cette thèse explique également comment les protocoles d'interrogation qui en résultent peuvent être intégrés concrètement dans une architecture décentralisée. Nous démontrons que notre approche est viable et peut passer à l'échelle d'applications de la taille d'un pays par un modèle de coût et des expériences réelles sur notre prototype, SQL/AA. iii iv Remerciements Je tiens tout d‟abord à exprimer ma profonde gratitude à Philippe Pucheral, mon directeur de thèse, et Benjamin Nguyen, co-directeur de cette thèse. Je les remercie pour l'aide et le soutien qu'ils m'ont apporté pendant ces trois années. Je leur suis très reconnaissant pour leurs conseils, leurs critiques, leurs qualités humaines et leurs encouragements qui ont contribué à l'aboutissement de cette thèse. J'adresse mes plus vifs remerciements aux membres du jury qui ont bien voulu consacrer à ma thèse une partie de leur temps. Je cite en particulier Sihem Amer- Yahia et Ernesto Damiani qui m‟ont fait l‟honneur d‟accepter d‟être rapporteurs de ma thèse. Je remercie également Philippe Lamarre et Sébastien Gambs pour avoir accepté de faire partie de mon jury de thèse. Ma reconnaissance va aux membres de l'équipe SMIS, qui m'ont permis de réaliser cette thèse dans des conditions privilégiées, qui font de SMIS un environnement très agréable et motivant. Un grand merci à Alexei Troussov et Quentin Lefebvre pour sa disponibilité et sa spontanéité à partager ses connaissances techniques lors de l'implémentation et des expérimentations. Je remercie Philippe Bonnet de ses contributions précieuses pour l‟article EDBT. J‟adresse aussi mes remerciements à Anne Cantaut et à Matthieu Finiasz pour les conseils prodigués sur les protocoles de gestion de clés de chiffrement. Je tiens également à remercier Christophe Cérin et Nicolas Grenesche pour leur accueil et les conditions de travail pour les expériences de MapReduce sur les clusters de l‟Université Paris 13, ainsi que Christian Toinard de l'INSA Centre Val de Loire pour avoir initié cette collaboration et m'avoir accueilli pour un court séjour à Bourges. Je remercie également Daniel Le Métayer, directeur de la Collaborative Action on the Protection of Privacy Rights in the Information Society qui a financé une partie de mes recherches. Tous mes remerciements à ma mère et ma femme qui m‟ont supporté durant ces années de thèse, à ma famille et à mes amis qui m'ont aussi bien soutenu pour franchir la dernière étape de mes études ! v vi Table of contents Chapter 1 Introduction ....................................................................................... 1 1.1 Personal Data & Privacy ............................................................................... 1 1.2 A decentralized, secure, and general approach ............................................ 3 1.3 Contributions ................................................................................................. 4 1.4 Illustrative Context ......................................................................................... 5 1.5 Outline ........................................................................................................... 6 Chapter 2 Background Knowledge & Related Works ...................................... 9 2.1 Group By SQL Query & StreamSQL ............................................................. 9 2.2 Cryptographic tools ..................................................................................... 13 2.3 Related Works on Querying Outsourced Databases ................................... 19 2.4 Other Secure Computation Frameworks ..................................................... 23 2.5 Conclusion .................................................................................................. 26 Chapter 3 Problem Statement .......................................................................... 29 3.1 Scenarios and Queries of Interest ............................................................... 29 3.2 Trusted Data Server .................................................................................... 32 3.3 Asymmetric Architecture ............................................................................. 34 3.4 Problem Statement ...................................................................................... 38 Chapter 4 The Querying Protocols ...................................................................... 41 4.1 Introduction ................................................................................................. 41 4.2 Select-From-Where statement .................................................................... 42 4.3 Group By Queries ....................................................................................... 45 4.4 Correctness ................................................................................................. 54 4.5 Security Analysis ......................................................................................... 55 Chapter 5 Implementation ................................................................................ 63 5.1 Implementation Issues ................................................................................ 63 5.2 Key Management ........................................................................................ 67 5.3 Prototype: SQL/AA ...................................................................................... 72 Chapter 6 Performance Evaluation ................................................................. 77 6.1 Cost Model .................................................................................................. 77 vii

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.