Interrogazioni private di database mediante Filtri di Bloom:

Slides:



Advertisements
Presentazioni simili
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
Advertisements

Progetto e sviluppo del wrapper EDIFACT per il sistema MOMIS Relatore: Chiar.mo Prof. Sonia Bergamaschi Relatore: Chiar.mo Prof. Sonia Bergamaschi Correlatore:
Un DataBase Management System (DBMS) relazionale client/server.
MySQL Esercitazioni. Ripasso Connessione a MySQL. Creazione delle basi di dati e delle tablelle. Inserimento dei dati. Interrogazioni.
Introduzione alle griglie computazionali - a.a LEZIONE LEZIONE N. 12 Grid Monitoring modello GMA GridICE GridICE demo Introduzione alle griglie.
Sequenza ed automatizzazione del test Giovanni Francesco Tassielli RPC Week Lecce 04/05/2004.
Array Ricerca Ordinamento Fusione Nicola Fanizzi Laboratorio - Corso di Programmazione (B) C.d.L. in Informatica DIB - Università degli Studi di Bari.
ROLLIO PER UN VEICOLO INFINITAMENTE RIGIDO
FUNZIONI DI GRUPPO Le funzioni di gruppo operano su un set di record restituendo un risultato per il gruppo. AVG ([DISTINCT|ALL] n) media, ignora i valori.
Componenti dell’architettura Oracle
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
Elementi di programmazione ad oggetti a. a. 2009/2010 Corso di Laurea Magistrale in Ingegneria Elettronica Docente: Mauro Mazzieri, Dipartimento di Ingegneria.
E-Learning e sistema universitario Genova, 25 novembre 2005 Massimo Carfagna ________________________ Centro Studi CRUI.
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
MIC 2008, Roma Antonio Pistoia Università Politecnica delle Marche MOODLELab Uno strumento per MOODLE per la gestione dei telelaboratori durante i corsi.
Università degli studi di Modena e Reggio Emilia Facoltà di Ingegneria di Modena Corso di Laurea Specialistica in Ingegneria Informatica Analisi e valutazione.
22 maggio 2002 Avvisi: Ultima lezione: mercoledì 29 maggio II Esonero: mercoledì 5 giugno, ore 10:00.
1 IL PARADIGMA DELLE RETI DINAMICHE PER LA CARATTERIZZAZIONE DI MODELLI DI MOTO COLLETTIVO CANDIDATO GIUSEPPE MARZIALE RELATORE ING. ALESSANDRO RIZZO POLITECNICO.
C aso di Studio Gruppo9: DAvino,Vetrano,Monda,Papa, Berardini,Schettino.
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria “Enzo Ferrari” – Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
AEgIS Esperimento approvato al CERN su AD (Antiproton Decelerator) Misura della accelerazione di gravita terrestre su antidrogeno ultrafreddo 2011: Costruzione.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
Uso delle basi di dati Mauro Mezzini Dipartimento di Scienze della Formazione.
CI SIAMO! LA LAUREA SI AVVICINA DA DOVE COMINCIO? A cura del Servizio Tesi di Facoltà
Tesina di Negri Michel. La ditta ATS produce articoli per auto-modelli radiocomandati in scala 1:8 e 1:10. La ATS ha richiesto la realizzazione del sito.
Direzione Provinciale Trento
Soluzione integrata per la gestione delle attività di
Anno Accademico 2010 – 2011 Corso di Progettazione dei Sistemi di Controllo Prof. Luca Schenato Prof. Gianluigi Pillonetto Gottardo Giuseppe, matr
UNIVERSITA’ DEGLI STUDI DI NAPOLI FEDERICO II
“Casa sulla Morella” Arch. Andrea Oliva
Tipologia dotazione informatica Le dotazioni informatiche nelle scuole comprendono soprattutto stampanti,mentre è limitato il numero degli scanner.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
GAUDI Carpi 01 aprile Panoramica Visitatori On-line nuovo sito Visite medie quotidiane: 398 Visite medie quotidiane:
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
PROGETTO DI STRUMENTI PER LA CONFIGURAZIONE DI APPLICAZIONI JAVA ENTERPRISE Anno Accademico 2006 / 2007 Sessione III FACOLTÀ DI INGEGNERIA CORSO DI LAUREA.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
1 Lucidi delle esercitazioni di Sistemi di Elaborazione in Rete Università degli Studi della Calabria Corso di Laurea in Ingegneria Informatica A.A. 2003/2004.
LA CUCINA NEI PALINSESTI TELEVISIVI:
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Personalizzazione e porting delle procedure esterne connesse ad Aleph Il caricamento degli utenti della circolazione da files esterni Modifiche introdotte.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
Protocolli avanzati di rete Modulo 3 -Traffic Engineering Unità didattica 2 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione.
FACOLTA DI SCIENZE FF MM NN – TECNICHE SEPARATIVE – LMC FONDAMENTI DI SCIENZA DELLE SEPARAZIONI Scan lucido.
FACOLTA DI SCIENZE FF MM NN – TECNICHE ANALITICHE SEPARATIVE– LM Chimica FONDAMENTI DI SCIENZA DELLE SEPARAZIONI Scan lucido.
Display list e scene graph Daniele Marini Dipartimento di Informatica e Comunicazione.
1 Basi di dati (Sistemi Informativi) Scuola di Dottorato in Scienze Veterinarie per la Salute Animale e la Sicurezza Alimentare a.a Ing. Mauro.
Analysis and Development of Functions in REST Logic: Application to the «DataView» Web App UNIVERSITA’ DEGLI STUDI DI MODENA E REGGIO EMILIA DIPARTIMENTO.
1 An Approximation- Based Data Structure for Similarity Search R. Weber, S. Blott Hermes, 1998 Sistemi Informativi per le Decisioni Diego Cera – Michele.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
“Le relazioni strategiche all’interno della filiera della ceramica d’arredo: il caso S.I.E.M. srl ” Relatore: Prof. Paolo Piciocchi Candidato: Correlatore:
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Corso per Webmaster base
Progettazione di una base di dati relazionale
DNS Domain Name Server.
Piattaforma per industrie stampaggio
Gestione delle fasi del tirocinio attraverso un’ App Android e interfaccia Web e relativa gestione documentale della tesi Università degli Studi di Napoli.
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Progettazione di una base di dati relazionale
File con indice (sparso)
File hash.
Introduzione alle griglie computazionali
Introduzione alle basi di dati
Corso di Laurea Specialistica/Magistrale in Farmacia
Corso base per Operatori di Protezione Civile
Su alcune nuove sequenze intere crescenti
UNIVERSITÀ DI MODENA E REGGIO EMILIA
Corso di Laurea in Farmacia Dipartimento di Scienze del Farmaco
Transcript della presentazione:

Interrogazioni private di database mediante Filtri di Bloom: Università degli Studi dell’Insubria Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti Tesi di laurea di Gianguido Bardelli Matr. 611825 Relatore: Prof. Alberto Trombetta Dipartimento di Informatica e Comunicazione

“Privacy-Enhanced Searches Using Encrypted Bloom Filters” Introduzione “Privacy-Enhanced Searches Using Encrypted Bloom Filters” di Bellovin-Cheswick Linguaggio C Libreria Miracl Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Introduzione Assenza di fiducia tra le parti Client non deve sapere nulla oltre al richiesto Server non deve risalire all’obiettivo della query Filtri di Bloom criptati Algoritmo Pohlig-Hellman Una terza parte indipendente dalle due Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom 0, 1, 2, ………………………………,m-1 h0() = x0 h1() = x1 0, 1, 2, ………………………………,m-1 h0() = x0 h1() = x1 xi compreso tra 0 e m-1 .... hn() = xn Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom: inserimento(1) h0(record) = 1 Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom: inserimento(2) 1 h0(record) = 1 h1(record) = 4 Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom: inserimento(3) 1 h0(record) = 1 h1(record) = 4 …... hn(record) = 1 Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom: ricerca 1 h0(record) = 1 h1(record) = 4 ……. hn(record) = 8 Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Filtro di Bloom Server usa filtri di Bloom criptati Ogni client dovrebbe conoscere la chiave del server! Algoritmo Pohlig-Hellman Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Algoritmo Pohlig-Hellman Le chiavi formano un gruppo abeliano: Data una chiave esiste la sua inversa; Per ogni coppia di chiavi k,j esiste una terza chiave r = k  j-1 Se cripto un dato {x}j con r ottengo {x}k Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Algoritmo Pohlig-Hellman Il client possiede la chiave j, il server k e la terza parte r La terza parte è il tramite client / server Conosce solo la sua chiave Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Poligh-Hellman: chiavi di criptazione Criptare X con chiave k: {x}k = xk mod p p numero primo della forma 2p´ + 1, p´ primo K dispari diverso da p´ P almeno di 1024 bit Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Poligh-Hellman: chiavi di decriptazione Chiave di decriptazione d tale che kd ≡ 1 mod (p - 1) Si calcola efficientemente grazie all’algoritmo di Euclide Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Schema base 3 Alice Bob 2: {x}b 1: {x}a Ted Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Warrant Server 5 Alice Bob 4 1: {x}a 3: {x} filtrata 2: {x}warrant server Ted Warrant Server Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Index Server 6: dato richiesto 5: richiesta Alice Bob 4: {x}b 1: {x}a 3 2 Ted Warrant Server Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Prestazioni dell’architettura Limitata da due fattori: Ricerca nei filtri di Bloom Velocità nella criptazione Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Prestazioni algoritmo PH Test effettuati con chiavi da 512 bit e 1024 bit Criptati file diversi da 50kb a 500kb Media su 20 prove per file Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Prestazioni PH: risultati 512 1024 50 3,2 10,05 100 6,65 20,45 200 13,55 40,8 300 19,85 61 400 26,85 81,5 500 33,5 102,08 Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti

Conclusioni Filtro di Bloom: semplice ma efficace Sistema: - flessibile - indipendente dall’algoritmo di criptazione - integrabile in schemi più complessi Gianguido Bardelli Interrogazioni private di database mediante Filtri di Bloom: implementazione ed esperimenti