ILIC Dejan - MSc presentation: Secure Business Computation by using Garbled Circuits in a Web Environment

  • 455 views
Uploaded on

This thesis presentation introduces a web based system for secure evaluation of economic function, named Secure Business Computation (SBC), in the manner suggested by Yao 1982

This thesis presentation introduces a web based system for secure evaluation of economic function, named Secure Business Computation (SBC), in the manner suggested by Yao 1982

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
455
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Sistema web basato sul paradigma di Secure Business Computation
  • Example of Bob = Recaro, Alice = Benz – Seats for C-Class and E-Class dilemma Optimal supply chain result not reachable by locally optimal production plans
  • Collaborative supply chain planning ensures global optimum Danger: loss of information superiority – Example: Recaro cooperates with Benz and BMW
  • I valori potrebbero essere I messagi
  • Bob holds messages, willing to disclose one Alice wants message, not willing to disclose which one
  • Every function can be represented by a Boolean circuit One pass circuits
  • TT: plain text GTT: wire codes to garble wire values EGTT: only one line can be decrypted PEGGT: position of entry in TT reveals nothing
  • Alice receives wire codes to decrypt his own output Result can be public or split
  • Function variabes: Input (single, multi) Output (multi) Arithmetic operations: Addition, Subtraction, Multiplication and Division
  • Ingressi (wire identification, name) Gates (input wires and one output wire) Truth tables (AND, OR, NOT, XOR, …) Uscite (wire identification, name) Proprietari (for all variables)
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao
  • d – negoziata quantità fissa del ordine (publico) f B – costo per produzione del lotto h B – costo del stoccaggio dell’unità per periodo c – capacità di produzione per periodo f A – costo fisso per ordine h A – costo del stoccaggio dell’unità per periodo
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao

Transcript

  • 1. Secure Business Computation by using Garbled Circuits in a Web Environment da ILIĆ Dejan svolta a SAP Research CEC Karlsruhe Germania Supervisori: [UNITS] DR. BARTOLI Alberto [SAP] M.Sc. SCHRÖPFER Axel Universit à degli Studi di Trieste Italia CDLS in Ingegneria dell’Informazione
  • 2. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 3. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 4. Pianificazione Della Produzione Pian. della produzione Ordine Ordine Pian. della produzione [Parziale] spedizione [Parziale] spedizione Repian. della produzione Spedizione al mercato Fornitore Acquirente
  • 5. Pianificazione Della Produzione Pianificazione della produzione collaborativa Ordine Ordine Spedizione Spedizione Spedizione al mercato Pianificazione della produzione collaborativa [Hosoda e Disney, 2006] [Simatupang e Sridharan, 2002] Fornitore Un altro acquirente Acquirente
  • 6. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 7. Oblivious Transfer (OT)
    • Bob posiede n valori, ma vuole condividerne solo uno
      • M 0 , M 1 ... M n
    • Alice pu ò sceglie solo un valore senza rivelazione della sua scelta c
      • M c
  • 8. Oblivious Transfer (OT) E(k) x 0 x 1 random messages random message k encrypted x C q k 0 = k 1 = M 0 M 1 - k c M c = M 0 M 1 c D(q – x c ) D(q – x 0 ) q D(q – x 1 ) [Catrina, 2008]
  • 9. Secure Circuit Evaluation I Codifica bit Crea PEGTT Bob Alice
  • 10. Permuted Encrypted Garbled Truth Table (PEGTT) (1) Truth table: (2) Garbled TT: (3) Encrypted GTT: (4) Permuted EGTT: x 0 x 1 y 0 0 0 0 1 1 1 0 1 1 1 0 x 0 x 1 y w 0 0 w 1 0 w 2 0 w 0 0 w 1 1 w 2 1 w 0 1 w 1 0 w 2 1 w 0 1 w 1 1 w 2 0 x 0 x 1 y w 0 0 w 1 0 E w 0 0 (E w 1 0 (w 2 0 )) w 0 0 w 1 1 E w 0 0 (E w 1 1 (w 2 1 )) w 0 1 w 1 0 E w 0 1 (E w 1 0 (w 2 1 )) w 0 1 w 1 1 E w 0 1 (E w 1 1 (w 2 0 )) x 0 x 1 y w 0 0 w 1 1 E w 0 0 (E w 1 1 (w 2 1 )) w 0 1 w 1 1 E w 0 1 (E w 1 1 (w 2 0 )) w 0 0 w 1 0 E w 0 0 (E w 1 0 (w 2 0 )) w 0 1 w 1 0 E w 0 1 (E w 1 0 (w 2 1 ))
  • 11. Secure Circuit Evaluation II Codificazione fili Crea PEGTT Encritta input Circuito e Bob input Receive input con OT Valutare circuito Circuito e Bob input Risultato Risultato [Yao, 1982] Risultato Bob Alice
  • 12. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 13. Construzione Del Circuito Binario
    • (SBCL) Descrizione della formula
    • La formula in struttura di albero con radice
    • (BCDL) Oggetto descrittore del circuito
  • 14. Secure Business Computation Language (SBCL)
    • Linguaggio specifico ad alto livello
      • Dimensione delle variabili d’ingresso
      • Variabili e i loro proprietari
      • Formula
    • Quattro operazioni aritmetiche
    • SBCL Parser ad albero con radice
    • 1: default-bits:32
    • 2:
    • 3: a:Alice
    • 4: b:Bob
    • 5: c:Bob
    • 6: d:Alice
    • 7: x:Bob, Alice
    • 8:
    • 9: x = d/c – (a+b)
  • 15. Binary Circuit Description Language (BCDL)
    • Circuito combinatorio
    • BCDL composto da :
      • Ingressi
      • Porte logice
      • Tabella di verit à
      • Uscite
      • Proprietari
    • Quattro blocchi aritmetichi di construzione
    • Compilato da un albero con radice
    / + – d c a b x = (d/c) – a+b
  • 16. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 17. Web Based Secure Business Computation
    • Computazione sicura tra due parti
    • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
      • Scambio dei messagi tra i browser
      • Librerie crittografiche
      • Struttura della web applicazione SBC
    • Funzione Joint Economic Lot Size
      • Construzione dell’oggetto BCDL
      • Benchmark
  • 18. Scambio Dei Messagi Tra i Browser
    • Host/Join la sessione per lo scambio
    • Message Box sul web server
      • I comandi gestionali dello message box
    • Multiple sessioni sullo web server
    ses.ID Host Guest
  • 19. Librerie Crittografiche (JavaScript)
    • Oblivious Transfer
    • Protocollo Yao
    • Le librerie svolte di RSA:
      • Chiave privata
      • Chiave publica
    • La libreria svolta per la tecnica 1 -out-of- n
      • 1-out-of-2
    • La libreria svolta per OT in parallelo
    • Basato su Secure Hash Algorithm
    • E stata svolta la libreria SHA-1
    • Le librerie svolte per Garbled Circuits:
      • Generale
      • Host (encritta circuito)
      • Guest (valuta circuito)
  • 20. Struttura Della Web Applicazione SBC
    • Colorate: sviluppate come parte di questa tesi
    • Jsbn.js – JavaScript BigInteger Numeri
    Logica UI Service jsbn.js jsbn.js Browser AJAX object Bw AJAX obj AppYao Host AppHost AppOt Host appAjaxReq.js appDemo.jsp App Bw2bw Ot AppGuest Yao appAjaxReq.js appDemo.jsp Bw
  • 21. Web Based Secure Business Computation
    • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
      • Scambio dei messagi tra i browser
      • Librerie crittografiche
      • Struttura della web applicazione SBC
    • Funzione Joint Economic Lot Size
      • Construzione dell’oggetto BCDL
      • Benchmark
  • 22. Joint Economic Lot Size (JELS)
    • Produzione collaborativa (d publico)
    • Fornitore tende a dimensione del lotto più economico (f B ,h B ,c privati)
    • Aquirente tende a quantità più economica dell ’ordine (f A ,h A privati)
  • 23. Costi Del Supply Chain Contro La Dimensione Del Lotto
  • 24. Construzione Dell’Oggetto BCDL
    • Descrizione SBCL
    • Oggetto BCDL
    • 1: default-bits:32
    • 2:
    • 3: _2dfA: Alice
    • 4: hA:Alice
    • 5: _2dfB: Bob
    • 6: dhB_c:Bob
    • 7: qJstar2 :Bob, Alice
    • 8:
    • 9: qJstar2=
    • (_2dfA+_2dfB)/(hA+dhB_c)
    + + / 2df A 2df B h A dh B /c q J 2
  • 25. Dimensioni Dell’Oggetto BCDL Porte logice Dimensione dei variabili Un blocco di: (2*A[i]+D[i+1])
  • 26. Web Based Secure Business Computation
    • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
      • Scambio dei messagi tra i browser
      • Librerie crittografiche
      • Struttura della web applicazione SBC
    • Funzione Joint Economic Lot Size
      • Construzione dell’oggetto BCDL
      • Benchmark
  • 27. Impostazioni
    • Work station
      • Windows Vista Enterprise SP1 32bit
      • Intel Core Duo T7300 2.0GHz
      • 2.00GB RAM
    • I browser
      • Mozilla FireFox 3.6
      • Google Chrome 4.0
      • Google Chrome 4.0 su macchina virtuale Linux Ubuntu 8.4
    • Calcolare il tempo effettivo totale minimo
      • Sul tempo effettivo spento fra i passi (host+guest)
      • Attorno a 10 prove
  • 28. JELS Benchmark Sul Tempo Effettivo s
  • 29. Agenda
    • Motivazione
    • Preliminari sul Secure Computation
    • Construzione del circuito binario
      • Secure Business Computation Language
      • Binary Circuit Description Language
    • Web based Secure Business Computation
      • Funzione Joint Economic Lot Size
    • Conclusione
  • 30. Conclusione
    • SC è un argomento molto interessante per la crittografia moderna
    • Dimonstrazione della paradigma SC come il sistema basato sul web (DEMO)
    • Modello JELS estremamente rilevante dal punto di vista dell'industria
    • Lavoro futuro
      • Secure Multi-Party Computation (SMC)
  • 31. Grazie per l’attenzione
    • Le domande?