Your SlideShare is downloading. ×
ILIC Dejan - MSc presentation: Secure Business Computation by using Garbled Circuits in a Web Environment
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

ILIC Dejan - MSc presentation: Secure Business Computation by using Garbled Circuits in a Web Environment

465
views

Published on

This thesis presentation introduces a web based system for secure evaluation of economic function, named Secure Business Computation (SBC), in the manner suggested by Yao 1982

This thesis presentation introduces a web based system for secure evaluation of economic function, named Secure Business Computation (SBC), in the manner suggested by Yao 1982

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
465
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Sistema web basato sul paradigma di Secure Business Computation
  • Example of Bob = Recaro, Alice = Benz – Seats for C-Class and E-Class dilemma Optimal supply chain result not reachable by locally optimal production plans
  • Collaborative supply chain planning ensures global optimum Danger: loss of information superiority – Example: Recaro cooperates with Benz and BMW
  • I valori potrebbero essere I messagi
  • Bob holds messages, willing to disclose one Alice wants message, not willing to disclose which one
  • Every function can be represented by a Boolean circuit One pass circuits
  • TT: plain text GTT: wire codes to garble wire values EGTT: only one line can be decrypted PEGGT: position of entry in TT reveals nothing
  • Alice receives wire codes to decrypt his own output Result can be public or split
  • Function variabes: Input (single, multi) Output (multi) Arithmetic operations: Addition, Subtraction, Multiplication and Division
  • Ingressi (wire identification, name) Gates (input wires and one output wire) Truth tables (AND, OR, NOT, XOR, …) Uscite (wire identification, name) Proprietari (for all variables)
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao
  • d – negoziata quantità fissa del ordine (publico) f B – costo per produzione del lotto h B – costo del stoccaggio dell’unità per periodo c – capacità di produzione per periodo f A – costo fisso per ordine h A – costo del stoccaggio dell’unità per periodo
  • Sistema web basato sul paradigma di SC per realizzare forme di Secure Business Computation in accordo al protocollo proposto da Yao
  • Transcript

    • 1. Secure Business Computation by using Garbled Circuits in a Web Environment da ILIĆ Dejan svolta a SAP Research CEC Karlsruhe Germania Supervisori: [UNITS] DR. BARTOLI Alberto [SAP] M.Sc. SCHRÖPFER Axel Universit à degli Studi di Trieste Italia CDLS in Ingegneria dell’Informazione
    • 2. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 3. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 4. Pianificazione Della Produzione Pian. della produzione Ordine Ordine Pian. della produzione [Parziale] spedizione [Parziale] spedizione Repian. della produzione Spedizione al mercato Fornitore Acquirente
    • 5. Pianificazione Della Produzione Pianificazione della produzione collaborativa Ordine Ordine Spedizione Spedizione Spedizione al mercato Pianificazione della produzione collaborativa [Hosoda e Disney, 2006] [Simatupang e Sridharan, 2002] Fornitore Un altro acquirente Acquirente
    • 6. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 7. Oblivious Transfer (OT)
      • Bob posiede n valori, ma vuole condividerne solo uno
        • M 0 , M 1 ... M n
      • Alice pu ò sceglie solo un valore senza rivelazione della sua scelta c
        • M c
    • 8. Oblivious Transfer (OT) E(k) x 0 x 1 random messages random message k encrypted x C q k 0 = k 1 = M 0 M 1 - k c M c = M 0 M 1 c D(q – x c ) D(q – x 0 ) q D(q – x 1 ) [Catrina, 2008]
    • 9. Secure Circuit Evaluation I Codifica bit Crea PEGTT Bob Alice
    • 10. Permuted Encrypted Garbled Truth Table (PEGTT) (1) Truth table: (2) Garbled TT: (3) Encrypted GTT: (4) Permuted EGTT: x 0 x 1 y 0 0 0 0 1 1 1 0 1 1 1 0 x 0 x 1 y w 0 0 w 1 0 w 2 0 w 0 0 w 1 1 w 2 1 w 0 1 w 1 0 w 2 1 w 0 1 w 1 1 w 2 0 x 0 x 1 y w 0 0 w 1 0 E w 0 0 (E w 1 0 (w 2 0 )) w 0 0 w 1 1 E w 0 0 (E w 1 1 (w 2 1 )) w 0 1 w 1 0 E w 0 1 (E w 1 0 (w 2 1 )) w 0 1 w 1 1 E w 0 1 (E w 1 1 (w 2 0 )) x 0 x 1 y w 0 0 w 1 1 E w 0 0 (E w 1 1 (w 2 1 )) w 0 1 w 1 1 E w 0 1 (E w 1 1 (w 2 0 )) w 0 0 w 1 0 E w 0 0 (E w 1 0 (w 2 0 )) w 0 1 w 1 0 E w 0 1 (E w 1 0 (w 2 1 ))
    • 11. Secure Circuit Evaluation II Codificazione fili Crea PEGTT Encritta input Circuito e Bob input Receive input con OT Valutare circuito Circuito e Bob input Risultato Risultato [Yao, 1982] Risultato Bob Alice
    • 12. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 13. Construzione Del Circuito Binario
      • (SBCL) Descrizione della formula
      • La formula in struttura di albero con radice
      • (BCDL) Oggetto descrittore del circuito
    • 14. Secure Business Computation Language (SBCL)
      • Linguaggio specifico ad alto livello
        • Dimensione delle variabili d’ingresso
        • Variabili e i loro proprietari
        • Formula
      • Quattro operazioni aritmetiche
      • SBCL Parser ad albero con radice
      • 1: default-bits:32
      • 2:
      • 3: a:Alice
      • 4: b:Bob
      • 5: c:Bob
      • 6: d:Alice
      • 7: x:Bob, Alice
      • 8:
      • 9: x = d/c – (a+b)
    • 15. Binary Circuit Description Language (BCDL)
      • Circuito combinatorio
      • BCDL composto da :
        • Ingressi
        • Porte logice
        • Tabella di verit à
        • Uscite
        • Proprietari
      • Quattro blocchi aritmetichi di construzione
      • Compilato da un albero con radice
      / + – d c a b x = (d/c) – a+b
    • 16. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 17. Web Based Secure Business Computation
      • Computazione sicura tra due parti
      • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
        • Scambio dei messagi tra i browser
        • Librerie crittografiche
        • Struttura della web applicazione SBC
      • Funzione Joint Economic Lot Size
        • Construzione dell’oggetto BCDL
        • Benchmark
    • 18. Scambio Dei Messagi Tra i Browser
      • Host/Join la sessione per lo scambio
      • Message Box sul web server
        • I comandi gestionali dello message box
      • Multiple sessioni sullo web server
      ses.ID Host Guest
    • 19. Librerie Crittografiche (JavaScript)
      • Oblivious Transfer
      • Protocollo Yao
      • Le librerie svolte di RSA:
        • Chiave privata
        • Chiave publica
      • La libreria svolta per la tecnica 1 -out-of- n
        • 1-out-of-2
      • La libreria svolta per OT in parallelo
      • Basato su Secure Hash Algorithm
      • E stata svolta la libreria SHA-1
      • Le librerie svolte per Garbled Circuits:
        • Generale
        • Host (encritta circuito)
        • Guest (valuta circuito)
    • 20. Struttura Della Web Applicazione SBC
      • Colorate: sviluppate come parte di questa tesi
      • Jsbn.js – JavaScript BigInteger Numeri
      Logica UI Service jsbn.js jsbn.js Browser AJAX object Bw AJAX obj AppYao Host AppHost AppOt Host appAjaxReq.js appDemo.jsp App Bw2bw Ot AppGuest Yao appAjaxReq.js appDemo.jsp Bw
    • 21. Web Based Secure Business Computation
      • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
        • Scambio dei messagi tra i browser
        • Librerie crittografiche
        • Struttura della web applicazione SBC
      • Funzione Joint Economic Lot Size
        • Construzione dell’oggetto BCDL
        • Benchmark
    • 22. Joint Economic Lot Size (JELS)
      • Produzione collaborativa (d publico)
      • Fornitore tende a dimensione del lotto più economico (f B ,h B ,c privati)
      • Aquirente tende a quantità più economica dell ’ordine (f A ,h A privati)
    • 23. Costi Del Supply Chain Contro La Dimensione Del Lotto
    • 24. Construzione Dell’Oggetto BCDL
      • Descrizione SBCL
      • Oggetto BCDL
      • 1: default-bits:32
      • 2:
      • 3: _2dfA: Alice
      • 4: hA:Alice
      • 5: _2dfB: Bob
      • 6: dhB_c:Bob
      • 7: qJstar2 :Bob, Alice
      • 8:
      • 9: qJstar2=
      • (_2dfA+_2dfB)/(hA+dhB_c)
      + + / 2df A 2df B h A dh B /c q J 2
    • 25. Dimensioni Dell’Oggetto BCDL Porte logice Dimensione dei variabili Un blocco di: (2*A[i]+D[i+1])
    • 26. Web Based Secure Business Computation
      • Sistema web based sul paradigma di SC che segue il protocollo proposto da Yao
        • Scambio dei messagi tra i browser
        • Librerie crittografiche
        • Struttura della web applicazione SBC
      • Funzione Joint Economic Lot Size
        • Construzione dell’oggetto BCDL
        • Benchmark
    • 27. Impostazioni
      • Work station
        • Windows Vista Enterprise SP1 32bit
        • Intel Core Duo T7300 2.0GHz
        • 2.00GB RAM
      • I browser
        • Mozilla FireFox 3.6
        • Google Chrome 4.0
        • Google Chrome 4.0 su macchina virtuale Linux Ubuntu 8.4
      • Calcolare il tempo effettivo totale minimo
        • Sul tempo effettivo spento fra i passi (host+guest)
        • Attorno a 10 prove
    • 28. JELS Benchmark Sul Tempo Effettivo s
    • 29. Agenda
      • Motivazione
      • Preliminari sul Secure Computation
      • Construzione del circuito binario
        • Secure Business Computation Language
        • Binary Circuit Description Language
      • Web based Secure Business Computation
        • Funzione Joint Economic Lot Size
      • Conclusione
    • 30. Conclusione
      • SC è un argomento molto interessante per la crittografia moderna
      • Dimonstrazione della paradigma SC come il sistema basato sul web (DEMO)
      • Modello JELS estremamente rilevante dal punto di vista dell'industria
      • Lavoro futuro
        • Secure Multi-Party Computation (SMC)
    • 31. Grazie per l’attenzione
      • Le domande?