SlideShare a Scribd company logo
1 of 17
暗号文の露出に対する暗号化データベースの
秘匿性維持定式化における計算能力の限定と
秘匿性維持判定法
高橋 賢人 (藤原研究室)
研究背景
データベースのアウトソーシングの流行
• データベースのアウトソーシングが注目
– クラウドコンピューティングの普及
– 機密情報を外部データベースに
委託する機会の増加
1
委託
外部DB情報
管理
利用者 アウトソーシング先
アウトソーシング先が
データを自由に閲覧・操作できる
暗号化データベースの注目
暗号文のまま演算が可能な暗号化方式の利用
秘匿性が完全に保たれるわけではない
同値関係,順序関係など
研究背景
秘匿性が低下している例
[X]: Xの暗号文※表注
2
名前 部屋 給料
[太郎] [A111] [20]
[次郎] [A111] [20]
[三郎] [B222] [40]
• 暗号化データベースが与えられたとき
– アウトソーシング先とユーザ(太郎)の結託により以下が推論
• 同じ部屋の次郎は太郎と給料が同じ
• 別の部屋の三郎は太郎より給料が高い
→暗号化されていても秘匿性が低下している
太郎がデータベースから得られる情報
• 太郎自身のタプル情報
• この職場は太郎,次郎,三郎の3名のみである
• 太郎と次郎は同じ部屋を使用している
• 太郎と三郎は異なる部屋を使用している
順序関係同値関係
暗号化方式
RND(無作為選択暗号化): 同じデータも異なる暗号化データに暗号化される
DET(決定性暗号化): 同じデータは同じ暗号化データに暗号化される
OPE(順序保存暗号化): 暗号化データから値の大小関係を知ることができる
• 暗号化データベースの秘匿性の現状
– 暗号化方式自体の安全性にのみ依拠した議論が多い
• 実用面を重視した研究が先行
– 既存の暗号化データベースの秘匿性維持の定式化[1]
• 暗号文の有無に対する秘匿性維持
• 攻撃者は確率的多項式時間以上の計算能力が必要
• 本研究の成果
– 文献[1]の秘匿性維持定式化を改良
• 暗号文の暗号化方式に対する秘匿性維持
• 攻撃者の計算能力を確率的多項式時間に制限
– 秘匿性が達成されないことの証明
• 攻撃者の計算能力と計算アルゴリズムを制限
– 秘匿性維持の判定法の提案
研究の目的と成果
秘匿性の現状と本研究の成果
3
暗号化さえしていれば
暗号文は露出しても大丈夫…?
[1]後迫康宏 ``暗号化データベースにおける暗号文の露出に対する秘匿性維持の定式化とその判定法’’ 大阪大学大学院情報科学研究科
博士前期課程修士学位論文, 2014年3月.
• 本研究で扱うデータベースモデル
• 攻撃者の計算能力に
制限がある場合の秘匿性維持
• 攻撃者の計算能力および計算アルゴリズムに
制限がある場合の秘匿性維持
• まとめ
目次
4
• CryptDB[2]をもととしたデータベースモデル
本研究で扱うデータベースモデル
5
データベース(平文) 攻撃者
暗号文から漏れる情報
Inf (DB )
プロキシ
問い合わせの書き換え
暗号化・復号・鍵管理
安全
𝐷𝐵
機密情報(𝑄 𝑆(𝐷𝐵))
を知りたい
[2] Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, and Hari Balakrishnanm ``CryptDB: protecting Confidentiality with Encrypted
Query Processing’’ In Proceedings of the 23rd ACM symposium on Operating Systems Principles, October 2011.
許可されている問い合わせの暗号文{Q } 許可されている問い合わせの結果の暗号文{Q (DB )}
禁止されている問い合わせの暗号文{𝑄 𝑆} 禁止されている問い合わせの結果の暗号文{𝑄 𝑆(DB )}
暗号化データベース全体{DB } 属性それぞれの暗号化方式
許可されている
問い合わせQ
Q の結果Q (𝐷𝐵)
禁止されている
問い合わせ𝑄 𝑆
𝑄 𝑆の結果𝑄 𝑆(𝐷𝐵)
暗号化データベース
(タプルの系列)
{𝐷𝐵}
許可されている
問い合わせ{Q }
Q の結果{Q (𝐷𝐵)}
禁止されている
問い合わせ{𝑄 𝑆}
𝑄 𝑆の結果{𝑄 𝑆(𝐷𝐵)}
• 本研究で扱うデータベースモデル
• 攻撃者の計算能力に
制限がある場合の秘匿性維持
• 攻撃者の計算能力および計算アルゴリズムに
制限がある場合の秘匿性維持
• まとめ
目次
6
• Differential Privacy[3]での匿名化データベースでの安全性を
暗号化データベースでの安全性へ翻訳
→この定義では秘匿性維持が達成されることはない
→攻撃者の攻撃方法の限定
攻撃者の計算能力に制限がある場合の秘匿性維持
秘匿性維持の定式化
7
使用できる情報
攻撃者A 攻撃者B
(確率的多項式時間オートマトン)
データベーススキーマ ○ ○
補助情報(データベースとは関係ない情報) ○ ○
暗号文から漏れる情報:Inf (DB ) ○ ×
RNDのみの暗号文から漏れる情報:Inf 𝑅𝑁𝐷(DB ) × ○
許可されている問い合わせ:Q ○ ○
許可されている問い合わせの結果:Q (DB ) ○ ○
禁止されている問い合わせ:𝑄 𝑆 ○ ○
∀𝐴∃𝐵⟨[攻撃者𝐴が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]-[攻撃者𝐵が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]< Δ⟩
[3] Cynthia Dwork ``Differential Privacy’’ In Proceedings of the 33rd International Colloquium on Automata, Languages and Programming, 2006.
• 本研究で扱うデータベースモデル
• 攻撃者の計算能力に
制限がある場合の秘匿性維持
• 攻撃者の計算能力および計算アルゴリズムに
制限がある場合の秘匿性維持
– 攻撃者の計算アルゴリズム
– 秘匿性維持の定式化
– 秘匿性維持の判定法
• まとめ
目次
8
• 前提
– 各属性の定義域は有限
– 各属性値は独立でその確率分布は一様
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
9
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
10
名前 部屋 給料
[太郎] [A111] [20]
[次郎] [A111] [20]
[三郎] [B222] [40]
順序関係同値関係同値関係
𝜎名前=太郎
属性名 定義域
名前 太郎,次郎,三郎
部屋 A111,B222,C333
給料 10-50の整数値
許可されている問い合わせQ
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
11
名前 部屋 給料
[次郎] [A111] [20]
[三郎] [B222] [40]
順序関係同値関係同値関係
属性名 定義域
名前 太郎,次郎,三郎
部屋 A111,B222,C333
給料 10-50の整数値
太郎 A111 20
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
12
名前 部屋 給料
太郎 A111 20
[次郎]
[三郎] [B222] [40]
順序関係同値関係同値関係
属性名 定義域
名前 太郎,次郎,三郎
部屋 A111,B222,C333
給料 10-50の整数値
A111 20
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
13
名前 部屋 給料
太郎 A111 20
[次郎] A111 20
[三郎] [B222] [40]
順序関係同値関係同値関係
属性名 定義域
名前 太郎,次郎,三郎
部屋 A111,B222,C333
給料 10-50の整数値
[次郎]は次郎か三郎
[三郎]は次郎か三郎
[次郎]と[三郎]は異なる
[B222]はB222かC333
[40]は20より大きい
• 攻撃者の計算アルゴリズム
1. 許可されている問い合わせQ を行なう
2. この結果Q (DB )の値を確定させる
3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う
• 一意に定められる値は確定させる
• いくつかの値をとりうる値は候補をその数に絞る
4. 一意に確定されていない値を確率的に割り当てる
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
攻撃者の計算アルゴリズム
14
名前 部屋 給料
太郎 A111 20
[次郎] A111 20
[三郎] [B222] [40]
順序関係同値関係同値関係
属性名 定義域
名前 太郎,次郎,三郎
部屋 A111,B222,C333
給料 10-50の整数値
[次郎]は次郎か三郎
[三郎]は次郎か三郎
[次郎]と[三郎]は異なる
[B222]はB222かC333
[40]は20より大きい
• 秘匿性維持の判定法
– 可能なデータベースインスタンス全てに対して攻撃者の計算を模倣し,
上式が成立するかを判定する
攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持
秘匿性維持の定式化と秘匿性維持の判定法
15
[攻撃者𝐴が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]-[攻撃者𝐵が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]< Δ
使用できる情報
攻撃者A 攻撃者B
(確率的多項式時間オートマトン)
データベーススキーマ ○ ○
暗号文から漏れる情報:Inf (DB ) ○ ×
RNDのみの暗号文から漏れる情報:Inf 𝑅𝑁𝐷(DB ) × ○
許可されている問い合わせ:Q ○ ○
許可されている問い合わせの結果:Q (DB ) ○ ○
禁止されている問い合わせ:𝑄 𝑆 ○ ○
まとめ
成果と課題
• 本研究の成果
– 文献[1]の秘匿性維持定式化を改良
• 暗号文の暗号化方式に対する秘匿性維持
• 攻撃者の計算能力を確率的多項式時間に制限
– 秘匿性が達成されないことの証明
• 攻撃者の計算能力と計算アルゴリズムを制限
– 秘匿性維持の判定法の提案
• 今後の課題
– より効率的な秘匿性維持判定法の開発
– 攻撃者の推論方法として異なる属性の値による推論
16
[1]後迫康宏 ``暗号化データベースにおける暗号文の露出に対する秘匿性維持の定式化とその判定法’’ 大阪大学大学院情報科学研究科
博士前期課程修士学位論文, 2014年3月.

More Related Content

Viewers also liked

Geometric Approach to Spectral Substraction
Geometric Approach to Spectral SubstractionGeometric Approach to Spectral Substraction
Geometric Approach to Spectral Substractionkeerthi thallam
 
The Internet and Education
The Internet and EducationThe Internet and Education
The Internet and EducationVianne Pastores
 
Rice based cropping system
Rice based cropping systemRice based cropping system
Rice based cropping systemGuru6005
 
Design of area and power efficient half adder using transmission gate
Design of area and power efficient half adder using transmission gateDesign of area and power efficient half adder using transmission gate
Design of area and power efficient half adder using transmission gateeSAT Journals
 
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATPARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATHari-Senpai
 
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATPARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATHari-Senpai
 
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES Laboratorio Innovación Labor...
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES   Laboratorio Innovación  Labor...FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES   Laboratorio Innovación  Labor...
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES Laboratorio Innovación Labor...innovalabcun
 
Renaissance
RenaissanceRenaissance
Renaissanceameeng8
 
Obligaciones e impuestos en los contratos
Obligaciones e impuestos en los contratosObligaciones e impuestos en los contratos
Obligaciones e impuestos en los contratosMario Gonzalez
 
Regulación Pública
Regulación PúblicaRegulación Pública
Regulación Públicainnovalabcun
 
EL PROCESO DE CONTABILIDAD PÚBLICA
EL PROCESO DE CONTABILIDAD PÚBLICAEL PROCESO DE CONTABILIDAD PÚBLICA
EL PROCESO DE CONTABILIDAD PÚBLICAinnovalabcun
 
Diferencias entre personas naturales y personas jurídicas unidad 7.pptx
Diferencias entre personas naturales y personas jurídicas unidad 7.pptxDiferencias entre personas naturales y personas jurídicas unidad 7.pptx
Diferencias entre personas naturales y personas jurídicas unidad 7.pptxinnovalabcun
 
Métodos de solución de ecuaciones
Métodos de solución de ecuacionesMétodos de solución de ecuaciones
Métodos de solución de ecuacionesinnovalabcun
 

Viewers also liked (20)

Geometric Approach to Spectral Substraction
Geometric Approach to Spectral SubstractionGeometric Approach to Spectral Substraction
Geometric Approach to Spectral Substraction
 
The Internet and Education
The Internet and EducationThe Internet and Education
The Internet and Education
 
Rice based cropping system
Rice based cropping systemRice based cropping system
Rice based cropping system
 
Social media nelson
Social media nelsonSocial media nelson
Social media nelson
 
ulpfa
ulpfaulpfa
ulpfa
 
Design of area and power efficient half adder using transmission gate
Design of area and power efficient half adder using transmission gateDesign of area and power efficient half adder using transmission gate
Design of area and power efficient half adder using transmission gate
 
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATPARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
 
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARATPARA PENJELAJAH DUNIA DARI WILAYAH BARAT
PARA PENJELAJAH DUNIA DARI WILAYAH BARAT
 
Teorías de paz
Teorías de pazTeorías de paz
Teorías de paz
 
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES Laboratorio Innovación Labor...
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES   Laboratorio Innovación  Labor...FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES   Laboratorio Innovación  Labor...
FIRMEZA DE LAS DECLARACIONES CASOS ESPECIALES Laboratorio Innovación Labor...
 
Renaissance
RenaissanceRenaissance
Renaissance
 
Funciones
FuncionesFunciones
Funciones
 
PRESCRIPCIÓN
PRESCRIPCIÓNPRESCRIPCIÓN
PRESCRIPCIÓN
 
Obligaciones e impuestos en los contratos
Obligaciones e impuestos en los contratosObligaciones e impuestos en los contratos
Obligaciones e impuestos en los contratos
 
Regulación Pública
Regulación PúblicaRegulación Pública
Regulación Pública
 
NIIF Para Pymes
NIIF Para PymesNIIF Para Pymes
NIIF Para Pymes
 
EL PROCESO DE CONTABILIDAD PÚBLICA
EL PROCESO DE CONTABILIDAD PÚBLICAEL PROCESO DE CONTABILIDAD PÚBLICA
EL PROCESO DE CONTABILIDAD PÚBLICA
 
Diferencias entre personas naturales y personas jurídicas unidad 7.pptx
Diferencias entre personas naturales y personas jurídicas unidad 7.pptxDiferencias entre personas naturales y personas jurídicas unidad 7.pptx
Diferencias entre personas naturales y personas jurídicas unidad 7.pptx
 
Métodos de solución de ecuaciones
Métodos de solución de ecuacionesMétodos de solución de ecuaciones
Métodos de solución de ecuaciones
 
Q1 poster
Q1 poster Q1 poster
Q1 poster
 

Similar to 研究報告

暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索Junpei Kawamoto
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用Ruo Ando
 
Differential Privacy Under Fireの攻撃手法の解説
Differential Privacy Under Fireの攻撃手法の解説Differential Privacy Under Fireの攻撃手法の解説
Differential Privacy Under Fireの攻撃手法の解説shimesaba3104
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法Junpei Kawamoto
 

Similar to 研究報告 (6)

暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索
 
NeurIPS2019参加報告
NeurIPS2019参加報告NeurIPS2019参加報告
NeurIPS2019参加報告
 
Dp under fire
Dp under fireDp under fire
Dp under fire
 
情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用情報セキュリティと標準化I 第1回-公開用
情報セキュリティと標準化I 第1回-公開用
 
Differential Privacy Under Fireの攻撃手法の解説
Differential Privacy Under Fireの攻撃手法の解説Differential Privacy Under Fireの攻撃手法の解説
Differential Privacy Under Fireの攻撃手法の解説
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
 

研究報告

  • 2. 研究背景 データベースのアウトソーシングの流行 • データベースのアウトソーシングが注目 – クラウドコンピューティングの普及 – 機密情報を外部データベースに 委託する機会の増加 1 委託 外部DB情報 管理 利用者 アウトソーシング先 アウトソーシング先が データを自由に閲覧・操作できる 暗号化データベースの注目 暗号文のまま演算が可能な暗号化方式の利用 秘匿性が完全に保たれるわけではない 同値関係,順序関係など
  • 3. 研究背景 秘匿性が低下している例 [X]: Xの暗号文※表注 2 名前 部屋 給料 [太郎] [A111] [20] [次郎] [A111] [20] [三郎] [B222] [40] • 暗号化データベースが与えられたとき – アウトソーシング先とユーザ(太郎)の結託により以下が推論 • 同じ部屋の次郎は太郎と給料が同じ • 別の部屋の三郎は太郎より給料が高い →暗号化されていても秘匿性が低下している 太郎がデータベースから得られる情報 • 太郎自身のタプル情報 • この職場は太郎,次郎,三郎の3名のみである • 太郎と次郎は同じ部屋を使用している • 太郎と三郎は異なる部屋を使用している 順序関係同値関係 暗号化方式 RND(無作為選択暗号化): 同じデータも異なる暗号化データに暗号化される DET(決定性暗号化): 同じデータは同じ暗号化データに暗号化される OPE(順序保存暗号化): 暗号化データから値の大小関係を知ることができる
  • 4. • 暗号化データベースの秘匿性の現状 – 暗号化方式自体の安全性にのみ依拠した議論が多い • 実用面を重視した研究が先行 – 既存の暗号化データベースの秘匿性維持の定式化[1] • 暗号文の有無に対する秘匿性維持 • 攻撃者は確率的多項式時間以上の計算能力が必要 • 本研究の成果 – 文献[1]の秘匿性維持定式化を改良 • 暗号文の暗号化方式に対する秘匿性維持 • 攻撃者の計算能力を確率的多項式時間に制限 – 秘匿性が達成されないことの証明 • 攻撃者の計算能力と計算アルゴリズムを制限 – 秘匿性維持の判定法の提案 研究の目的と成果 秘匿性の現状と本研究の成果 3 暗号化さえしていれば 暗号文は露出しても大丈夫…? [1]後迫康宏 ``暗号化データベースにおける暗号文の露出に対する秘匿性維持の定式化とその判定法’’ 大阪大学大学院情報科学研究科 博士前期課程修士学位論文, 2014年3月.
  • 5. • 本研究で扱うデータベースモデル • 攻撃者の計算能力に 制限がある場合の秘匿性維持 • 攻撃者の計算能力および計算アルゴリズムに 制限がある場合の秘匿性維持 • まとめ 目次 4
  • 6. • CryptDB[2]をもととしたデータベースモデル 本研究で扱うデータベースモデル 5 データベース(平文) 攻撃者 暗号文から漏れる情報 Inf (DB ) プロキシ 問い合わせの書き換え 暗号化・復号・鍵管理 安全 𝐷𝐵 機密情報(𝑄 𝑆(𝐷𝐵)) を知りたい [2] Raluca Ada Popa, Catherine M. S. Redfield, Nickolai Zeldovich, and Hari Balakrishnanm ``CryptDB: protecting Confidentiality with Encrypted Query Processing’’ In Proceedings of the 23rd ACM symposium on Operating Systems Principles, October 2011. 許可されている問い合わせの暗号文{Q } 許可されている問い合わせの結果の暗号文{Q (DB )} 禁止されている問い合わせの暗号文{𝑄 𝑆} 禁止されている問い合わせの結果の暗号文{𝑄 𝑆(DB )} 暗号化データベース全体{DB } 属性それぞれの暗号化方式 許可されている 問い合わせQ Q の結果Q (𝐷𝐵) 禁止されている 問い合わせ𝑄 𝑆 𝑄 𝑆の結果𝑄 𝑆(𝐷𝐵) 暗号化データベース (タプルの系列) {𝐷𝐵} 許可されている 問い合わせ{Q } Q の結果{Q (𝐷𝐵)} 禁止されている 問い合わせ{𝑄 𝑆} 𝑄 𝑆の結果{𝑄 𝑆(𝐷𝐵)}
  • 7. • 本研究で扱うデータベースモデル • 攻撃者の計算能力に 制限がある場合の秘匿性維持 • 攻撃者の計算能力および計算アルゴリズムに 制限がある場合の秘匿性維持 • まとめ 目次 6
  • 8. • Differential Privacy[3]での匿名化データベースでの安全性を 暗号化データベースでの安全性へ翻訳 →この定義では秘匿性維持が達成されることはない →攻撃者の攻撃方法の限定 攻撃者の計算能力に制限がある場合の秘匿性維持 秘匿性維持の定式化 7 使用できる情報 攻撃者A 攻撃者B (確率的多項式時間オートマトン) データベーススキーマ ○ ○ 補助情報(データベースとは関係ない情報) ○ ○ 暗号文から漏れる情報:Inf (DB ) ○ × RNDのみの暗号文から漏れる情報:Inf 𝑅𝑁𝐷(DB ) × ○ 許可されている問い合わせ:Q ○ ○ 許可されている問い合わせの結果:Q (DB ) ○ ○ 禁止されている問い合わせ:𝑄 𝑆 ○ ○ ∀𝐴∃𝐵⟨[攻撃者𝐴が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]-[攻撃者𝐵が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]< Δ⟩ [3] Cynthia Dwork ``Differential Privacy’’ In Proceedings of the 33rd International Colloquium on Automata, Languages and Programming, 2006.
  • 9. • 本研究で扱うデータベースモデル • 攻撃者の計算能力に 制限がある場合の秘匿性維持 • 攻撃者の計算能力および計算アルゴリズムに 制限がある場合の秘匿性維持 – 攻撃者の計算アルゴリズム – 秘匿性維持の定式化 – 秘匿性維持の判定法 • まとめ 目次 8
  • 10. • 前提 – 各属性の定義域は有限 – 各属性値は独立でその確率分布は一様 • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム 9
  • 11. • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム 10 名前 部屋 給料 [太郎] [A111] [20] [次郎] [A111] [20] [三郎] [B222] [40] 順序関係同値関係同値関係 𝜎名前=太郎 属性名 定義域 名前 太郎,次郎,三郎 部屋 A111,B222,C333 給料 10-50の整数値 許可されている問い合わせQ
  • 12. • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 11 名前 部屋 給料 [次郎] [A111] [20] [三郎] [B222] [40] 順序関係同値関係同値関係 属性名 定義域 名前 太郎,次郎,三郎 部屋 A111,B222,C333 給料 10-50の整数値 太郎 A111 20 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム
  • 13. • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム 12 名前 部屋 給料 太郎 A111 20 [次郎] [三郎] [B222] [40] 順序関係同値関係同値関係 属性名 定義域 名前 太郎,次郎,三郎 部屋 A111,B222,C333 給料 10-50の整数値 A111 20
  • 14. • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム 13 名前 部屋 給料 太郎 A111 20 [次郎] A111 20 [三郎] [B222] [40] 順序関係同値関係同値関係 属性名 定義域 名前 太郎,次郎,三郎 部屋 A111,B222,C333 給料 10-50の整数値 [次郎]は次郎か三郎 [三郎]は次郎か三郎 [次郎]と[三郎]は異なる [B222]はB222かC333 [40]は20より大きい
  • 15. • 攻撃者の計算アルゴリズム 1. 許可されている問い合わせQ を行なう 2. この結果Q (DB )の値を確定させる 3. 結果Q (DB )と暗号文から漏れる情報Inf (DB )を用いて推論を行う • 一意に定められる値は確定させる • いくつかの値をとりうる値は候補をその数に絞る 4. 一意に確定されていない値を確率的に割り当てる 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 攻撃者の計算アルゴリズム 14 名前 部屋 給料 太郎 A111 20 [次郎] A111 20 [三郎] [B222] [40] 順序関係同値関係同値関係 属性名 定義域 名前 太郎,次郎,三郎 部屋 A111,B222,C333 給料 10-50の整数値 [次郎]は次郎か三郎 [三郎]は次郎か三郎 [次郎]と[三郎]は異なる [B222]はB222かC333 [40]は20より大きい
  • 16. • 秘匿性維持の判定法 – 可能なデータベースインスタンス全てに対して攻撃者の計算を模倣し, 上式が成立するかを判定する 攻撃者の計算アルゴリズムにも制限がある場合の秘匿性維持 秘匿性維持の定式化と秘匿性維持の判定法 15 [攻撃者𝐴が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]-[攻撃者𝐵が正しい𝑄 𝑆(𝐷𝐵)を推論する確率]< Δ 使用できる情報 攻撃者A 攻撃者B (確率的多項式時間オートマトン) データベーススキーマ ○ ○ 暗号文から漏れる情報:Inf (DB ) ○ × RNDのみの暗号文から漏れる情報:Inf 𝑅𝑁𝐷(DB ) × ○ 許可されている問い合わせ:Q ○ ○ 許可されている問い合わせの結果:Q (DB ) ○ ○ 禁止されている問い合わせ:𝑄 𝑆 ○ ○
  • 17. まとめ 成果と課題 • 本研究の成果 – 文献[1]の秘匿性維持定式化を改良 • 暗号文の暗号化方式に対する秘匿性維持 • 攻撃者の計算能力を確率的多項式時間に制限 – 秘匿性が達成されないことの証明 • 攻撃者の計算能力と計算アルゴリズムを制限 – 秘匿性維持の判定法の提案 • 今後の課題 – より効率的な秘匿性維持判定法の開発 – 攻撃者の推論方法として異なる属性の値による推論 16 [1]後迫康宏 ``暗号化データベースにおける暗号文の露出に対する秘匿性維持の定式化とその判定法’’ 大阪大学大学院情報科学研究科 博士前期課程修士学位論文, 2014年3月.

Editor's Notes

  1. 近年のクラウドコンピューティングの普及により,データベースのアウトソーシングが注目されています 暗号化データベースとはデータを暗号化して保存しておくものであり,暗号文のまま比較や演算を行うことができる しかし,こういった暗号化方式では暗号文から同値関係や順序関係などが得られ, 暗号化しているから秘匿性が保たれるとは一概に言えない
  2. 秘匿性が低下している例を説明したいと思います. まず,暗号化方式としてはこの3つを考えたいと思います.
  3. 発表者の属している研究室での以前の研究に暗号化データベースの秘匿性維持の定式化があるのですが, 実用的な面からみると厳しすぎる定義である
  4. 暗号化データベースにおいて有名なモデルであるCryptDBをもととしたデータベースを考えました.
  5. ~という定義を考えました しかし,~という証明ができます この補助情報つまりデータベースとは関係のない情報があることでこの定義では秘匿性維持が達成されません
  6. 制限を行なった具体的な計算アルゴリズムを説明しようと思います. この計算アルゴリズムはさきほどの補助情報をなくしたときに自然に考えられるような計算アルゴリズムになっています.
  7. 「時間の都合で触れられませんでしたが,文献[1]の着目点とは違って,暗号化方式の違いに着目した秘匿性定義に修正したことで判定法を提案できました」