所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

使用匿名分配密钥共享机密数据在云

普拉温•b .更优Amane
  • CSE /系助理教授,Adarsh技术研究所和研究中心,维塔(马哈拉施特拉邦),India1 2
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

政党之间的匿名共享机密数据的算法。这种技术使用迭代分配这些节点关键数字从1到n这个任务是匿名的,收到不明身份的其他成员组。抵抗共谋中其他成员在信息理论验证使用保密通信通道时。这个序列号分配允许更复杂的数据共享和机密数据挖掘应用到其他问题,避碰在通信和分布式数据库访问。所需的计算是分布式不使用受信任的中央权威。现有的和新的算法分配匿名键检查对权衡通信和计算的要求。新算法都是建立在一个安全的和数据挖掘操作使用牛顿恒等式和斯图姆定理。一个算法的分布式解决方案特定的有限域上的多项式增强算法的可伸缩性。马尔可夫链表示用于找到所需的迭代次数,统计和计算机代数闭型结果完成率。

关键字

匿名化和deanonymization云计算和分布式计算系统,multipartycomputation,机密数据挖掘、机密的保护,安全和信任合作沟通。

介绍

互联网作为传播媒介的普及是否为个人或企业使用部分取决于对匿名通信。企业也有正当理由参与anonymouscommunication,避免身份启示的后果。例如,允许传播summarydata没有揭示实体的身份关键底层数据相关联,或保护告密者右是匿名的,不受政治或经济报复。云网站managementtools匿名为服务器提供能力抓住游客的网络行为。sharingconfidentially持有数据的问题,这样的人是受试者的数据不能确定researchedextensively。研究人员还调查了匿名的相关性和/或各applicationdomains机密:副主编协调这个病人医疗记录的审查,电子投票、电子邮件、社交网络,等。另一种形式的匿名性,用于安全多方计算,允许多个政党急转,共同开展全球计算,取决于每一方的数据,而数据由eachparty仍然未知的其他各方。安全计算函数在文献中广泛使用的是安全sumthat允许方计算的总和个人输入没有披露的输入。其在数据挖掘应用程序和很受欢迎也有助于描述安全multipartycomputation的复杂性。
这项工作涉及有效的分配算法标识符(键)的节点网络以这样一种方式,关键是匿名使用分布式计算没有中央权威。给定的节点,这个任务组整数与每个键的排列是已知的节点被分配。我们的mainalgorithm是基于匿名分享简单的数据和结果的一种方法,在有效的共享ofcomplex数据的方法。有许多应用程序要求网络节点动态独特的钥匙。这样的键可以用来作为方案的一部分,分享/分裂通信带宽,数据存储和其他resourcesanonymously没有冲突。传感器网络所需的密钥安全性或管理任务要求可靠性,如配置和监控各个节点和下载的二进制代码或dataaggregation描述这些节点。应用程序键需要匿名是网格计算whereone可能寻求服务没有泄露服务请求者的身份。

文献调查

问:谢和美国Hengartner提出一个算法基于排列和替换。algorithmsupports固定关键尺寸的方法获得的数据。它是高级加密标准规范提供了加密算法的整个机制Rijmen提供AES的概念。它主要用于指定theRijndael对称分组密码算法,可以处理128位的数据块,通过使用密码钥匙。然而,Rijndael的长度,需要处理额外的密钥长度和块大小,不采用thisfollowing标准。
该算法提供了灵活性,用户选择不同大小的关键。通过使用这个算法throughputincreases随着频率增加,但在高频级别减少处理时间。在这个algorithmround时间处理时间的函数与频率也会降低。在这个Rijndael提供securityequivalent还3072位的RSA密钥和克服DES和td的缺点。也得出结论,如果thethroughput增加相同的算法可以实现光网络。

现有的系统

安全计算函数在文献中广泛使用的是安全的和允许政党计算sumof个人输入没有披露的输入。这个函数是在数据miningapplications和流行也有助于描述安全多方计算的复杂性。现有IDs和newalgorithms分配匿名审查关于权衡通信andcomputational需求. .同时,假设访问数据库是严格控制的,因为数据使用forcertain实验,需要维护保密。显然,让爱丽丝直接读取的内容thetuple断裂鲍勃的隐私;另一方面,数据库的保密管理的爱丽丝violatedonce Bob访问数据库的内容。因此,问题是检查数据库是否插入与元组仍k-anonymous,不让爱丽丝和鲍勃知道元组和databaserespectively的内容。

现有系统的缺点

精神扑克更复杂的算法和利用作为球员必须加密方法,一般而言,能够证明他们举行了胜利的手。在本文中,我们假设参与者aresemi-honest,也称为被动或honest-but-curious,并执行他们的要求忠实地协议。鉴于asemi-honest、可靠和可信第三方,一个排列也可以创建使用一个匿名路由protocoland数据库元组数据不保持机密。

提出了系统

这项工作涉及有效的分配算法关键标识符(键)的节点网络书,钥匙是匿名使用分布式计算没有中央权威。给定的N个节点,这个任务本质上是一个排列的整数{1,……N}每个键是只有节点知道towhich分配。我们的主要算法是基于一个匿名方法分享简单的数据和结果inmethods复杂数据的有效共享。尽管引用的不同,读者应该咨询和之前所替代上述算法实现算法。本文构建analgorithm分享简单的整数数据的安全。将使用共享算法在算法的eachiteration匿名关键作业(AKA)。这也就是算法,wediscuss的变体,可以需要一个变量和无限数量的迭代。本文中提到的工作进一步探索theconnection之间共享秘密以匿名的方式,分布式安全多方计算andanonymous关键任务。“匿名”一词的使用不同于它的意义在研究dealingwith对称破坏和领导人选举中匿名的网络。我们的网络不是匿名和参与者是可识别的,因为它们是已知的,可以解决的。 Methods for assigning andusing sets of pseudonyms have been developed for anonymous communication in mobile networks. The methodsdeveloped in these works generally require a trusted administrator, as written, and their end products generallydiffer from ours in form and/or in statistical properties.

提出了系统的优点

增加一个参数的算法减少预期的轮。然而,我们的中央algorithmrequires解决多项式系数从一个整数有限域模'。这个任务restrictsthe水平几乎可以提高。我们详细展示如何获得所需的平均数量,并在附录中详细方法求解多项式,可以分配给参与者。
模块:
1。同态加密模块
2。泛化模块
3所示。加密模块
4所示。用户和管理员模块
1。同态加密模块:
这个模块使用第一个协议旨在suppression-based匿名数据库,它允许所有者DB妥善匿名化元组t,没有获得任何有用的知识在其内容和不发送到它的主人新生成的数据。为了达到这种目的,当事人获得他们的信息通过加密。为了执行保护隐私匿名验证数据库的插入,当事人使用acommutative和同态加密方案。
系统架构:
2。泛化模块:
在这个模块,第二个协议旨在generalization-based匿名数据库,它依赖于一个secureset交叉协议,如发现,支持基于泛化kanonymousDB保护隐私的更新。
3所示。加密模块:
在这个模块中,将普通的信息称为明文转换为莫名其妙的胡言乱语calledcipher文本。解密是相反的,换句话说,从难以理解的密文返回明文。Acipher(或)密码是一对创建扭转的加密和解密的算法。详细的operationof密码控制算法和在每个实例一个密钥。这是一个秘密参数(理想情况下knownonly报导者)为一个特定的消息交换上下文。
4所示。用户管理模块:
在这个模块中,安排数据库基于病人和医生的细节被记录。管理加密组报告使用加密技术使用抑制和泛化协议。
图1显示了机密数据共享系统架构的云。personaldomain中的数据时用户希望访问的信息可以利用集中式服务器提供的关键。用户使用thatkey解密数据。有一个匿名用户验证服务器生成的关键。用户可以downloadthe其他用户上传的文件,他可以很容易地使用密钥解密数据提供的服务器。文件服务器isuploaded加密的形式。没有其他用户可以看到文件的内容或他将不能下载该文件。解密后的用户获取原始文件。

相关工作

区分匿名匿名通信的关键任务,考虑一种情况政党wishto集体展示他们的数据,但匿名,在槽在第三方网站上。钥匙可以用来theslots分配给用户,而匿名通信可以让双方从第三方隐瞒自己的身份。一个应用程序中,可以使用安全的事先允许一个退出的总和计算基础上,某些规则在计算统计信息披露限制或甚至以匿名的方式这样做。然而,很少是已知的关于允许机构退出的安全计算方法在分析的结果为基础,他们觉得这些结果应该太——动机对他们的数据。工作reportedin本文进一步探讨了共同部分之间以匿名的方式分享秘密,分布式securemultiparty计算和匿名的关键任务。使用术语“匿名”不同于itsmeaning在研究处理对称破坏和领导人选举中匿名的网络。我们的网络是notanonymous和参与者是可识别的,因为它们是已知的,可以解决的。Methodsfor分配和使用的假名已经发展为匿名通信在移动网络——的作品,这些作品开发的方法通常需要一个可信的管理员,写,他们的结局productsgenerally不同于我们在形式和/或统计特性。与节点的算法精确、paperdistribute计算节点生成一个排列中选择统一的概率从theset排列的,只知道。这样的排列也可以由算法设计formental扑克。精神扑克更复杂的算法和利用作为球员必须加密方法,一般而言,能够证明他们举行了胜利的手。 Throughout this paper, we assume that the participants aresemi honest also known as passive or honest-but-curious, and execute their required protocols faithfully. Given a semihonest, reliable, and trusted third party, a permutation can also be created using an anonymous routing protocol.Despite the differences cited, the reader should consult and consider the alternative algorithms mentioned above beforeimplementing the algorithms in this paper. This paper builds an algorithm for sharing simple integer data on top ofsecure sum. The sharing algorithm will be used at each iteration of the algorithm for anonymous Key assignment(AKA). This AKA algorithm and the variants that we discuss, can require a variable and unbounded number ofiterations. Finitely-bounded algorithms for AKA are discussed in Section IX. Increasing a parameter in the algorithmwill reduce the number of expected rounds. However, our central algorithm requires solving a polynomial withcoefficients taken from a finite field of in tegers modulo a prime. That task restricts the level to which can be practicallyraised. We show in detail how to obtain the average number of required rounds, and in the Appendix detail a methodfor solving the polynomial, which can be distributed among the participants

一个安全的和数据的算法

考虑到节点m1……。mN各拿一个数据项ti从有限的代表可以交换群,节点之间分配值K =Σti没有揭示ti的值。每个节点mi, i = 1…N选择随机值si, 1………是的,Nsuch si1, +……+如果,N =。每一个随机值,从节点mi节点j是转达了乔丹。所有这些randomnumbers si的总和,j,每个节点所需的总k .乔丹总数所有收到的随机值作为vj = s1, j +…. . + sN, j。Eachnode mi只是广播vi所有其他节点,每个节点可以计算:K = v1 +…. . + vN。在给定的图2中,初始数据项由节点m1, m2, m3, m4 t1 = 6, t2 = 8, t3 = 6,相应地t4 = 2。节点m2 wouldtransmit 6、2、4和4节点m1, m2, m3, m4。2节点m2将获得9日,10日和7 nodesm1, m2, m3, m4分别。节点m2就制定和广播的总v2 = 4 receivedto所有节点的值。 Finally, m2 would compute the total of all the second round transmissions received 22=16+-4+8+2.The opportunity that more complicated data is to be shared among the participating nodes is to be considered. Eachnode mi has a data item ti of length u-bits which it wishes to put together it public anonymously to other participants.As the number of nodes and the bits per data item becomes larger, to accomplish this sharing, an indexing of the nodeswas utilized as an alternative. Considering that each node mi has a unique identification number vi ? {1, 2…..N} and additionally, assume that no node has knowledge of the unique identification number vi of any other node, and thatv1…..vN are a random permutation of 1,…N ., and is termed an Anonymous Key Assignment and may possibly beused to allocate slots with reverence to time or space for storage or communications It may be promising to minimallyhave a database by means of central storage locations Ei such that each node merely stores its data there setting Evi:=ti. A simple algorithm was presented for finding an AKA which has quite a few variants depending on the selectionof the data sharing method. Random integers or slots between 1 and P are chosen by each node at one step. Theposition of the node will be determined by means of its position among the selected slots; however provisions must beprepared for collisions. The parameter should be selected so that P ≥N. The technique of confidential data sharing ofAnonymous Data Sharing with Power Sums is challenging to the collusion of any subset of the participating nodeswhile based on the secure sum Algorithm. For the reason that the input data is present as a multi set in the output ofeach party and all parties are semi-honest the consequence is implied by the secure sum Algorithm. The data sharing isanonymous in the intellect that the sources of the data items cannot be traced. Certainly, it is potential that a given datavalue would make logic only for a definite participant due to several factors such as the participants relative sizes.

的算法来找到一个又名

在这种算法需要随机数匿名共享我们考虑三种方法其中arevariants程序和要求参数P在每种情况下。的预期数字轮仅仅依靠theselection P选择而不是变体。槽的选择方法算法的变体有其mainnegative方面遇到的很长的消息长度在使用大P维持ofexpected轮数量小。在模量即:选择' R > P。一般来说,R将选为小aspotential受此限制。这个变量将被视为结果在短消息长度forcommunication目的节点。再次,所需的计算发现牛顿多项式的根可以bedelayed因此重叠任何补充所需的轮。很可能完全远离theNewton多项式的解决方案。斯图姆定理许可的根数的确定一个真正的polynomialq (x)在一个时间间隔(g, h)基于多项式序列的值的迹象来自q (x)。Thesuccession多项式是获得从欧几里得算法的变体。 By means of Sturm’s theorem is not at Present reasonable with the variety of methods of polynomial solution using the prime modulus method and runs twiceas slow at best. The application of Sturm’s theorem necessitates usage of an ordered field resulting in large polynomialcoefficients.

算法

本文构建一个共享算法和简单的整数数据的安全。共享算法每次迭代将usedat匿名算法的关键任务(AKA)。这也就是算法,wediscuss的变体,可以需要一个变量和无限数量的迭代。增加一个参数的算法流程再造的预期。然而,我们的中央算法需要解决一个多项式系数剥夺一个整数有限域模'。这个任务限制实际上可以提高水平。

斯图姆定理

使用安全多方计算是避免与斯图姆定理的使用,以确保信息的节点不透露。在当前系统的主要目标是提供匿名eachnode的关键。每个节点有一个简单的和复杂的数据的安全通信。这些数据可以从staticdata或动态数据。通过实现安全的和隐藏的排列方法和匿名的关键任务(AKA)方法相互保持匿名的排列方法

斯图姆定理即

可以完全避免解决牛顿多项式。斯图姆定理允许确定一个真正的多项式的根的p (x)在一个时间间隔(a, b)基于值的符号序列ofpolynomials来自p (x)。多项式的顺序从欧几里得算法的一个变种。正如前面的变体,权力被收集和牛顿多项式组成。然而,现场usedfor计算领域的有理数问:测试p′(ri) = 0又足以确定nihas是否收到。有一个计算优势出现在节点不需要解决Newtonpolynomial p (x)来确定(现在的隐式)共同的价值观。假设x = 0不是p (x)的根xk beenfactored了立即如果适用。倪每个节点收到一项任务必须分别计数multipleroots和也形成g (x) =肾小球囊性肾病(p (x), p′(x))。斯图姆定理的多个根版本然后用于计算多项式的根的p (x)在(0,ri)。(注意,ri本身并不是一个多根允许applicationof定理)。 The polynomial g(x)=gcd(p(x),p′(x)) is a byproduct of this computation. The same Sturm procedure isapplied to g(x) thus obtaining a count of the multiple roots in the same range,(0,ri). The collected power sums Pi areintegers. To guarantee the privacy and the compute sums using a field GF (P) with P greater than any possible value ofPi. Our timings showed that using Sturm’s theorem is not currently competitive with the various methods ofpolynomial solution using the “prime modulus” approach and runs twice as slow as best. Although, the construction isstraight forward. The application of Sturm’s theorem requires the use of an ordered field resulting in the largepolynomial coefficients. Unfortunately, the analog of this result which is usable for a finite field of the correspondingpolynomial coefficient. Still, some results in this direction are available.

结论和未来的工作

所需的计算是分布式不使用受信任的中央权威。任何人都可以使用privatecommunication通道然后访问数据库。分配的算法之间的匿名thetrade-offs考察的关键是通信和计算的要求。新算法之上asecure总和数据挖掘操作使用牛顿恒等式和斯图姆定理。一个算法对于某些有限域上多项式的distributedsolution将增强算法的可伸缩性。

数据乍一看

图1 图2
图1 图2

引用






传记
p . b先生是助理教授计算机科学与工程/ Adarsh理工学院信息技术部门和研究中心,个人简历。Shivaji大学戈尔(马哈拉施特拉邦),印度。他收到技术(M .Tech)硕士学位,2015年从JNTU海得拉巴,印度
y . b . Amane先生是助理教授计算机科学与工程/ Adarsh理工学院信息技术部门和研究中心,个人简历。Shivaji大学戈尔(马哈拉施特拉邦),印度他收到技术(M .Tech)硕士学位,2013年从JNTU海得拉巴,印度。
全球技术峰会