Aplicação de Criptografia Homomórfica na Mineração de Dados em Fluxos de Roteadores de Borda na Internet
Resumo
A Criptografia Homomórfica surge como solução para a manipulação de dados de maneira a respeitar a privacidade. Por outro lado, a crescente quantidade de dados sendo gerada diariamente torna técnicas de Mineração de Dados cada vez mais atraentes. Com isso, este trabalho tem como objetivo a criação de dois métodos para a geração de regras de associação para bases de dados distribuídas, de forma que cada participante tenha sua parte privada. Dados reais retirados dos roteadores de borda do backbone da Rede-Rio/FAPERJ são usados para validar a proposta.
Referências
Badawi, A. A. et al. (2022). OpenFHE: Open-Source Fully Homomorphic Encryption Library. Cryptology ePrint Archive, Paper 2022/915.
Chakrabarti et al. (2006). Data mining curriculum: A proposal (Version 1.0). Intensive working group of ACM SIGKDD curriculum committee, 140:1–10.
de Assis et al. (2021). Iptraf: Coleta e detecção de anomalias em fluxos de rede. In Anais do XXVI Workshop de Gerência e Operação de Redes e Serviços, pages 96–109. SBC.
Fan, J. and Vercauteren, F. (2012). Somewhat practical fully homomorphic encryption. Cryptology ePrint Archive.
Frikken, K. (2007). Privacy-preserving set union. In ACNS, pages 237–252. Springer.
Gentry, C. (2009). A fully homomorphic encryption scheme. Stanford university.
Henry, K. J. (2008). The theory and applications of homomorphic cryptography. Master’s thesis, University of Waterloo.
Kaosar et al. (2012). Fully homomorphic encryption based two-party association rule mining. Data & Knowledge Engineering, 76:1–15.
Li, J. and Huang, H. (2020). Faster secure data mining via distributed homomorphic encryption. In 26th ACM SIGKDD, pages 2706–2714.
Mittal, D. et al. (2014). Secure data mining in cloud using homomorphic encryption. In CCE), pages 1–7. IEEE.
Taylor, P. (2022). Volume of data/information created, captured, copied, and consumed worldwide from 2010 to 2020, with forecasts from 2021 to 2025.