Métodos para Criptografia Homomórfica na Mineração de Dados Aplicados em Fluxos de Roteadores de Borda na Internet

  • Felipe M. F. de Assis UFRJ
  • Evandro L. C. Macedo UFRJ
  • Luís F. M. de Moraes UFRJ

Resumo


A difusão das tecnologias da informação contribui cada vez mais com o crescimento de dados gerados, tornando evidente as oportunidades presentes com a Mineração de Dados. Por outro lado, cresce também a preocupação com a privacidade de tais dados. A Criptografia Homomórfica detêm o poder de acabar com esta suposta dicotomia, permitindo operações em dados cifrados, sem a perda da privacidade de tais dados. Com isso, este trabalho criou três métodos diferentes para a geração de Regras de Associação para base de dados distribuídos, respeitando a privacidade de cada participante. Dados reais retirados dos roteadores de borda do backbone da Rede-Rio/FAPERJ são usados para validar a proposta.

Referências

Agrawal, R., Imieliński, T., and Swami, A. (1993). Mining association rules between sets of items in large databases. In Proceedings of the 1993 ACM SIGMOD international conference on Management of data, pages 207–216.

Badawi, A. A. et al. (2022). OpenFHE: Open-Source Fully Homomorphic Encryption Library. Cryptology ePrint Archive, Paper 2022/915.

BRASIL (2020). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: [link]. Acesso em: 18 jan. 2023.

Brin, S., Motwani, R., Ullman, J. D., and Tsur, S. (1997). Dynamic itemset counting and implication rules for market basket data. In Proceedings of the 1997 ACM SIGMOD international conference on Management of data, pages 255–264.

Chakrabarti, S., Ester, M., Fayyad, U., Gehrke, J., Han, J., Morishita, S., Piatetsky-Shapiro, G., and Wang, W. (2006). Data mining curriculum: A proposal (version 1.0). Intensive working group of ACM SIGKDD curriculum committee, 140:1–10.

Clifton, C., Kantarcioglu, M., and Vaidya, J. (2002). Defining privacy for data mining. In National science foundation workshop on next generation data mining, volume 1, page 1. Citeseer.

da Silva, V. L. P. (2015). Identificacão de anomalias em fluxos de rede utilizando o método de previsão em séries temporais de holt-winters. Dissertação de mestrado, COPPE/UFRJ, Rio de Janeiro, RJ, Brasil.

de Assis et al. (2021). Iptraf: Coleta e detecção de anomalias em fluxos de rede. In Anais do XXVI Workshop de Gerência e Operação de Redes e Serviços, pages 96–109. SBC.

Drozdowski, P., Buchmann, N., Rathgeb, C., Margraf, M., and Busch, C. (2019). On the application of homomorphic encryption to face identification. In 2019 international conference of the biometrics special interest group (biosig), pages 1–5. IEEE.

Evans, D., Kolesnikov, V., Rosulek, M., et al. (2018). A pragmatic introduction to secure multi-party computation. Foundations and Trends® in Privacy and Security, 2(2-3):70–246.

Fan, J. and Vercauteren, F. (2012). Somewhat practical fully homomorphic encryption. Cryptology ePrint Archive.

Ferguson, N. and Schneier, B. (2003). Practical cryptography, volume 141. Wiley New York.

Frikken, K. (2007). Privacy-preserving set union. In Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings 5, pages 237–252. Springer.

Gentry, C. (2009). A fully homomorphic encryption scheme. Stanford university.

Henry, K. J. (2008). The theory and applications of homomorphic cryptography. Master’s thesis, University of Waterloo.

Kaosar, M. G., Paulet, R., and Yi, X. (2012). Fully homomorphic encryption based two-party association rule mining. Data & Knowledge Engineering, 76:1–15.

Li, J. and Huang, H. (2020). Faster secure data mining via distributed homomorphic encryption. In Proceedings of the 26th ACM SIGKDD, pages 2706–2714.

Macedo, E. L. C. (2015). Previsão de tráfego em enlaces de redes utilizando séries temporais. Dissertação de mestrado, COPPE/UFRJ, Rio de Janeiro, RJ, Brasil.

Mittal, D. et al. (2014). Secure data mining in cloud using homomorphic encryption. In CCE), pages 1–7. IEEE.

REDERIO (2023). Rederio de computadores/faperj. Disponível em [link]. Acessado em Maio de 2023.

Taylor, P. (2022). Volume of data/information created, captured, copied, and consumed worldwide from 2010 to 2020, with forecasts from 2021 to 2025.

Zhang, C., Xie, Y., Bai, H., Yu, B., Li, W., and Gao, Y. (2021). A survey on federated learning. Knowledge-Based Systems, 216:106775.
Publicado
24/05/2024
ASSIS, Felipe M. F. de; MACEDO, Evandro L. C.; MORAES, Luís F. M. de. Métodos para Criptografia Homomórfica na Mineração de Dados Aplicados em Fluxos de Roteadores de Borda na Internet. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 29. , 2024, Niterói/RJ. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2024 . p. 70-83. ISSN 2595-2722. DOI: https://doi.org/10.5753/wgrs.2024.3239.