Editor per simulazione di processi in Secure Multiparty Computation

Post on 19-Feb-2017

591 views 1 download

Transcript of Editor per simulazione di processi in Secure Multiparty Computation

Editor per simulazione di processi in

Secure Multiparty Computation

RelatoreProf. Ernesto Damiani

CorrelatoreDott. Valerio Bellandi

Tesi di Laurea diLuca Reverberi – Matr. 803580

Cloud ComputingVantaggi e Rischi

Cloud Computing: Vantaggi e Rischi

Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.

• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT

• Controllo• Sicurezza• Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In

Cloud Computing: Vantaggi e Rischi

• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT

• Controllo• Sicurezza • Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In

Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.

Cloud Computing: Vantaggi e Rischi

Il cloud computing è un paradigma che consente l’accesso a risorse condivise modellate mediante tecnologie di virtualizzazione.

• Capacità di Storage• Scalabilità• Ridondanza• Costo• Efficienza• Gestione• Innovazione IT

• Controllo• Sicurezza • Confidenzialità• Conformità Legale• Compatibilità• Costi non sempre prevedibili• Vendor Lock-In

Secure Multiparty

ComputationNo more leaks

Secure Multiparty Computation

Problema dell’avversario Honest-but-Curious:

Un avversario si definisce Honest-but-Curious quando esegue il compito che gli è stato assegnato ma che può leggere e

passare informazioni ad altre entità.

Tecniche di Secure Multiparty Computation:• Garbled Circuits• Secret Share• Crittografia Omomorfica

Risultato computazione

somma

Secure Multiparty Computation

Scenario classico con terza parte Honest-but-Curious

SEGRETO

SEGRETO

SEGRETO

SEGRETO

SEGRETI ORIGINALI

Terza parte mutuamente fidata

1 3

5 2

11

1,3,5,2

Risultato computazione

somma su input cifrati

Secure Multiparty Computation

Scenario di computazione sicura tra più partecipanti con terza parte Honest-but-Curious

SEGRETI ORIGINALI NON DIRETTAMENTE INTERPRETABILI

Terza parte non necessariamente

fidata

E(5) = 9

E(1) = 3 E(3) = 7

E(2) = 6

25D(25) = 11

3,6,7,9

D(3) = ?D(6) = ?D(7) = ?D(9) = ?

SEGRETO CIFRATO

SEGRETOCIFRATO

SEGRETOCIFRATO

SEGRETOCIFRATO

PRACTICEEuropean

ProjectPrivacy-Preserving Computation in the

Cloud

EUP IP FP7

Sesar Lab

Partners

Modello di Bogdanov

Modello che definisce tre sotto insiemi ove possono risiedere gli attori all’interno del processo

Attori che eseguono

computazioniCOMP

Attori che producono

inputIN

Attori che espongono i

risultatiRES

Nodi critici in quanto potrebbero coalizzarsi per

soddisfare i propri interessi o per passare l’informazione ad

altri attori coinvolti nel processo

Aggregazioni di nodi maliziosi generano quello che viene

definito collusione ovvero un accordo fraudolento stipulato

tra varie parti al fine di ottenere reciproci vantaggi.

PRACTICEProcess

SimulatorEditor per simulazione di

processi SMC

Practice Process Simulator

Editor per la modellazione e simulazione di processi di business.

Funzionalità:• Tecnologie Web (JSON, Javascript, SVG, Canvas)

• Modellazione attraverso l’approccio definito da Bogdanov e le

tecniche crittografiche come secret share, garbled circuits e

crittografia omomorfica

• Valutazione di coerenza del processo

• Simulazione visiva delle memorie di ciascun attore per ogni istante

temporale

• Interazione con servizio esterno per una valutazione del rischio di

ciascun partecipante mediante l’algoritmo di Shapley

• Analisi di collusioni tra alleati

Practice Process Simulator

Processo con canali plain text – analisi collusione C1, I4

Practice Process Simulator

Processo con canali plain text – analisi collusione C1, I4

Probabilità di collusione di C1, I4: 0.28

(data dal prodotto delle probabilità di un attore di essere malevolo [0.4*0.7])

Practice Process Simulator

Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, I4

Practice Process Simulator

Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, I4

La ramificazione aggiuntiva data dallo split attuato con Secret Share ha rimosso la possibilità di divulgazione dei nodi C1 e I4 anche in caso di collusione

Practice Process Simulator

Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, C4, I4

Practice Process Simulator

Processo con canali Secret Share e più livelli di comunicazione –analisi collusione C1, C4, I4

Probabilità di collusione di C1, C4, I4: 0.112

Diminuito rispetto al caso precedente (0.28)

Conclusioni e Sviluppi Futuri

La tesi si è concentrata sulla progettazione e lo sviluppo di un editor grafico per la modellazione di processi, l’analisi diaggregazioni maliziose e fornire una valutazione quantitativadel rischio:• 4213 righe di codice• Esecuzione direttamente in browsers• Cross-platform

Lavori futuri:• Implementazione di categorie per ogni attore che permettano di identificare

ulteriormente possibili casi di rischio in base ad interessi comuni• Valutazione dell’impatto economico• Valutazione automatica del trade-off costo-beneficio di una possibile modifica al

protocollo

Luca ReverberiMatr. 803580

Grazie per l’attenzione

Private Repository:github.com/SocketReve/Practice

Editor:progetti.socketreve.net/Practice