Protocolos para computação segura entre dois participantes para álgebra linear e estatística
Autor(a) principal: | |
---|---|
Data de Publicação: | 2005 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPE |
dARK ID: | ark:/64986/001300000mks2 |
Texto Completo: | https://repositorio.ufpe.br/handle/123456789/2808 |
Resumo: | A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc... |
id |
UFPE_0f083f70a4aae0fcd999e039e52fd9a6 |
---|---|
oai_identifier_str |
oai:repositorio.ufpe.br:123456789/2808 |
network_acronym_str |
UFPE |
network_name_str |
Repositório Institucional da UFPE |
repository_id_str |
2221 |
spelling |
de Barros Costa Rêgo Amazonas Pontual, MurilloJosé Guerra Barreto de Queiroz, Ruy 2014-06-12T16:01:17Z2014-06-12T16:01:17Z2005de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005.https://repositorio.ufpe.br/handle/123456789/2808ark:/64986/001300000mks2A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc...porUniversidade Federal de PernambucoAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessÁlgebra LinearEstatísticaS2CMPCComputação Segura entre Múltiplos ParticipantesCriptografiaProtocolos CriptográficosProtocolos para computação segura entre dois participantes para álgebra linear e estatísticainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPETHUMBNAILarquivo7298_1.pdf.jpgarquivo7298_1.pdf.jpgGenerated Thumbnailimage/jpeg1272https://repositorio.ufpe.br/bitstream/123456789/2808/4/arquivo7298_1.pdf.jpg583d4c4a07ee5b8434a14005c4761509MD54ORIGINALarquivo7298_1.pdfapplication/pdf1333279https://repositorio.ufpe.br/bitstream/123456789/2808/1/arquivo7298_1.pdf0672c997ae12d1dc44880cf3a5be3874MD51LICENSElicense.txttext/plain1748https://repositorio.ufpe.br/bitstream/123456789/2808/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTarquivo7298_1.pdf.txtarquivo7298_1.pdf.txtExtracted texttext/plain144381https://repositorio.ufpe.br/bitstream/123456789/2808/3/arquivo7298_1.pdf.txtd10421444b9e09c90fcad71a71660f57MD53123456789/28082019-10-25 02:58:23.746oai:repositorio.ufpe.br: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Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212019-10-25T05:58:23Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false |
dc.title.pt_BR.fl_str_mv |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
title |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
spellingShingle |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística de Barros Costa Rêgo Amazonas Pontual, Murillo Álgebra Linear Estatística S2C MPC Computação Segura entre Múltiplos Participantes Criptografia Protocolos Criptográficos |
title_short |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
title_full |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
title_fullStr |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
title_full_unstemmed |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
title_sort |
Protocolos para computação segura entre dois participantes para álgebra linear e estatística |
author |
de Barros Costa Rêgo Amazonas Pontual, Murillo |
author_facet |
de Barros Costa Rêgo Amazonas Pontual, Murillo |
author_role |
author |
dc.contributor.author.fl_str_mv |
de Barros Costa Rêgo Amazonas Pontual, Murillo |
dc.contributor.advisor1.fl_str_mv |
José Guerra Barreto de Queiroz, Ruy |
contributor_str_mv |
José Guerra Barreto de Queiroz, Ruy |
dc.subject.por.fl_str_mv |
Álgebra Linear Estatística S2C MPC Computação Segura entre Múltiplos Participantes Criptografia Protocolos Criptográficos |
topic |
Álgebra Linear Estatística S2C MPC Computação Segura entre Múltiplos Participantes Criptografia Protocolos Criptográficos |
description |
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc... |
publishDate |
2005 |
dc.date.issued.fl_str_mv |
2005 |
dc.date.accessioned.fl_str_mv |
2014-06-12T16:01:17Z |
dc.date.available.fl_str_mv |
2014-06-12T16:01:17Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufpe.br/handle/123456789/2808 |
dc.identifier.dark.fl_str_mv |
ark:/64986/001300000mks2 |
identifier_str_mv |
de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005. ark:/64986/001300000mks2 |
url |
https://repositorio.ufpe.br/handle/123456789/2808 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco (UFPE) instacron:UFPE |
instname_str |
Universidade Federal de Pernambuco (UFPE) |
instacron_str |
UFPE |
institution |
UFPE |
reponame_str |
Repositório Institucional da UFPE |
collection |
Repositório Institucional da UFPE |
bitstream.url.fl_str_mv |
https://repositorio.ufpe.br/bitstream/123456789/2808/4/arquivo7298_1.pdf.jpg https://repositorio.ufpe.br/bitstream/123456789/2808/1/arquivo7298_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2808/2/license.txt https://repositorio.ufpe.br/bitstream/123456789/2808/3/arquivo7298_1.pdf.txt |
bitstream.checksum.fl_str_mv |
583d4c4a07ee5b8434a14005c4761509 0672c997ae12d1dc44880cf3a5be3874 8a4605be74aa9ea9d79846c1fba20a33 d10421444b9e09c90fcad71a71660f57 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE) |
repository.mail.fl_str_mv |
attena@ufpe.br |
_version_ |
1814448303181398016 |