Protocolos para computação segura entre dois participantes para álgebra linear e estatística

Detalhes bibliográficos
Autor(a) principal: de Barros Costa Rêgo Amazonas Pontual, Murillo
Data de Publicação: 2005
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFPE
Texto Completo: https://repositorio.ufpe.br/handle/123456789/2808
Resumo: A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc...
id UFPE_0f083f70a4aae0fcd999e039e52fd9a6
oai_identifier_str oai:repositorio.ufpe.br:123456789/2808
network_acronym_str UFPE
network_name_str Repositório Institucional da UFPE
repository_id_str 2221
spelling de Barros Costa Rêgo Amazonas Pontual, MurilloJosé Guerra Barreto de Queiroz, Ruy 2014-06-12T16:01:17Z2014-06-12T16:01:17Z2005de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005.https://repositorio.ufpe.br/handle/123456789/2808A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc...porUniversidade Federal de PernambucoAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessÁlgebra LinearEstatísticaS2CMPCComputação Segura entre Múltiplos ParticipantesCriptografiaProtocolos CriptográficosProtocolos para computação segura entre dois participantes para álgebra linear e estatísticainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPETHUMBNAILarquivo7298_1.pdf.jpgarquivo7298_1.pdf.jpgGenerated Thumbnailimage/jpeg1272https://repositorio.ufpe.br/bitstream/123456789/2808/4/arquivo7298_1.pdf.jpg583d4c4a07ee5b8434a14005c4761509MD54ORIGINALarquivo7298_1.pdfapplication/pdf1333279https://repositorio.ufpe.br/bitstream/123456789/2808/1/arquivo7298_1.pdf0672c997ae12d1dc44880cf3a5be3874MD51LICENSElicense.txttext/plain1748https://repositorio.ufpe.br/bitstream/123456789/2808/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTarquivo7298_1.pdf.txtarquivo7298_1.pdf.txtExtracted texttext/plain144381https://repositorio.ufpe.br/bitstream/123456789/2808/3/arquivo7298_1.pdf.txtd10421444b9e09c90fcad71a71660f57MD53123456789/28082019-10-25 02:58:23.746oai:repositorio.ufpe.br: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Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212019-10-25T05:58:23Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false
dc.title.pt_BR.fl_str_mv Protocolos para computação segura entre dois participantes para álgebra linear e estatística
title Protocolos para computação segura entre dois participantes para álgebra linear e estatística
spellingShingle Protocolos para computação segura entre dois participantes para álgebra linear e estatística
de Barros Costa Rêgo Amazonas Pontual, Murillo
Álgebra Linear
Estatística
S2C
MPC
Computação Segura entre Múltiplos Participantes
Criptografia
Protocolos Criptográficos
title_short Protocolos para computação segura entre dois participantes para álgebra linear e estatística
title_full Protocolos para computação segura entre dois participantes para álgebra linear e estatística
title_fullStr Protocolos para computação segura entre dois participantes para álgebra linear e estatística
title_full_unstemmed Protocolos para computação segura entre dois participantes para álgebra linear e estatística
title_sort Protocolos para computação segura entre dois participantes para álgebra linear e estatística
author de Barros Costa Rêgo Amazonas Pontual, Murillo
author_facet de Barros Costa Rêgo Amazonas Pontual, Murillo
author_role author
dc.contributor.author.fl_str_mv de Barros Costa Rêgo Amazonas Pontual, Murillo
dc.contributor.advisor1.fl_str_mv José Guerra Barreto de Queiroz, Ruy
contributor_str_mv José Guerra Barreto de Queiroz, Ruy
dc.subject.por.fl_str_mv Álgebra Linear
Estatística
S2C
MPC
Computação Segura entre Múltiplos Participantes
Criptografia
Protocolos Criptográficos
topic Álgebra Linear
Estatística
S2C
MPC
Computação Segura entre Múltiplos Participantes
Criptografia
Protocolos Criptográficos
description A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc...
publishDate 2005
dc.date.issued.fl_str_mv 2005
dc.date.accessioned.fl_str_mv 2014-06-12T16:01:17Z
dc.date.available.fl_str_mv 2014-06-12T16:01:17Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005.
dc.identifier.uri.fl_str_mv https://repositorio.ufpe.br/handle/123456789/2808
identifier_str_mv de Barros Costa Rêgo Amazonas Pontual, Murillo; José Guerra Barreto de Queiroz, Ruy. Protocolos para computação segura entre dois participantes para álgebra linear e estatística. 2005. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2005.
url https://repositorio.ufpe.br/handle/123456789/2808
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Pernambuco
publisher.none.fl_str_mv Universidade Federal de Pernambuco
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPE
instname:Universidade Federal de Pernambuco (UFPE)
instacron:UFPE
instname_str Universidade Federal de Pernambuco (UFPE)
instacron_str UFPE
institution UFPE
reponame_str Repositório Institucional da UFPE
collection Repositório Institucional da UFPE
bitstream.url.fl_str_mv https://repositorio.ufpe.br/bitstream/123456789/2808/4/arquivo7298_1.pdf.jpg
https://repositorio.ufpe.br/bitstream/123456789/2808/1/arquivo7298_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2808/2/license.txt
https://repositorio.ufpe.br/bitstream/123456789/2808/3/arquivo7298_1.pdf.txt
bitstream.checksum.fl_str_mv 583d4c4a07ee5b8434a14005c4761509
0672c997ae12d1dc44880cf3a5be3874
8a4605be74aa9ea9d79846c1fba20a33
d10421444b9e09c90fcad71a71660f57
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)
repository.mail.fl_str_mv attena@ufpe.br
_version_ 1802310769848614912