Proxy-secure computation model: Application to k-means clustering implementation, analysis and improvements
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Verinin birden fazla partiye bölünmüş olduğu dağıtılmış veri madenciliği uygulamaları yüksek miktarda ağ üzerinden haberleşme gerektirir. Bu yükten kurtulmak için önerdiğimiz modelde, uzaktan yapılan hesaplamaları güvenli bir donanım üzerinde yerel hesaplamalara dönüştürüyoruz. Partilerin çalışması için vekil ortam olarak Cell BE seçildi. Modelin performansını ölçmek amacıyla, daha önceden oluşturduğumuz güvenli iki-partili hesaplama protokolü üzerinde uygulamalar tasarladık. Hesaplamadki her parti kendi uygulamasını yazdıktan sonra, imzalayıp şifreleyerek vekil ortama yollamakla yükümlü. Yolladıkları uygulamalar Cell BE işlemcisi üzerinde kendileri için ayrılmış izole durumdaki SPE çekirdeğine yollanır. Uygulamanın çalışması öncesinde, esnasında ve sonrasında herhangi bir bilgi açığa çıkması Cell BE işlemcisinin sunmuş olduğu güvenlik özelliklerinden dolayı çok zordur. Yapmış olduğumuz deneyler, sunmuş olduğumuz modelin büyük hızlanma sağladığı sonucunu ortaya koymuştur. Cell BE platformu içinde yeterli çekirdek olduğu sürece hesaplamadaki parti sayısını arttırmak mümkündür. Distributed privacy preserving data mining applications, where data isdivided among several parties, require high amounts of network communication.In order to overcome this overhead, we propose a scheme that reducesremote computations in distributed data mining applications into local computationson a trusted hardware. Cell BE is used to realize the trustedhardware acting as a proxy for the parties. We design a secure two-partycomputation protocol that can be instrumental in realizing non-colludingparties in privacy-preserving data mining applications. Each party is representedwith a signed and encrypted thread on a separate core of Cell BErunning in an isolated mode, whereby its execution and data are secured byhardware means. Our implementations and experiments demonstrate that asignicant speed up is gained through the new scheme. It is also possible toincrease the number of non-colluding parties on Cell BE, which extends theproposed technique to implement most distributed privacy-preserving datamining protocols proposed in literature that require several non-colludingparties.
Collections