security in outsourcing of association rule mining
play

Security in Outsourcing of Association Rule Mining - PowerPoint PPT Presentation

Security in Outsourcing of Association Rule Mining


  1. Security in Outsourcing of Association Rule Mining ��� ������������������������������������ ���������������� ��������������������������� ������������� �������������������������� ���������� ������ !����������"������

  2. Agenda � #������$������������������� � #������%%����������$�&%���� � '�������������(������������� $��%�����������$����������(�������� � �)%�������� � *�����&

  3. Introduction and motivation � "���$������������������ � $��%��)��&��(��)%�������������� � ���������������������$�����(�������� ���� � ������$��� � ���������������+�������%�$������� � $����������������(������((����������$��

  4. Security concerns in outsourcing � '���������%���&�$������,��������� � ��������%����$� � -����$��������%�� . %����������������� /������%���&0�����$$����������������� ������$�������$����� � -����$���������%�� . %����������������� �����������1����2 ����$������������

  5. Outsource model "���$������ "���$������ 4�����/40 4�����/430 Data Data Owner Miner '����(����� �� ��3 Outsourcing

  6. Item mapping - encryption

  7. Example item mapping (one-to-one) � ,�����+5�67 � $��$������+5�896 � :,������$��$�����5�+5�:896��675 � :67��8965���������������������� � :$�������,���5����:,������$��$�����5; � *������������,����������$�%��������� �����$�&%������(���)� � "�&�������������$����;;;;

  8. One-to-n item mapping � "����+��+���������%%��� � �<��������(������ � �<�#�+5�� � � �)��%����#�=�>��,�$?�� ��=�>8���@�7�6? � �/�0�=�>8��7��6? � �/,0�=�>�? � �/$0�=�>@��6? � #�����+��+���������$����;

  9. Itemset mapping using one-to-n item mapping � �<�#�+5�� �� <����+��+���������%%��� � �<�� # +5�� �� <�����������%%��� � �/A0�=�B ) ���A �/)0�=�C � � +8 /C0�=��A���(��/A0�=�C � �)��%��< �< � �/:���$50�=�:8��@��7��65 ��+5�>8��7��6? � �/:,��$50�=�:���@��65 ,�+5�>�? $�+5�>@��6? � � +8 /:8��@��7��650�=�:���$5 � � +8 /:8�����@��7��650�=�:���,��$5 � ����<����������������%%��������������������� ��%%����

  10. Correctness – restrictions on one- to-n mapping �< �3< ��+5�>8���? ��+5�> � ���? ,�+5�>���@? ,�+5�>��� � ? $�+5�>8��@? $�+5�>��� � ? � :�5=5:8���5 � :���,5=5:8�����@5 EEE � :���,��$5=5:8�����@5 � :��,5=5:8�����@5 ����������D F � :���,��$5=5:8�����@�� ��$�&%�����(������D 75 "�������,�� ��%%����<���%%�����(���$�������$���������� ���G������� 4������<�� +8 /�/A00�=�A�/$����$����$�&%����0��(( ����� �������,��

  11. Is one-to-n mapping more secure? '�=� '3 = �< � >�? � >8��7��6? ��+5�>8��7��6? � >,? � >�? ,�+5�>�? $�+5�>@��6? � >$? � >@��6? � >���,? � >8�����7��6? �3< � >���$? � >8��@��7��6? ��+5�>8? � >,��$? � >���@��6? ,�+5�>�? $�+5�>@? � >���,��$? � >8�����@��7��6? To�decrypt�transactions�encrypted�by� � ,�we�can�use� �� ! (m�is�not�more�secure�than�m’)�!!!!

  12. Function coverage � M 1 :�2 I !>�2 D1 � M 2 :�2 I !>�2 D2 � M 1 covers�M 2� iff � for�all�X�⊆ I,�let�Y�=�M 2 (X) � M 2 !1 (Y�)�=�M 1 !1 (Y� ∩ D1) � M 1 covers�M 2 � If�any�transaction�encrypted�by�M 2� can�be� decrypted�by�using�the�inverse�of�M 1

  13. One-to-n is not more secure than one-to-one mapping � H�����������/%�����0 � "�&��������,�������+��+���������� ��%%�������$�������,&�/$���,�� ��$�&%����,&0 ��������+��+������������ ��%%��� � ���������DDD � H��+��+���������%%��������H' ����� ��$��������������+��+�����������%%���

  14. One-to-n vs one-to-one � ���+��+� �� ���+��+���; � #���������&�����+��+���������,���������$��� B�(���������*$������< � ���+��+� I �������%%��� =����+��+��� I �������%%��� H������������< � "������������$��%���������������$����� �����(�������� � #���������������+��+������&��,������/����� ��$���0���������+��+���

  15. One-to-n Transformation � ���+��+������%%��� � ��+5�>�8�?��,�+5�>���?��F � ��=�>����,�?�� � �3 =�>�8����? � ���+��+����%%��� � ��+5�>�8��@�?��,�+5�>����@�?��F Randomly � ��=�>����,�?�� � �3 =�>�8�����@�? generated � ���+��+�������(�������� � ��+5�>�8��@�?��,�+5�>����@�?��F � ��=�>����,�?�� � �3 =�>�8�����@��7��9 ?

  16. Transaction transformation � �<�� # +5�� � ��,�������������+��+�� ����������%%����� � �<�������$����������(�������� � ��%��(����� # ���� �BJ � �3 =��/�0�=��/�0�B���� � ������������� ��,�����(���B�JK�J������ �����(��������������� � � +8 /�30�=�>)�L��/)0�����3?

  17. Example transformation '�=� '3 = �/�0�=��/�0�B�� � >�? � >8��7��6? �< � >,? � >���8��@? ��+5�>8��7��6? � >$? � >@��6��7? ,�+5�>�? $�+5�>@��6? � >���,? � >8�����7��6? � >���$? � >8��@��7��6? �3< � >,��$? � >���@��6��8? ��+5�>8? � >���,��$? � >8�����@��7��6? ,�+5�>�? $�+5�>@? ! ������������������������������������������������� ����������������������������� ! �� �������������������������������������

Recommend


More recommend