Time: | Tuesday, 4.DS (13:00 to14:30) |
Location: | APB 3105 |
Quantity: | 0V/2Ü/0P SWS |
Language: | German (English on request) |
Modules: | INF-04-HS, INF-AQUA, INF-VERT4, MINF-04-HS |
Thema | Literatur | Student |
---|---|---|
Bei Bereichsanfragen von der Form
SELECT * genügt es den Grenzwert zu kennen und alle Werte > 50000 zu selektieren. Hier können passende Indexe effizient genutzt werden. Werden die Zelleninhalte nun verschlüsselt und entspricht die Reihenfolge der verschlüsselten Werte der Reihenfolge der nicht verschlüsselten Werte, können Bereichsanfragen ebenso effizient auf verschlüsselten Daten ausgeführt werden. Die wäre ohne die Erhaltung der Ordnung nicht möglich. Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden. |
||
Range queries & order-preserving encryption 1 | Order-Revealing Encryption | – |
Range queries & order-preserving encryption 2 | A Secure One-Roundtrip Index for Range Queries | |
In der SQL-Anfrage
SELECT *FROM A auf einer Relation, die eine Spalte “Country” enthält, werden alle Zeilen zurückgegeben, bei denen der String “land” in der Länderbezeichnung vorkommt. Bei solchen Anfragen auf verschlüsselten Daten ist es notwendig, dass in der verschlüsselten Form von Zeichenketten immernoch gesucht werden kann. Es gibt Verschlüsselungsalgorithmen, die eine Suche nach Schlüsselwörtern unterstützen. Diese fallen unter den Begriff “Searchable Encryption”. |
||
Searchable Encryption | Practical Dynamic Searchable Encryption | Kevin |
Bei Aggregationsanfragen wie
SELECT SUM(salary) sind Berechnungen aus den Daten notwendig. Liegen die Daten verschlüsselt vor, so muss im ungünstigsten Fall jede Zelle einzeln entschlüsselt werden. Die entschlüsselten Werte werden dann gemäß der Aggregationsfunktion auf einen Wert abgebildet. Dies muss in einem vertrauenswürdigen Umfeld geschehen. Homomorphe Verschlüsselungen erlauben es, die verschlüsselten Werte zu aggregieren und danach den berechneten Wert zu entschlüsseln. Damit sind verschiedene Berechnungen auf verschlüsselten Werten möglich.Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden. |
||
Homomorphic Encryption 1 | Survey | |
Homomorphic Encryption 2 | Survey | |
Bei sicherer Mehrparteienberechnung haben verschiedene Beteiligte jeweils private Daten. Alle diese Daten werden gebraucht, um ein Problem zu lösen resp. eine Berechnung durchzuführen. Keiner der Beteiligten möchte seine Daten preisgeben, da sich die Beteiligten untereinander nicht trauen. Wie kann die Berechnung dennoch gemeinsam durchgeführt werden?
Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden. |
||
Secure Multi-Party Computation 1 | Efficient Constant Round Multi-party Computation | |
Secure Multi-Party Computation 2 | Sharemind | |
Der Begriff “Hippokratische Datenbank” leitet sich vom “hippokratischen Eid” ab, der Ärzte leisten, insgesondere auf die Passage, in der sich Ärzte zum Schweigen verpflichten. Auch bei der Speicherung von personenbezogenen Daten gibt es Prinzipien, die im Sinne einer Schweigepflicht eingehalten werden sollte. Die Papiere beschäftigen sich mit dem Entwurf von Datenbanken, in denen Datenschutz eine wichtige Rolle spielt. | ||
Hippocratic Databases | Hippocratic Databases | Marie |
Bei der Anonymisierung von Daten geht es darum, bspw. eine Zuordnung von personenbezogenen Daten zu vermeiden. Dies kann durch verschiedene Ansätze erreicht werden. Beispiele sind gröbere Kategorisierungen (Generalisierung), das Entfernen sensibler Daten (Suppression), das Speichern nur einiger Samples statt aller vorhandener Daten (Sampling) oder das gezielte Einbringen von Störungen in die Daten (Pertubation).
Dieses Hauptseminarhema kann sehr gut zu zweit mit dem gleichnamigen Proseminarthema bearbeitet und abgestimmt werden. |
||
Data Anonymization | RescueDP | Andy |
Neben der Gewährleistung der Vertraulichkeit ist in manchen Szenarien auch die Gewährleistung der Datenintegrität in Datenbanken von Bedeutung. Hier muss sichergestellt werden, dass Daten nicht unbemerkt durch Unberechtigte manipuliert werden können.
Diese drei Themen können sehr gut zu dritt bearbeitet und aufeinander abgestimmt werden. |
||
Authenticated Datastructures 1 | Balloon | |
Authenticated Datastructures 2 | Computing on Authenticated Data | |
Authenticated Datastructures 3 | Dynamic Provable Data Possession | |
SQL-Injektionen sind Angriffe, bei denen Sicherheitslücken in SQL-Datenbanken ausgenutzt werden. Beispielsweise durch nicht vom System überprüfte Eingaben von Metazeichen durch Benutzer, sodass Befehle in das Datenbanksystem eingeschleust werden können um Daten auszuspähen oder zu manipulieren. | ||
SQL Injection | A novel method for SQL injection attack detection | Tom |
Die Nutzung von Indexen ist in Datenbanken gebräuchlich um den Datenzugriff zu optimieren. Werden Daten so verschlüsselt, dass auf den verschlüsselten Daten keine Anfragen effizient durchgeführt werden können (weil Zusicherungen wie die Ordnungserhaltung nicht gegeben sind), ist die Ausführung einer Anfrage in der Regel sehr langsam. In den beiden Papieren wird ein Index auf verschlüsselten Daten vorgestellt, mit welchem Anfragen optimiert werden können. | ||
Indexes and Query Optimization | Executing SQL over encrypted data in the database-service-provider model | |
Werden Datenbanken mit vertraulichen Daten in der Cloud abgelegt, ist es in aller Regel angebracht die Daten zu verschlüsseln. Nichtsdestotrotz sollen auf den Daten Berechnungen durchgeführt werden. Anderenfalls müsste die gesamte Datenbank vom Server zum Client übertragen werden, der dann in einer vertrauenswürdigen Umgebung die Daten entschlüsselt und seine Anfrage darauf ausführen kann, was die Idee der ausgelagerten Datenspeicherung ad absurdum führt. Das Papier gibt einen Überblick über Verschlüsselungsansätze in Clouddatenbanken. | ||
Data Encryption in the Cloud: Practical Techniques | di Vimercati, S. D. C.; Foresti, S.; Livraga, G. & Samarati, P. (2016), Practical Techniques Building on Encryption for Protecting and Managing Data in the Cloud., in Peter Y. A. Ryan; David Naccache & Jean-Jacques Quisquater, ed., ‘The New Codebreakers’ , Springer, , pp. 205-239 . | |
In einer Datenbank werden individuelle Nutzerdaten gespeichert. Jedes Individuum kann selbst entscheiden, welche Stärke von Datenschutz es präferiert, ob seine Daten in analytische Berechnungen einbezogen werden dürfen oder nicht. Wie gut die einzelnen Daten geschützt sind, hängt von mehreren Faktoren ab, wieviele Einträge die Datenbank hat, wieviele Individuen welche Privatsphäreneinstellung bevorzugen etc. Dieses sehr theoretische Papier stellt ein Modell dafür vor. | ||
Organizing Privacy | Privacy and coordination: Computing on databases with endogenous participation | |
Während bei vielen Angreifermodellen davon ausgegangen wird, dass der Angreifer wie beispielsweise bei SQL-Injektionsangriffen ein “Outsider” ist, der keinen berechtigten Zugang zur Datenbank hat, hat der Angreifer bei Insiderangriffen sehr wohl einen Zugang zum System. Beispielsweise ist er Datenbankadministrator und kann damit Daten ausspähen, die er eigentlich nicht kennen soll. Die beiden Papiere adressieren Insiderangriffe. | ||
Insider Attacks | A Data-Centric Approach to Insider Attack Detection in Database Systems | |
Sollen auf verschlüsselten Daten Bereichsanfragen effizient ausgeführt werden, bietet sich eine ordnungserhaltende Verschlüsselung an. Sollen auf Verschlüsselten Daten Berechnungen durchgeführt werden, eignet sich eine homomorphe Verschlüsselung. Eine Verschlüsselung, die ordnungserhaltend und homomorph ist, ist unsicher. Eine Entscheidung muss getroffen werden. CryptDB ist ein verschlüsseltes Datenbanksystem, in dem die verschlüsselten Daten in verschiedenen Repräsentationen vorgehalten werden, damit verschiedene Anfragetypen effizient unterstützt werden können. Dennoch tauchen Schwierigkeiten und Angriffsmöglichkeiten auf.
Diese beiden Themen können sehr gut zu zweit bearbeitet und aufeinander abgestimmt werden. |
||
CryptDB 1 | CryptDB: Protecting Confidentiality with Encrypted Query Processing
Inference Attack against Encrypted Range Queries on Outsourced Databases |
Elizaveta |
CryptDB 2 | CryptDB: processing queries on an encrypted database
On the Difficulty of Securing Web Applications using CryptDB |
|
Ordnungserhaltende Verschlüsselungen bieten häufig nur geringes Maß an Schutz, dafür können Berechnungen auf verschlüsselten Daten effizient ausgeführt werden. Klassische Verschlüsselungen, die Berechnungen auf verschlüsselten Daten mehr erlauben, bieten großen Schutz, aber Berechnungen auf verschlüsselten Daten sind teuer. Das Papier stellt eine Verschlüsselung vor, die einen Kompromiss zwischen Schutz und Effizienz gewährleisten soll. | ||
Randomly Pationed Encryption | Randomly Partitioned Encryption for Cloud Databases |
Die Themen werden mit dem jeweiligen Betreuer an individuell vereinbarten Terminen besprochen. Die Präsentation erfolgt dann zum Ende des Semesters üblicherweise Dienstags, 12:30-14:00 Uhr, im Raum APB 3105. Zur Vorbereitung der schriftlichen Ausarbeitung verwenden Sie bitte diese Vorlage.
Ein Hauptseminar soll die Fähigkeit vermitteln,