TU Darmstadt / ULB / TUprints

Architectures based on Oblivious RAM for Enhancing User Privacy and their Applications to Genome Processing

Karvelas, Nikolaos :
Architectures based on Oblivious RAM for Enhancing User Privacy and their Applications to Genome Processing.
Technische Universität, Darmstadt
[Ph.D. Thesis], (2018)

[img]
Preview
Text
Dissertation_ORAMs_NPK_2018.pdf
Available under CC-BY-NC-ND 4.0 International - Creative Commons, Attribution Non-commerical, No-derivatives.

Download (3MB) | Preview
Item Type: Ph.D. Thesis
Title: Architectures based on Oblivious RAM for Enhancing User Privacy and their Applications to Genome Processing
Language: English
Abstract:

The all increasing need for data protection has given raise to a plethora of privacy preserving cryptographic techniques that address this issue. Early on however, it was made clear that in many cases, simply protecting the contents of the data is not enough: The way encrypted data is accessed can leak important information that spans from reverse-engineering of programs, to totally breaking the privacy of users, once they store it on remote servers.

To answer this question, the cryptographic community developed various solutions among which one of the most prominent is Oblivious RAM (ORAM), which guarantees data privacy in remotely outsourced private data. Yet, the dominant model under consideration is that of one client and one server, which although necessary as a means of abstractly dealing with the general problem, still has limited applications in real-world scenarios.

In this work, we develop ORAM architectures that address this problem and generalise the above study. In particular, we propose solutions that allow multiple clients to store their private data on remote servers and either share with each other parts of their data, or selectively give access to parts of their data to third parties. This way, we introduce the study of ``Partially Sharing Multi-Client ORAMs'' and give concrete instantiations of such ORAMs. Proving that our constructions are secure, required the development of a new framework that allows for arguing on the security of such complex architectures. To this extent, we developed a versatile framework for ORAM security that is more rigorous than the frameworks used in practise today and at the same time far easier to use than the original Goldreich-Ostrovsky framework. Under this light, we believe that our new framework will prove itself to be very useful also in showing security for ORAM constructions that will be developed in the future.

In order to show the applicability of the architectures we developed, we implemented and applied them to a problem domain that we believe will be of great significance in the following years. In particular, we address the problem of privacy preserving genomic studies. Using our newly developed techniques, we can store, access and update encrypted sequenced genomes of multiple clients, and by employing secure computation techniques, we can further process the outsourced data for a variety of tests ranging from simple DNA fingerprinting to more complex Genome Wide Association Studies.

Alternative Abstract:
Alternative AbstractLanguage
Das ständig wachsende Bedürfnis nach Schutz digitaler Daten hat die Entwicklung einer Vielfalt kryprographischer Primitiven als Folge, die die Privatheit der Nutzer garantieren sollen. Nichtsdestotrotz wurde sehr früh deutlich, dass der bloße Schutz des Dateninhalts in vielen Szenarien nicht ausreicht, da die Art und Weise in der auf die Daten zugegriffen wird sehr wichtige Information verrät, die zum Reverse-Engineering von Programmen und zum kompletten Zusammenbruch der Nutzernprivatheit führen kann, wenn Nutzer ihre Daten auf entfernten Server auslagern. Um dieses Problem zu lösen, hat die kryprographische Gemeinschaft mehrere Primitiven vorgeschlagen, unter welchen Oblivious RAM (ORAM) ein sehr prominenter Ansatz ist, der die Privatheit der Daten auf entfernten Server garantiert. Das dominanteste Forschungsmodel ist das ein Client/ ein Server, welches einerseits für die abstrakte Betrachtung des Problems notwendig ist, andererseits aber wegen der starken Beschränkungen für praktische Probleme schwer anwendbar ist. In dieser Arbeit entwickeln wir ORAM-Architekturen, welche diese Problematik adressieren und wir verallgemeinern diese Untersuchung. Insbesondere schlagen wir Lösungen vor, die mehreren Klienten erlauben, ihre Daten auf entfernten Server zu speichern und Teile ihrer Daten miteinander oder selektiv mit dritten Parteien zu teilen. Dementsprechend stellen wir die Studie der \glqq Partially Sharing Multi-Client ORAMs\grqq\ vor und präsentieren konkrete Instanzen davon. Um die Sicherheit unserer Konstruktionen zu beweisen, war es notwendig, ein neues Framework zu entwickeln, welches uns die Möglichkeit gibt, über die Sicherheitsgarantien solcher komplexen Architekturen zu argumentieren. Darüberhinaus haben wir ein sehr versatiles Framework für ORAM-Sicherheit entwickelt, welches deutlich strenger, als die aktuell benutzten ist, während es gleichzeitig viel einfacher als das von Goldreich und Ostrovsky vorgeschlagene Framework ist. Unter diesem Licht sind wir der Meinung, dass unser Framework hilfreich für die Durchführung von Sicherheitsbeweisen in neuen ORAM-Konstruktionen sein kann. Um die Anwendbarkeit unserer Architekturen zu zeigen, haben wir sie implementiert und für die Lösung des Problems \glqq Privacy Preserving Genomic Studies\grqq\ eingesetzt, %eines Problems aufgesetzt, nämlich \glqq Privacy Preserving Genomic %Studies\grqq, welches unserer Meinung nach eine sehr wichtige Rolle in der weiteren Digitalisierung unserer Gesellschaft spielen wird. Mit unseren neuentwickelten Techniken können wir verschlüsselte, sequinzierte Genomdaten mehrerer Klienten speichern, auf sie zugreifen, sie aktualisieren und sie weiter durch Nutzung von \glqq Secure Computation\grqq\ Techniken verarbeiten, um eine Vielfalt von Tests durchführen zu können, die sich von einfachen DNA-Fingerprinting zu komplexeren Genomeweit Assoziierungs Studien erstrecken.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: Department of Computer Science > Security Engineering
Date Deposited: 26 Jul 2018 07:49
Last Modified: 26 Jul 2018 07:49
URN: urn:nbn:de:tuda-tuprints-75737
Referees: Katzenbeisser, Prof. Dr. Stefan and Fischlin, Prof. Dr. Marc
Refereed: 17 May 2018
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/7573
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year