Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/11558
Título: Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de Dados
Autor(es): Costa, Laécio Araujo
Palavras-chave: Encriptação Completamente Homomórfica; Mineração de Dados; Preservação da Privacidade e do Sigilo
Data do documento: 6-Jun-2014
Editor: Universidade Federal de Pernambuco
Citação: COSTA, Laécio Araujo. Estudo da criptografia completamente homomórfica aplicada na mineração de dados. Recife, 2014. 162 f. Dissertação (mestrado) - UFPE, Centro de Informática, Programa de Pós-graduação em Ciência da Computação, 2014.
Resumo: Nesta era digital, organizações produzem um grande volume de dados, e armazenar estes dados de forma que se garanta a sua segurança, privacidade, confidencialidade e integridade é uma necessidade ainda maior quando se está conectado à rede mundial de computadores. Além do serviço de armazenamento, as organizações e usuários necessitam recuperar informações úteis a partir de diversas bases de dados (processo de mineração de dados) ou efetuar buscas de dados armazenados na nuvem. Desta forma, os usuários recorrem às técnicas criptográficas para tornar difícil o acesso por pessoas não autorizadas às informações em texto claro e garantir a segurança dos dados armazenados e processados. No processo natural de mineração de dados, os algoritmos mineradores necessitam ter acesso aos dados em seu estado original a fim de extrair as informações úteis a partir das várias bases de dados distribuídas, processo este que não preserva as propriedades como a segurança, a privacidade e o sigilo dos dados sensíveis. Com o objetivo de preservar tais propriedades é necessário executar operações com os dados em seu estado codificado protegendo as informações em todo o processo minerador. Assim, técnicas de Encriptação Completamente Homomórfica (ECH) poderão ser utilizadas na mineração de dados com esta perspectiva: preservar a segurança, a privacidade e o sigilo das informações. A privacidade homomórfica foi concebida por Rivest, Adleman e Dertouzous em 1978, a qual ficou obscura por mais de 30 anos. Somente em meados de 2009, foi que Craig Gentry conseguiu comprovar que é possível computar arbitrariamente dados codificados com a encriptação homomórfica baseado em reticulados ideais. Desta forma, o esquema proposto por Gentry foi concebido como o propulsor da ECH permitindo a computação arbitraria com o texto codificado e obter um resultado codificado que corresponde à sequência de operações realizadas no texto original. A aplicação da encriptação completamente homomórfica na mineração de dados poderá resolver problemas como a preservação do sigilo, da privacidade e da segurança dos dados durante todo o processo minerador. Assim, este trabalho objetiva identificar e selecionar os estudos relevantes que propõem algum tipo de mecanismo aplicado no processo minerador e que seja baseado na Encriptação Completamente Homomórfica. Essa seleção visa verificar se a ECH é prática, eficiente e computacionalmente viável quando aplicada na mineração de dados com o objetivo de preservar a privacidade, o sigilo e a segurança das informações. Após a análise dos estudos, conclui-se que há esforços em desenvolver protocolos para o processo minerador com base na ECH, mas que os atuais esquemas de ECH ainda não são práticos para que possam ser aplicados no processo de mineração com eficiência. No entanto, criptógrafos estão dedicando esforços visando melhorar as propostas atuais da ECH, tornando-os computacionalmente viáveis.
URI: https://repositorio.ufpe.br/handle/123456789/11558
Aparece na(s) coleção(ções):Dissertações de Mestrado - Ciência da Computação

Arquivos deste item:
Arquivo Descrição TamanhoFormato 
DISSERTAÇÃO Laécio Araújo Costa.pdf3,36 MBAdobe PDFVer/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons