Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΚερμεζής, Γεώργιος
dc.contributor.otherKermezis, Georgios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2020-07-24T09:17:40Z
dc.date.available2020-07-24T09:17:40Z
dc.date.copyright2020-07-24
dc.date.issued2020-05
dc.identifier.otherΑΥΔ/2020/00057el_GR
dc.identifier.urihttp://hdl.handle.net/11128/4569
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΈνα από τα πιο σημαντικά ζητήματα της σύγχρονης εποχής είναι η προστασία των προσωπικών δεδομένων, ειδικά με την αύξηση της επιρροής και την επικράτηση της τεχνολογίας της πληροφορίας σε κάθε έκφανση του ανθρώπινου βίου. Αυτό το θέμα έχει αποτελέσει επίκεντρο πολλών και καίριων διενέξεων, από τη μία για την προστασία θεμελιωδών δικαιωμάτων του ανθρώπου και από την άλλη για τα πλεονεκτήματα σε πολλούς τομείς που παρέχει η συλλογή και επεξεργασία δεδομένων. Λόγω της σπουδαιότητας της σημασίας προσωπικών δεδομένων, στην Ευρωπαϊκή Ένωση υπάρχει στέρεο θεσμικό πλαίσιο, το οποίο συναντάται ιδίως στο Γενικό Κανονισμό για την Προστασία Δεδομένων. Ο Κανονισμός αυτός θέτει σύνολο προϋποθέσεων νόμιμης επεξεργασίας, ενώ σε διάφορα σημεία του προκρίνει τη χρήση μεθόδων ψευδωνυμοποίησης, ως εχέγγυο για την επεξεργασία δεδομένων για συγκεκριμένους σκοπούς. Ως άμεση απόρροια αυτού, η έρευνα τα τελευταία χρονιά έχει στραφεί σε εύρεση κατάλληλων τεχνικών ψευδωνυμοποίησης, ιδίως αξιοποιώντας κρυπτογραφικά εργαλεία. Η παρούσα μεταπτυχιακή διατριβή εστιάζει κατ’ αρχάς στη μελέτη και καταγραφή υπαρχουσών τεχνικών ψευδωνυμοποίησης. Στη συνέχεια επικεντρωθήκαμε στις πιο προηγμένες από αυτές και εντοπίσαμε ότι, αν και κλασικές συναρτήσεις κατακερματισμού εφαρμόζονται πολλές φορές ως εργαλεία ψευδωνυμοποίησης, αυτό δεν ισχύει για τα λεγόμενα δέντρα Merkle (μία ήδη γνωστή κρυπτογραφική τεχνική, εφαρμοζόμενη σε διάφορες άλλες περιπτώσεις), τα οποία αποτελούν κατά κάποιο τρόπο γενικεύσεις της συνάρτησης κατακερματισμού. Στη συνέχεια σχηματοποιήσαμε θεωρητικά τον τρόπο με τον οποίο θα μπορούσε να επιτευχθεί μία τέτοια τεχνική. Έπειτα, προσδιορίσαμε τα χαρακτηριστικά της και τις λεπτομέρειες του τρόπου λειτουργίας της. Έτσι, καταφέραμε να καταλήξουμε στο συμπέρασμα ότι η πρότασή μας υλοποιεί μία καινούρια μέθοδο ψευδωνυμοποίησης, με ιδιότητες τέτοιες οι οποίες δεν επιτυγχάνονται με κλασικές τεχνικές ψευδωνυμοποίησης (όπως, μεταξύ άλλων, ανταλλαγή δεδομένων μεταξύ δύο φορέων, μόνο μετά την συναίνεση του προσώπου στο οποίο αφορούν, χωρίς αποκάλυψη καμίας πλεονάζουσας πληροφορίας). Πέραν της πλήρους θεωρητικής ανάλυσης της νέας τεχνικής, αναπτύχθηκε αντίστοιχος αλγόριθμος που μεταφράστηκε σε μορφή κώδικα και εκτελέστηκε με σκοπό την πραγματοποίηση μετρήσεων, για να παρατηρηθεί η συμπεριφορά του σε πραγματικό περιβάλλον. Από τα αποτελέσματα αυτά συμπεράναμε ότι μπορεί, υπό συγκεκριμένες προϋποθέσεις, να λειτουργήσει, «ανοίγοντας» ταυτόχρονα νέο μονοπάτι για μελλοντική έρευνα.el_GR
dc.format.extentix, 77 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΤεχνικές κρυπτογράφησης -- Ψευδωνυμοποίηση δεδομένωνel_GR
dc.subjectPseudonymization techniques -- Cryptographic toolsel_GR
dc.titleΠροηγμένες τεχνικές κρυπτογράφησης για ψευδωνυμοποίηση δεδομένων.el_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractOne of the most important issues of modern times is the protection of personal data, especially with the rise of influence and the dominance of information technology in every aspect of human life. This issue has been the focus of many and key controversies, on the one hand for the protection of fundamental human rights and on the other hand for the benefits in many areas provided by data collection and processing. Due to the importance of personal data, in the European Union there is a solid legal framework, which is found in particular in the General Data Protection Regulation. This Regulation sets out all the requirements for legitimate processing, while in various respects it prefers the use of pseudonym methods, as a safeguard for the processing of data for specific purposes. As a direct result of this, research in recent years has focused on finding appropriate pseudonymization techniques, especially using cryptographic tools. The present postgraduate Thesis focuses first on the study of all existing pseudonymization techniques. We then focus on the most advanced of them and found that, although classic hash functions are often used as pseudonymisation tools, this does not apply to the so-called Merkle trees (an already well-known cryptographic technique, used in several other cases), which are, in a way, generalizations of the hash function. Then we theoretically shaped the way in which such a technique could be achieved. Next, we identified its features and details of how it works. Thus, we have come to the conclusion that our proposal implements a new method of pseudonymization, with properties that are not achieved by classical pseudonymization techniques (such as, among other things, data exchange between two entities, only with the consent of the person concerned, without disclosing any surplus of information). In addition to the complete theoretical analysis of the new technique, a corresponding algorithm was developed that was translated into programming code and executed in order to perform measurements, to observe its behavior in a real environment. From these results we concluded that it can, under certain conditions, work, while "opening" a new path for future research.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record