dc.contributor.advisor | Λιμνιώτης, Κωνσταντίνος | |
dc.contributor.author | Μίχος, Κωνσταντίνος | |
dc.contributor.other | Michos, Constantinos | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2021-07-30T08:11:25Z | |
dc.date.available | 2021-07-30T08:11:25Z | |
dc.date.copyright | 2021-07-30 | |
dc.date.issued | 2021-05 | |
dc.identifier.other | ΑΥΔ/2021/00077 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/4978 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η συνεχόμενη και ραγδαία ανάπτυξη τις τεχνολογίας, έχει οδηγήσει σε παροχή διευκολύνσεων στην καθημερινότητα των ανθρώπων. Ταυτόχρονα όμως, η εξέλιξη αυτή καθιστά ολοένα και πιο επιτακτική την ανάγκη για ασφαλή επικοινωνία και ανταλλαγή πληροφοριών, λόγω της αξίας αυτών και της ύπαρξης αντιπάλων που επιθυμούν να τις αποκτήσουν στην κατοχή τους. Σε αυτό το πλαίσιο, είναι πολύ σημαντική η ύπαρξη και η συνεισφορά των πρωτοκόλλων ασφαλών υπολογισμών πολλών συμμετεχόντων (SMC), που έρχονται για να δώσουν λύση σε ζητήματα που αφορούν την ασφαλή ανταλλαγή δεδομένων και εκτέλεση υπολογισμών μεταξύ πολλών οντοτήτων.
Η παρούσα μεταπτυχιακή διατριβή, εστιάζει στην μελέτη των συγκεκριμένων πρωτοκόλλων. Πιο συγκεκριμένα, μελετάται αναλυτικά η έννοια των SMC πρωτοκόλλων, με παρουσίαση των σημαντικότερων τεχνικών και των εφαρμογών που αυτές τυγχάνουν, καθώς και των επιπέδων ασφαλείας που επιτυγχάνουν, σύμφωνα πάντα με τον Γενικό Κανονισμό της Προστασίας των Προσωπικών Δεδομένων της Ευρωπαϊκής Ένωσης. Επιπρόσθετα, σκοπός της παρούσης διατριβής είναι η μελέτη των χαρακτηριστικών και της απόδοσης της τεχνικής Shamir Secret Sharing και η σύγκριση δύο διαφορετικών φόρμουλων παρεμβολής που μπορεί να χρησιμοποιηθούν σε αυτή. Ακόμη, σκοπός αποτελεί η εξέταση του κατά πόσο μπορεί να χρησιμοποιηθεί η τεχνική του Shamir για την επίτευξη καλής ψευδωνυμοποίησης, καθώς και η εξέταση του ερευνητικού ερωτήματος για το αν μπορεί να αξιοποιηθεί η συγκεκριμένη διαδικασία, με σκοπό να προασπιστεί η ιδιωτικότητα, σε περιπτώσεις όπου υπάρχει η ανάγκη να αποθηκεύονται δεδομένα και ενέργειες χρηστών, σε περιβάλλοντα όπως αυτό μίας αλυσίδας Blockchain. Για την επίτευξη των παραπάνω στόχων χρησιμοποιήθηκαν εικονικά περιβάλλοντα, στα οποία έλαβαν χώρα τα πειράματα και έγιναν οι μετρήσεις.
Από τα αποτελέσματα της μεταπτυχιακής διατριβής, προκύπτει ότι σημαντική επιρροή στο χρόνο εκτέλεσης της τεχνικής, ασκεί το μέγεθος του μηνύματος και ο αριθμός των shares που δημιουργούνται. Την ίδια στιγμή, από τη σύγκριση των δύο φόρμουλων παρεμβολής, προέκυψε ότι η φόρμουλα του Newton είναι πιο αποτελεσματική, ακόμα και σε περίπτωση εισαγωγής νέων σημείων. Τέλος, αναπτύχθηκε στην πράξη περίπτωση εφαρμογής της τεχνικής του Shamir για καλή ψευδωνυμοποίηση και παρουσιάστηκε μία νέα ιδέα για μελλοντική αξιοποίησή της στην αλυσίδα Blockchain. | el_GR |
dc.format.extent | xii, 145 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Blockchain | el_GR |
dc.subject | Shamir Secret Sharing | el_GR |
dc.title | Πρωτόκολλα ασφαλών υπολογισμών πολλών συμμετεχόντων | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | The continuous and rapid development of technology, has led to the provision of facilities in the daily lives of people. At the same time, however, this development makes the need for secure communication and exchange of information increasingly imperative, due to the value they may have and the existence of rivals who wish to acquire this information. In this context, the existence and contribution of secure multiparty computation protocols (SMC), which come to face issues related to the secure exchange of data and execution of computations between multiple entities, is very important.
This master dissertation focuses on the study of those protocols. Specifically, the concept of SMC protocols is studied in detail, with a presentation of the most important techniques and applications that they can be applied, as well as the security levels they achieve, always in accordance with the General Data Protection Regulation of EU. Additionally, the purpose of this dissertation is to study the properties and the efficiency of the Shamir Secret Sharing technique and to compare two different interpolation formulas that can be used in it. The purpose is to examine whether the Shamir technique can be used to achieve good pseudonymization, as well as to examine the research question of whether this process can be used to protect privacy, in cases where exists the need to store data and actions in environments where there may occur security issues, like the Blockchain. To achieve the above objectives, virtual environments were used, in which the experiments took place and the measurements were made.
From the results of the dissertation, it appears that the execution time of the technique highly depends on the size of the message and the number of shares that are created. At the same time, comparing the two interpolation formulas, it was concluded that Newton's formula is more effective, even if new points are introduced. Finally, the application of Shamir's technique for good pseudonymization was developed in practice, whereas a novel idea for a future use in the Blockchain was presented. | el_GR |
dc.format.type | pdf | el_GR |