Tez No İndirme Tez Künye Durumu
680362
Blockchain driven secure and private machine learning algorithms for post quantum 5G/6G enabled industrial IoT with applications to cybersecurity and health / Kuantum sonrası 5G/6G ile etkinleştirilmiş endüstriyel IoT ve ilgili siber güvenlik ve sağlık uygulamaları için blok zincir güdümlü güvenli ve mahremiyet koruyucu makine öğrenimi algoritmaları
Yazar:ARTRIM KJAMILJI
Danışman: PROF. DR. ALBERT LEVİ ; PROF. DR. ERKAY SAVAŞ
Yer Bilgisi: Sabancı Üniversitesi / Mühendislik ve Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı / Bilgisayar Mühendisliği Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
İngilizce
2021
181 s.
Bu tezde, 5G/6G ağları ile etkinleştirilmiş dağıtık uç IoT (Nesnelerin İnterneti) ortamlarında yarı dürüst modele sahip güvenli ve mahremiyeti koruyucu, çok etiketli ve çok çıkışlı makine öğrenimi (ML – Machine Learning) algoritmaları için genel bir çerçeve önerilmiştir. Önerilen çerçeve, ikili, çok sınıflı ve çok etiketli ML algoritmalarının özel durumlarını içerir. Hem yatay hem de dikey olarak bölümlenmiş veri kümeleriyle çalışılmıştır. İlk olarak, (i) özniteliklerin dağıtık ortamlardaki bilgi kazanımlarını homomorfik olarak değerlendiren yeni güvenli öznitelik seçim protokolleri önerilmiştir, (ii) seçilen öznitelikler kümesi üzerinde yeni güvenli eğitim protokolleri ile ilerlenmiştir, daha sonra (iii) ML algoritmalarında yaygın olarak kullanılan yeni güvenli yapı taşları (örn. güvenli toplam, karşılaştırma, argmax, top-K, sıralama, permütasyon, vb.) ile lineer cebir işlemlerini (örn. güvenli iç çarpım, sıralı matris-vektör ve matris-matris çarpımları, matris transpozu, vb.) güvenli hale getirecek yöntemler önerilmiştir ve son olarak (iv) önerilen güvenli yapı taşlarının üzerine, Derin Sinir Ağları (DNN - Deep Neural Networks), Destek Vektör Makineleri (SVM - Support Vector Machines), Karar Ağaçları (DT - Decision Trees), Rastgele Ormanlar (RF - Random Forests), Naïve Bayes (NB)'in değişik varyasyonları, Lojistik Regresyon (LR) ve K En Yakın Komşular (KNN - K Nearest Neighbors) gibi çeşitli ML sınıflandırıcıları için yeni güvenli ML sınıflandırma protokolleri oluşturulmuştur. Ayrıca, önerilen güvenli sınıflandırma protokolleri, keyfi olarak protokolden sapan kötü niyetli kullanıcılarla da baş eder ve güvenli sınıflandırma kaynaklı doğruluk kaybı göstermezler. İşlemler sırasında protokol katılımcıları sıkı güvenlik, mahremiyet ve verimlilik gereksinimlerini karşılamak üzere birbirleriyle etkileşime girerler. Bu amaçla, kriptografik özet fonksiyonundan geçirilen içerikler ilgili katılımcıların özel anahtarıyla imzalanarak her mesajlaşmanın gizliliği, bütünlüğü ve özgünlüğü sağlanmış olur. Mesajlaşmalar arasındaki tutarlılığı, zaman damgaları ekleyerek ve bunları önceki mesajların içerik özetlerine bağlayarak sağlamaktayız. Bu, protokollerimizi blok zincir teknolojisine doğal bir şekilde uyumlu hale getirir. Ayrıca, önerilen kriptografik araçların kuantum bilgisayar saldırılarına karşı dirençli olduğu da kanıtlanmıştır, bu da protokollerimizi kuantum sonrası dünya için kullanışlı kılmaktadır. Teorik analizler ile siber güvenlik ve sağlıkla ilgili karşılaştırmalı veri kümeleri üzerinde kapsamlı deneysel değerlendirmeler yapılmıştır. Bu analiz ve değerlendirmeler, önerilen protokollerin, hesaplama ve iletişim maliyetleri açısından bilinen en iyi duruma göre birkaç kez ila büyüklük kertesine kadar değişen oranlarda avantaj sağladığını göstermiştir. Bu durum da önerilen protokolleri literatürdeki en verimliler arasına sokmaktadır. Ayrıca, önerilen protokoller güvenlik ve gizlilik özellikleri açısından da en iyiler arasındadır ve en son teknolojiye göre yüksek hata toleransı oranı ve veri seti sahiplerinin gizli anlaşma saldırılarına karşı yüksek direnç gösterirler.
We provide a general framework for secure and private multi-label multi-output machine learning (ML) algorithms for the semi-honest model in distributed edge IoT (Internet of Things) environments enabled by 5G/6G networks. The proposed framework includes the special cases of binary, multi-class and multi-label ML algorithms. We deal with both horizontally and vertically partitioned datasets. Initially, (i) we propose novel secure feature selection protocols by homomorphically evaluating features' information gains in distributed environments, we proceed with (ii) novel secure training protocols over the set of selected features, then (iii) we propose novel secure building blocks which are commonly used on ML algorithms (e.g. secure sum, comparison, argmax, top-K, sorting, permutation, etc.), as well as on secure linear algebra (e.g. secure inner product, cascading matrix-vector and matrix-matrix multiplications, matrix transpose, etc.), and finally (iv) on top of proposed secure building blocks we build our novel secure ML classification protocols for various ML classifiers such as Deep Neural Networks (DNN), Support Vector Machines (SVM), Decision Trees (DT) and Random Forests (RF), different flavors of Naïve Bayes (NB), Logistic Regression (LR) and K Nearest Neighbors (KNN). Moreover, our secure classification protocols also deal with malicious users that arbitrarily deviate from the protocol and they show no loss of accuracy due to secure classifications. In the process, our participants interact with each other in order to fulfill strict security. privacy and efficiency requirements. To these ends, we provide confidentiality, integrity and authenticity to each interaction by signing their hashed contents with the corresponding participants' private key. We assure the consistency among interactions by introducing timestamps and linking them with the hashed content(s) of the preceding interaction(s). This makes our protocols a natural fit for blockchain technology. Moreover, the proposed cryptographic tools are proven to be resistant to quantum computer attacks, making our protocols applicable to the post quantum world. We did our theoretical analysis and extensive experimental evaluations over benchmark datasets related to cyber-security and health. They show that our protocols have an advantage ranging from several times to orders of magnitudes with respect to the state-of-the-art in terms of computation and communication costs. This makes our protocols among the most efficient ones in literature. Also, they are among the best in terms of security and privacy properties and allow high rate of fault tolerance and collusion attacks of dataset owners with respect to the state-of-the-art.