ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 데이터 보안과 관련된 주요 공격 요소 및 프라이버시 보전 기법 정리
    이론 2023. 10. 28. 16:18
    728x90

    데이터가 중요해지고 있는 시점, 데이터가 현재의 석유라고 불리울 만큼 다양하게 활용이 가능하며 여러 부가가치를 창출할 수 있는 원천이 되고 있다. 

    그만큼 정보보호에서의 관심도 높아지고 있다. 

     

     

    정보보호, 보안에서의 세 가지 위협요소

    무결성 공격(integrity attack) : 거짓음성, 즉 정상으로 판단

    가용성 공격(availability attack) : 판단에 대한 오류 발생(모든 판단에 대한 결과 무용)

    기밀성 공격(confidentiality attck) : 민감한 정보 유출 발생

     

     

     

    1) 재구성 공격: 정보 위협 모델 중 하나는 모델 훈련 방식을 통해 원시정보를 유추할 수 있는 것에 대한 내용이다. 이를 방지하기 위해서는 정보 재구성에 대한 예방을 위한 모델을 사용해야 한다.

     

    2) 모델 전도 공격 : 모델에 데이터로 접근하여 특성값을 추출하는 방식으로 모델에 대한 정보 보안이 필요하다.

    (암호와 결합한 베이지안 신경망(Bayesian neural network Xie et al., 2019)

     

    3) 소속 여부 추론 공격 : 공격자가 모델에 대한 블랙박스 접근 권한 및 데이터에 대한 지식을 가지고 있을 때, 특정 데이터가 훈련 데이터셋에 사용 되었는지 여부를 알아내 다른 데이터와의 모델 예측의 차이를 사용하여 공격에 적용

     

    4) 속성 추론 공격 : 식별정보를 가리더라도 데이터로부터 유추하여 익명화의 효과를 제거하는 방식이다. (넷플릭스를 예로 들자면 사용자를 익명화 하더라도 선호하는 프로그램, 데이터 등을 사용하여 정치적 성향까지도 분석)

     

    5) 모델 중독 공격 : 연합학습의 참여자가 모델 훈련에 개입하여 공격

     

     

     

     

     

     

     

    출처 : https://blog.naver.com/jvioonpe/221384357687

     

     

     

    [1] 개인정보 보호를 위한 머신러닝 

     

    연합학습의 관점에서 통신에 효율적이고 강인성을 지닌 프로토콜을 제안하며(고차원 데이터 대상) 연합학습 셋팅에서 모델 업데이트 시 활용이 가능하다.

     

    배경으로는 대규모 민감정보가 담긴 데이터의 취급은 위험성을 내포하고 있으며 1988년에는 비디오 대여 이력의 유출로 미국 대법원 소송이 있었다. 

     

    보안에 대해 향상된 머신러닝을 수행하기 위해  multiparty computation (MPC) (개인 사용자의 정보를 보안에 유의하여 모델 업데이트에 통합하여 사용함)의 개념을 소개했고 두 가지 역할을 수행하는 서버를 설계했다. 

    다자간의 메시지 라우팅, 두 가지 프로토콜을 사용했다. 하나는 검증하는 절차, 다른 하나는 프라이버시 보장에 대한 기능이다. 

     

    문자메시지 개인 DB를 포함하고 있는 연합학습에서 global model의 (중앙 서버에서의) 학습을 예로 적용했다.

    좌측 그림은 클라우드 중심의 머신러닝 접근법이며 사용자 장비와 상호작용을 통해 학습됨, 

    중앙의 그림은 연합학습에 대한 것으로 모델이 각 유저에게 전송되고 국지적으로 학습, 평가됨

    우측 그림은 보안 집계 방식이 적용된 연합학습임, 

     

    Shamir’s t-out-of-n Secret Sharing의 개념을 도입, 주요 내용은 보안 내용을 n 개의 공유자의 수 만큼 나누고  이를 재구성하여 t 공유자들로 하여금 s에 대한 정보를 모르도록 하는 방식이다.

     

     

    [2] 암호학과 관련하여 two party protocol에 대해 다룬다.

     

     

     

     

    참고문헌 : 연합학습, 이태휘 옮김 (에이콘) 

    [1] BONAWITZ, Keith, et al. Practical secure aggregation for privacy-preserving machine learning. In: proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. 2017. p. 1175-1191.

    [2] LINDELL, Yehuda; PINKAS, Benny. A proof of security of Yao’s protocol for two-party computation. Journal of cryptology, 2009, 22: 161-188.

     

    반응형
Designed by Tistory.