Efficient and Secure Outsourcing of Genomic Data Storage
Autor: | Marc-Olivier Killijian, Carlos Aguilar-Melchor, Jean-Pierre Hubaux, Joao Sa Sousa, Cédric Lefebvre, Zhicong Huang, Jean Louis Raisaro |
---|---|
Přispěvatelé: | Centre d'Etudes et d'Expertise sur les Risques, l'Environnement, la Mobilité et l'Aménagement (Cerema), Ecole Polytechnique Fédérale de Lausanne (EPFL), Université Fédérale Toulouse Midi-Pyrénées, Réseaux, Mobiles, Embarqués, Sans fil, Satellites (IRIT-RMESS), Institut de recherche en informatique de Toulouse (IRIT), Université Toulouse 1 Capitole (UT1)-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse 1 Capitole (UT1)-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Laboratoire d'analyse et d'architecture des systèmes (LAAS), Université Toulouse 1 Capitole (UT1)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Laboratory for Computer Communications and Applications (LCA), Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF), Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1), Université Toulouse 1 Capitole (UT1), Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3), Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse 1 Capitole (UT1), Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse), Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3), Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP), Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole), Université de Toulouse (UT), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Toulouse Mind & Brain Institut (TMBI), Université Toulouse - Jean Jaurès (UT2J), Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3) |
Jazyk: | angličtina |
Rok vydání: | 2017 |
Předmět: |
0301 basic medicine
lcsh:Internal medicine lcsh:QH426-470 Exploit Computer science Distributed computing homomorphic encryption Information Storage and Retrieval Cloud computing 02 engineering and technology Encryption Outsourcing [INFO.INFO-IU]Computer Science [cs]/Ubiquitous Computing 03 medical and health sciences [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] Private information retrieval 0202 electrical engineering electronic engineering information engineering Genetics Data Protection Act 1998 [INFO]Computer Science [cs] lcsh:RC31-1245 Genomic privacy Genetics (clinical) Computer Security business.industry iDash Research Homomorphic encryption Outsourced Services Genomics Cloud Computing Models Theoretical lcsh:Genetics Information sensitivity genomic variants 030104 developmental biology secure outsourcing 020201 artificial intelligence & image processing business Outsource |
Zdroj: | BMC Medical Genomics BMC Medical Genomics, 2017, 2017, pp.1--17 BMC Medical Genomics, BioMed Central, 2017, 10 (S2), pp.1--17. ⟨10.1186/s12920-017-0275-0⟩ BMC Medical Genomics, 2017, 10 (S2), pp.1--17. ⟨10.1186/s12920-017-0275-0⟩ BMC Medical Genomics, Vol 10, Iss S2, Pp 15-28 (2017) |
ISSN: | 1755-8794 |
Popis: | From iDASH Privacy and Security Workshop 2016; International audience; Cloud computing is becoming the preferred solution for efficiently dealing with the increasing amount of genomic data. Yet, outsourcing storage and processing of sensitive data, such as genomic data, comes with important concerns related to privacy and security. This calls for new sophisticated techniques that ensure data protection from untrusted cloud providers and still enables researchers to obtain useful information. We present a novel privacy-preserving algorithm for fully outsourcing the storage of large genomic data files to a public cloud and enable researchers to efficiently search for variants of interest. To preserve data and query confidentiality from possible leakage, our solution exploits optimal encoding for genomic variants and combines it with homomorphic encryption and private information retrieval. The proposed algorithm is implemented in C++ and evaluated on real data as part of the 2016 iDash genome privacy-protection challenge. Results show that our solution outperforms the state-of-the-art and enables researchers to search over millions of encrypted variants in a few seconds. As opposed to prior beliefs that sophisticated privacy-enhancing technologies (PETs) are unpractical for real operational settings, our solution demonstrates that, in the case of genomic data, PETs can represent very efficient enablers. |
Databáze: | OpenAIRE |
Externí odkaz: |