Secure signal processing for genomic privacy protection

  1. Namazi, Mina
Dirigida por:
  1. Fernando Pérez González Director
  2. Erman Ayday Codirector/a

Universidad de defensa: Universidade de Vigo

Fecha de defensa: 10 de diciembre de 2020

Tribunal:
  1. Zekeria Erkin Presidente/a
  2. Ana Fernández Vilas Secretaria
  3. David Megías Jiménez Vocal
Departamento:
  1. Teoría do sinal e comunicacións

Tipo: Tesis

Resumen

En las últimas décadas, desde que la secuenciación del genoma se convirtió en un fenotipo de bajo coste de obtención, numerosos campos de la salud se desarrollaron como consecuencia de esta amplia disponibilidad de datos genómicos. La secuenciación de nueva generación (Next generation sequencing, NGS) trajo posibilidades sin precedentes para la investigación, como los estudios de asociación de todo el genoma (Genome-Wide Asociation Studies, GWAS). La creciente asequibilidad de la secuenciación del genoma y, como consecuencia, la disponibilidad generalizada de datos genómicos abre nuevas oportunidades en el campo de la medicina, allanando el camino hacia la medicina personalizada (también conocida como medicina genómica), los diagnósticos médicos potencialmente mejorados y la predicción de riesgos de enfermedades mediante la realización de pruebas de susceptibilidad en la atención médica de un futuro cercano. Los servicios directos al consumidor (Direct-to-Customer, DTC) como OpenSNP1 o 23andMe2 permiten a las personas compartir sus datos genómicos y determinar sus antepasados. Por otro lado, este rápido aumento también plantea graves riesgos de privacidad debido a la naturaleza intrínsecamente sensible de la información genómica. Dado que la información sobre el ADN es única y está correlacionada entre los miembros de la familia, no puede considerarse solo como una cuestión de privacidad individual. Estos datos genómicos tienen serias implicaciones en la privacidad, ya que incluyen información sobre el fenotipo, la etnia, los miembros de la familia, las enfermedades, etc., de un individuo. Por estos motivos, los casos legales se tuvieron que adaptar a la realización creciente de pruebas de paternidad, y los forenses avanzaron al investigar las escenas del crimen con pruebas de identidad genómica. A través de factores como el almacenamiento de datos de bajo coste o métodos de búsqueda simples para acceder a los datos disponibles en línea, el progreso digital ha proporcionado nuevas perspectivas en las tecnologías de la información modernas y el mundo digitalizado, afectando de manera potencialmente negativa al estado de la privacidad y la protección de datos. Al mismo tiempo, esta tecnología en rápido desarrollo también puede ayudar a minimizar o evitar riesgos para la protección de datos. Consecuentemente, en este mundo en rápida digitalización, los requisitos de los principios de privacidad pueden llegar a dar forma a mejoras tecnológicas y redefinir conceptos como la minimización de datos, la ofuscación, el anonimato y la seudonimización, para compensar los peligros inherentes de la digitalización misma. No obstante, para cubrir la gama más amplia de principios fundamentales de protección de datos, mediante la minimización del uso de datos personales, la maximización de la seguridad de los datos y el empoderamiento de las personas, se acuñó la expresión “Tecnologías de mejora de la privacidad” (PETs, de Privacy Enhancing Technologies en inglés). De acuerdo con la definición de la Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA)3, las PETs son: "Soluciones de software y hardware, es decir, sistemas que abarcan procesos, métodos o conocimientos técnicos para lograr una funcionalidad específica de protección de datos o privacidad o para proteger contra los riesgos de privacidad de un individuo o un grupo de personas físicas". Las PETs se aplican a medidas técnicas generalizadas para garantizar la privacidad en varios campos, desde la salud electrónica hasta el análisis de datos de tráfico. Estas implicaciones de privacidad pueden a veces ser incluso barreras tanto para la investigación médica como para la disponibilidad de datos genómicos. Por lo tanto, recientemente, algunos grupos de investigación han propuesto técnicas de preservación de la privacidad para procesar datos genómicos. Debido a la necesidad de métodos que mejoren la privacidad, se han así implementado varias soluciones que permiten a los científicos trabajar con datos genómicos mientras se protege la información confidencial. Hasta ahora, los métodos más prometedores se basan en la criptografía. Los individuos y las instituciones médicas tienden a entregar sus datos a plataformas de terceros para evitar perder datos al mantenerlos en dispositivos locales. Sin embargo, la subcontratación de datos genómicos los expone a los proveedores de servicios e infraestructuras y los hace vulnerables a ataques y accesos que violan la privacidad de los pacientes. Por lo tanto, el objetivo principal de esta tesis es la investigación de las soluciones criptográficas más adecuadas y su adopción para diseñar e implementar protocolos que preserven la privacidad para almacenar, consultar y procesar de forma segura las secuencias genómicas subcontratadas (o datos de comportamiento de los usuarios en línea) en un entorno no confiable. Estas soluciones, además, son escalables y eficientes, lo que garantiza la privacidad de las personas y el poder de gestión de acceso. Investigamos, diseñamos y desarrollamos métodos para proteger esta información sensible de accesos no autorizados durante el procesamiento, minimizando la fuga de datos durante las transacciones de datos y garantizando la seguridad de las soluciones propuestas contra diferentes tipos de comportamientos maliciosos. Además, como aplicación alternativa de nuestros métodos de mejora de la privacidad, se propone una adaptación destinada a la optimización de los métodos de publicidad dirigida sobre los datos de comportamiento en línea del individuo. En resumen, en esta tesis, nos centramos inicialmente en el diseño de protocolos genéricos para aplicaciones de salud digital conscientes de la privacidad, específicamente en el campo de la "privacidad genómica". Extendemos nuestros métodos a la protección de datos en las redes sociales, es decir, al área de la "publicidad dirigida". Objetivos de la tesis. El principal objetivo de esta tesis es avanzar en el estado de los protocolos de mejora de la privacidad para almacenar, consultar, procesar y controlar el acceso a macrodatos como la información genómica. Además, los macrodatos relacionados con las redes sociales y el comportamiento en línea de las personas se pueden utilizar como entrada para desarrollar métodos de publicidad específicos. No obstante, nuestros protocolos se pueden adaptar en varios campos, como proponer análisis de tráfico o datos bancarios que mejoren la privacidad. Realizamos nuestra investigación en las siguientes líneas. Desarrollamos esta tesis para obtener métodos de mejora de la privacidad dinámicos, novedosos y eficientes, basados ​​en suposiciones de dureza basadas en retículos para analizar datos genómicos para pruebas genómicas subcontratadas a una parte no confiable. Luego, desarrollamos una solución genérica que admite una amplia variedad de análisis genómicos con un alto grado de privacidad para las personas, además de admitir análisis de claves múltiples. Determinamos los desafíos en los cálculos necesarios para procesar simultáneamente los datos subcontratados y el control de acceso dentro de las interacciones médico-paciente. Ampliamos nuestro trabajo para desarrollar un protocolo novedoso para evitar el acceso no autorizado a los datos genómicos de las personas mientras se procesan. Los Cálculos multiparte ( Multiparty computations, MPC)4,5 juegan un papel crucial en las soluciones existentes que preservan la privacidad para el análisis de datos genómicos. Una serie de cálculos multiparte seguros es una herramienta poderosa que permite a varios participantes evaluar una función conjunta sobre sus entradas sin revelarlas. Yao propuso el primer cálculo bipartito en para adversarios semi-honestos4. Más tarde, Goldreich extendió el protocolo multiparte de Yao a un modelo de adversario completamente malicioso5. Aunque se ha realizado una extensa investigación para desarrollar nuevos protocolos MPC, todavía se basan en las técnicas sugeridas en el desarrollo más inicial. La característica principal de la mayoría de los protocolos MPC es involucrar a las partes en protocolos interactivos que generalmente generan una alta sobrecarga de comunicación. En esta tesis, para evitar estos inconvenientes de los MPC, proponemos soluciones basadas en delegar la mayor parte de los gastos generales de cálculo a terceros no confiables. Presentamos la opción más prometedora que se basa en el "cifrado homomórfico" para cumplir con los requisitos de diseño de soluciones que mejoran la privacidad. El esquema de cifrado homomórfico permite operaciones como suma, multiplicación, multiplicación por escalar y más datos cifrados sin descifrar. Por tanto, permite subcontratar de forma segura la computación en plataformas que no son de confianza. Tras las propuestas iniciales de Gentry6, se ha realizado una gran cantidad de investigación en este campo7–13. Debido a que realizar operaciones con datos genómicos y medir ciertos análisis requiere cantidades limitadas de operaciones homomórficas, podemos reducir nuestra elección de un esquema de cifrado a esquemas de cifrado “algo” homomórficos (somewhat homomorphic encryption schemes). Uno de los esquemas de cifrado homomórfico más populares y ampliamente utilizado como un criptosistema central de varios métodos de mejora de la privacidad es el "criptosistema Paillier"13. Este criptosistema es suficiente para realizar adiciones entre textos cifrados y multiplicaciones entre texto cifrado y texto sin cifrar. Sin embargo, los enfoques basados ​​en Paillier se limitan a homomorfismos aditivos y sufren de una gran sobrecarga y expansión de cifrado al realizar operaciones homomórficas. Además, el cifrado de Paillier requiere la participación de los poseedores de claves secretas en protocolos interactivos con la parte subcontratada, disminuyendo así la eficiencia14. Los protocolos interactivos del lado del cliente provocan obstáculos en el desarrollo de servicios subcontratados seguros. Por lo tanto, el objetivo de las tecnologías de mejora de la privacidad no interactivas, donde el cliente solo requiere preprocesar las entradas y postprocesar las salidas, sigue siendo un problema abierto. Contribución de esta tesis. Desarrollamos nuevas soluciones de criptografía basadas en retículos para protocolos escalables que mejoran la privacidad para tratar con datos genómicos y aplicarlos al procesamiento de datos de comportamiento en línea de las personas. Los criptosistemas basados ​​en suposiciones de dureza basadas en retículos están a la vanguardia en la búsqueda para lograr seguridad contra ataques cuánticos15, por lo que vale la pena mencionar que, a medida que diseñamos nuestros protocolos de mejora de la privacidad sobre supuestos de dureza basados en retículos, nuestras soluciones obtienen una propiedad de resistencia cuántica esencial a la vez que procesan datos cifrados de manera eficiente. Los criptosistemas basados ​​en retículos (Lattice-based Cryptosystems) se encuentran entre los principales candidatos para la criptografía post-cuántica de clave pública, y la comunidad científica fue rápida en adoptarlos para desarrollar técnicas de mejora de la privacidad, dando lugar a una serie importante de publicaciones en la literatura reciente16–20. La ventaja de implementar criptografía basada en retículos es que su polinomio subyacente permite operaciones eficientes basadas en números pequeños. Además, a diferencia del esquema de cifrado de Paillier, las operaciones homomórficas son más amplias, mientras que su costo computacional y la expansión del cifrado son asequibles. En esta tesis, presentamos en primer lugar criptosistemas basados ​​en supuestos de dureza de retículos conocidos como (Ring) Learning with Errors- (R)LWE. En segundo lugar, desarrollamos protocolos de mejora de la privacidad que se concentran en la privacidad genómica y anuncios dirigidos, aprovechando estos criptosistemas basados ​​en (R)LWE. Esta tesis se divide en tres capítulos principales. Después de describir brevemente y comparar los preliminares y los protocolos centrales subyacentes en los Capítulos 1 y 2, la primera parte, contenida en el Capítulo 3, presenta nuestros marcos de trabajo seguros y escalables basados ​​en encriptación homomórfica para las pruebas genómicas que preservan la privacidad. La segunda parte (Capítulo 4) presenta el problema del control de acceso mientras se procesan simultáneamente datos genómicos, y proporciona una técnica novedosa para abordar los problemas definidos. La última parte (Capítulo 5), analiza las barreras de las tecnologías que mejoran la privacidad en los campos alternativos, a saber, en los modelos de publicidad dirigida, y diseña soluciones eficientes y seguras que mejoran la privacidad para esta área de aplicación. Después de una breve introducción en el primer capítulo, describimos los antecedentes necesarios y los supuestos requeridos para construir nuestros protocolos de preservación de la privacidad en el segundo capítulo. Además, proporcionamos una revisión del conocimiento actual de las tecnologías que mejoran la privacidad que se utilizan para almacenar, consultar, compartir y procesar datos genómicos, que resumimos a continuación. Los trabajos genómicos recientes que preservan la privacidad se pueden clasificar en cuatro categorías principales. La primera categoría se ocupa de la búsqueda y comparación de cadenas privadas21–30. El segundo aborda la publicación privada de datos agregados, demostrando primero que el anonimato no es suficiente para prevenir la fuga de datos genómicos31–37, estudiando luego los riesgos de divulgar estos datos38–43 y proponiendo guías para el intercambio de datos genómicos. La tercera categoría, que se ocupa de la genómica clínica privada, es un campo que impacta más directamente a los ciudadanos y su necesidad de privacidad inmediata44–53. Por último, otra línea de investigación se centra en los análisis de datos de comportamiento en línea que preservan la privacidad, el entrenamiento de modelos de aprendizaje automático y la extracción de conocimiento de datos agregados sin recopilar la información detallada de las partes54–56. Seleccionamos muestras notables de los trabajos publicados en la última década en función de estas categorías. Discutimos sus limitaciones, desafíos técnicos y realizamos una breve comparación con las ultimas aplicaciones consideradas como estándar de excelencia en el campo. Introducimos los retos actuales en el área de privacidad genómica y presentamos problemas abiertos y posibles líneas de investigación. Varias organizaciones ofrecen procesamiento directo de información genómica para pruebas genéticas de susceptibilidad para predecir la vulnerabilidad de las personas a las enfermedades. Surgen varias preocupaciones de privacidad para el almacenamiento y procesamiento de estos datos genómicos. Por lo tanto, algunos métodos sugieren ejecutar las pruebas en dispositivos individuales sobre genomas secuenciados. Sin embargo, creemos que (i) los dispositivos personales, como los teléfonos inteligentes y las computadoras portátiles, son vulnerables y no tienen potencia computacional suficiente para almacenar esta información confidencial o procesarla. Por lo tanto, sugerimos que la subcontratación del almacenamiento y procesamiento de datos genómicos a un servidor en la nube que no sea de confianza de una manera que preserve la privacidad podría ser una característica deseada para individuos y bases de datos genómicas. Suponemos que la seguridad de los datos del usuario aumenta si minimizamos la participación del usuario en el procesamiento de datos. Por lo tanto, (ii) lograr y desarrollar esquemas no interactivos es un requisito crucial para nuestro protocolo. Además, investigamos las técnicas existentes basadas en criptografía para preservar la privacidad de los datos genómicos y reconocemos sus inconvenientes de la siguiente manera: • No admiten la interoperabilidad (ya que cada solución se centra en una aplicación limitada que utiliza un criptosistema diferente). • No son eficientes ni escalables. • Sufren de falta de precisión o brindan un alto grado de privacidad (comprometen uno para tener el otro). • No proporcionan los análisis de múltiples partes (ya que la mayoría de los esquemas existentes procesan la información genómica de cada parte individualmente). De cara a abordar los inconvenientes de las técnicas basadas en criptografía existente, aprovechamos un criptosistema basado en retículos para desarrollar un protocolo homomórfico basado en encriptación que ejecuta una amplia variedad de análisis genómicos. Por lo general, los protocolos basados ​​en criptografía requieren el cifrado de datos con una clave universal estándar para realizar operaciones en múltiples genomas. Por lo tanto, (iii) permitir a los propietarios de datos de cifrar y almacenar sus datos con claves personales y procesar estos valores cifrados de forma diferente de una vez mejora la seguridad y escalabilidad de un protocolo. Finalmente, (iv), se requiere una solución genérica que soporte una amplia variedad de pruebas genómicas para brindar interoperabilidad entre ellas y lograr la subcontratación y la no interactividad. Más específicamente, aplicamos nuestros esquemas propuestos a diferentes entornos, como la medicina personalizada, las pruebas de paternidad, la búsqueda de pacientes similares y la vinculación de registros. Evaluamos las técnicas propuestas sobre datos genómicos reales. En el Capítulo 3, revisamos en primer lugar los métodos de prueba de susceptibilidad que preservan la privacidad. Mejoramos los enfoques anteriores en la eficiencia de la computación y la comunicación, al aprovechar el uso de operaciones de encriptación y relinearización de retículos algo homomórfica para lograr construcciones más eficientes. Proponemos un marco de prueba de susceptibilidad seguro novedoso al aprovechar un cifrado basado en problemas (Ring) Learning with Errors y lograr los mismos niveles de privacidad y confidencialidad que los esquemas anteriores con mejor comunicación y eficiencia global. Luego, proponemos un marco general aplicado a una amplia gama de pruebas genéticas al tiempo que brinda interoperabilidad entre ellas. Además, caracterizamos la seguridad de nuestras soluciones propuestas para participantes semi-honestos y discutimos su extensión a adversarios maliciosos. En general, este trabajo proporciona una nueva visión para la seguridad y privacidad del procesamiento interoperable de datos genómicos a través de cifrado homomórfico. Este capítulo 3 es una adaptación de un artículo procedente de las actas de la conferencia de ACM titulado "Dynamic Privacy-Preserving Genomic Susceptibility Testing"(https://doi.org/10.1145/2909827.2930791) Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, June 2016 Pages 45–50 Mientras un servidor realiza las pruebas genómicas, un paciente podría desear controlar la forma en que los empleados de varios centros de salud utilizan su información personal. Por lo tanto, se deben diseñar arquitecturas adecuadas para almacenar y examinar los datos genómicos de los pacientes y monitorear cómo acceder a los registros médicos de los pacientes. Sin embargo, garantizar la privacidad de los pacientes mientras procesan sus datos genómicos simultáneamente con el acceso a la administración de estos datos constituye un claro desafío. El Capítulo 4 investiga este problema entre los protocolos que preservan la privacidad y propone una estructura de acceso automática y no interactiva mientras se realizan las operaciones sobre datos genómicos en presencia de varias unidades médicas. Determinamos los desafíos en los cálculos necesarios para procesar los datos subcontratados y el control de acceso simultáneo dentro de las interacciones médico-paciente y desarrollamos una solución eficiente para operar con datos genómicos subcontratados de individuos mientras los propietarios de los datos pueden controlar las diferentes partes de su genoma secuenciado. Este esquema es un método de prueba de susceptibilidad que preserva la privacidad basado en atributos. Obtenemos un esquema no interactivo sobre la contribución del paciente, que mejora la seguridad de los datos del usuario. Además, superamos el rendimiento de cálculo de las pruebas de susceptibilidad sobre los datos genómicos cifrados. Al mismo tiempo, gestionamos atributos y políticas de acceso integradas. Además, en nuestra propuesta de esquema, garantizamos proteger la privacidad de las personas. Este capítulo 4 es una adaptación articulo procedente de las actas de la conferencia de ACM titulado "Dynamic attribute-based privacy-preserving genomic susceptibility testing" (https://doi.org/10.1145/3297280.3297428) published in SAC '19: Proceedings of the 34th ACM/SIGAPP Symposium on Applied Computing, April 2019 Pages 1467–1474. Finalmente, cabe aclarar que la investigación genómica no es el único sector que aprovecha métodos de procesamiento de datos que preservan la privacidad. Otras plataformas, como los análisis de comportamiento en línea de las personas, pueden beneficiarse de nuestros protocolos desarrollados. Los análisis de comportamiento en línea de las personas son una estrategia de marketing crucial para los proveedores y mejoran el sistema de recomendación de anuncios personalizados a usuarios específicos en función de sus intereses profundos. Aunque las ventajas de un anuncio eficaz son inevitables, el acceso extenso a la información personal de los usuarios planteó graves preocupaciones sobre la privacidad. Esta preocupación por la privacidad aumenta cuando los proveedores cooperan con los proveedores de redes sociales en línea para vincular a las personas con perfiles de intereses específicos. En este trabajo, proponemos un marco novedoso para analizar la información de los individuos activos para un producto o servicio específico y aprovecharlos como grupo objetivo para recomendar publicidad personalizada sin comprometer su privacidad. Asimismo, investigamos aplicaciones alternativas de técnicas de mejora de la privacidad. Extendemos nuestro trabajo al procesamiento de datos de comportamiento en línea y proponemos un marco novedoso para abordar las estrictas preocupaciones de privacidad que surgen del amplio acceso a la información personal de los usuarios en las redes sociales y modelos de publicidad dirigida. El Capítulo 5 investiga las preocupaciones de privacidad que surgen al obtener información de los proveedores de redes sociales con fines de análisis de comportamiento en línea. Presentamos varios escenarios que requieren consultar información del usuario de diferentes proveedores de datos y redes sociales. Proponemos un marco novedoso y seguro para identificar los grupos destinatarios de modelos publicitarios personalizados. Implementamos un esquema de cardinalidad de intersección privada basado en encriptación homomórfica para desarrollar nuestra propuesta de identificación del grupo objetivo optimizado de personas para mostrarles las adiciones y demostrar su seguridad contra atacantes activos. En el capítulo 6, resumimos las principales contribuciones de la tesis. Discutimos brevemente las implicaciones de nuestras soluciones para las tecnologías que mejoran la privacidad en varios campos. Finalmente, plateamos futuras líneas de investigación y abordamos cómo nuestros marcos propuestos pueden extenderse a estas líneas de investigación. 1. OpenSNP. https://opensnp.org/. Accessed September 26, 2019. 2. 23andMe. https://www.23andme.com/en-int/. Accessed September 26, 2019. 3. ENISA - EUROPEAN UNION AGENCY FOR CYBERSECURITY. https://www.enisa.europa.eu/. Published 2020. Accessed July 6, 2020. 4. Yao AC. Protocols for secure computations. In: Foundations of Computer Science, 1982. SFCS’08. 23rd Annual Symposium On. ; 1982:160-164. 5. Goldreich O, Micali S, Wigderson A. How to play any mental game, or a completeness theorem for protocols with honest majority. In: Providing Sound Foundations for Cryptography: On the Work of Shafi Goldwasser and Silvio Micali. ; 2019:307-328. 6. Gentry C, others. Fully homomorphic encryption using ideal lattices. In: STOC. Vol 9. ; 2009:169-178. 7. Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping. ACM Trans Comput Theory. 2014;6(3):13. 8. Brakerski Z. Fully homomorphic encryption without modulus switching from classical GapSVP. In: Annual Cryptology Conference. ; 2012:868-886. 9. Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping. In: 3rd Innovations in Theoretical Computer Science Conference. ; 2012:309-325. 10. Cheon JH, Stehlé D. Fully homomophic encryption over the integers revisited. In: Annual International Conference on the Theory and Applications of Cryptographic Techniques. ; 2015:513-536. 11. Coron J-S, Lepoint T, Tibouchi M. Scale-invariant fully homomorphic encryption over the integers. In: International Workshop on Public Key Cryptography. ; 2014:311-328. 12. Gentry C, Sahai A, Waters B. Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based. In: Advances in Cryptology--CRYPTO 2013. Springer; 2013:75-92. 13. Paillier P. Public-key cryptosystems based on composite degree residuosity classes. In: EUROCRYPT. ; 1999:223-238. 14. Troncoso-Pastoriza JR, Pérez-González F. Secure adaptive filtering. IEEE Trans Inf Forensics Secur. 2011;6(2):469-485. 15. Bernstein DJ, Buchmann J, Dahmen E, eds. Post-Quantum Cryptography. 1st ed. Berlin: Springer; 2009. doi:10.1007/978-3-540-88702-7. 16. Aguilar-Melchor C, Barrier J, Fousse L, Killijian M-O. XPIR: Private information retrieval for everyone. Proc Priv Enhancing Technol. 2016;2016(2):155-174. 17. Troncoso-Pastoriza JR, González-Jiménez D, Pérez-González F. Fully private noninteractive face verification. IEEE Trans Inf Forensics Secur. 2013;8(7):1101-1114. 18. Gilad-Bachrach R, Dowlin N, Laine K, Lauter K, Naehrig M, Wernsing J. Cryptonets: Applying neural networks to encrypted data with high throughput and accuracy. In: International Conference on Machine Learning. ; 2016:201-210. 19. Melchor CA, Kilijian M-O, Lefebvre C, Ricosset T. A Comparison of the Homomorphic Encryption Libraries HElib, SEAL and FV-NFLlib. In: International Conference on Security for Information Technology and Communications. ; 2018:425-442. 20. Cheon JH, Kim D, Kim Y, Song Y. Ensemble method for privacy-preserving logistic regression based on homomorphic encryption. IEEE Access. 2018;6:46938-46948. 21. Troncoso-Pastoriza JR, Katzenbeisser S, Celik M. Privacy preserving error resilient DNA searching through oblivious automata. In: 14th ACM CCS. ; 2007:519-528. 22. Blanton M, Atallah MJ, Frikken KB, Malluhi Q. Secure and efficient outsourcing of sequence comparisons. In: European Symposium on Research in Computer Security. ; 2012:505-522. 23. Gennaro R, Hazay C, Sorensen JS. Text search protocols with simulation based security. In: International Workshop on Public Key Cryptography. ; 2010:332-350. 24. Hazay C, Toft T. Computationally secure pattern matching in the presence of malicious adversaries. In: International Conference on the Theory and Application of Cryptology and Information Security. ; 2010:195-212. 25. Jha S, Kruger L, Shmatikov V. Towards practical privacy for genomic computation. In: 2008 IEEE Symposium on Security and Privacy. ; 2008:216-230. 26. Baldi P, Baronio R, De Cristofaro E, Gasti P, Tsudik G. Countering gattaca: efficient and secure testing of fully-sequenced human genomes. In: Proceedings of the 18th ACM Conference on Computer and Communications Security. ; 2011:691-702. 27. De Cristofaro E, Faber S, Tsudik G. Secure genomic testing with size-and position-hiding private substring matching. In: Proceedings of the 12th ACM Workshop on Workshop on Privacy in the Electronic Society. ; 2013:107-118. 28. Karakasidis A, Verykios VS. Secure blocking+ secure matching= secure record linkage. J Comput Sci Eng. 2011;5(3):223-235. 29. Wang XS, Huang Y, Zhao Y, Tang H, Wang X, Bu D. Efficient genome-wide, privacy-preserving similar patient query based on private edit distance. In: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ; 2015:492-503. 30. Asharov G, Halevi S, Lindell Y, Rabin T. Privacy-preserving search of similar patients in genomic data. Proc Priv Enhancing Technol. 2018;2018(4):104-124. 31. Gitschier J. Inferential genotyping of Y chromosomes in Latter-Day Saints founders and comparison to Utah samples in the HapMap project. Am J Hum Genet. 2009;84(2):251-258. 32. Gymrek M, McGuire AL, Golan D, Halperin E, Erlich Y. Identifying personal genomes by surname inference. Science (80- ). 2013;339(6117):321-324. 33. Hayden EC. Privacy protections: the genome hacker. Nat News. 2013;497(7448):172. 34. Malin B, Sweeney L. How (not) to protect genomic data privacy in a distributed network: using trail re-identification to evaluate and design anonymity protection systems. J Biomed Inform. 2004;37(3):179-192. 35. Sweeney L, Abu A, Winn J. Identifying participants in the personal genome project by name (a re-identification experiment). arXiv Prepr arXiv13047605. 2013. 36. Lin Z, Owen AB, Altman RB. Genomic research and human subject privacy. Science (80- ). 2004;305(5681):183. 37. Erlich Y, Shor T, Pe’er I, Carmi S. Identity inference of genomic data using long-range familial searches. Science (80- ). 2018;362(6415):690-694. 38. Wang R, Li YF, Wang X, Tang H, Zhou X. Learning your identity and disease from research papers: information leaks in genome wide association study. In: Proceedings of the 16th ACM Conference on Computer and Communications Security. ; 2009:534-544. 39. Fienberg SE, Slavkovic A, Uhler C. Privacy preserving GWAS data sharing. In: 2011 IEEE 11th International Conference on Data Mining Workshops. ; 2011:628-635. 40. Zhou X, Peng B, Li YF, Chen Y, Tang H, Wang X. To release or not to release: evaluating information leaks in aggregate human-genome data. In: European Symposium on Research in Computer Security. ; 2011:607-627. 41. Kale G, Ayday E, Tastan O. A utility maximizing and privacy preserving approach for protecting kinship in genomic databases. Bioinformatics. 2017;34(2):181-189. 42. Melis L, Danezis G, De Cristofaro E. Efficient private statistics with succinct sketches. arXiv Prepr arXiv150806110. 2015. 43. Corrigan-Gibbs H, Boneh D. Prio: Private, robust, and scalable computation of aggregate statistics. In: 14th ${$USENIX$}$ Symposium on Networked Systems Design and Implementation (${$NSDI$}$ 17). ; 2017:259-282. 44. Canim M, Kantarcioglu M, Malin B. Secure management of biomedical data with cryptographic hardware. IEEE Trans Inf Technol Biomed. 2012;16(1):166-175. 45. Ayday E, Raisaro JL, Hubaux J-P. Privacy-Enhancing Technologies for Medical Tests Using Genomic Data.; 2012. 46. Ayday E, Raisaro JL, Hubaux J-P. Personal use of the genomic data: privacy vs. storage cost. In: 2013 IEEE Global Communications Conference (GLOBECOM). ; 2013:2723-2729. 47. Ayday E, Raisaro JL, Hubaux J-P, Rougemont J. Protecting and evaluating genomic privacy in medical tests and personalized medicine. In: Proceedings of the 12th ACM Workshop on Workshop on Privacy in the Electronic Society. ; 2013:95-106. 48. Ayday E, Raisaro JL, McLaren PJ, Fellay J, Hubaux J-P. Privacy-preserving computation of disease risk by using genomic, clinical, and environmental data. In: {USENIX} Workshop on Health Information Technologies. ; 2013. 49. Troncoso-Pastoriza JR, Pedrouzo-Ulloa A, Pérez-González F. Secure genomic susceptibility testing based on lattice encryption. In: 2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). ; 2017:2067-2071. 50. Naveed M, Agrawal S, Prabhakaran M, et al. Controlled functional encryption. In: Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ; 2014:1280-1291. 51. Kantarcioglu M, Jiang W, Liu Y, Malin B. A cryptographic approach to securely share and query genomic sequences. IEEE Trans Inf Technol Biomed. 2008;12(5):606-617. 52. De Cristofaro E, Faber S, Gasti P, Tsudik G. Genodroid: are privacy-preserving genomic tests ready for prime time? In: Proceedings of the 2012 ACM Workshop on Privacy in the Electronic Society. ; 2012:97-108. 53. Namazi M, Troncoso-Pastoriza JR, Pérez-González F. Dynamic privacy-preserving genomic susceptibility testing. In: IH and MMSec 2016 - Proceedings of the 2016 ACM Information Hiding and Multimedia Security Workshop. New York, New York, USA: Association for Computing Machinery, Inc; 2016:45-50. doi:10.1145/2909827.2930791. 54. Huang Z, Ayday E, Lin H, et al. A privacy-preserving solution for compressed storage and selective retrieval of genomic data. Genome Res. 2016;26(12):1687-1696. 55. Huang Z, Ayday E, Fellay J, Hubaux J-P, Juels A. GenoGuard: Protecting genomic data against brute-force attacks. In: 2015 IEEE Symposium on Security and Privacy. ; 2015:447-462. 56. Karvelas N, Peter A, Katzenbeisser S, Tews E, Hamacher K. Privacy-preserving whole genome sequence processing through proxy-aided ORAM. In: Proceedings of the 13th Workshop on Privacy in the Electronic Society. ; 2014:1-10.