当前位置:首页 > 物联网 > 区块链
[导读] 这部分介绍统计分析的隐私目标。界定清楚了目标,就能够准确知道使用哪一种技术,从而确定技术范畴。 隐私威胁和隐私增强技术的作用 通常在有关隐私的一般性讨论中,信息安全从业人员会使用

这部分介绍统计分析的隐私目标。界定清楚了目标,就能够准确知道使用哪一种技术,从而确定技术范畴。

隐私威胁和隐私增强技术的作用

通常在有关隐私的一般性讨论中,信息安全从业人员会使用如下原则:隐私保护是使得信息不会“泄漏”到授权访问者的保护范围之外。

所有隐私增强技术(PET)都部分解决了以下普遍问题:“对于输入数据集敏感部分的数据分析会泄漏多少隐私?”。

泄漏可能是有意的(黑客,好奇的数据分析人员)或无意的(分析期间出乎意料的敏感结果)。无论如何,隐私增强技术都可以减少此类泄漏的风险。

重要的是要指出,我们描述的任何一种隐私增强技术,实际上没有一种已知的技术,可以为隐私问题提供完整的解决方案。

这主要是因为这种模糊定义的目标可能根据上下文具有不同的合适解释。需要了解他们各自的隐私定义之间的相互作用。这种集成始于威胁建模阶段,因为必须最终根据适用于每种技术的隐私定义的具体参数来设置隐私要求。

部署隐私增强技术的关键方面

部署PET的关键方面是必须将它们部署在尽可能靠近数据所有者的位置。最佳的隐私保证要求在将机密数据发布给第三方之前,数据所有者必须在本地使用PET。

这可以用一个简单的类比来解释使用访问控制。

通常,与数据打交道的组织部署基于角色的访问控制(RBAC),该访问控制仅授予授权人员访问数据的权限。

但是,这仍然假定组织本身具有对所有收集的数据的完全访问权限。因此,组织对所有数据负责。但是,有了正确部署的隐私增强技术,组织将能够在没有完全访问权限的情况下执行其职责,从而减少责任。

统计信息的隐私目标

在对以上两个设置进行了一般性描述之后,我们使用下面的抽象说明隐私目标。如图3所示,一个或多个输入方将敏感数据提供给一个或多个进行统计分析的计算方,从而为一个或多个结果方产生结果。

现在,我们介绍三个自然的隐私目标,这些目标自然地与文档中稍后介绍的技术和隐私定义相关。

这些目标应被视为一般指南,具体部署可能具有特定的隐私要求,需要仔细评估。

不过,理想情况下,应该以提供具体隐私保证的方式解决此类要求,我们认为以下分类是很自然的该建模任务的起点。

输入隐私,输出隐私和政策执行的隐私目标是根据对隐私保护统计数据的研究改编而成的。

输入隐私

输入隐私意味着计算方无法访问或获取输入方提供的任何输入值,也不能在数据处理期间访问中间值或统计结果(除非已专门选择该值进行公开)。

请注意,即使计算方无法直接访问这些值,也可以通过使用诸如边信道攻击之类的技术来推导它们。

因此,输入私密性需要防止3种所有此类机制的保护,而这三种机制都将允许计算方推导输入。

输入隐私非常可取,因为它可以显着减少对输入数据库具有完全访问权限的涉众数量。从而减少了责任并简化了对数据保护法规的遵守。

输入隐私的概念在相互不信任的一方参与计算其私有数据的情况下特别相关,但是任何一方学习超过其规定的输出被视为违反隐私的情况。

再次参考上面的扫描仪数据示例,零售商将要求设置在适当位置以收集和计算价格指数的系统将为输入价格提供输入隐私权。

输出隐私

隐私保护统计分析系统在保证输出结果不包含输入方所允许的可识别输入数据的范围内实施输出隐私。

输出隐私解决了测量和控制计算结果中存在的泄漏量的问题,而与计算本身是否提供输入隐私无关。

例如,在分析多方提供的分布式数据库以生成数据的统计模型的情况下,输出隐私与以下问题有关:可以从已发布的数据库中恢复多少有关原始数据的信息。

统计模型在模型的计算过程中各方之间交换的消息不会泄漏多少信息,因为后者与输入隐私有关。

在数据发布中,例如,在NSO希望向公众提供数据库而又不泄露用于导出发布数据的任何相关输入数据的情况下,强烈要求输出隐私。

政治执行

如果隐私保护统计分析系统具有供输入方执行积极控制的机制,则该策略执行策略执行,该控制可以由计算方对敏感输入执行,并且可以将结果发布给结果方。

这种积极控制通常以正式语言来表达,这种语言可以识别参与者及其参与规则。策略决策点将这些规则处理成机器可用的形式,而策略执行点则提供了确保遵循规则的技术手段。

因此,策略执行可以在保留隐私的统计分析系统中描述然后自动确保输入和输出的隐私,从而减少了对经典但效果不佳的方法(如数据使用合同中的保密协议和保密条款)的依赖。

结合多个隐私目标

实际的统计系统很可能会结合多种技术来涵盖多个隐私目标。有关如何覆盖图3所示的整个系统的示例,请参见图4。

输入隐私包括源数据,中间和最终处理结果。输入方负责保护自己的输入数据,但是一旦传输了数据,接收方就必须继续对其进行保护。

输出隐私是统计产品的财产。即使计算方负责确保计算结果具有某种形式的输出隐私,但风险几乎总是与结果方学习过多有关。

策略执行覆盖整个系统-输入方可能会在授予数据之前要求对处理进行控制,结果各方可能希望远程审核处理的正确性。提供此类控制的责任在于计算方,在我们的情况下,计算方是国家统计局。

统计信息的隐私增强技术

我们考虑以下技术:

1)安全多方计算(缩写为MPC)

2)(完全)同态加密(缩写为HE或FHE)

3)受信任的执行环境(缩写为TEE)

4)差分隐私

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

是德科技(Keysight Technologies, Inc.)与 ETAS 携手为汽车制造商和汽车供应商提供了一个综合车载网络安全解决方案,以便在汽车上路时确保安全。根据双方约定,ETAS 的 ESCRYPT Cyc...

关键字: 智能汽车 数据库 ECU

北京——2024年5月31日 亚马逊云科技中国合作伙伴峰会在上海召开。峰会上,亚马逊云科技升级推出“3+1”合作伙伴战略,聚焦生成式AI、专注行业和业务拓展三大业务战略,并提供一系列赋能支持举措,持续引领合作伙伴创新并提...

关键字: 生成式AI 数据分析 数字化

上海2024年5月27日 /美通社/ -- 自ChatGPT的发布引发全球范围内对大模型的广泛关注以来,目前,国内公布的大模型数量已超过300个,行业呈现出"百模大战"的竞争格局。在此背景下,亿欧近日...

关键字: 模型 APP 数据库 PEN

电源系统设计包括设计参数之间的许多权衡,例如尺寸、成本、效率和负载瞬态性能。为了设计功率级,必须建立各种特性,例如瞬态容限、纹波电压和负载特性。

关键字: 降压转换器 电源设计 控制

引领供应链数字化转型新潮流 上海2024年5月16日 /美通社/ -- 5月14日,"第七届亚太智慧供应链与物流创新博览会"在上海顺利举办,作为中国和亚太区最大规模,最有影响力的顶流供应链物流盛会,...

关键字: 数字化 软件 供应链管理 控制

上海2024年5月13日 /美通社/ -- CONNECT 2 是更加用户友好的声卡,仅需轻点几下,它就能为人声和乐器的录制增添异彩。触控面板触感舒适、控制精准、一目了然。所有输入输出信号均可独立静音。自动设置功能通过内...

关键字: NEC 声卡 控制 软件

北京——2024年5月13日 亚马逊云科技游戏行业专属解决方案和全托管无服务器架构助力上海所思互动信息科技有限责任公司(以下简称“所思科技”),成功打造爆款游戏《Party Animals》(中文名称《猛兽派对》)。亚马...

关键字: 服务器 数据库

功率器件是一种专门用于控制、调节和放大电能的电子元件,主要用于处理大功率电信号或驱动高功率负载,如电机、变压器、照明设备等。

关键字: 功率器件 控制 放大电能

机器学习将是下述内容的主要介绍对象,通过这篇文章,小编希望大家可以对它的相关情况以及信息有所认识和了解,详细内容如下。

关键字: 机器学习 数据分析

机器学习是人工智能的一个分支,它通过揭示数据模式(即特征和目标变量之间的关系)来模拟人类的学习能力。特征是表示给定观察点或数据点的属性的独立变量。另一方面,目标变量是一个因变量,我们感兴趣的建模作出预测。

关键字: 机器学习 独立变量 建模
关闭
关闭