淺談隱私資訊保護方法

講者 : UR

時間 : 2020/10/25

Outline

  • Introduction
  • 去識別化方法
  • References

Introduction

隱私資訊面臨的挑戰:

  • 開放資料(Open data)

  • 大數據(Big data)

  • 社群網路(Social Network)

  • 物聯網(IoT)

  • 雲端計算(Cloud conputing)

  • Apps
    ...

重大隱私爭議事件實例

  • 劍橋分析事件
  • Netflix Prize 的資料科學競賽

去識別化方法

  • 加隨機亂數雜訊法(Randomization)

  • 虛擬化假名 (Pseudonymization)

  • k -匿名 (k-anonymity)

  • 差分隱私 (Differential Privacy)

Randomization

  • 隨機化,加隨機亂數雜訊法(Randomization)

  • 直接對全部資料加少許雜訊

  • 雜訊可以在計算最後被消除,或對計算結果影響很小

  • 很有可能還原出原始資料值

Pseudonymization -1

  • 虛擬化假名,假名化

  • 利用暫時性的身份用來取代真實姓名,透過刪除或隱藏個人身份指標來使得個人身份無法辨識

  • 常用工具為雜湊函數(hash function) 

Pseudonymization -2

  • 雜湊函數(hash function)
    雜湊值常用英文字母和數字隨機組成的字串表示,而且一個雜湊值只能對應一組個人資訊。

  • 常用的雜湊函數

可接受輸入長度 可接受輸出長度
MD5 2⁶⁴−1 Bytes 128 Bytes
SHA-1 2⁶⁴−1 Bytes 160 Bytes
SHA-256 2⁶⁴−1 Bytes 256 Bytes
SHA-512 2¹²⁸−1 Bytes 512 Bytes

Pseudonymization -3

  • 單向雜湊(one-way hash),很難利用雜湊值去反向找到原始的訊息字串

  • 能接受字串越長而且產生較長的雜湊值通常是較安全的

姓名 Email
原始資料 楊子右 407040328@gapp.fju.edu.tw
MD5 f2a9aad86cf1c0500b65237781f2c2c2 a6ea72371479a4a3c2f1c7b4ec73538b
SHA-1 b21ecacf35438eab06974a389b601997d99fdd5d c50b27027770045bb71245e0f8132b4ba0310494
  • 範例

k-anonymity -1

  • k-匿名 (k-anonymity)

  • 當一個資料集中,對於一個或多個屬性值結合起來的組合 ( 如地址、年齡、性別等 ) ,若是可以找到 k 筆紀錄具有相同的組合,則此資料集就符合 k-匿名。

k-anonymity -2

  • 處理方式

    • 概化 (generalization) :將屬性值以區間值代替。

    • 抑制 (suppression) :以其他符號代替、隱藏或刪除屬性值。

  • 判定方式

    • 將同一屬性值結合起來的組合進行分群,計算各群組之個體數量,以判定 k 值。

k-anonymity -3

姓名 郵遞區號 年齡 違規項目
1 Stan Marsh 23123 30 酒駕
2 Kyle Broflovski 23131 32 酒駕
3 Eric Cartman 23111 37 酒駕
4 Marshal 11021 45 超速
5 Raymond 11023 50 超速
6 Dom 11022 63 超速
7 K.K. Slider 12321 22 酒駕
8 Isabelle 12311 23 未戴安全帽
9 Tom Nook 12301 19 紅燈右轉
姓名 郵遞區號 年齡 違規項目
1 * 231** 3* 酒駕
2 * 231** 3* 酒駕
3 * 231** 3* 酒駕
4 * 110** ≥45 超速
5 * 110** ≥45 超速
6 * 110** ≥45 超速
7 * 123** <30 酒駕
8 * 123** <30 未戴安全帽
9 * 123** <30 紅燈右轉
  • 匿名化資料表 (3-anonymity)

概化

抑制

抑制

非敏感欄位

敏感欄位

k-anonymity -4

  • 對於敏感資料中,兩種可能遭受的攻擊 :

    1. 同質性攻擊(homogeneity attack)

      透過資料敏感屬性中的些微差異來復原原來的敏感屬性。

    2. 背景知識攻擊(background knowledge attack)
      對原先資料的背景知識有一定程度了解,進而透過敏感資訊與個人關係來還原資料。

Differential Privacy -1

  • 差分隱私 (Differential Privacy)
  • 解決交叉比對資料的攻擊

Differential Privacy -2

  • 交互式 (interactive):

    • 使用者提出一個查詢 (query),資料庫系統回應一個加入雜訊的結果。
    • 目前大部分使用 differential privacy 的工具屬此。
  • 非交互式 (non-interactive):
    • 資料擁有者直接釋出一個擾亂後的資料集給使用者自由使用。可以應付所有未來所有可能的查詢 (query),仍能夠維持差分隱私標準。

References

THANKS
FOR LISTENING

淺談資訊保護方法

By ur89170218

淺談資訊保護方法

  • 60