随笔分类 - 隐私计算
摘要:k匿名性 在上一篇文章差分隐私进阶-去标识和重标识攻击中使用重标识攻击来获取隐私数据,这篇文章就介绍了使用k-匿名性来解决这个问题。 属性定义:令是一个有限数据的元组(一行数据称为元组)表格,其中表格B的有限属性集为$Q_T={A_1, A_2, ...,A
阅读全文
摘要:去标识 去标识:是指从数据集中删除标识信息的过程。 标识信息的模糊定义:凡是能够根据信息序列精确定位到某个具体事物的信息序列。比如,每个人的身份证号,每个人的(家庭住址,姓名)的信息元组等等。 import pandas as pd import numpy as np import matplot
阅读全文
摘要:可信执行环境是从底层硬件和操作系统开始出发,提供一个隔离的运行环境,保护代码和数据不被攻击者攻击。 可信执行环境简介 可信执行环境:满足以下两个条件的一组支撑应用的软硬件组合: 可以避免软件层面的攻击 可以避免硬件层面的攻击 可信执行环境需要满足以下几个特征: 软硬件协同的安全机制:可信执行环境及其
阅读全文
摘要:实现方法与性质 离散值域:随机回答 在很多场合,回答是或者不是,本身就属于隐私数据。也就是说有些隐私是离散的数据。 随机回答的局部差分隐私:考虑任意一个被调查者i。由于数据只有一条,所以只需要考虑和。 比如$A_{
阅读全文
摘要:问题模型及定义 注意:密码学方法保证的是计算过程的隐私性,差分隐私保证的是计算结果的隐私性。 差分隐私的核心是保护个人数据的隐私,而不是保护群体数据的隐私。 差分隐私问题模型:一个受信任的数据监管方C拥有一组数据。该数据监管方的目标是给出一个随机算法$
阅读全文
