当前位置: 首页 > 应用系统安全基础 > 正文

软考信息安全工程师学习笔记二十九(5.5 隐私保护)

5.5 隐私保护

一.大纲要求

5.5.1 隐私保护基础知识
* 掌握隐私保护的基本概念
* 了解隐私保护目标
* 熟悉隐私泄露方式
5.5.2 数据挖掘和隐私保护
* 了解数据挖掘与隐私保护的关系
5.5.3 隐私度量与评估标准
* 了解隐私的度量方法
* 了解隐私保护算法的评估标准

二.思维导图

 

三.备考知识要点

5.5.1 介绍

1.基本概念

下面将重点讨论在技术层面上如何保护用户隐私。首先介绍隐私保护的一些基本概念,包括隐私保护目标、隐私泄露方式等,然后重点讨论了目前存在的三种隐私保护技术:数据失真、数据加密和数据匿名化。

从隐私所有者的角度,隐私可以分为以下三类:

(1)个人隐私

(2)通信内容隐私

(3)行为隐私

  1. 隐私泄露方式

下面对当前用户隐私泄露的几种主要方式进行简单介绍。

(1)互联网服务

(2) 智能终端

(3)黑客攻击

(4) 管理者监听

5.5.2 隐私保护技术

从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:

(1)基于数据失真的隐私保护技术

(2) 基于数据加密的隐私保护技术

(3)基于数据匿名化的隐私保护技术

5.5.2.1 基于数据失真的隐私保护技术

数据失真技术通过扰动原始数据来实现隐私保护。

基于数据失真的技术通过添加噪音等方法,使敏感数据失真但同时保持某些数据或数据属性不变,仍然可以保持某些统计方面的性质。

1.随机化

数据随机化即是对原始数据加入随机噪声,然后发布扰动后数据的方法。

  1. 阻塞与凝聚

随机化技术一个无法避免的缺点是:针对不同的应用都需要设计特定的算法对转换后的数据进行处理,因为所有的应用都需要重建数据的分布。鉴于随机化技术存在的这个缺陷,研究人员提出了凝聚技术:它将原始数据记录分成组,每一组内存储着由k 条记录产生的统计信息,包捂每个属性的均值、协方差等。这样,只要是采用凝聚技术处理的数据,都可以用通用的重构算法进行处理。

  1. 差分隐私保护

差分隐私保护可以保证,在数据集中添加或删除一条数据不会影响到查询输出结果,因此即使在最坏情况下,攻击者己知除一条记录之外的所有敏感数据,仍可以保证这一条记录的敏感信息不会被泄露。

5.5.2.2 基于数据加密的隐私保护技术

基于数据加密的隐私保护技术所针对的数据对象往往是分布式的。

在分布式环境下,根据应用的不同,数据会有不同的存储模式,站点也会有不雨的可信度及相应行为。

分布式应用普遍采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式。垂直划分数据是指分布式环境中每个站点只存储部分属性的数据,所有站点存锚的数据不重复:水平划分数据是将数据记录存储到分布式环境中的多个站点,所有站点存储的数据不重复。

对分布式环境下的站点(参与者),根据其行为,可分为:

①准诚信攻击者

①恶意攻击者

分布式环境下的四个常见应用:安全多方计算、分布式匿名化、分布式关联规则和分布式聚类入手,介绍相应的隐私保护技术。

当前,解决上述问题的策略是假设有可信任的服务提供者或是假设存在可信任的第三方。大家把各自的输入秘密地交给这个可信方,由可信方来计算出结果,然后将相应的结果返回给参与计算的各方。但是在目前多变和充满恶意的环境中,这是极具风险的,很难找到这样的可信第二方。

安全多方计算( SMC) ,是解决→组互不信任的参与方之间保护隐私的协同计算问题。

现有的许多密码工具都是安全多方计算的基础, SMC 的关键技术涉及到秘密分享与可验证秘密分享、门限密码学、零知识证明等多方面的内容,。

(1)秘密分享与可验证秘密分享

秘密分享是一种分发、保存和恢复秘密的方法,是实现安全多方计算的一种重要工具。

早期的方案中均假设所有参与方是诚实的,即秘密分享者Pi(l 《i《n) 所提供的秘密分片都是正确的,因此不能够抵抗恶意攻击者的欺骗行为。

能够对分发的秘密分片的正确性进行验证实现了可验证秘密分享(Verifiable Secret Sharing) 。如果系统中任何成员(包括外部成员)都可以验证秘密分片Si 的正确性,则称可公开验证秘密分享。

(2) 同态公钥密码体制

在SMC 技术所采用的各种密码算法中,一个重要的密码体制是具有同态性质的公钥密码体制。

(3)零知识证明

零知识证明是密码学中的一个基本方法,目的是使证明者P 向验证者V 证明自己拥有某个秘密,同时P 又不会向V 泄露该秘密的任何其他有用的信息。

(4) 混合网协议

混合网(Mixnets/Mix Network) 是实现匿名发送的基本密码协议。

混合网由服务网的集合构成,原始信息输入混合同,通过多次秘密置换后再输出,隐藏了输出消息与发送方的关系,实现匿名消息发送。

  1. 分布式匿名化

在分布式环境下,数据匿名化的重点问题是:如何在通信时既能保证站点数据隐私不泄露,又可以收集得到足够的信息来满足数据挖掘规则的要求,从而使实现的数据匿名保护的利用率尽量高。

  1. 分布式关联规则挖掘

关联规则挖掘就是从大量的数据中挖掘出描述数据项之间相互联系的有价值的知识。关联规则挖掘可以发现存在于数据库中的项自或属性间的有意义的关系,这些关系是事先未知的且隐藏的,也就是说不能通过数据库的逻辑操作(如表的联接)或统计的方法得出。

(1)水平分布下关联规则挖掘的隐私保护算法

数据水平分布的关联规则挖掘的目的是寻找全局关联规则。

(2) 垂直分布下关联规则挖掘的隐私保护算法

数据垂直分布下的关联规则挖掘的关键在于项集中的项分布在不同站点,需要在这样的情况下计算项集的支持度。

在数据垂直划分的分布式环境中,需要解决的问题是:如何利用分布在不同站点的数据计算项集(item set)计数,找出支持度大于阙值的频繁项集。

  1. 分布式聚类

聚类是对记录进行分组,把相似的记录分在闰一个聚簇里,主要是使得属于同一聚簇的个体的差异尽可能小,而个体差异在不同聚簇之间尽可能大。

5.5.2.3 基于数据匿名化的隐私保护技术

。数据匿名化一般采用两种基本操作,一种是抑制(Suppression) ,即不发布某些数据项:另一种是泛化(Generalization) ,即对数据进行更概括、抽象的描述。

1.数据匿名化定义

数据匿名化所处理的原始数据,如医疗数据、统计数据等,一般为数据表形式;

几种常见的针对匿名化模型的攻击方式:

链接攻击、同质攻击、相似性攻击、背景知识攻击。

链接攻击:某些数据集存在其自身的安全性,即孤立情况下不会泄露任何隐私信息,但是当恶意攻击者利用其他存在属性重叠的数据集进行链接操作,便可能唯一识别出特定的个体,从而获取该个体的隐私信息。

同质攻击:当通过链接攻击仍然无法唯一确认个体,但是却存在个体对应的多条记录拥有同一个敏感隐私信息,从而造成隐私的泄露,称这一过程为同质攻击。

相似性攻击:由于敏感信患往往存在敏感度类似的情况,攻击者虽然无法唯一确定个体,但如果个体对应的多条记录拥有相似敏感信息,便能够推测出个体的大概隐私情况。

背景知识攻击:

如果攻击者掌握了某个体的某些具体信息,通过链接攻击后即使只能得到某个体对应的多条信息记录,并且记录间的敏感属性也完全不同或不相似,但攻击者却能够根据所掌握的背景知识,从多条信息记录中找出唯一对应的信息记录,从而获取到该个体的隐私信息。

  1. 数据匿名化方法

目前提出的匿名化方法主要通过泛化和抑制操作来实现。

(1)泛化

泛化的基本思想是用更一般的值来取代原始属性值。通常泛化可分为两种类型:域泛化和值泛化。

(2) 抑制

抑制又成隐匿,是指用最一般化的值取代原始属性值。

  1. 数据匿名化算法

(1)基于通用原则的匿名化算法

(2)面向特定应用的匿名化算法

(3)基于聚类的匿名化算法

5.5.3 稳私度量与评估标准

隐私保护技术在保护隐私数据的同时,需要最大可能地保证数据的可用性,即保证数据对实际应用的价值。

1.隐私的度量方法

通常从披露风险和信息缺损两个角度对稳私保护的效果进行度量。

(1)披露风险

现有的隐私度量都可以统一用”披露风险” (Disc1osure Risk) 来描述。披露风险表示为攻击者根据所发布的数据和其他背景知识(Background Knowledge) 可能披露隐私的概率。通常,关于隐私数据的背景知识越多,披露风险越大。

(2) 信息缺损

信息缺损表示经过隐私保护技术处理之后原始数据的信息丢失量,是针对发布数据集质量的一种度量方法。

隐私保护技术需要遵循最小信息缺损原则.

信息缺损越小,说明发布的数据集有效性越高,数据越有价值。

  1. 隐私保护算法的评估标准

隐私保护算法可以从下列方面进行评价和比较:

(1)隐私保护度

隐私保护度是站在隐私保护的角度对隐私保护算法进行评估,该算法如何能够最大限度地防止入侵者非法获取隐私数据,对隐私进行有效的保护。

(2) 数据有效性

数据有效性是指隐私保护算法在处理数据的时候,对原始信息的修改使得挖掘结果,也即最终得出的全局关联规则,与原始数据之间关系的匹配程度。数据缺损的越多,信息丢失的越多,数据的有效性就会越差。

(3)算法复杂度

算法的复杂度一般指算法的时间复杂性和空间复杂性,即算法的执行时间和进行数据处理时消耗的系统资源,可以说算法复杂度是直接与计算效率梧关的一条重要标准。

算法复杂性的高低主要体现在所需要的系统资源上。所需资源越多,该算法的复杂性就越高:

(4) 算法扩展性

算法扩展性指隐私保护算法在处理海量数据集或者数据量急剧增大时的应变能力。算法扩展性的好坏直接反映在当所处理的数据量突然增多的时候,算法的处理效率是否受到剧烈的影响。显而易见,一个扩展性好的隐私保护算法在数据量增大的同时,其处理效率的变化应该是相对缓慢的。

每种隐私保护技术都有各自的优缺点.

本文固定链接: https://www.moondream.cn/?p=594 | 月梦工作室

该日志由 moondream 于2018年05月18日发表在 应用系统安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 软考信息安全工程师学习笔记二十九(5.5 隐私保护) | 月梦工作室
关键字:

软考信息安全工程师学习笔记二十九(5.5 隐私保护):等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter