¿Las palabras de miel son diferentes del anonimato k?

3

Ari Juels y Ron Rivest proponen una tecnología para fortalecer los archivos de contraseñas llamados honeywords . Básicamente, para cada contraseña válida, insertan contraseñas falsas (honeywords) y si alguien intenta realizar una fuerza bruta puede ser detectado.

La idea básica de ofuscar datos reales entre datos falsos es el quid de los conceptos de minería de datos relacionados con el anonimato k, la diversidad l y otros aspectos relacionados con la privacidad de los datos.

¿Alguna idea de honeywords es lo mismo que el anonimato k? o son dos claramente diferentes?

    
pregunta sashank 06.11.2013 - 04:16
fuente

2 respuestas

2

En realidad, estos conceptos son conceptualmente muy diferentes. Voy a hablar sobre el anonimato de $ k $, ya que la diversidad de $ \ ell $ y la intimidad de $ t $ están relacionadas con el anonimato de $ k $, pero se pueden ver como medidas adicionales además del anonimato de $ k $ ese objetivo es la representación homogénea de los valores del atributo sensible dentro de un grupo y sus frecuencias relativas respectivamente.

La idea de anonimato de $ k $ es eliminar la información de identificación primaria (como nombres, ssn, etc.) de una tabla. Pero, por lo general, aún quedan los llamados cuasi identificadores (como una combinación de fecha de nacimiento, código postal y género) que podrían estar vinculados a fuentes externas para permitir la identificación si esta tabla anonimizada está vinculada a alguna fuente externa (es decir, otra tabla que contiene la misma). y atributos adicionales).

Por lo tanto, debe hacer algunas suposiciones acerca de cómo puede ser este cuasi identificador (es decir, la combinación de atributos). Una vez hecho esto, define $ k $ y desea que cada combinación de valores de valores únicos en el identificador cuasi que aparece en la tabla muestre al menos $ k $ veces.

Si este no es el caso inicialmente (lo cual es muy probable), entonces aplica la supresión de atributo (elimina el atributo completo si no hay posibilidad de lograr los $ k $ deseados) y la generalización (define una jerarquía de generalización en el atributo y el cambio a la versión más generalizada, por ejemplo, tiene $ ZIP="123456" $ - > $ ZIP="12345 *" $ y así sucesivamente) hasta que se alcance su $ k $. Hay una serie de algoritmos para realizar esta tarea. Claramente, la generalización es deseable, ya que preservas más información.

En consecuencia, las principales diferencias entre estos enfoques son:

  • En honeywords, se asume que los datos se mantienen privados, mientras que usted aplica el anonimato de $ k $ a los datos que luego se hacen públicos, por ejemplo, datos médicos para algún procesamiento estadístico.
  • En el anonimato de $ k $ trabajas en una base de datos (datos de tabla) donde eliminas los identificadores únicos antes de procesar con la anonimización de $ k $ (de lo contrario, el anonimato de $ k $ no tiene sentido), mientras que en Honeywords tienes $ ( u_i, H (u_i) $ pares y manteniendo los valores únicos $ u_i $ (ya que los datos no se hacen públicos).
  • Honeywords introduce datos falsos, mientras que en el anonimato de $ k $ usted aplica la supresión y la generalización de los atributos (en los datos originales) hasta que alcanza los $ k $ deseados.
  • Honeywords tiene la intención de detectar algo (forzamiento brutal), pero la anonimización de $ k $ es una medida preventiva antes de hacer algo público (y no tiene la intención de detectar algo).
respondido por el DrLecter 06.11.2013 - 08:58
fuente
1

En honeywords, "falsificas" los datos con la intención de confundir al atacante. En el anonimato k, omite o combina datos para hacer lo mismo. Si tuviéramos que ignorar los diferentes ámbitos de aplicación de cada una, diría que las dos son bastante similares, pero solo de una manera abstracta.

Supongo que podría usar honeydata en un conjunto de datos anonimizados k (de una manera estadísticamente neutral), y esperar a ver si alguien busca al mr. Fook Yu. Eso sería divertido.

    
respondido por el rath 06.11.2013 - 05:47
fuente

Lea otras preguntas en las etiquetas