k-анонімність — це властивість, якою володіють певні [en]. Поняття k-анонімності вперше було введено [en] Латанія Свіні та [en] у статті, опублікованій у 1998 році як спроба вирішити проблему: «Враховуючи конкретні польові дані, опублікувати дані з науковими гарантіями того, що особи, які є суб'єктами даних, не можуть бути повторно ідентифіковані, поки дані залишаються практично корисними». Кажуть, що випуск даних має властивість k-анонімності, якщо інформацію про кожну особу, що міститься у опублікованих даних, неможливо відрізнити від принаймні осіб, чия інформація також з'являється у відкритому доступі.
k-анонімність отримала широке висвітлення у ЗМІ у 2018 році, коли британський вчений-комп'ютерник Джунаде Алі використав властивість разом із криптографічним хешуванням для створення протоколу взаємодії, щоб анонімно перевірити, чи був пароль у даних, що витікли, без розкриття пароля, що перевіряється. Цей протокол був реалізований як загальнодоступний API у службі (Have I Been Pwned?) [en] і використовується кількома службами, включаючи менеджери паролів і розширеннями браузера. Пізніше цей підхід був відтворений функцією перевірки пароля Google.
Методи для k-анонімізації
У контексті проблем k-анонімізації база даних — це таблиця з n рядками та m стовпцями. Кожен рядок таблиці представляє запис, що відноситься до певного члена сукупності, і записи в різних рядках не обов'язково повинні бути унікальними. Значення в різних стовпцях є значеннями атрибутів, пов'язаних з членами сукупності. Наступна таблиця є неанонімною базою даних, що складається з записів пацієнтів якоїсь фіктивної лікарні в Кочі.
Ім'я | Вік | Стать | Регіон | Релігія | Захворювання |
---|---|---|---|---|---|
Ramsha | 30 | Жіноча | Tamil Nadu | Індуізм | Рак |
Yadu | 24 | Жіноча | Kerala | Індуізм | Вірусні захворювання |
Salima | 28 | Жіноча | Tamil Nadu | Іслам | Туберкульоз |
Sunny | 27 | Чоловіча | Karnataka | Парси | Немає хвороб |
Joan | 24 | Жіноча | Kerala | Християнство | Серцево-судинні захворювання |
Bahuksana | 23 | Чоловіча | Karnataka | Буддизм | Туберкульоз |
Rambha | 19 | Чоловіча | Kerala | Індуізм | Рак |
Kishor | 29 | Чоловіча | Karnataka | Індуізм | Серцево-судинні захворювання |
Johnson | 17 | Чоловіча | Kerala | Християнство | Серцево-судинні захворювання |
John | 19 | Чоловіча | Kerala | Християнство | Вірусні захворювання |
У цих даних є 6 атрибутів і 10 записів. Є два поширені методи для досягнення k-анонімності для деякого значення k.
- Придушення: у цьому методі певні значення атрибутів замінюються зірочкою '*'. Усі або деякі значення стовпця можна замінити на «*». В анонімізованій таблиці нижче ми замінили всі значення в атрибуті «Ім'я» і всі значення в атрибуті «Релігія» на «*».
- Узагальнення: У цьому методі окремі значення атрибутів замінюються більш широкою категорією. Наприклад, значення «19» атрибута «Вік» можна замінити на « ≤ 20», значення «23» на «20 < Вік ≤ 30» тощо.
У наступній таблиці показано анонімізовану базу даних.
Ім'я | ВІк | Стать | Регіон | Релігія | Захворювання |
---|---|---|---|---|---|
* | 20 < ВІк ≤ 30 | Жіноча | Tamil Nadu | * | Рак |
* | 20 < Вік ≤ 30 | Жіноча | Kerala | * | Вірусні захворювання |
* | 20 < ВІк ≤ 30 | Жіноча | Tamil Nadu | * | Туберкульоз |
* | 20 < ВІк ≤ 30 | Чоловіча | Karnataka | * | Немає хвороб |
* | 20 < ВІк ≤ 30 | Жіноча | Kerala | * | Серцево-судинні захворювання |
* | 20 < ВІк ≤ 30 | Чоловіча | Karnataka | * | Туберкульоз |
* | ВІк ≤ 20 | Чоловіча | Kerala | * | Рак |
* | 20 < ВІк ≤ 30 | Чоловіча | Karnataka | * | Серцево-судинні захворювання |
* | ВІк ≤ 20 | Чоловіча | Kerala | * | Серцево-судинні захворювання |
* | ВІк ≤ 20 | Чоловіча | Kerala | * | Вірусні захворювання |
Ці дані мають 2-анонімність щодо атрибутів «Вік», «Стать» і «Регіон», оскільки для будь-якої комбінації цих атрибутів, знайдених у будь-якому рядку таблиці, завжди є принаймні 2 рядки з цими точними атрибутами. Атрибути, доступні супротивнику, називаються квазі-ідентифікатор. Кожен кортеж квазі-ідентифікатора зустрічається принаймні в k записах для набору даних з k-анонімністю.
Мейерсон та Вільямс (2004) продемонстрували, що оптимальна k-анонімність є NP-складною проблемою, однак евристичні методи, такі як k-Optimize, як дають Баярдо та Агравал (2005), часто дають ефективні результати. Практичний алгоритм апроксимації, який дозволяє вирішити проблему k-анонімізації з гарантією апроксимації , був представлений Кенігом і Тассою.
Можливі атаки
Хоча k-анонімність є багатообіцяючим підходом для групової анонімізації, враховуючи її простоту та широкий набір алгоритмів, які її виконують, однак вона сприйнятлива до багатьох атак. Коли зловмиснику доступні базові знання, такі атаки стають ще ефективнішими. До таких атак відносяться:
- Атака однорідності: ця атака використовує випадок, коли всі значення для чутливої змінної в наборі k записів ідентичні. У таких випадках, навіть якщо дані були k-анонімізовані, чутливу змінну для набору k записів можна точно передбачити.
- Атака фонових знань: ця атака використовує зв'язок між одним або кількома атрибутами квазі-ідентифікатора з чутливим атрибутом, щоб зменшити набір можливих значень для чутливого атрибута. Наприклад, Machanavajjhala, Kifer, Gehrke та Venkitasubramaniam (2007) показали, що знання того, що серцеві напади відбуваються з меншою частотою у японських пацієнтів, можна використовувати для звуження діапазону чутливої змінної — ознаки захворювання пацієнта.
Застереження
Оскільки k-анонімізація не включає рандомізацію, зловмисники все одно можуть робити висновки про набори даних, які можуть завдати шкоди особам. Наприклад, якщо відомо, що 19-річний Джон з Керали є в базі даних вище, то можна з достовірністю сказати, що у нього рак, серцева хвороба або вірусна інфекція.
K-анонімізація не є хорошим методом анонімізації великорозмірних наборів даних. Наприклад, дослідники показали, що, маючи 4 точки, унікальність наборів даних про місцеположення з часовою міткою мобільного телефону (, k -анонімність, коли ) може досягати 95 %.
Також було показано, що k-анонімність може спотворити результати набору даних, якщо вона непропорційно пригнічує та узагальнює точки даних з нерепрезентативними характеристиками. Алгоритми придушення та узагальнення, які використовуються для k-анонімізації наборів даних, можна змінити, щоб вони не мали такого ефекту перекосу.
k-анонімність на основі хешу
k-анонімність на основі хешів була значною мірою розроблена Джунаде Алі, спочатку для запобігання [en] і пізніше для анонімізації MAC-адрес в реальному часі.
Цей підхід працює, обчислюючи криптографічний хеш від одновимірних даних і обрізаючи хеш-значення таким чином, щоб було щонайменше колізій хешування. Цей підхід дозволяє здійснювати ефективний анонімний пошук у великих наборах даних, таких як зламані паролі. Крім того, цей підхід можна використовувати для забезпечення формально підтвердженого рівня анонімності приватних даних, що дозволить зробити точний компроміс між витоком інформації та функціональністю (наприклад, для [en]).
Див. також
- [en]
- [en]
- Диференційна приватність
Примітки
- Samarati, Pierangela; Sweeney, Latanya (1998). Protecting privacy when disclosing information: k-anonymity and its enforcement through generalization and suppression (PDF). Harvard Data Privacy Lab. Архів оригіналу (PDF) за 11 березня 2021. Процитовано 12 квітня 2017.
- P. Samarati. Protecting Respondents' Identities in Microdata Release [Архівовано 31 січня 2020 у Wayback Machine.]. IEEE Transactions on Knowledge and Data Engineering archive Volume 13 Issue 6, November 2001.
- L. Sweeney. Database Security: k-anonymity. Архів оригіналу за 16 червня 2014. Процитовано 19 січня 2014.
- L. Sweeney. k-anonymity: a model for protecting privacy [Архівовано 27 червня 2021 у Wayback Machine.]. International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10 卌, 2002; 557—570.
- Find out if your password has been pwned—without sending it to a server. Ars Technica (амер.). Архів оригіналу за 13 червня 2021. Процитовано 24 травня 2018.
- 1Password bolts on a 'pwned password' check – TechCrunch. techcrunch.com (амер.). Архів оригіналу за 17 січня 2021. Процитовано 24 травня 2018.
- 1Password Integrates With 'Pwned Passwords' to Check if Your Passwords Have Been Leaked Online (англ.). Архів оригіналу за 20 березня 2021. Процитовано 24 травня 2018.
- Conger, Kate. 1Password Helps You Find Out if Your Password Is Pwned. Gizmodo (амер.). Архів оригіналу за 8 липня 2021. Процитовано 24 травня 2018.
- Condon, Stephanie. Okta offers free multi-factor authentication with new product, One App | ZDNet. ZDNet (англ.). Архів оригіналу за 11 березня 2021. Процитовано 24 травня 2018.
- Coren, Michael J. The world's biggest database of hacked passwords is now a Chrome extension that checks yours automatically. Quartz (амер.). Архів оригіналу за 17 лютого 2021. Процитовано 24 травня 2018.
- Wagenseil I, Paul (5 лютого 2019). Google's New Chrome Extension Finds Your Hacked Passwords. www.laptopmag.com. Архів оригіналу за 27 червня 2021. Процитовано 16 березня 2022.
- Google Launches Password Checkup Extension to Alert Users of Data Breaches. BleepingComputer (амер.). Архів оригіналу за 29 квітня 2021. Процитовано 16 березня 2022.
- Dsouza, Melisha (6 лютого 2019). Google's new Chrome extension 'Password CheckUp' checks if your username or password has been exposed to a third party breach. Packt Hub. Архів оригіналу за 7 травня 2021. Процитовано 16 березня 2022. [Архівовано 2022-11-15 у Wayback Machine.]
- Narayanan, Arvind; Shmatikov, Vitaly. Robust De-anonymization of Large Sparse Datasets (PDF). Архів оригіналу (PDF) за 26 січня 2021. Процитовано 17 березня 2022.
- Roberto J. Bayardo; Rakesh Agrawal (2005). Data Privacy through Optimal k-anonymization (PDF). с. 217—28. doi:10.1109/ICDE.2005.42. ISBN . ISSN 1084-4627. S2CID 17044848. Архів оригіналу (PDF) за 23 листопада 2020. Процитовано 17 березня 2022.
Data de-identification reconciles the demand for release of data for research purposes and the demand for privacy from individuals. This paper proposes and evaluates an optimization algorithm for the powerful de-identification procedure known as k-anonymization. A k-anonymized dataset has the property that each record is indistinguishable from at least k - 1 others. Even simple restrictions of optimized k-anonymity are NP-hard, leading to significant computational challenges. We present a new approach to exploring the space of possible anonymizations that tames the combinatorics of the problem, and develop data-management strategies to reduce reliance on expensive operations such as sorting. Through experiments on real census data, we show the resulting algorithm can find optimal k-anonymizations under two representative cost measures and a wide range of k. We also show that the algorithm can produce good anonymizations in circumstances where the input data or input parameters preclude finding an optimal solution in reasonable time. Finally, we use the algorithm to explore the effects of different coding approaches and problem variations on anonymization quality and performance. To our knowledge, this is the first result demonstrating optimal k-anonymization of a nontrivial dataset under a general model of the problem.
{{}}
: Проігноровано|journal=
() - Adam Meyerson; Ryan Williams (2004). On the Complexity of Optimal K-Anonymity (PDF). New York, NY: ACM. с. 223—8. doi:10.1145/1055558.1055591. ISBN . S2CID 6798963. Архів оригіналу (PDF) за 28 травня 2014. Процитовано 17 березня 2022.
The technique of k-anonymization has been proposed in the literature as an alternative way to release public information, while ensuring both data privacy and data integrity. We prove that two general versions of optimal k-anonymization of relations are NP-hard, including the suppression version which amounts to choosing a minimum number of entries to delete from the relation. We also present a polynomial time algorithm for optimal k-anonymity that achieves an approximation ratio independent of the size of the database, when k is constant. In particular, it is a O(k log k)-approximation where the constant in the big-O is no more than 4. However, the runtime of the algorithm is exponential in k. A slightly more clever algorithm removes this condition, but is a O(k logm)-approximation, where m is the degree of the relation. We believe this algorithm could potentially be quite fast in practice.
{{}}
: Проігноровано|journal=
() [Архівовано 28 травня 2014 у Wayback Machine.] - Kenig, Batya; Tassa, Tamir (2012). A practical approximation algorithm for optimal k-anonymity. Data Mining and Knowledge Discovery. 25: 134—168. doi:10.1007/s10618-011-0235-9. S2CID 14158546.
- Aggarwal, Charu C. (2005). On k-Anonymity and the Curse of Dimensionality. VLDB '05 – Proceedings of the 31st International Conference on Very large Data Bases. Trondheim, Norway. CiteSeerX 10.1.1.60.3155. ISBN .
- de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 березня 2013). Unique in the Crowd: The privacy bounds of human mobility. Scientific Reports. 3: 1376. Bibcode:2013NatSR...3E1376D. doi:10.1038/srep01376. PMC 3607247. PMID 23524645. Архів оригіналу (PDF) за 11 серпня 2021. Процитовано 17 березня 2022.
- Angiuli, Olivia; Joe Blitzstein; . How to De-Identify Your Data. ACM Queue. ACM. Архів оригіналу за 22 квітня 2021. Процитовано 17 березня 2022.
- Angiuli, Olivia; (June 2016). Statistical Tradeoffs between Generalization and Suppression in the De-Identification of Large-Scale Data Sets. IEEE Computer Society Intl Conference on Computers, Software, and Applications: 589—593. doi:10.1109/COMPSAC.2016.198. ISBN . S2CID 17716908.
- Li, Lucy; Pal, Bijeeta; Ali, Junade; Sullivan, Nick; Chatterjee, Rahul; Ristenpart, Thomas (4 вересня 2019). Protocols for Checking Compromised Credentials. arXiv:1905.13737 [cs.CR].
- Ali, Junade; Dyo, Vladimir (2020). Practical Hash-based Anonymity for MAC Addresses. 17th International Conference on Security and Cryptography (SECRYPT 2020): 572—579. arXiv:2005.06580. doi:10.5220/0009825105720579. ISBN . S2CID 218629946.
- Thomas, Kurt; Pullman, Jennifer; Yeo, Kevin; Raghunathan, Ananth; Kelley, Patrick Gage; Invernizzi, Luca; Benko, Borbala; Pietraszek, Tadek; Patel, Sarvar; Boneh, Dan; Bursztein, Elie (2019). Protecting accounts from credential stuffing with password breach alerting (англ.). с. 1556—1571. ISBN . Архів оригіналу за 15 квітня 2021. Процитовано 22 травня 2020.
- Demir, Levent; Kumar, Amrit; Cunche, Mathieu; Lauradoux, Cédric (2018). The Pitfalls of Hashing for Privacy. Communications Surveys and Tutorials, IEEE Communications Society (англ.). 20 (1): 551. doi:10.1109/COMST.2017.2747598. S2CID 3571244. Архів оригіналу за 27 листопада 2020. Процитовано 22 травня 2020.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
k anonimnist ce vlastivist yakoyu volodiyut pevni en Ponyattya k anonimnosti vpershe bulo vvedeno en Lataniya Svini ta en u statti opublikovanij u 1998 roci yak sproba virishiti problemu Vrahovuyuchi konkretni polovi dani opublikuvati dani z naukovimi garantiyami togo sho osobi yaki ye sub yektami danih ne mozhut buti povtorno identifikovani poki dani zalishayutsya praktichno korisnimi Kazhut sho vipusk danih maye vlastivist k anonimnosti yaksho informaciyu pro kozhnu osobu sho mistitsya u opublikovanih danih nemozhlivo vidrizniti vid prinajmni k 1 displaystyle k 1 osib chiya informaciya takozh z yavlyayetsya u vidkritomu dostupi k anonimnist otrimala shiroke visvitlennya u ZMI u 2018 roci koli britanskij vchenij komp yuternik Dzhunade Ali vikoristav vlastivist razom iz kriptografichnim heshuvannyam dlya stvorennya protokolu vzayemodiyi shob anonimno pereviriti chi buv parol u danih sho vitikli bez rozkrittya parolya sho pereviryayetsya Cej protokol buv realizovanij yak zagalnodostupnij API u sluzhbi Have I Been Pwned en i vikoristovuyetsya kilkoma sluzhbami vklyuchayuchi menedzheri paroliv i rozshirennyami brauzera Piznishe cej pidhid buv vidtvorenij funkciyeyu perevirki parolya Google Metodi dlya k anonimizaciyiU konteksti problem k anonimizaciyi baza danih ce tablicya z n ryadkami ta m stovpcyami Kozhen ryadok tablici predstavlyaye zapis sho vidnositsya do pevnogo chlena sukupnosti i zapisi v riznih ryadkah ne obov yazkovo povinni buti unikalnimi Znachennya v riznih stovpcyah ye znachennyami atributiv pov yazanih z chlenami sukupnosti Nastupna tablicya ye neanonimnoyu bazoyu danih sho skladayetsya z zapisiv paciyentiv yakoyis fiktivnoyi likarni v Kochi Im ya Vik Stat Region Religiya Zahvoryuvannya Ramsha 30 Zhinocha Tamil Nadu Induizm Rak Yadu 24 Zhinocha Kerala Induizm Virusni zahvoryuvannya Salima 28 Zhinocha Tamil Nadu Islam Tuberkuloz Sunny 27 Cholovicha Karnataka Parsi Nemaye hvorob Joan 24 Zhinocha Kerala Hristiyanstvo Sercevo sudinni zahvoryuvannya Bahuksana 23 Cholovicha Karnataka Buddizm Tuberkuloz Rambha 19 Cholovicha Kerala Induizm Rak Kishor 29 Cholovicha Karnataka Induizm Sercevo sudinni zahvoryuvannya Johnson 17 Cholovicha Kerala Hristiyanstvo Sercevo sudinni zahvoryuvannya John 19 Cholovicha Kerala Hristiyanstvo Virusni zahvoryuvannya U cih danih ye 6 atributiv i 10 zapisiv Ye dva poshireni metodi dlya dosyagnennya k anonimnosti dlya deyakogo znachennya k Pridushennya u comu metodi pevni znachennya atributiv zaminyuyutsya zirochkoyu Usi abo deyaki znachennya stovpcya mozhna zaminiti na V anonimizovanij tablici nizhche mi zaminili vsi znachennya v atributi Im ya i vsi znachennya v atributi Religiya na Uzagalnennya U comu metodi okremi znachennya atributiv zaminyuyutsya bilsh shirokoyu kategoriyeyu Napriklad znachennya 19 atributa Vik mozhna zaminiti na 20 znachennya 23 na 20 lt Vik 30 tosho U nastupnij tablici pokazano anonimizovanu bazu danih Im ya VIk Stat Region Religiya Zahvoryuvannya 20 lt VIk 30 Zhinocha Tamil Nadu Rak 20 lt Vik 30 Zhinocha Kerala Virusni zahvoryuvannya 20 lt VIk 30 Zhinocha Tamil Nadu Tuberkuloz 20 lt VIk 30 Cholovicha Karnataka Nemaye hvorob 20 lt VIk 30 Zhinocha Kerala Sercevo sudinni zahvoryuvannya 20 lt VIk 30 Cholovicha Karnataka Tuberkuloz VIk 20 Cholovicha Kerala Rak 20 lt VIk 30 Cholovicha Karnataka Sercevo sudinni zahvoryuvannya VIk 20 Cholovicha Kerala Sercevo sudinni zahvoryuvannya VIk 20 Cholovicha Kerala Virusni zahvoryuvannya Ci dani mayut 2 anonimnist shodo atributiv Vik Stat i Region oskilki dlya bud yakoyi kombinaciyi cih atributiv znajdenih u bud yakomu ryadku tablici zavzhdi ye prinajmni 2 ryadki z cimi tochnimi atributami Atributi dostupni suprotivniku nazivayutsya kvazi identifikator Kozhen kortezh kvazi identifikatora zustrichayetsya prinajmni v k zapisah dlya naboru danih z k anonimnistyu Mejerson ta Vilyams 2004 prodemonstruvali sho optimalna k anonimnist ye NP skladnoyu problemoyu odnak evristichni metodi taki yak k Optimize yak dayut Bayardo ta Agraval 2005 chasto dayut efektivni rezultati Praktichnij algoritm aproksimaciyi yakij dozvolyaye virishiti problemu k anonimizaciyi z garantiyeyu aproksimaciyi O log k displaystyle O log k buv predstavlenij Kenigom i Tassoyu Mozhlivi atakiHocha k anonimnist ye bagatoobicyayuchim pidhodom dlya grupovoyi anonimizaciyi vrahovuyuchi yiyi prostotu ta shirokij nabir algoritmiv yaki yiyi vikonuyut odnak vona sprijnyatliva do bagatoh atak Koli zlovmisniku dostupni bazovi znannya taki ataki stayut she efektivnishimi Do takih atak vidnosyatsya Ataka odnoridnosti cya ataka vikoristovuye vipadok koli vsi znachennya dlya chutlivoyi zminnoyi v nabori k zapisiv identichni U takih vipadkah navit yaksho dani buli k anonimizovani chutlivu zminnu dlya naboru k zapisiv mozhna tochno peredbachiti Ataka fonovih znan cya ataka vikoristovuye zv yazok mizh odnim abo kilkoma atributami kvazi identifikatora z chutlivim atributom shob zmenshiti nabir mozhlivih znachen dlya chutlivogo atributa Napriklad Machanavajjhala Kifer Gehrke ta Venkitasubramaniam 2007 pokazali sho znannya togo sho sercevi napadi vidbuvayutsya z menshoyu chastotoyu u yaponskih paciyentiv mozhna vikoristovuvati dlya zvuzhennya diapazonu chutlivoyi zminnoyi oznaki zahvoryuvannya paciyenta ZasterezhennyaOskilki k anonimizaciya ne vklyuchaye randomizaciyu zlovmisniki vse odno mozhut robiti visnovki pro nabori danih yaki mozhut zavdati shkodi osobam Napriklad yaksho vidomo sho 19 richnij Dzhon z Kerali ye v bazi danih vishe to mozhna z dostovirnistyu skazati sho u nogo rak serceva hvoroba abo virusna infekciya K anonimizaciya ne ye horoshim metodom anonimizaciyi velikorozmirnih naboriv danih Napriklad doslidniki pokazali sho mayuchi 4 tochki unikalnist naboriv danih pro miscepolozhennya z chasovoyu mitkoyu mobilnogo telefonu E 4 displaystyle mathcal E 4 k anonimnist koli k 1 displaystyle k 1 mozhe dosyagati 95 Takozh bulo pokazano sho k anonimnist mozhe spotvoriti rezultati naboru danih yaksho vona neproporcijno prignichuye ta uzagalnyuye tochki danih z nereprezentativnimi harakteristikami Algoritmi pridushennya ta uzagalnennya yaki vikoristovuyutsya dlya k anonimizaciyi naboriv danih mozhna zminiti shob voni ne mali takogo efektu perekosu k anonimnist na osnovi heshuk anonimnist na osnovi heshiv bula znachnoyu miroyu rozroblena Dzhunade Ali spochatku dlya zapobigannya en i piznishe dlya anonimizaciyi MAC adres v realnomu chasi Cej pidhid pracyuye obchislyuyuchi kriptografichnij hesh vid odnovimirnih danih i obrizayuchi hesh znachennya takim chinom shob bulo shonajmenshe k 1 displaystyle k 1 kolizij heshuvannya Cej pidhid dozvolyaye zdijsnyuvati efektivnij anonimnij poshuk u velikih naborah danih takih yak zlamani paroli Krim togo cej pidhid mozhna vikoristovuvati dlya zabezpechennya formalno pidtverdzhenogo rivnya anonimnosti privatnih danih sho dozvolit zrobiti tochnij kompromis mizh vitokom informaciyi ta funkcionalnistyu napriklad dlya en Div takozh en en Diferencijna privatnistPrimitkiSamarati Pierangela Sweeney Latanya 1998 Protecting privacy when disclosing information k anonymity and its enforcement through generalization and suppression PDF Harvard Data Privacy Lab Arhiv originalu PDF za 11 bereznya 2021 Procitovano 12 kvitnya 2017 P Samarati Protecting Respondents Identities in Microdata Release Arhivovano 31 sichnya 2020 u Wayback Machine IEEE Transactions on Knowledge and Data Engineering archive Volume 13 Issue 6 November 2001 L Sweeney Database Security k anonymity Arhiv originalu za 16 chervnya 2014 Procitovano 19 sichnya 2014 L Sweeney k anonymity a model for protecting privacy Arhivovano 27 chervnya 2021 u Wayback Machine International Journal on Uncertainty Fuzziness and Knowledge based Systems 10 卌 2002 557 570 Find out if your password has been pwned without sending it to a server Ars Technica amer Arhiv originalu za 13 chervnya 2021 Procitovano 24 travnya 2018 1Password bolts on a pwned password check TechCrunch techcrunch com amer Arhiv originalu za 17 sichnya 2021 Procitovano 24 travnya 2018 1Password Integrates With Pwned Passwords to Check if Your Passwords Have Been Leaked Online angl Arhiv originalu za 20 bereznya 2021 Procitovano 24 travnya 2018 Conger Kate 1Password Helps You Find Out if Your Password Is Pwned Gizmodo amer Arhiv originalu za 8 lipnya 2021 Procitovano 24 travnya 2018 Condon Stephanie Okta offers free multi factor authentication with new product One App ZDNet ZDNet angl Arhiv originalu za 11 bereznya 2021 Procitovano 24 travnya 2018 Coren Michael J The world s biggest database of hacked passwords is now a Chrome extension that checks yours automatically Quartz amer Arhiv originalu za 17 lyutogo 2021 Procitovano 24 travnya 2018 Wagenseil I Paul 5 lyutogo 2019 Google s New Chrome Extension Finds Your Hacked Passwords www laptopmag com Arhiv originalu za 27 chervnya 2021 Procitovano 16 bereznya 2022 Google Launches Password Checkup Extension to Alert Users of Data Breaches BleepingComputer amer Arhiv originalu za 29 kvitnya 2021 Procitovano 16 bereznya 2022 Dsouza Melisha 6 lyutogo 2019 Google s new Chrome extension Password CheckUp checks if your username or password has been exposed to a third party breach Packt Hub Arhiv originalu za 7 travnya 2021 Procitovano 16 bereznya 2022 Arhivovano 2022 11 15 u Wayback Machine Narayanan Arvind Shmatikov Vitaly Robust De anonymization of Large Sparse Datasets PDF Arhiv originalu PDF za 26 sichnya 2021 Procitovano 17 bereznya 2022 Roberto J Bayardo Rakesh Agrawal 2005 Data Privacy through Optimalk anonymization PDF s 217 28 doi 10 1109 ICDE 2005 42 ISBN 978 0 7695 2285 2 ISSN 1084 4627 S2CID 17044848 Arhiv originalu PDF za 23 listopada 2020 Procitovano 17 bereznya 2022 Data de identification reconciles the demand for release of data for research purposes and the demand for privacy from individuals This paper proposes and evaluates an optimization algorithm for the powerful de identification procedure known as k anonymization A k anonymized dataset has the property that each record is indistinguishable from at least k 1 others Even simple restrictions of optimized k anonymity are NP hard leading to significant computational challenges We present a new approach to exploring the space of possible anonymizations that tames the combinatorics of the problem and develop data management strategies to reduce reliance on expensive operations such as sorting Through experiments on real census data we show the resulting algorithm can find optimal k anonymizations under two representative cost measures and a wide range of k We also show that the algorithm can produce good anonymizations in circumstances where the input data or input parameters preclude finding an optimal solution in reasonable time Finally we use the algorithm to explore the effects of different coding approaches and problem variations on anonymization quality and performance To our knowledge this is the first result demonstrating optimal k anonymization of a nontrivial dataset under a general model of the problem a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Proignorovano journal dovidka Adam Meyerson Ryan Williams 2004 On the Complexity of OptimalK Anonymity PDF New York NY ACM s 223 8 doi 10 1145 1055558 1055591 ISBN 978 1581138580 S2CID 6798963 Arhiv originalu PDF za 28 travnya 2014 Procitovano 17 bereznya 2022 The technique of k anonymization has been proposed in the literature as an alternative way to release public information while ensuring both data privacy and data integrity We prove that two general versions of optimal k anonymization of relations are NP hard including the suppression version which amounts to choosing a minimum number of entries to delete from the relation We also present a polynomial time algorithm for optimal k anonymity that achieves an approximation ratio independent of the size of the database when k is constant In particular it is a O k log k approximation where the constant in the big O is no more than 4 However the runtime of the algorithm is exponential in k A slightly more clever algorithm removes this condition but is a O k logm approximation where m is the degree of the relation We believe this algorithm could potentially be quite fast in practice a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Proignorovano journal dovidka Arhivovano 28 travnya 2014 u Wayback Machine Kenig Batya Tassa Tamir 2012 A practical approximation algorithm for optimal k anonymity Data Mining and Knowledge Discovery 25 134 168 doi 10 1007 s10618 011 0235 9 S2CID 14158546 Aggarwal Charu C 2005 On k Anonymity and the Curse of Dimensionality VLDB 05 Proceedings of the 31st International Conference on Very large Data Bases Trondheim Norway CiteSeerX 10 1 1 60 3155 ISBN 1 59593 154 6 de Montjoye Yves Alexandre Cesar A Hidalgo Michel Verleysen Vincent D Blondel 25 bereznya 2013 Unique in the Crowd The privacy bounds of human mobility Scientific Reports 3 1376 Bibcode 2013NatSR 3E1376D doi 10 1038 srep01376 PMC 3607247 PMID 23524645 Arhiv originalu PDF za 11 serpnya 2021 Procitovano 17 bereznya 2022 Angiuli Olivia Joe Blitzstein How to De Identify Your Data ACM Queue ACM Arhiv originalu za 22 kvitnya 2021 Procitovano 17 bereznya 2022 Angiuli Olivia June 2016 Statistical Tradeoffs between Generalization and Suppression in the De Identification of Large Scale Data Sets IEEE Computer Society Intl Conference on Computers Software and Applications 589 593 doi 10 1109 COMPSAC 2016 198 ISBN 978 1 4673 8845 0 S2CID 17716908 Li Lucy Pal Bijeeta Ali Junade Sullivan Nick Chatterjee Rahul Ristenpart Thomas 4 veresnya 2019 Protocols for Checking Compromised Credentials arXiv 1905 13737 cs CR Ali Junade Dyo Vladimir 2020 Practical Hash based Anonymity for MAC Addresses 17th International Conference on Security and Cryptography SECRYPT 2020 572 579 arXiv 2005 06580 doi 10 5220 0009825105720579 ISBN 978 989 758 446 6 S2CID 218629946 Thomas Kurt Pullman Jennifer Yeo Kevin Raghunathan Ananth Kelley Patrick Gage Invernizzi Luca Benko Borbala Pietraszek Tadek Patel Sarvar Boneh Dan Bursztein Elie 2019 Protecting accounts from credential stuffing with password breach alerting angl s 1556 1571 ISBN 9781939133069 Arhiv originalu za 15 kvitnya 2021 Procitovano 22 travnya 2020 Demir Levent Kumar Amrit Cunche Mathieu Lauradoux Cedric 2018 The Pitfalls of Hashing for Privacy Communications Surveys and Tutorials IEEE Communications Society angl 20 1 551 doi 10 1109 COMST 2017 2747598 S2CID 3571244 Arhiv originalu za 27 listopada 2020 Procitovano 22 travnya 2020