Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Σχετικά έγγραφα
Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άδεια

ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΕΥΑΙΣΘΗΤΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΕΥΑΙΣΘΗΤΩΝ ΔΕΔΟΜΕΝΩΝ: ΤΟ ΜΟΝΤΕΛΟ ΤΗΣ K-ΑΝΩΝΥΜΙΑΣ PRIVACY PROTECTION OF SENSITIVE DATA: THE K-ANONYMITY MODEL

Privacy - k-anonymity. Πιλαλίδου Αλίκη

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

c All rights reserved

Κατευθυνόμενα γραφήματα. Μαθηματικά Πληροφορικής 6ο Μάθημα. Βρόχοι. Μη κατευθυνόμενα γραφήματα. Ορισμός

Διασφάλιση απορρήτου σε δεδομένα γράφων και σχεσιακών βάσεων δεδομένων

Κατευθυνόμενα γραφήματα. Μαθηματικά Πληροφορικής 6ο Μάθημα. Βρόχοι. Μη κατευθυνόμενα γραφήματα. Ορισμός

Κατευθυνόμενα γραφήματα. Μαθηματικά Πληροφορικής 6ο Μάθημα. Βρόγχοι. Μη κατευθυνόμενα γραφήματα. Ορισμός


Βάσεις Δεδομένων Ι. 4 ο Φροντιστήριο. Πέρδικα Πολίνα [perdika]

privacy preserving data publishing - gr

Πέμπτη 8 εκεμβρίου 2016 Θεόδωρος Τζουραμάνης Επίκουρος Καθηγητής. ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων

Αριθμητικά περιγραφικά μέτρα II. Μέτρα κεντρικής θέσης

... c 2015 All rights reserved

Συναρτησιακές Εξαρτήσεις και Κανονικοποίηση



Βάσεις δεδομένων. (4 ο μάθημα) Ηρακλής Βαρλάμης

Τεχνητή Νοημοσύνη (ΥΠ23) 6 ο εξάμηνο Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ουρανία Χατζή

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Τ Ε Ι Ιονίων Νήσων Τμήμα Εφαρμογών Πληροφορικής στη Διοίκηση και την Οικονομία. Υπεύθυνος: Δρ. Κολιός Σταύρος

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv

Δρ. Βασίλειος Γ. Καμπουρλάζος Δρ. Ανέστης Γ. Χατζημιχαηλίδης

Εισαγωγή. Σχεδιασµός µιας Β

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι. Ενότητα 2: Μοντελο Συσχετίσεων Οντοτήτων, Μελέτη Περίπτωσης: Η βάση δεδομένων των CD

Βασικές Έννοιες Αλγορίθμων. Βασικές Εντολές Αλγορίθμων (Κεφ. 2ο Παρ. 2.4)

Αλγόριθµοι και Πολυπλοκότητα

ΔΙΑΓΡΑΜΜΑ ΟΝΤΟΤΗΤΩΝ - ΣΥΣΧΕΤΙΣΕΩΝ

1 Εισαγωγή στις Συνδυαστικές Δημοπρασίες - Combinatorial Auctions

ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ. Κατηγοριοποίηση. Αριστείδης Γ. Βραχάτης, Dipl-Ing, M.Sc, PhD

τα βιβλία των επιτυχιών

Αρχές Προγραμματισμού Η/Υ Μέθοδοι παρουσίασης του αλγόριθμου και Βασικές έννοιες

Οι μελέτες φυσικών φαινομένων ή πραγματικών προβλημάτων καταλήγουν είτε σεπροσδιοριστικά

Μία αξιωματική προσέγγιση για τη διαφοροποίηση των αποτελεσμάτων

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Υπολογιστικά & Διακριτά Μαθηματικά

Συναρτησιακές Εξαρτήσεις

Βάσεις δεδομένων. (3 ο μάθημα) Ηρακλής Βαρλάμης

Τι είναι σύνολο; Ο ορισμός αυτός είναι σύμφωνος με τη διαισθητική μας κατανόηση για το τι είναι σύνολο

Γιατί πιθανότητες; Γιατί πιθανότητες; Θεωρία πιθανοτήτων. Θεωρία Πιθανοτήτων. ΗΥ118, Διακριτά Μαθηματικά Άνοιξη 2017.

Συναρτησιακές Εξαρτήσεις

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ημερομηνία έκδοσης: 02/02/2017 Β' ΕΞΑΜΗΝΟ

Αυτόματα. Παράδειγμα: πωλητής καφέ (iii) Παράδειγμα: πωλητής καφέ (iv) Εισαγωγή στην Επιστήμη των Υπολογιστών 6

Δομές Δεδομένων. Ενότητα 1 - Εισαγωγή. Χρήστος Γκουμόπουλος. Πανεπιστήμιο Αιγαίου Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων

4η Γραπτή Ασκηση Αλγόριθμοι και Πολυπλοκότητα CoReLab ΣΗΜΜΥ 7 Φεβρουαρίου 2017 CoReLab (ΣΗΜΜΥ) 4η Γραπτή Ασκηση 7 Φεβρουαρίου / 38

ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ : ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΑΞΗ : Γ ΛΥΚΕΙΟΥ ΣΠΟΥΔΕΣ ΟΙΚΟΝΟΜΙΑΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΑΓΩΝΙΣΜΑ ΠΕΡΙΟΔΟΥ : ΜΑΪΟΥ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15

Εισαγωγή στη θεωρία ακραίων τιμών

( ) Ίσες συναρτήσεις. = g, Οι συναρτήσεις f, g λέμε ότι είναι ίσες και συμβολίζουμε f. όταν: Έχουν το ίδιο πεδία ορισμού Α

Κατευθυντήριες Οδηγίες Ποιότητας. Βιοπαθολογικό Εργαστήριο

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Κανόνες μετατροπής Διαγράμματος Οντοτήτων-Συσχετίσεων σε Σχεσιακό Σχήμα. Δρ. Βαγγελιώ Καβακλή ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ,

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ημερομηνία έκδοσης: 16/01/2016 Β' ΕΞΑΜΗΝΟ

ΩΡΕΣ ΔΕΥΤΕΡΑ ΤΡΙΤΗ ΤΕΤΑΡΤΗ ΠΕΜΠΤΗ ΠΑΡΑΣΚΕΥΗ. ΦΥΣΙΚΗ Ι (Θ) (Αίθουσα "Κ. Σοφούλης") Γ. Κοφινάς ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΕΠΙΚΟΙ-

ΩΡΕΣ ΔΕΥΤΕΡΑ ΤΡΙΤΗ ΤΕΤΑΡΤΗ ΠΕΜΠΤΗ ΠΑΡΑΣΚΕΥΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΜΑΘΗΜΑΤΙΚΟΣ ΛΟΓΙΣΜΟΣ (Φ)

P(n, r) = n! P(n, r) = n r. (n r)! n r. n+r 1 r n!

Συναρτησιακές Εξαρτήσεις

ΔΟΜΙΚΗ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΚΑΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΣΥΜΠΕΡΙΦΟΡΑΣ (9)

ΠΕΡΙΓΡΑΦΙΚΗ ΣΤΑΤΙΣΤΙΚΗ Ι

Τίτλος Διπλωματικής Εργασίας: «Μέθοδοι για τη διατήρηση της ιδιωτικότητας κατά την εξόρυξη χωρο-χρονικών δεδομένων»

ΣΤΑΤΙΣΤΙΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ (ΗΥ/ΣΕΔ)

Περιεχόμενα Ορισμός και λειτουργία των μηχανών Turing Θεωρία Υπολογισμού Ενότητα 20: Μηχανές Turing: Σύνθεση και Υπολογισμοί Επ. Καθ. Π. Κατσαρός Τμήμ

ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ : ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΑΞΗ : Γ ΛΥΚΕΙΟΥ ΣΠΟΥΔΕΣ ΟΙΚΟΝΟΜΙΑΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ. 11:15-13:15 Γρ. Καθηγήτριας 7 ΨΣ-902-ΔΙΟΙΚΗΣΗ ΕΡΓΩΝ Α - Ω ΨΣ-902 ΜΑΛΑΜΑΤΕΝΙΟΥ Φ. ΚΑΙ ΣΤΡΑΤΗΓΙΚΗ (ΟΔΕ) επ.

Ιεραρχική αναλυση αποφασεων Analytic hierarchy process (AHP)

Κανονικές Μορφές. Βάσεις Δεδομένων : Κανονικές Μορφές. ηλαδή, i = 1,.., n R i R. Σύντομη επανάληψη αποσύνθεσης.

Περιγραφή Μαθήματος. Περιγραφή Περιεχόμενο του Μαθήματος

1.1 ΔΕΙΓΜΑΤΙΚΟΙ ΧΩΡΟΙ ΕΝΔΕΧΟΜΕΝΑ

ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

3.1 ΔΕΙΓΜΑΤΙΚΟΙ ΧΩΡΟΙ ΕΝΔΕΧΟΜΕΝΑ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Ανταγωνιστική Ανάθεση Πόρων και Παίγνια Συμφόρησης

Συναρτησιακές Εξαρτήσεις

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον (Εργαστήριο 8)

κυρτών και σύνθετων σωμάτων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ. Διεύθυνση Σπουδών ΩΡΕΣ ΑΙΘΟΥΣΕΣ ΕΞ.-ΤΥΠΟΣ ΜΑΘΗΜΑ ΤΜΗΜΑ ΚΩΔΙΚΟΣ. Πέμπτη, 01/09/2016

Τεχνητή Νοημοσύνη (ΥΠ23) 6 ο εξάμηνο Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ουρανία Χατζή

Φυσική Β Γυμνασίου Κεφάλαιο 3 Δυνάμεις

Μεθοδολογία Έρευνας Διάλεξη 6 η : Μέθοδοι Δειγματοληψίας

Σ ΤΑΤ Ι Σ Τ Ι Κ Η ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

Υπολογιστικά & Διακριτά Μαθηματικά

ΜΕΤΑΒΑΤΙΚΕΣ ΠΡΟΫΠΟΘΕΣΕΙΣ ΑΠΟΚΤΗΣΗΣ ΠΤΥΧΙΟΥ

1.2 Βάσεις και υποβάσεις.

Μέθοδοι πολυδιάστατης ελαχιστοποίησης

ΣΗΜΕΙΩΣΕΙΣ. Από προηγούμενες τάξεις γνωρίζουμε ότι το τετράγωνο οποιουδήποτε πραγματικού αριθμού

Ένας απλός τρόπος αναπαράστασης δεδομένων: ένας διδιάστατος πίνακας που λέγεται σχέση Γνωρίσματα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

Transcript:

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Διασφαλίζοντας την Ιδιωτικότητα κατά τη δημοσίευση και την ανταλλαγή δεδομένων Π. Ριζομυλιώτης 24/1/2012 1

Πρόγραμμα εργασιών 15/12: (20.00-21.00, Μυρτώ) Οικονομικά της Προστασίας της Ιδιωτικότητας Μετά τις διακοπές Πρώτη έκδοση ιστοσελίδας εργασίας «Παρουσίαση» στο πρώτο μάθημα. 24/1/2012 2

Ενδεικτική βιβλιογραφία Προστασία της Ιδιωτικότητας και Τεχνολογίες Πληροφορικής και Επικοινωνιών, Τεχνικά και Νομικά Θέματα. Κ. Λαμπρινουδάκης, Λ. Μήτρου, Στ. Γκρίτζαλης, Σ. Κάτσικας Εκδόσεις Παπασωτηρίου (βασική πηγή της και της παρουσίασης) Κεφ. 20 ο : Διασφαλίζοντας την Ιδιωτικότητα κατά τη δημοσίευση και την ανταλλαγή δεδομένων Γεώργιος Γρατσίας, Δημήτρης Σαχαρίδης, Μανώλης Τερροβίτης, Τίμος Σελλής 24/1/2012 3

Σκοπός Παρουσίασης οι πιο διαδεδομένες εγγυήσεις ιδιωτικότητας που προσφέρονται για τη δημοσίευση δεδομένων 1. k-ανωνυμία, 2. l-ποικιλομορφία, 3. m-αμεταβλητότητα, 4. k m -ανωνυμία 24/1/2012 4

k-ανωνυμία (1) Σκοπός της k-ανωνυμίας είναι να καταστήσει κάθε μια εγγραφή αδιάκριτη ανάμεσα σε άλλες k-1. Ορισμός 1.Το ελάχιστο σύνολο από γνωρίσματα Q=Q1,...,Qd με το οποίο ένας πίνακας T μπορεί να συζευχθεί με κάποιες εξωτερικές πληροφορίες για να αναγνωριστούν ατομικές εγγραφές ονομάζεται ψευδό-αναγνωριστικό Σύνολο. Ορισμός 2. Ένας πίνακας T θα λέμε ότι είναι k-ανώνυμος με βάση ένα σύνολο γνωρισμάτων Q=Q1,...,Qd αν το μέγεθος κάθε κλάσης ισοδυναμίας στο T με βάση τα Q1,...,Qd έχει πληθάριθμο τουλάχιστον k. Στόχος της ανωνυμοποίησης ενός πίνακα Τ είναι η παραγωγή μίας όψης V του πίνακα Τ, η οποία θα μετασχηματίζει τα δεδομένα του Τ, έτσι ώστε η V να είναι k- ανώνυμη με βάση το ψευδό-αναγνωριστικό. 24/1/2012 5

k-ανωνυμία (2) Διάφοροι τρόποι k-ανωνυμοποίησης. η γενίκευση (Generalization): οι τιμές των ψευδοαναγνωριστικών (Quasi Identifiers) αντικαθίστανται με γενικότερες ή με βάση συγκεκριμένες ιεραρχίες γενίκευσης. 24/1/2012 6

k-ανωνυμία (3) 24/1/2012 7

k-ανωνυμία (4) Χαρακτηριστικά μεθόδων που θα εξετάσουμε. Ολική και Τοπική Κωδικοποίηση (Recoding). Κάποια μοντέλα επιλέγουν να πετύχουν την k-ανωνυμία αντικαθιστώντας κάθε φορά μία τιμή του ψευδοαναγνωριστικού με μία άλλη, πιο γενική, σε όλη την έκταση της βάσης. Σε αυτή την περίπτωση μιλάμε για ολική κωδικοποίηση. Με βάση Ιεραρχία και με βάση Κατατμήσεις. Τα μοντέλα μπορεί να χρησιμοποιούν κάποια προκαθορισμένη ιεραρχία γενίκευσης τιμών ή να θεωρούν το σύνολο τιμών των γνωρισμάτων ταξινομημένο ορίζοντας γενικεύσεις χωρίζοντας το χώρο σε μοναδικές ξένες κατατμήσεις. Τα τελευταία μοντέλα, είναι προτιμότερα για αριθμητικά δεδομένα, ενώ τα πρώτα για κατηγορικά δεδομένα. 24/1/2012 8

k-ανωνυμία (5) Αλγόριθμοι 1. Ο αλγόριθμος Incognito 2. Ο αλγόριθμος Mondrian 3. Ο Προς τα Πάνω αλγόριθμος 24/1/2012 9

k-ανωνυμία (6) Ο αλγόριθμος Incognito (βασικές αρχές) Ιδιότητα Γενίκευσης Έστω ένας πίνακας T και έστω P και Q δύο σύνολα από γνωρίσματα στο T τέτοια ώστε D P < D D Q. Αν το T είναι k-ανώνυμος με βάση το P τότε το T είναι k-ανώνυμος με βάση το Q. Ιδιότητα Υποσυνόλου Έστω ένα πίνακας και ένα σύνολο Q από γνωρίσματα στο T. Αν το T είναι k- ανώνυμο με βάση το Q, τότε το T είναι k-ανώνυμο με βάση κάθε σύνολο P από γνωρίσματα έτσι ώστε P subset of Q. 24/1/2012 10

k-ανωνυμία (7) 24/1/2012 11

k-ανωνυμία (8) Ο αλγόριθμος Incognito 24/1/2012 12

k-ανωνυμία (9) Ο αλγόριθμος Incognito 24/1/2012 13

k-ανωνυμία (1 1) Ανωνυμοποίηση με βάση τη χρησιμότητα Ο Προς τα Πάνω αλγόριθμος Έστω ένας πίνακας T με ψευδό-αναγνωριστικό (Q1,..,Qd) και έστω ότι το γνώρισμα Qi είναι αριθμητικό. Θεωρούμε μία εγγραφή t=(q1,,qi,,qd) η οποία γενικεύεται στην εγγραφή t =(q1,,[zi,yi],,qd) έτσι ώστε yi <= qi <= zi. Για το γνώρισμα Qi η κανονικοποιημένη ποινή βεβαιότητας (Normalized Certainty Penalty) ορίζεται ως κατηγορικό (Categorical Attribute), θεωρούμε μία εγγραφή t=(q1,..., qi,...,qd) η οποία γενικεύεται στην εγγραφή t =(q1,,u,,qd ) όπου u είναι ένας πρόγονος του qi σε κάποια ιεραρχία γενίκευσης. Για το γνώρισμα Qi η κανονικοποιημένη ποινή βεβαιότηταςορίζεται ως 24/1/2012 14

k-ανωνυμία (12) Για την εγγραφή t η κανονικοποιημένη ποινή βεβαιότητας θα είναι: Τέλος η συνολική ποινή για ένα υποσύνολου του πίνακα ή για όλο τον πίνακα αθροίζουμε όλες τις ποινές για κάθε εγγραφή 24/1/2012 15

k-ανωνυμία (13) Ο Προς τα Πάνω αλγόριθμος O( T 2 logk) 24/1/2012 16

l-ποικιλομορφία (1) Στόχος της l-ποικιλομορφίας είναι να διασφαλίσει την ανωνυμία των ευαίσθητων δεδομένων 24/1/2012 17

l-ποικιλομορφία (2) Βασικά μειονεκτήματα της k-ανωνυμίας: 1. Είναι πιθανόν κάποιος επιτιθέμενος να γνωρίζει μέρος του ψευδό-αναγνωριστικού ενός ατόμου. Με αυτό τον τρόπο μπορεί να υπολογίσει τα προσωπικά δεδομένα του αν αυτά έχουν μεγάλη συχνότητα εμφάνισης. 2. Εκτός από τη γνώση του ψευδό-αναγνωριστικού, ο χρήστης μπορεί να έχει κάποια εξωτερική γνώση. Ορισμός 3. Έστω ένα πίνακας T. Το σύνολο των γνωρισμάτων S=S1,...,Sm τις οποίες ένα εξωτερικός παράγοντας δε θέλουμε να γνωρίζει ή να μπορεί να βρει με αρκετά μεγάλη πιθανότητα ονομάζεται ευαίσθητο σύνολο και τα γνωρίσματα αυτού ευαίσθητα γνωρίσματα. (Sensitive Attributes). Ορισμός 4.Ένας πίνακας Τ είναι l-πολύμορφος εάν σε κάθε κλάση ισοδυναμίας QI η συχνότερη τιμή που εμφανίζεται στο ευαίσθητο γνώρισμα S δεν εμφανίζεται πάνω από 1/l QI φορές. 24/1/2012 18

l-ποικιλομορφία (3) Παράδειγμα (2-πολύμορφος πίνακας) 24/1/2012 19

l-ποικιλομορφία (4) Μεθοδολογία της Ανατομίας Για κάθε εγγραφή t του T συμβολίζουμε με t[i] (1 <=i <= d) την τιμή του γνωρίσματος Qi και με t[d+1] την τιμή του S. Η ανατομία κατασκευάζει δύο νέους πίνακες, τον QIT και τον ST ώστε να ικανοποιήσει την l- ποικιλομορφία. Πιο συγκεκριμένα, δοθέντος μίας l-πολύμορφης κατάτμησης με m κλάσεις ισοδυναμίας, η ανατομία παράγει ένα πίνακα ψευδό-αναγνωριστικού (QIT) και ένα ευαίσθητων τιμών (ST) με βάση τις παρακάτω ιδιότητες: Το QIT έχει το σχήμα (Q1,...,Qd,Σύνολο-ΑΑ). Για κάθε κλάση ισοδυναμίας QIj(1 j m) και για κάθε εγγραφή t του QIj, το QIT έχει μία εγγραφή της μορφής: (t[1],t[2],...,t[d],j). Το ST έχει σχήμα (Σύνολο-ΑΑ,S,Πλήθος). Για κάθε κλάση ισοδυναμίας Qij (1 j m) και για κάθε τιμή v του ευαίσθητου γνωρίσματος S στο QIj, το ST έχει μία εγγραφή της μορφής: (j,v,cj(v)), όπου cj(u) ο αριθμός των εγγραφών t του QIj έτσι ώστε t[d+1]=u. Εκτός από τις προηγούμενες εγγραφές δεν υπάρχουν άλλες στους δύο πίνακες. 24/1/2012 20

l-ποικιλομορφία (5) Παράδειγμα 24/1/2012 21

l-ποικιλομορφία (6) Αλγόριθμος της Ανατομίας (εκτός ύλης) 24/1/2012 22

l-ποικιλομορφία (7) Αλγόριθμος της Ανατομίας 24/1/2012 23

m-αμεταβλητότητα (1) πρόβλεψη για την ύπαρξη εισαγωγών και διαγραφών στη βάση Ορισμός 5 Έστω μία αλληλουχία ανώνυμων όψεων V(1),...V,(n) μίας βάσης T. Θα λέμε ότι ικανοποιούν την m- αμεταβλητότητα αν Κάθε όψη είναι m-μοναδική. Κάθε εγγραφή t η οποία ανήκει στο T και υπάρχει σε κάποιες από αυτές τις όψεις ως γενικευμένη ή ανατμημένη εγγραφή t*, έχει πάντα την ίδια υπογραφή. Είναι πιθανόν σε αυτές τις όψεις να υπάρχουν πλαστές εγγραφές. Ένας πίνακας T θα είναι m-μοναδικός αν σε κάθε κλάση ισοδυναμίας στον πίνακα υπάρχουν τουλάχιστον m εγγραφές και όλες οι εγγραφές σε αυτόν έχουν διαφορετικές τιμές στο ευαίσθητο γνώρισμα 24/1/2012 24

m-αμεταβλητότητα (2) Παράδειγμα 24/1/2012 25

m-αμεταβλητότητα (3) Παράδειγμα 24/1/2012 26

m-αμεταβλητότητα (4) Παράδειγμα 24/1/2012 27

m-αμεταβλητότητα (5) Αλγόριθμος Ο αλγόριθμος αποτελείται από τρεις φάσεις: διαίρεση, ισορρόπηση και ανάθεση Οριζουμε 24/1/2012 28

m-αμεταβλητότητα (5) Πχ 24/1/2012 29

Ερωτήσεις?? 24/1/2012 30