×

分布式私有数据分析:同时解决如何和什么问题。 (英语) Zbl 1183.68080号

David Wagner(编辑),《密码学进展——密码2008》。2008年8月17日至21日在美国加利福尼亚州圣巴巴拉举行的第28届年度国际密码学会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-85173-8/pbk)。计算机科学课堂讲稿5157,451-468(2008)。
摘要:我们研究了隐私领域中关于分布式私有输入计算的两个方向的组合——安全函数评估(SFE)和差异隐私。虽然两者的目标都是私下评估个人输入的某些功能,但隐私要求却大不相同。SFE的一般可行性结果表明了分布式实施差异私有分析的自然范式:首先选择要计算的内容,即差异私有分析;然后决定如何计算它,即为该分析构建一个SFE协议。我们开始检查同时做出两个决定的范式是否有优势。特别是,我们研究了在何种精度要求下,采用这种范式计算函数集合(包括二进制和、间隙阈值和近似中值查询)是有益的。我们的结果在用于私有数据分析的本地和全局计算模型之间产生了新的分离。
关于整个系列,请参见[Zbl 1155.94010号].

MSC公司:

68个M12 网络协议
64岁以下 分布式系统
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非加密容错分布式计算的完整性定理。收录于:第20届STOC,第1-10页(1988年)
[2] Blum,A.,Dwork,C.,McSherry,F.,Nissim,K.:《实用隐私:SuLQ框架》,载于:《第24次PODS》,第128-138页(2005年)
[3] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议。收录于:第20届STOC,第11-19页(1988年)
[4] Chor,B。;Kushilevitz,E.,模块加法的通信-供电权衡,Inform。过程。莱特。,45, 4, 205-210 (1993) ·Zbl 0780.68003号 ·doi:10.1016/0020-0190(93)90120-X
[5] 达姆加德,I。;菲茨,M。;基尔茨,E。;尼尔森,J.B。;托夫特,T。;Halevi,S。;Rabin,T.,《等式、比较、比特和求幂的无条件安全恒速多方计算》,《密码学理论》,285-304(2006),海德堡:斯普林格,海德伯格·Zbl 1112.94026号 ·doi:10.1007/11681878_15
[6] Dinur,I.,Nissim,K.:泄露信息同时保护隐私。收录:第22届PODS,第202-210页(2003年)
[7] 德沃克,C。;布列西,M。;Preneel,B。;萨索内,V。;Wegener,I.,《差异隐私、自动机、语言和编程》,1-12(2006),海德堡:斯普林格·Zbl 1133.68330号 ·doi:10.1007/11787006_1
[8] 德沃克,C。;肯塔帕迪,K。;McSherry,F。;米罗诺夫,I。;Naor,M。;Vaudenay,S.,《我们的数据,我们自己:通过分布式噪声产生的隐私》,《密码学进展-EUROCRYPT 2006》,486-503(2006),海德堡:斯普林格,海德伯格·兹比尔1140.94336 ·doi:10.1007/11761679_29
[9] 德沃克,C。;McSherry,F。;尼西姆,K。;Smith,A。;Halevi,S。;Rabin,T.,《私人数据分析中的噪声敏感性校准》,《密码学理论》,265-284(2006),海德堡:斯普林格出版社·Zbl 1112.94027号 ·doi:10.1007/11681878_14
[10] Dwork,C.,McSherry,F.,Talwar,K.:隐私的代价和LP解码的限制。收录于:第39届STOC,第85-94页(2007年)·兹比尔1232.68047
[11] 德沃克,C。;尼西姆,K。;Franklin,M.,垂直分区数据库上的隐私保护数据挖掘,密码学进展-密码学2004,528-544(2004),海德堡:Springer,Heidelberg·Zbl 1104.68038号
[12] Evfimievski,A.,Gehrke,J.,Srikant,R.:限制隐私保护数据挖掘中的隐私泄露。收录于:第22届PODS,第211-222页(2003年)
[13] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。在:第19次STOC,第218-229页(1987年)
[14] Kasiviswanathan,S.、Lee,H.K.、Nissim,K.、Raskhodnikova,S.和Smith,A.:我们可以私下学到什么?(手稿,2007年)·兹比尔1235.68093
[15] McSherry,F.,Talwar,K.:通过差异隐私进行机制设计。收录于:第48届FOCS,第94-103页(2007年)·Zbl 1232.68047号
[16] Nissim,K.,Raskhodnikova,S.,Smith,A.:私人数据分析中的平滑敏感性和抽样。收录于:第39届STOC,第75-84页(2007年)·Zbl 1232.68039号
[17] Warner,S.L.,《随机反应:消除回避回答偏见的调查技术》,《美国统计协会杂志》,60,309,63-69(1965)·Zbl 1298.62024号 ·doi:10.2307/2283137
[18] Yao,A.C.:安全计算协议。收录:第23届FOCS,第160-164页(1982年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。