×

交互式系统差异隐私的形式验证(扩展抽象)。 (英语) Zbl 1342.68212号

Mislove,Michael(ed.)等人,《第27届编程语义数学基础会议论文集》(MFPS XXVII),匹兹堡,宾夕法尼亚州,美国,2011年5月25日至28日。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记276,61-79(2011)。
摘要:差异隐私是一种很有前途的隐私保护数据分析方法,具有成熟的函数理论。尽管最近在实施旨在提供差异隐私的系统方面开展了工作,但正式验证这些系统是否具有差异隐私的问题尚未得到充分解决。我们通过调整函数的差异隐私的先前工作,为系统开发了一个正式的差异隐私概率自动机模型。我们提出了第一种声音验证技术,用于证明交互系统的差异隐私。该技术基于一种形式的概率互模拟关系。新颖之处在于,我们使用关系族而不是单个关系来跟踪定量隐私泄漏边界。我们在一个由PINQ驱动的代表性自动机上演示了证明技术,PINQ是一个旨在提供差异隐私的实现系统。令人惊讶的是,当\(\epsilon\)-差异私有函数被调用\(t\)次时,我们的分析得出了\((2t\cdot\epsillon)\)而不是\(t\cdot\ epsilon)\的隐私泄漏界限。额外的泄漏是由于考虑了真实计算机的有限内存限制而产生的。
关于整个系列,请参见[Zbl 1281.68036号].

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
64岁以下 分布式系统
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
87年第68季度 计算机科学中的概率(算法分析、随机结构、相变等)

软件:

私人LR
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 安德烈斯,M.E。;帕拉米德斯,C。;van Rossum等人。;Smith,G.,《计算信息隐藏系统的泄漏》,(第十六届系统构建与分析工具和算法国际会议论文集)。《第十六届系统构建和分析工具和算法国际会议论文集》,LNCS,第6015卷(2010)),373-389·Zbl 1284.68161号
[2] Backes,M。;Pfitzmann,B.,计算概率不干涉,(ESORICS’02:第七届欧洲计算机安全研究研讨会会议记录(2002)),1-23·Zbl 1482.68065号
[3] Backes,M.、B.Pfitzmann和M.Waidner,异步系统的反应式仿真框架; Backes,M.、B.Pfitzmann和M.Waidner,异步系统的反应式仿真框架·Zbl 1132.68025号
[4] 拜尔,C。;Engelen,B。;Majster-Cederbaum,M.,《概率过程的双相似性和相似性判定》,《计算机与系统科学杂志》,60,187-231(2000)·Zbl 1073.68690号
[5] 拜尔,C。;Hermanns,H。;Katoen,J.-P.,概率弱模拟在多项式时间内是可判定的,《信息处理快报》,89123-152(2004)·Zbl 1183.68703号
[6] Blum,A.、K.Ligett和A.Roth,非交互式数据库隐私的学习理论方法STOC’08:第40届ACM计算理论年会论文集; Blum,A.、K.Ligett和A.Roth,非交互式数据库隐私的学习理论方法STOC’08:第40届ACM计算理论年会论文集·Zbl 1231.68120号
[7] Bossi,A.、R.Focardi、C.Piazza和S.Rossi,用于验证可能的安全属性的相互模拟和展开VMCAI 2003:第四届国际验证、模型检验和抽象解释会议记录; Bossi,A.、R.Focardi、C.Piazza和S.Rossi,用于验证可能的安全属性的相互模拟和展开VMCAI 2003:第四届验证、模型检验和抽象解释国际会议论文集·Zbl 1022.68085号
[8] 卡内蒂,R。;Cheung,L。;卡纳尔,D。;M.利斯科夫。;林奇,N。;佩雷拉,O。;Segala,R.,《有时间限制的任务-ioas:分析安全协议的框架》,《离散事件动态系统杂志》,18,111-159(2008),简短版本发表于2006年第20届分布式计算研讨会(DISC)·Zbl 1161.93320号
[9] 卡塔尼,S。;Segala,R.,概率互模拟的决策算法,(Brim,L.;Jancar,P.;Kretínsk,M.;Kucera,A.,CONCUR’02:第十三届并发理论国际会议论文集,LNCS,第2421卷(2002)),371-385,URL·Zbl 1012.68127号
[10] Chen,H.和P.Malacaria,多线程程序泄漏的定量分析PLAS’07:2007年编程语言和安全分析研讨会会议记录; Chen,H.和P.Malacaria,多线程程序泄漏的定量分析PLAS’07:2007年编程语言和安全分析研讨会会议记录
[11] 克拉克,D。;亨特,S。;Malacaria,P.,《用简单命令语言量化信息流的静态分析》,《计算机安全杂志》,第15期,第321-371页(2007年)
[12] Clarkson,M.R.、A.C.Myers和F.B.Schneider,相信信息流CSFW’05:第18届IEEE计算机安全基础研讨会会议记录; 克拉克森,M.R.,A.C.迈尔斯和F.B.施耐德,相信信息流CSFW’05:第18届IEEE计算机安全基础研讨会会议记录
[13] 德沃克,C。,差异隐私第33届国际自动化、语言和编程学术讨论会(ICALP 2006); 德沃克,C。,差异隐私第33届国际自动化、语言和编程学术讨论会(ICALP 2006)·Zbl 1133.68330号
[14] 德沃克,C。,差异隐私:结果调查第五届计算模型理论与应用国际会议论文集; 德沃克,C。,差异隐私:结果调查第五届计算模型理论与应用国际会议论文集·兹比尔1139.68339
[15] Dwork,C.,《差异隐私前沿》(扩展摘要),(第六届密码理论会议,第六届加密理论会议,计算机科学讲稿,第5444卷(2009年)),496-502·Zbl 1213.94156号
[16] 德沃克,C。,新设置中的差异隐私离散算法(SODA)研讨会论文集; 德沃克,C。,新设置中的差异隐私离散算法(SODA)研讨会论文集·Zbl 1288.94060号
[17] 德沃克,C。;麦雪利,F。;尼西姆,K。;Smith,A.,私人数据分析中噪声灵敏度的校准,(密码学理论会议,密码学原理会议,计算机科学讲稿,第3876卷(2006年)),265-284·Zbl 1112.94027号
[18] 德沃克、C.、M.Naor、T.Pitassi和G.N.Rothblum,持续观察下的差异隐私第42届ACM计算理论研讨会(STOC)论文集; 德沃克、C.、M.Naor、T.Pitassi和G.N.Rothblum,持续观察下的差异隐私第42届ACM计算理论研讨会(STOC)论文集·Zbl 1293.68096号
[19] Focardi,R.和R.Gorrieri,安全属性分类(第一部分:信息流); Focardi,R.和R.Gorrieri,安全属性分类(第一部分:信息流)·Zbl 1007.68508号
[20] Ghosh,A.、T.Roughgarden和M.Sundararajan,普遍实用的最大化隐私机制STOC’09:第41届ACM计算理论年会会议记录; Ghosh,A.、T.Roughgarden和M.Sundararajan,普遍实用的最大化隐私机制STOC’09:第41届ACM计算理论年会会议记录·Zbl 1304.94060号
[21] J.A.Goguen和J.Meseguer,安全策略和安全模型IEEE安全与隐私研讨会; Goguen,J.A.和J.Meseguer,安全策略和安全模型IEEE安全与隐私研讨会·兹伯利0493.68014
[22] J.A.Goguen和J.Meseguer,放卷和推理控制程序。IEEE Symp.的。关于安全和隐私; J.A.Goguen和J.Meseguer,放卷和推理控制程序。IEEE Symp.的。关于安全和隐私
[23] 格雷,J.W.,III,信息流安全的数学基础IEEE安全与隐私研讨会; 格雷,J.W.,III,信息流安全的数学基础IEEE安全与隐私研讨会
[24] Gray,J.W.,《走向信息的数学基础》,《计算机安全杂志》,1255-294(1992)
[25] 林奇,N。;塞加拉,R。;Vaandrager,F.,通过概率上下文观察分支结构,SIAM计算杂志,37977-1013(2007)·Zbl 1156.68020号
[26] 林奇,N。;Vaandrager,F.,正向和反向模拟,第一部分:非定时系统,Inf.Compute。,121, 214-233 (1995) ·Zbl 0834.68123号
[27] Malacaria,P。,评估循环结构的安全威胁POPL’07:第34届ACM SIGPLAN-SIGACT编程语言原则研讨会会议记录; 马拉卡里亚,P。,评估循环结构的安全威胁POPL’07:第34届ACM SIGPLAN-SIGACT编程语言原则研讨会会议记录·Zbl 1295.68089号
[28] McCamant,S.和M.D.Ernst,基于仿真的动态信息流证明技术PLAS’07:2007年编程语言和安全分析研讨会会议记录; McCamant,S.和M.D.Ernst,基于仿真的动态信息流证明技术PLAS’07:2007年编程语言和安全分析研讨会会议记录
[29] F.McSherry。,隐私集成查询:隐私保护数据分析的可扩展平台2009年ACM SIGMOD国际数据管理会议记录; McSherry,F。,隐私集成查询:隐私保护数据分析的可扩展平台2009年ACM SIGMOD国际数据管理会议记录
[30] McSherry,F.和K.Talwar,通过差异隐私进行机制设计FOCS’07:第48届IEEE计算机科学基础年会论文集; McSherry,F.和K.Talwar,通过差异隐私进行机制设计FOCS’07:第48届IEEE计算机科学基础年会论文集·Zbl 1232.68047号
[31] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔·Zbl 0683.68008号
[32] Mironov,I.、O.Pandey、O.Reingold和S.Vadhan,计算差异隐私密码学进展-2009年密码; Mironov,I.、O.Pandey、O.Reingold和S.Vadhan,计算差异隐私密码学进展-2009年密码·Zbl 1252.94089号
[33] J.Newsome和D.Song,影响:数据完整性的定量方法; J.Newsome和D.Song,影响:数据完整性的定量方法
[34] Nissim,K.、S.Raskhodnikova和A.Smith,私人数据分析中的平滑灵敏度和采样STOC’07:第三十九届ACM计算理论年会论文集; Nissim,K.、S.Raskhodnikova和A.Smith,私人数据分析中的平滑敏感性和采样STOC’07:第三十九届ACM计算理论年会论文集·Zbl 1232.68039号
[35] 菲利普·A。;Lee,我。;Sokolsky,O.,概率系统的弱互模拟,(CONCUR’00:第11届并行理论国际会议论文集。CONCUR‘00:第十一届并行理论会议论文集,计算机科学讲义,第1877卷(2000)),334-349·Zbl 0999.68146号
[36] Pierro,A.D。;汉金,C。;Wiklicky,H.,近似无干扰,J.计算。安全。,12, 37-81 (2004)
[37] Reed,J.、A.J.Aviv、D.Wagner、A.Haeberlen、B.C.Pierce和J.M.Smith,用于协作安全的差异隐私欧洲系统安全研讨会(EUROSEC); Reed,J.、A.J.Aviv、D.Wagner、A.Haeberlen、B.C.Pierce和J.M.Smith,为协作安全提供差异隐私欧洲系统安全研讨会(EUROSEC)
[38] Reed,J.和B.C.Pierce,距离使类型变得更强:差异隐私的计算ACM SIGPLAN功能编程国际会议(ICFP); Reed,J.和B.C.Pierce,距离使类型变得更强:差异隐私的计算ACM SIGPLAN功能编程国际会议(ICFP)·Zbl 1323.68254号
[39] 罗伊·I、H.E.拉马丹、S.T.塞蒂、A.基尔策、V.什马提科夫和E.维切尔,Airavat:MapReduce的安全和隐私第七届Usenix网络系统设计与实现研讨会论文集(NSDI); 罗伊·I、H.E.拉马丹、S.T.塞蒂、A.基尔策、V.什马提科夫和E.维切尔,Airavat:MapReduce的安全和隐私第七届Usenix网络系统设计与实现研讨会论文集
[40] Sabelfeld,A.和D.Sands,多线程程序的概率无关性第13届IEEE计算机安全基础研讨会会议记录; Sabelfeld,A.和D.Sands,多线程程序的概率无关性第13届IEEE计算机安全基础研讨会会议记录
[41] 塞加拉,R。;Lynch,N.,概率过程的概率模拟,北欧计算杂志,2(1995)·兹伯利083968067
[42] Segala,R.和A.Turrini,概率自动机的近似计算有界模拟关系第20届IEEE计算机安全基础研讨会论文集; Segala,R.和A.Turrini,概率自动机的近似计算有界模拟关系第20届IEEE计算机安全基础研讨会论文集
[43] 史密斯,G。,通过弱概率互模拟实现概率不干扰第16届IEEE计算机安全基础研讨会会议记录; 史密斯,G。,通过弱概率互模拟实现概率不干扰第16届IEEE计算机安全基础研讨会会议记录
[44] 桑茨,M.C。;Datta,A。;Kaynar,D.,概率系统的差异隐私(2009),技术报告CMU-CyLab-09-008,卡内基梅隆大学CyLab
[45] 桑茨,M.C。;Kaynar博士。;Datta,A.,交互系统差异隐私的形式验证(2011),CoRRabs/1101.2819·Zbl 1342.68212号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。