×

定量信息流和差异隐私应用。 (英语) 兹比尔1344.68067

Aldini,Alessandro(编辑)等人,《安全分析和设计基础》,第六版,FOSAD教程讲座。柏林:施普林格出版社(ISBN 978-3-642-23081-3/pbk)。计算机科学课堂讲稿6858211-230(2011)。
摘要:安全信息流是指确保计算系统公开的信息不会泄漏应该保密的信息。由于几乎不可能完全避免泄漏,近年来,人们越来越有兴趣考虑信息流的定量方面,以便测量和比较泄漏量。信息理论被广泛认为是一个自然的框架,为定量信息流提供了坚实的基础。在本文中,我们回顾了两种主要的信息理论方法:基于香农熵的方法和基于Rényi min-entropy的方法。此外,我们还讨论了隐私领域的一些应用。特别是,我们考虑了统计数据库和最近提出的差异隐私概念。利用信息理论的观点,我们讨论了不同隐私对泄漏的限制,以及效用和隐私之间的权衡。
关于整个系列,请参见[Zbl 1222.68004号].

MSC公司:

68第25页 数据加密(计算机科学方面)
第68页,共15页 数据库理论
第94页第17页 信息的度量,熵
94A60型 密码学

软件:

私人LR
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Alvim,M.S.,AndréS,M.E.,Chatzikokolakis,K.,Degano,P.,Palamidessi,C.:差异隐私:关于效用和信息泄漏之间的权衡。技术报告(2011),http://hal.inria.fr/inria-00580122/en/
[2] Alvim,M.S.,Chatzikokolakis,K.,Degano,P.,Palamidessi,C.:差异隐私与定量信息流。技术报告(2010年)
[3] Barthe,G.,Köpf,B.:差异私有机制的信息论界限。In:程序。CSF(将于2011年发布)·doi:10.1109/CSF.2011.20
[4] Cachin,C.:密码学中的熵度量和无条件安全。博士论文(1997)
[5] Chatzikokolakis,K.,Palamidessi,C.,Panangaden,P.:作为噪声信道的匿名协议。信息和组件。 206(2-4), 378–401 (2008) ·Zbl 1147.68394号 ·doi:10.1016/j.ic.2007.07.003
[6] Chatzikokolakis,K.,Palamidessi,C.,Panangaden,P.:关于信息采集协议中的贝叶斯风险。公司J。安全16(5),531–571(2008)·doi:10.3233/JCS-2008-0333
[7] Chaum,D.:餐饮密码问题:无条件发送方和接收方无法追踪。密码学期刊1,65-75(1988)·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[8] Clark,D.,Hunt,S.,Malacaria,P.:定量信息流,关系和多态性类型。《逻辑与计算杂志》18(2),181-199(2005)·Zbl 1101.68560号 ·doi:10.1093/log.com/exi009
[9] Clarkson,M.R.,Schneider,F.B.:诚信量化,技术代表(2011),http://hdl.handle.net/1813/2012 ·Zbl 1361.68080号
[10] Dodis,Y.,Ostrovsky,R.,Reyzin,L.,Smith,A.:模糊提取器:如何从生物特征和其他噪声数据生成强密钥。SIAM计算杂志38(1),97–139(2008)·Zbl 1165.94326号 ·doi:10.1137/060651380
[11] Dodis,Y.,Reyzin,L.,Smith,A.:模糊提取器:如何从生物特征和其他噪声数据生成强密钥。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第523–540页。斯普林格,海德堡(2004)·Zbl 1122.94368号 ·doi:10.1007/978-3-540-24676-3_31
[12] Dwork,C.:差异隐私。收录:Bugliesi,M.、Preneel,B.、Sassone,V.、Wegener,I.(编辑)ICALP 2006。LNCS,第4052卷,第1-12页。斯普林格,海德堡(2006)·兹比尔1133.68330 ·doi:10.1007/11787006_1
[13] Dwork,C.:新环境中的差异隐私。In:程序。第二十届ACM-SIAM离散算法年度研讨会,SODA 2010,美国德克萨斯州奥斯汀,1月17日至19日,第174-183页。SIAM,费城(2010)·Zbl 1288.94060号 ·doi:10.1137/1.9781611973075.16
[14] 德沃克:私人数据分析的坚实基础。ACM通信54(1),86–96(2011)·数字对象标识代码:10.1145/1866739.1866758
[15] Dwork,C.,Lei,J.:差异隐私和稳健统计。In:程序。第41届美国计算机学会计算机理论年会,STOC 2009,美国马里兰州贝塞斯达,5月31日至6月2日,第371-380页。ACM,纽约(2009)·Zbl 1304.94049号
[16] Ghosh,A.,Roughgarden,T.,Sundararajan,M.:普遍效用最大化的隐私机制。In:程序。第41届ACM计算机理论年会,STOC 2009,第351-360页。ACM,纽约(2009)·兹比尔1304.94060
[17] Heusser,J.,Malacaria,P.:应用定量信息流和统计数据库。摘自:Degano,P.,Guttman,J.D.(编辑)FAST 2009。LNCS,第5983卷,第96-110页。斯普林格,海德堡(2010)·doi:10.1007/978-3642-12459-48
[18] Joinson,A.N.:计算机媒介传播中的自我披露:自我意识和视觉匿名的作用。欧洲心理学杂志。 31(2), 177–192 (2001) ·doi:10.1002/jsp.36
[19] Köpf,B.,Basin,D.A.:自适应侧通道攻击的信息理论模型。In:程序。CCS,第286-296页。ACM,纽约(2007)
[20] Köpf,B.,Basin,D.A.:自适应侧通道攻击的信息理论模型。In:程序。CCS,第286-296页。ACM,纽约(2007)
[21] Malacaria,P.:评估循环结构的安全威胁。In:程序。第225-235页。ACM,纽约(2007)·Zbl 1295.68089号
[22] Malacaria,P.,Chen,H.:不同观测模型中的拉格朗日乘数和最大信息泄漏。In:程序。第135–146页。ACM,纽约(2008)
[23] 梅西:猜测和熵。In:程序。ISIT,第204页。IEEE,洛斯阿拉米托斯(1994)
[24] Moskowitz,I.S.,Newman,R.E.,Crepeau,D.P.,Miller,A.R.:秘密渠道和匿名网络。In:程序。PES,第79-88页。ACM,纽约(2003)
[25] Moskowitz,I.S.,Newman,R.E.,Syverson,P.F.:准匿名频道。In:程序。CNIS,第126–131页。IASTED(2003)
[26] Pliam,J.O.:关于暴力攻击中熵和边际猜测的不可比性。收录:Roy,B.,Okamoto,E.(编辑)INDOCRYPT 2000。LNCS,第1977卷,第67-79页。斯普林格,海德堡(2000)·Zbl 0963.94027号 ·doi:10.1007/3-540-44495-57
[27] Rényi,A.:关于熵和信息的度量。In:程序。第四届伯克利数学、统计和概率研讨会,第547-561页(1961年)
[28] 香农,C.E.:传播的数学理论。贝尔系统技术期刊27,379–423,625–656(1948)·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x
[29] 史密斯:在定量信息流的基础上。收录:de Alfaro,L.(编辑)FOSSACS 2009。LNCS,第5504卷,第288–302页。斯普林格,海德堡(2009)·Zbl 1234.68101号 ·doi:10.1007/978-3642-00596-121
[30] Zhu,Y.,Bettati,R.:匿名与匿名系统中的信息泄漏。In:程序。ICDCS,第514-524页。IEEE,洛斯阿拉米托斯(2005)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。