K-anonymitetk-anonymitet är ett mått på effektiviteten i pseudonymisering av data. Begreppet k-anonymitet introducerades först av Latanya Sweeney och Pierangela Samarati i en artikel publicerad 1998[1] för att lösa problemet: "Med utgångspunkt i personspecifik fältstrukturerad data, skapa en datastruktur där de berörda individerna inte kan återidentifieras, medan uppgifterna förblir praktiskt användbara."[2][3][4] En datastruktur har k-anonymitet om informationen för varje person som ingår inte kan särskiljas från minst k−1 andra personer i datastrukturen. k-anonymitet fick omfattande mediebevakning 2018 när den brittiske datavetaren Junade Ali använde dess egenskap tillsammans med kryptografisk hashning för att skapa ett kommunikationsprotokoll för att anonymt verifiera om ett lösenord har läckt utan att avslöja vilket lösenord man sökte på. [5] [6] Detta protokoll implementerades som ett offentligt API i Troy Hunts app Have I Been Pwned? och används av flera tjänster inklusive lösenordshanterare[7][8] och webbläsartillägg.[9][10] Detta tillvägagångssätt replikerades senare av Googles egna funktion för lösenordskontroll.[11][12][13] Metoder för k-anonymiseringInom k -anonymiseringsproblem är en databas en tabell med n rader och m kolumner. Varje rad i tabellen representerar en post för en individ, dock behöver inte varje rad vara unik. Värdena i de olika kolumnerna är för attribut som är associerade med individerna. Följande tabell är en icke-anonymiserad databas som består av patientjournaler från något fiktivt sjukhus i Kochi.
I denna icke-anonymiserade tabell finns det 6 attribut och 10 poster. De två vanliga metoderna för att uppnå k-anonymitet för något värde av k är följande:
Nästa tabell visar databasen anonymiserad:
Denna tabell har 2-anonymitet med avseende på attributen 'Ålder', 'Kön' och 'Delstat' eftersom för alla kombinationer av dessa attribut så finns det alltid minst 2 poster med dessa exakta attribut. De attribut som är tillgängliga för en motståndare, för att identifiera en individ, kallas kvasiidentifierare. Varje tupel av kvasiidentifierare förekommer i minst k poster för en datauppsättning med k-anonymitet.[14] Referenser
|
Portal di Ensiklopedia Dunia