版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
《數(shù)據(jù)安全》【第五章數(shù)據(jù)加密技術(shù)】本章要點【第五章數(shù)據(jù)加密技術(shù)】目的與要求:了解密碼學(xué)的基礎(chǔ)知識;了解常用的密碼技術(shù),包括對稱密碼算法和非對稱密碼算法等相關(guān)內(nèi)容;了解數(shù)字簽名的基本原理以及常用的數(shù)字簽名方案等內(nèi)容。重點與難點:密碼學(xué)基礎(chǔ)(重點)常用的加密技術(shù)(重難點)數(shù)字簽名(重難點)本章要點
5.1案例5.2密碼學(xué)基礎(chǔ)5.3常用的加密技術(shù)5.4數(shù)字簽名【第五章數(shù)據(jù)加密技術(shù)】案例【
案例1:基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密】案例:為了防止病人敏感信息的非法泄漏,特別是醫(yī)學(xué)圖像信息,這些圖像信息作為重要的診斷依據(jù),經(jīng)常在不同醫(yī)院之間進行傳播。利用混沌加密后的醫(yī)學(xué)圖像具體做法:采用一種基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密算法,它是把待加密的圖像信息看作是按照某種編碼方式的二進制的數(shù)據(jù)流,利用混沌信號來對圖像數(shù)據(jù)流進行加密。案例案例解析混沌序列1隨機性:混沌系統(tǒng)產(chǎn)生的混沌序列表現(xiàn)出類隨機行為,具有長期不可預(yù)測性。確定性:只要初始參數(shù)確定,產(chǎn)生的混沌序列即確定。遍歷性:混沌系統(tǒng)將以一種不重復(fù)的方式遍歷相空間中的所有取值。【
案例1:基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密】混沌加解密2混沌加密原理混沌加解密過程clear;clc;x=imread('long.bmp','bmp');%讀取圖像信息[abc]=size(x);%將圖像的大小賦給abcN=a*b;%定義變量N并賦值m(1)=input('請輸入密鑰:');%用戶輸入加密密碼disp('加密中...');%顯示提示信息fori=1:N-1%進行N-1次循環(huán)m(i+1)=4*m(i)-4*m(i)^2;%循環(huán)產(chǎn)生密碼endm=mod(1000*m,256);%1000*m除以256的余數(shù)m=uint8(m);%強制轉(zhuǎn)換為無符號整型n=1;%定義變量n
fori=1:aforj=1:be(i,j)=bitxor(m(n),x(i,j));%將圖像信息藏在e(i,j)矩陣中進行異或運算n=n+1;endendimwrite(e,'加密后的long.bmp','bmp');%顯示解密成功提示信息
disp('加密成功');winopen('加密后的long.bmp');%顯示加密后圖片案例加解密代碼實現(xiàn)21)加密代碼【
案例1:基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密】clear;clc;x=imread('加密后的long.bmp','bmp');%讀取圖像信息[abc]=size(x);%將加密后圖像的大小賦給abcN=a*b;m(1)=input('請輸入密鑰:');%用戶輸入預(yù)設(shè)加密密碼disp('解密中');fori=1:N-1%進行N-1次循環(huán)m(i+1)=4*m(i)-4*m(i)^2;%循環(huán)產(chǎn)生原密碼endm=mod(1000*m,256);m=uint8(m);n=1;fori=1:aforj=1:be(i,j)=bitxor(m(n),x(i,j));
%m(n)xor(m(n)xorx(i,j))==x(i,j)不帶進位加法,半加運算n=n+1;endendimwrite(e,'解密后的long.bmp','bmp');%將解密的圖像輸出
disp('解密成功');%顯示解密成功提示信息
winopen('解密后的long.bmp');%顯示解密后圖片案例加解密代碼實現(xiàn)21)解密代碼【
案例1:基于多混沌系統(tǒng)的醫(yī)學(xué)圖像加密】案例【案例2:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用】案例:對各大醫(yī)院系統(tǒng)普及DICOM標準,并進行遠程醫(yī)療的實施,這項舉措使得醫(yī)學(xué)圖像互相訪問變得容易了,但是發(fā)現(xiàn)受黑客攻擊的危險性和數(shù)據(jù)被篡改的可能性也增加了。對于醫(yī)院里病人的病例數(shù)據(jù)根據(jù)法律規(guī)定醫(yī)療系統(tǒng)必須在加密之后才能在網(wǎng)上傳播,醫(yī)院必須有效地保護患者的隱私。具體做法:經(jīng)過實驗發(fā)現(xiàn)把AES和案例1中采用的混沌序列結(jié)合起來,可以大大減少加密的輪數(shù),縮短加密的時間。醫(yī)學(xué)影像傳輸標準DICOM1DigitalImagingandCommunicationsinMedicine(DICOM)是醫(yī)學(xué)影像傳輸標準,為數(shù)字醫(yī)學(xué)影像在電腦網(wǎng)絡(luò)上的傳輸、儲存與顯示,作出了標準化的規(guī)范。標識符Tag說明數(shù)據(jù)域的內(nèi)容0002,0000TransferSyntaxUID傳輸語法0028,0008NumberofFrames圖像幀數(shù)0028,0010Rows行數(shù)0028,0011Columns列數(shù)0028,0100BitsAllocated像素分配的位數(shù)7FE0,0010PixelData像素矩陣案例案例解析圖像加密2把AES中的S-盒變換,行置換,列混合三個操作應(yīng)用到像素矩陣上,實現(xiàn)圖像的快速置亂,增強抗攻擊的能力?!景咐?:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用】數(shù)據(jù)量大攻擊者可以獲得足夠多的密文樣本進行統(tǒng)計分析冗余度高鄰近的像素很可能具有近似的灰度值案例案例解析AES加密3它是美國國家標準與技術(shù)局(NIST)發(fā)明的一種新的加密過程,并且發(fā)現(xiàn)這種新的加密術(shù)可以很好地代替數(shù)據(jù)加密標準(DES)?!景咐?:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用】高級加密標準(AdvancedEncryptionStandard)案例案例解析AES加密步驟4【案例2:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用】基于AES的圖像加密算法流程圖案例案例解析Rijndael算法4【案例2:醫(yī)學(xué)圖像中的對稱密碼算法應(yīng)用】Rijndael算法加密/解密流程圖Rijndael算法是一個分組迭代加密算法,分組長度可以是128位,192位或256位,由分組構(gòu)成狀態(tài)矩陣,再進行行和列的處理。比如128位分組就構(gòu)成4×4的矩陣,矩陣的單位是字節(jié),4×4×8=128原始圖像加密圖像案例【
案例3:RSA的數(shù)字簽名應(yīng)用】案例描述:為了保證信息傳輸?shù)耐暾浴⒂脩羯矸莸恼_性和不可抵賴性,X國大臣CTO,決定將基于RSA算法的數(shù)字簽名技術(shù)應(yīng)用于各大系統(tǒng)的信息交換過程中,以確保整個系統(tǒng)數(shù)據(jù)的完整性和保密性。具體做法:在RSA數(shù)字簽名算法和MD5算法的基礎(chǔ)上,將RSA數(shù)字簽名機制應(yīng)用到整個系統(tǒng)中。數(shù)字簽名1“數(shù)字簽名”就是通過某種密碼運算生成的一系列符號及代碼組成電子密碼進行簽名,用來代替書寫簽名或印章。案例【
案例3:RSA的數(shù)字簽名應(yīng)用】RSA數(shù)字簽名算法和單向散列函數(shù)MD52在RSA數(shù)字簽名變換前,先使用單向散列函數(shù)MD5對明文進行數(shù)字摘要操作,其在保證數(shù)字簽名效果的同時更好地提高RSA數(shù)字簽名操作的運行速度。MD5函數(shù)是一種單向散列函數(shù),它將任意長度的消息壓縮成128bit的消息摘要。應(yīng)用MD5的單向性和抗碰撞性,可以實現(xiàn)信息的完整性檢驗。另外,該函數(shù)執(zhí)行的速度快,是一種被廣泛認可的單向散列算法。MD5數(shù)字摘要過程:發(fā)送者利用MD5函數(shù)對傳送的信息進行數(shù)字摘要操作得到128bit的摘要值,并將此摘要值與原始信息數(shù)據(jù)一起傳送給接收者,接收者用此摘要值來檢驗信息數(shù)據(jù)在網(wǎng)絡(luò)傳送過程中是否有改變,以此來判斷信息的真實性。案例【
案例3:RSA的數(shù)字簽名應(yīng)用】RSA數(shù)字簽名算法流程3在RSA數(shù)字簽名變換前,先使用單向散列函數(shù)MD5對明文進行數(shù)字摘要操作,其在保證數(shù)字簽名效果的同時更好地提高RSA數(shù)字簽名操作的運行速度。數(shù)字簽名算法流程數(shù)字簽名過程:(a)數(shù)字摘要過程:發(fā)送者使用MD5算法對明文信息進行數(shù)字摘要變換。(b)簽名過程:發(fā)送方使用自己的私鑰對明文信息進行數(shù)字簽名變換,將加密后的消息和簽名發(fā)送給接收方。(c)驗證過程:接收方使用發(fā)送方的公鑰對收到的消息進行數(shù)字簽名驗證變換,然后再比較與發(fā)送方的公鑰解密恢復(fù)消息M即可。案例【
案例3:RSA的數(shù)字簽名應(yīng)用】RSA數(shù)字簽名算法的實現(xiàn)步驟4RSA數(shù)字簽名算法的實現(xiàn)步驟如下:(a)發(fā)送方首先使用MD5算法對明文信息M進行數(shù)字摘要變換。(b)發(fā)送方使用自己的私鑰Kdb對明文信息M進行數(shù)字簽名變換:C=MKdb(modn)。(c)將加密后的消息M和簽名發(fā)送給接收方。(d)接收方使用發(fā)送方的公鑰Keb對收到的消息C進行數(shù)字簽名驗證變換:M*=CKeb(modn)。(e)比較M*與發(fā)送方的公鑰解密恢復(fù)消息M。(f)如果M*=M則證實發(fā)送方的身份合法。知識點【密碼學(xué)基礎(chǔ)】【第五章數(shù)據(jù)加密技術(shù)】密碼學(xué)基礎(chǔ)的主要內(nèi)容:加密機制偽隨機序列發(fā)生器容錯協(xié)議和零知識證明范例:零知識證明知識點【數(shù)據(jù)加密】1、加密機制加密機制是一種允許通信雙方秘密通信的協(xié)議,典型的加密協(xié)議由一對算法組成,即加密算法和解密算法。加密算法用于發(fā)送消息,解密算法用于接收數(shù)據(jù)?!镜谖逭聰?shù)據(jù)加密技術(shù)】為了發(fā)送消息,發(fā)送者首先需要使用加密算法對消息進行加密,然后再通過通道發(fā)送加密后的消息(稱為密文)。接收者收到密文后,需要使用解密算法對密文進行解密,然后才能恢復(fù)原始消息(稱為明文)。知識點【密碼學(xué)基礎(chǔ)】【第五章數(shù)據(jù)加密技術(shù)】密碼學(xué)基礎(chǔ)的主要內(nèi)容:加密機制偽隨機序列發(fā)生器容錯協(xié)議和零知識證明范例:零知識證明知識點【數(shù)據(jù)加密】2、偽隨機序列發(fā)生器偽隨機序列發(fā)生器就是一種確定性算法,此算法能將較短的隨機種子擴展成比他長很多的比特流,這種比特流看起來是隨機的(盡管實際上并不是)。【第五章數(shù)據(jù)加密技術(shù)】盡管為隨機序列發(fā)生器的輸出并不真的是隨機的,但是分辨出兩者的不同也是不可行的。由于偽隨機序列發(fā)生器可以基于不同的復(fù)雜假設(shè)構(gòu)造,所以偽隨機序列發(fā)生器和計算復(fù)雜性有著很多根本的聯(lián)系。偽隨機發(fā)生器是一些有效的確定性程序,可以將較短的隨機挑選的種子擴展成長的“偽隨機”比特序列。知識點【密碼學(xué)基礎(chǔ)】【第五章數(shù)據(jù)加密技術(shù)】密碼學(xué)基礎(chǔ)的主要內(nèi)容:加密機制偽隨機序列發(fā)生器容錯協(xié)議和零知識證明范例:零知識證明知識點【數(shù)據(jù)加密】3、容錯協(xié)議和零知識證明零知識證明(Zero—KnowledgeProof)【第五章數(shù)據(jù)加密技術(shù)】它指的是證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的。零知識證明實質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項任務(wù)所需采取的一系列步驟。證明者向驗證者證明并使其相信自己知道或擁有某一消息,但證明過程不能向驗證者泄漏任何關(guān)于被證明消息的信息。零知識證明(Zero—KnowledgeProof)起源于最小泄露證明。設(shè)P表示掌握某些信息,并希望證實這一事實的實體,設(shè)V是證明這一事實的實體。假如某個協(xié)議向V證明P的確掌握某些信息,但V無法推斷出這些信息是什么,我們稱P實現(xiàn)了最小泄露證明。不僅如此,如果V除了知道P能夠證明某一事實外,不能夠得到其他任何知識,我們稱P實現(xiàn)了零知識證明,相應(yīng)的協(xié)議稱作零知識協(xié)議。知識點【密碼學(xué)基礎(chǔ)】【第五章數(shù)據(jù)加密技術(shù)】密碼學(xué)基礎(chǔ)的主要內(nèi)容:加密機制偽隨機序列發(fā)生器容錯協(xié)議和零知識證明范例:零知識證明知識點【數(shù)據(jù)加密】4、范例:零知識證明【第五章數(shù)據(jù)加密技術(shù)】假設(shè)系統(tǒng)中名叫Alice的一方收到了來自Bob的已加密的消息,接下來她要把此消息的最低有效位(theleastsignificantbit)發(fā)送給Carol。然而,如果Alice僅發(fā)送這個最低有效位給Carol,Carol就無法判斷Alice是否有欺騙行為。雖然Alice可以將這個消息及其解密的密鑰展示給Carol以證明她并沒有欺騙行為,但是這樣做的話,Carol所收到的信息就會遠遠大于她應(yīng)該得到的信息。所以最好的方法就是讓Alice給應(yīng)該發(fā)給Carol的比特增加零知識證明來證實這個比特的卻是消息的最低有效位。需要強調(diào)的是,上述結(jié)論是在“NP類型”條件下成立的,因此,在NP論題下零知識證明的存在性就意味著不用展示任何多余的信息就可以證明上述結(jié)論。知識點【常用加密技術(shù)】【第五章數(shù)據(jù)加密技術(shù)】常用加密技術(shù)的主要內(nèi)容:對稱密碼算法非對稱密碼算法知識點【常用加密技術(shù)】1、對稱密碼算法對稱加密算法也稱為對稱密鑰(Symmetric-key)、私密密鑰(Secret-key)和單密鑰(Single-key)算法。【第五章數(shù)據(jù)加密技術(shù)】不安全信道上的通信對稱密鑰知識點【常用加密技術(shù)】1、對稱密碼算法【第五章數(shù)據(jù)加密技術(shù)】對稱密鑰lx稱為明文(plaintext或cleartext)ly稱為密文(ciphertext)lk稱為密鑰(key)l所有可能密鑰組成的幾何稱為密鑰空間(keyspace)知識點【常用加密技術(shù)】1、對稱密碼算法【第五章數(shù)據(jù)加密技術(shù)】1.序列密碼對稱密碼可以分為序列密碼(StreamCiphers)和分組密碼。在一次加密b為數(shù)據(jù)時(b指的是分組密碼的寬度),序列密碼和分組密碼在操作上的差異序列密碼分別加密每個位。通過將密鑰序列中的每個位和每個明文位相加來實現(xiàn)。同步序列密碼的密碼序列僅次于密鑰,而異步序列密碼的密鑰序列取決于密鑰和密文。大部分的序列密碼是同步序列密碼。使用序列密碼的加密與解密知識點【常用加密技術(shù)】1、對稱密碼算法【第五章數(shù)據(jù)加密技術(shù)】2.2.分組密碼之DES對稱密碼可以分為序列密碼(StreamCiphers)和分組密碼。所有的分組密碼都是乘積密碼,因為它們都是由對數(shù)據(jù)重復(fù)操作的輪組成的。DES是一種用56位密鑰加密64位長數(shù)據(jù)包的密碼。它是一種對稱密碼,即加密過程和解密過程使用相同的密鑰。像大部分分組加密一樣,DES也是一種迭代算法。DES對明文中每個分組的加密過程都包含16輪,并且每輪的操作完全相同。每輪使用不同的子密鑰,并且所有子密鑰都可以從主密鑰推導(dǎo)出來。N輪乘積密碼的基本原理知識點【常用加密技術(shù)】1、對稱密碼算法【第五章數(shù)據(jù)加密技術(shù)】2.2.分組密碼之DES對稱密碼可以分為序列密碼(StreamCiphers)和分組密碼。DES算法屬于對稱加密算法。明文按64位分組,密鑰長度為64位。實際上,56位參與DES運算(第8、16、24、32、40、48、56和64位是校驗位,因此每個密鑰的奇數(shù)均為1)。有三個輸入?yún)?shù):key、data、mode。key是用于加密和解密的密鑰,data是加密和解密的數(shù)據(jù),mode是其工作模式。當mode為加密模式時,將根據(jù)64位將明文分組,以形成明文組。key用于加密數(shù)據(jù)。當mode為解密模式時,key用于解密數(shù)據(jù)。DES的迭代結(jié)構(gòu)知識點【常用加密技術(shù)】1、對稱密碼算法【第五章數(shù)據(jù)加密技術(shù)】2.2.3.分組加密之AES對稱密碼可以分為序列密碼(StreamCiphers)和分組密碼。AES密碼與分組密碼Rijndael基本上完全一致,AES算是Rijndael算法的一種特殊實現(xiàn),它通過置換和替換進行迭代加密,經(jīng)過多輪操作最終形成密文。Rijndael分組大小和密鑰大小都可以為128、192或256位。然而,AES標準只要求分組大小為128位。因此,只有分組長度為128位的Rijndael才稱為AES算法。AES的加密框圖密鑰長度輪數(shù)128位10192位12256位14知識點【常用加密技術(shù)】【第五章數(shù)據(jù)加密技術(shù)】常用加密技術(shù)的主要內(nèi)容:對稱密碼算法非對稱密碼算法知識點【訪問控制】W.Diffie和M.Hellman1976年在IEEETrans.onInformation刊物上發(fā)表了“NewDirectioninCryptography”文章,提出了“非對稱密碼體制即公開密鑰密碼體制”的概念,開創(chuàng)了密碼學(xué)研究的新方向。2、非對稱密碼算法公鑰加密的基本協(xié)議使用AES非對稱密碼的基本密鑰傳輸協(xié)議非對稱加密算法需要兩個密鑰:公開密鑰(publickey:簡稱公鑰)和私有密鑰(privatekey:簡稱私鑰)?!镜谖逭聰?shù)據(jù)加密技術(shù)】知識點【訪問控制】【第一章數(shù)據(jù)庫安全】非對稱密碼體制的特點:算法強度復(fù)雜、安全性依賴于算法與密鑰但是由于其算法復(fù)雜,而使得加密解密速度沒有對稱加密解密的速度快?!纠?-1】利用非對稱密鑰體制實現(xiàn)加密通信時,若A要向B發(fā)送加密信息,則該加密信息應(yīng)該使用什么進行加密?解析:正確答案為:B的公鑰加密1.A要向B發(fā)送信息,A和B都要產(chǎn)生一對用于加密和解密的公鑰和私鑰。2.A的私鑰保密,A的公鑰告訴B;B的私鑰保密,B的公鑰告訴A。3.A要給B發(fā)送信息時,A用B的公鑰加密信息,因為A知道B的公鑰。4.A將這個消息發(fā)給B(已經(jīng)用B的公鑰加密消息)。5.B收到這個消息后,B用自己的私鑰解密A的消息。其他所有收到這個報文的人都無法解密,因為只有B才有B的私鑰。2、非對稱密碼算法A、A的公鑰加密
B、B的公鑰加密C、A的私鑰加密
D、B的私鑰加密知識點【數(shù)字簽名】【第五章數(shù)據(jù)加密技術(shù)】數(shù)字簽名的主要內(nèi)容:數(shù)字簽名的基本原理RSA簽名方案知識點【訪問控制】其基本思想為:對消息簽名的一方使用私鑰,接收方則使用對應(yīng)的公鑰。1、數(shù)字簽名的基本原理包括消息簽名和消息驗證的數(shù)據(jù)簽名的基本原理通用的數(shù)字簽名協(xié)議【第五章數(shù)據(jù)加密技術(shù)】知識點【數(shù)字簽名】【第五章數(shù)據(jù)加密技術(shù)】數(shù)字簽名的主要內(nèi)容:數(shù)字簽名的基本原理RSA簽名方案知識點【訪問控制】RSA簽名方案基于RSA加密,其安全性取決于因式分解兩個大素數(shù)的乘積的難度。目前,RSA簽名方案已經(jīng)逐步發(fā)展成實際中最廣泛的數(shù)字簽名方案。2、RSA簽名方案基本的RSA數(shù)字簽名協(xié)議假設(shè)Bob想發(fā)送一個已簽名的消息給Alice,實際的簽名協(xié)議如下所述。被簽名的消息在范圍以內(nèi)。【第五章數(shù)據(jù)加密技術(shù)】本章小結(jié)案例:首先通過三個案例,引入數(shù)據(jù)加密技術(shù)的概念,然后介紹了密碼學(xué)基礎(chǔ)知識及相關(guān)技術(shù)要點:常用的密碼技術(shù):包括對稱密碼算法和非對稱密碼算法等相關(guān)內(nèi)容;數(shù)字簽名的基本原理;常用的數(shù)字簽名方案?!镜谖逭聰?shù)據(jù)加密技術(shù)】《數(shù)據(jù)安全》【第六章數(shù)據(jù)隱私保護技術(shù)】本章要點【第六章數(shù)據(jù)隱私保護技術(shù)】目的與要求:了解隱私保護的基礎(chǔ)知識;了解幾種常見的隱私保護技術(shù),包括基于限制發(fā)布的技術(shù)、基于數(shù)據(jù)加密的技術(shù)、基于數(shù)據(jù)失真的技術(shù)等;了解大數(shù)據(jù)隱私保護相關(guān)的內(nèi)容以及區(qū)塊鏈技術(shù)與AI數(shù)據(jù)脫敏在隱私保護中的應(yīng)用。
重點與難點:隱私保護的基礎(chǔ)知識(重點)基于限制發(fā)布的技術(shù)(重點)基于數(shù)據(jù)加密的技術(shù)(難點)基于數(shù)據(jù)失真的技術(shù)(難點)區(qū)塊鏈技術(shù)(難點)AI數(shù)據(jù)脫敏(難點)本章要點
6.1案例6.2隱私保護的基礎(chǔ)知識6.3基于限制發(fā)布的技術(shù)6.4基于數(shù)據(jù)加密的技術(shù)6.5基于數(shù)據(jù)失真的技術(shù)6.6區(qū)塊鏈技術(shù)6.7AI數(shù)據(jù)脫敏【第六章數(shù)據(jù)隱私保護技術(shù)】案例【
案例1:數(shù)據(jù)匿名化--K-anonymity】案例描述:在醫(yī)療數(shù)據(jù)發(fā)布之前,為了防止用戶隱私泄露,委員會對數(shù)據(jù)進行了匿名化處理,即刪除了所有的敏感信息,如姓名、身份證號和家庭住址等。然而,來自X國W大學(xué)的密碼專家M成功破解了這份匿名化處理后的醫(yī)療數(shù)據(jù),能夠確定具體某一個人的醫(yī)療記錄。匿名醫(yī)療數(shù)據(jù)雖然刪除了所有的敏感信息,但仍然保留了三個關(guān)鍵字段:性別、出生日期和郵編。密碼專家M同時有一份公開的X國民主投票人名單(被攻擊者也在其中),包括投票人的姓名、性別、出生年月、住址和郵編等個人信息。他將兩份數(shù)據(jù)進行匹配,發(fā)現(xiàn)匿名醫(yī)療數(shù)據(jù)中與被攻擊者生日相同的人有限,而其中與被攻擊者性別和郵編都相同的人更是少之又少。由此,密碼專家M就能確定被攻擊者的醫(yī)療記錄。密碼專家M進一步研究發(fā)現(xiàn),80%以上的X國公民擁有唯一的性別、出生日期和郵編三元組信息,同時發(fā)布事實上幾乎等同于直接公開。進行2-K匿名化處理原始醫(yī)療數(shù)據(jù),每一條記錄對應(yīng)一個唯一的病人,其中{"姓名"}為標識符屬性,{"膚色","年齡","性別","郵編"}為準標識符屬性,{"疾病"}為敏感屬性。K-匿名實現(xiàn)了同一等價類內(nèi)記錄之間無法區(qū)分(敏感屬性值除外)。匿名化后的表中的每個序列值在表中至少出現(xiàn)k次(k>1)案例案例解析鏈式攻擊1某些數(shù)據(jù)集存在其自身的安全性,即孤立情況下不會泄露任何隱私信息,但是當惡意攻擊者利用其他存在屬性重疊的數(shù)據(jù)集進行鏈接操作,便可能唯一識別出特定的個體,從而獲取該個體的隱私信息?!?/p>
案例1:數(shù)據(jù)匿名化--K-anonymity】將醫(yī)療信息和選民信息結(jié)合在一起,能夠發(fā)現(xiàn)兩個數(shù)據(jù)集的共有屬性(性別、生日、郵編等),這樣惡意攻擊者通過鏈接攻擊能夠輕易確定選舉人的醫(yī)療信息情況,因此該類攻擊手段會造成極其嚴重的隱私泄露。案例案例解析公共屬性分類2標識符(Keyattributes)一般是個體的唯一標示,比如說姓名、地址、電話等等,這些內(nèi)容需要在公開數(shù)據(jù)的時候刪掉?!?/p>
案例1:數(shù)據(jù)匿名化--K-anonymity】準標識符(Quasi-identifier)敏感屬性(Sensitiveattributes)類似郵編、年齡、生日、性別等不是唯一的,但是能幫助研究人員關(guān)聯(lián)相關(guān)數(shù)據(jù)的標示。敏感數(shù)據(jù),比如說疾病、購買偏好、薪水等等,這些數(shù)據(jù)是研究人員最關(guān)心的,所以一般都直接公開。案例案例解析k-匿名(k-anonymity)3k-anonymity的目的是保證公開的數(shù)據(jù)中包含的個人信息至少k-1條不能通過其他個人信息確定出來。也就是公開數(shù)據(jù)中的任意Quasi-identifier信息,相同的組合都需要出現(xiàn)至少k次。假設(shè)一個公開的數(shù)據(jù)進行了2-anonymity保護。如果攻擊者想確認一個人(小A)的敏感信息(購買偏好),通過查詢他的年齡、郵編和性別,攻擊者會發(fā)現(xiàn)數(shù)據(jù)里至少有兩個人是有相同的年齡、郵編和性別。這樣攻擊者就沒辦法區(qū)分這兩條數(shù)據(jù)到底哪個是小A了,從而也就保證了小A的隱私不會被泄露。k=2k-anonymity攻擊者無法知道某個人是否在公開的數(shù)據(jù)中;給定一個人,攻擊者無法確認他是否有某項敏感屬性;攻擊者無法確認某條數(shù)據(jù)對應(yīng)的是哪個?!?/p>
案例1:數(shù)據(jù)匿名化--K-anonymity】能保證以下三點案例【
案例2:數(shù)據(jù)匿名化--L-diversity】案例描述:X國研究人員在案例1的K-匿名基礎(chǔ)上引入多樣化的概念,采取L-多樣性(L-diversity)原則。L-diversity保證每一個等價類的敏感屬性至少有L個不同的值,L-diversity使得攻擊者最多以1/L的概率確認某個體的敏感信息。簡單來說,在公開的數(shù)據(jù)中,對于那些準標識符(Quasi-identifier)相同的數(shù)據(jù)中,敏感屬性必須具有多樣性,這樣才能保證用戶的隱私不能通過背景知識等方法推測出來。案例案例解析同質(zhì)攻擊1當通過鏈接攻擊仍然無法唯一確認個體,但是卻存在個體對應(yīng)的多條記錄擁有同一個敏感隱私信息,從而造成隱私的泄露,稱這一過程為同質(zhì)攻擊。【
案例2:數(shù)據(jù)匿名化--L-diversity】背景知識攻擊2如果攻擊者掌握了某個體的某些具體信息,通過鏈接攻擊后即使只能得到某個體對應(yīng)的多條信息記錄,并且記錄間的敏感屬性也完全不同或不相似,但攻擊者卻能夠根據(jù)所掌握的背景知識,從多條信息記錄中找出唯一對應(yīng)的信息記錄,從而獲取到該個體的隱私信息。案例L-diversity的定義3L-多樣化主要指的是在公開的數(shù)據(jù)中,對于那些包含相同數(shù)據(jù)的準標識符的數(shù)據(jù),敏感數(shù)據(jù)必須具有多樣化。案例解析有10條相同的類型的數(shù)據(jù),其中8條的購買偏好是電子產(chǎn)品,其他2條分別是圖書和家用電器。那么在這個例子中,公開的數(shù)據(jù)就滿足3-diversity的屬性?!?/p>
案例2:數(shù)據(jù)匿名化--L-diversity】l基于概率的L-多樣化(probabilisticl-diversity):在一個類型中出現(xiàn)頻率最高的值的概率不大于1/L。l基于墑的L-多樣化
(entropyl-diversity):在一個類型中敏感數(shù)據(jù)分布的墑至少是
log(l)。l遞歸
(c,l)-diversity(recursive(c,l)-diversity):簡單來說就是保證最經(jīng)常出現(xiàn)的值的出現(xiàn)頻率不要太高。案例L-diversity的局限性4敏感屬性的性質(zhì)決定即使保證了一定概率的多樣性也很容易泄露隱私。案例解析例如,醫(yī)院公開的艾滋病數(shù)據(jù)中,敏感屬性是“艾滋病陽性”(出現(xiàn)概率是1%)和“艾滋病陰性”(出現(xiàn)概率是99%),這兩種值的敏感性不同,造成的結(jié)果也不同。(1)有些情況下L-diversity是沒有意義的:比如說艾滋病數(shù)據(jù)的例子中僅含有兩種不同的值,保證2-diversity也是沒有意義的。(2)L-diversity很難達成:例如,想在10000條數(shù)據(jù)中保證2-diversity,那么可能最多需要10000*0.01=100個相同的類型。(3)偏斜性攻擊(SkewnessAttack):假如要保證在同一類型的數(shù)據(jù)中出現(xiàn)“艾滋病陽性”和出現(xiàn)“艾滋病陰性”的概率是相同的,我們雖然保證了diversity,但是泄露隱私的可能性會變大。因為l-diversity并沒有考慮敏感屬性的總體的分布。【
案例2:數(shù)據(jù)匿名化--L-diversity】通過小六的信息從公開數(shù)據(jù)中關(guān)聯(lián)到了兩條信息,通過這兩條信息能得出兩個結(jié)論。第一,小六的工資相對較低;第二,小六喜歡買電子電器相關(guān)的產(chǎn)品。案例【
案例3:數(shù)據(jù)匿名化--T-closeness】案例解析案例2最后一個問題就引出了T-closeness的概念,T-closeness是為了保證在相同的準標識符Quasi-identifier類型組中,敏感信息的分布情況與整個數(shù)據(jù)的敏感信息分布情況接近(close),不超過閾值t。如果剛才的那個數(shù)據(jù)保證了T-closeness屬性,那么通過小六的信息查詢出來的結(jié)果中,工資的分布就和整體的分布類似,進而很難推斷出小六工資的高低。如果保證了K-anonymity,L-diversity和T-closeness,隱私就不會泄露了么?保證了2-anonymity,2-diversity,t-closeness(分布近似),工資和購買偏好是敏感屬性。攻擊者通過小六的個人信息找到了四條數(shù)據(jù),同時知道小六有很多書,這樣就能很容易在四條數(shù)據(jù)中找到小六的那一條,從而造成隱私泄露。
知識點【隱私保護】【第六章數(shù)據(jù)隱私保護技術(shù)】隱私保護相關(guān)的各類場景說明知識點【隱私保護】【第六章數(shù)據(jù)隱私保護技術(shù)】數(shù)據(jù)隱私保護方法分析知識點【數(shù)據(jù)脫敏技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】數(shù)據(jù)脫敏是通過脫敏規(guī)則對某些敏感信息進行數(shù)據(jù)的變形,實現(xiàn)對個人數(shù)據(jù)的隱私保護。使用標準的加密算法,使加密后得數(shù)據(jù)完全失去業(yè)務(wù)屬性,這種方法屬于低層次脫敏,算法開銷大,適用于機密性要求高、不需要保持業(yè)務(wù)屬性的場景。基于數(shù)據(jù)失真的技術(shù)加密方法最常用的是隨機干擾、亂序等,是不可逆算法,通過這種算法可以生成“看起來很真實的假數(shù)據(jù)”,以此來達到對個人數(shù)據(jù)的保護,該方法適用于群體信息統(tǒng)計或需要保持業(yè)務(wù)屬性的場景。這種方法兼具可逆和保證業(yè)務(wù)屬性的特征,可以通過位置變換、表映射、算法映射等方式實現(xiàn)。可逆的置換算法知識點【基于限制發(fā)布的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】收集和共享個人數(shù)據(jù)引發(fā)了個人隱私的擔憂。針對這個問題,目前的解決方法主要采用基于限制發(fā)布的技術(shù),包括匿名化處理和公布不完全的數(shù)據(jù)集。數(shù)據(jù)匿名化算法可以實現(xiàn)根據(jù)具體情況有條件地發(fā)布部分數(shù)據(jù),或者數(shù)據(jù)的部分屬性內(nèi)容,包括差分隱私(Differentialprivacy)、K匿名(K-anonymity)、L多樣化(L-diversity)、同態(tài)加密(Homomorphicencryption)等。k-anonymityExplicitidentifier:表示個體的唯一標示,比如姓名(如小紅、小明)等具有唯一標示型的內(nèi)容,在公開數(shù)據(jù)的時候需要對這些內(nèi)容進行刪除。Quasi-identifiers:包括郵編、年齡、性別等非唯一,但是可以幫助研究人員對相關(guān)數(shù)據(jù)進行關(guān)聯(lián)的標示。Sensitiveattributes:表示敏感但并不能直接得到用戶信息的數(shù)據(jù),比如用戶購買偏好(如電子產(chǎn)品,護膚品)等,這些數(shù)據(jù)是研究人員最關(guān)心的,但并不能通過其直接得到用戶的信息,所以一般都直接公開。K匿名化方法主要有兩種操作策略。第一種是將某些敏感數(shù)據(jù)對應(yīng)的數(shù)據(jù)列刪除,用星號(*)代替。另外一種方法是用概括的方法對信息進行整合,使之無法區(qū)分,比如把年齡修改為所在的年齡段。知識點L-diversity【例6-1】一個簡單的隱私泄露案例。小王去電影院看電影,在買票前,某影片的售賣票數(shù)是100張,而小紅買票后,該影片的售賣票數(shù)變成了101,那么就有很大的概率推測小王看的電影與小紅是同一部。這樣就會導(dǎo)致小王的隱私遭到了泄露?!净谙拗瓢l(fā)布的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】L多樣化主要指的是在公開的數(shù)據(jù)中,對于那些包含相同數(shù)據(jù)的Quasi-identifiers(非唯一性標示)數(shù)據(jù),敏感數(shù)據(jù)必須具有多樣化。需要保證相同類型數(shù)據(jù)中至少有L
種內(nèi)容不同的敏感屬性,這樣才能保證確保用戶信息不能通過背景知識或其他方法推斷得出。知識點differentialprivacy差分隱私差分隱私主要用于防止差異攻擊。簡單來說,差分隱私是一種確保在同一組數(shù)據(jù)中查詢100條信息的結(jié)果和查詢99條信息結(jié)果相同的方法。因為查詢得到的結(jié)果相對一致,因此攻擊者無法僅僅比較差異來進行差異攻擊?!净谙拗瓢l(fā)布的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】假設(shè)有一個表A,在對它做一定的擾動后得到A1,而后在去掉表A中的某一行構(gòu)成表B,在對表B做一個擾動得到B1,如果在數(shù)學(xué)意義上,表A1和表B1完全相同,這樣就可以做到隱私保護了。知識點【基于數(shù)據(jù)加密的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】(SecurityMulti-PartyComputation,SMC)眾多分布環(huán)境下基于隱私保護的數(shù)據(jù)挖掘應(yīng)用都可以抽象為無信任第三方(trustedthirdparty)參與的安全多方計算(SecurityMulti-PartyComputation,SMC)問題。分布式匿名化安全多方計算匿名化即是隱藏數(shù)據(jù)或數(shù)據(jù)來源。因為對大多數(shù)應(yīng)用而言,首先需要對原始數(shù)據(jù)進行處理以保證敏感信息的安全;然后再在此基礎(chǔ)上,進行數(shù)據(jù)挖掘、發(fā)布等操作。由于多數(shù)SMC基于“準誠信模型”假設(shè)之上,因此應(yīng)用范圍有限。SCAMD(SecureCentralizedAnalysisofMulti-partyData)協(xié)議在去除該假設(shè)基礎(chǔ)上,引入準誠信第三方實現(xiàn)當站點都是惡意時進行安全多方計算即怎樣使兩個或多個站點通過某種協(xié)議完成計算后,每一方都只知道自己的輸入數(shù)據(jù)和所有數(shù)據(jù)計算后的最終結(jié)果。兩個站點S1和S2,它們擁有的數(shù)據(jù)分別為{ID,A11,A12,…,A1n1},{ID,A21,A22,…,A2n2}。其中Aij為Si擁有數(shù)據(jù)的第j個屬性。利用可交換加密在通信過程中隱藏原始信息,再構(gòu)建完整的匿名表判斷是否滿足k-匿名條件來實現(xiàn)。以在垂直劃分的數(shù)據(jù)環(huán)境下實現(xiàn)兩方的分布式k-匿名為例。知識點【基于數(shù)據(jù)加密的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】在分布式環(huán)境下,關(guān)聯(lián)規(guī)則挖掘的關(guān)鍵是計算項集的全局計數(shù),加密技術(shù)能保證在計算項集計數(shù)的同時,不會泄露隱私信息。分布式聚類分布式關(guān)聯(lián)規(guī)則挖掘基于隱私保護的分布式聚類的關(guān)鍵是安全地計算數(shù)據(jù)間的距離(1)Na?ve聚類模型。各個站點將數(shù)據(jù)用加密方式安全地傳遞給信任第三方,由信任第三方進行聚類后返回結(jié)果。(2)多次聚類模型。首先各個站點對本地數(shù)據(jù)進行聚類并發(fā)布結(jié)果,再通過對各個站點發(fā)布的結(jié)果進行二次處理,實現(xiàn)分布式聚類。知識點【基于數(shù)據(jù)失真的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】數(shù)據(jù)失真技術(shù)通過擾動(perturbation)原始數(shù)據(jù)來實現(xiàn)隱私保護。它要使擾動后的數(shù)據(jù)同時滿足:(1)攻擊者不能發(fā)現(xiàn)真實的原始數(shù)據(jù)。攻擊者通過發(fā)布的失真數(shù)據(jù)不能重構(gòu)出真實的原始數(shù)據(jù)。(2)失真后的數(shù)據(jù)仍然保持某些性質(zhì)不變。利用失真數(shù)據(jù)得出的某些信息等同于從原始數(shù)據(jù)上得出的信息。這就保證了基于失真數(shù)據(jù)的某些應(yīng)用的可行性。隨機化數(shù)據(jù)隨機化即是對原始數(shù)據(jù)加入隨機噪聲,然后發(fā)布擾動后數(shù)據(jù)的方法1.隨機擾動2.隨機化應(yīng)答隨機擾動過程重構(gòu)過程數(shù)據(jù)所有者對原始數(shù)據(jù)擾動后發(fā)布,使攻擊者不能以高于預(yù)定閾值的概率得出原始數(shù)據(jù)是否包含某些真實信息或偽信息。雖然發(fā)布的數(shù)據(jù)不再真實,但在數(shù)據(jù)量比較大的情況下,統(tǒng)計信息和匯聚(aggregate)信息仍然可以較為精確地被估算出。知識點【基于數(shù)據(jù)失真的技術(shù)】【第六章數(shù)據(jù)隱私保護技術(shù)】阻塞與凝聚它將原始數(shù)據(jù)記錄分成組,每一組內(nèi)存儲著由k條記錄產(chǎn)生的統(tǒng)計信息,包括每個屬性的均值、協(xié)方差等。這樣,只要是采用凝聚技術(shù)處理的數(shù)據(jù),都可以用通用的重構(gòu)算法進行處理,并且重構(gòu)后的記錄并不會披露原始記錄的隱私,因為同一組內(nèi)的k條記錄是兩兩不可區(qū)分的。1.凝聚技術(shù)2.阻塞技術(shù)阻塞技術(shù)采用的是不發(fā)布某些特定數(shù)據(jù)的方法,因為某些應(yīng)用更希望基于真實數(shù)據(jù)進行研究。阻塞技術(shù)具體反應(yīng)到數(shù)據(jù)表中,即是將某些特定的值用一個不確定符號代替。例如通過引入除{0,1}外的代表不確定值的符號“?”可以實現(xiàn)對布爾關(guān)聯(lián)規(guī)則的隱藏。由于某些值被“?”代替,那么對某些項集的計數(shù)則為一個不確定的值,位于一個最小估計值和最大估計值范圍內(nèi)。數(shù)據(jù)采集過程中對隱私的侵犯1用戶在上網(wǎng)過程中的每一次點擊,錄入行為都會在云端服務(wù)器上留下相應(yīng)的記錄,特別是在現(xiàn)今移動互聯(lián)網(wǎng)智能手機大發(fā)展的背景下,我們每時每刻都與網(wǎng)絡(luò)連通,同時我們也每時每刻都在被網(wǎng)絡(luò)所記錄,這些記錄被儲存就形成了龐大的數(shù)據(jù)庫。知識點【大數(shù)據(jù)隱私威脅】【第六章數(shù)據(jù)隱私保護技術(shù)】數(shù)據(jù)存儲過程中對隱私的侵犯2互聯(lián)網(wǎng)運營服務(wù)商往往把他們所采集的數(shù)據(jù)放到云端服務(wù)器上,并運用大量的信息技術(shù)對這些數(shù)據(jù)進行保護。賬戶劫持、攻擊、身份偽造、認證失效、密匙丟失等都可能威脅用戶數(shù)據(jù)安全。數(shù)據(jù)使用過程中對隱私的侵犯3聯(lián)網(wǎng)運營服務(wù)商采集用戶行為數(shù)據(jù)的目的是為了其自身利益,因此
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025個人知識產(chǎn)權(quán)質(zhì)押貸款合同范本二零二五3篇
- 2025年度危險化學(xué)品堆放場地租賃及安全管理合同3篇
- 2025年度特色美食街餐飲資源承包合作合同3篇
- 2025年度星級酒店餐飲部承包經(jīng)營合同范本3篇
- 2025年度塔吊設(shè)備租賃、維修及保養(yǎng)綜合服務(wù)合同4篇
- 2025年度生活用品代購委托合同4篇
- 2025年度塔吊司機職業(yè)健康體檢服務(wù)合同范本2篇
- 2024種植業(yè)土地租賃合同
- 2025年度消防安全責任合同范本詳解3篇
- 2024版內(nèi)部施工合同
- 2025年工程合作協(xié)議書
- 2025年山東省東營市東營區(qū)融媒體中心招聘全媒體采編播專業(yè)技術(shù)人員10人歷年高頻重點提升(共500題)附帶答案詳解
- 2025年宜賓人才限公司招聘高頻重點提升(共500題)附帶答案詳解
- KAT1-2023井下探放水技術(shù)規(guī)范
- 垃圾處理廠工程施工組織設(shè)計
- 天皰瘡患者護理
- 駕駛證學(xué)法減分(學(xué)法免分)題庫及答案200題完整版
- 2024年四川省瀘州市中考英語試題含解析
- 2025屆河南省九師聯(lián)盟商開大聯(lián)考高一數(shù)學(xué)第一學(xué)期期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
- 撫養(yǎng)權(quán)起訴狀(31篇)
- 2024年“一崗雙責”制度(五篇)
評論
0/150
提交評論