Kontrolliertes Grundrauschen

In einem vereinfachten Zahlenbeispiel könnte das so aussehen: In einer Datenbank A sind 99 Raucherinnen und Raucher enthalten und bei 23 davon ist vermerkt, dass sie eine Lungenkrankheit haben. In Datenbank B ist zusätzlich Alice enthalten. Angreifer würden nun bei beiden Datenbanken anfragen, wie hoch der Anteil an Lungenerkrankungen ist.

Stellenmarkt
  1. Inhouse Berater SAP (m/w/d)
    über Hays AG, Giengen an der Brenz
  2. Partner & Business Operations Manager (w/m/d) OZG-Umsetzung
    HanseVision GmbH, Hamburg
Detailsuche

Im Fall A bekämen sie ohne zusätzliche Schutzmechanismen die Antwort: Bei 23,23 Prozent aller Raucherinnen und Raucher lässt sich eine Lungenkrankheit beobachten. Im Fall B bekäme er immer die Antwort: 24 Prozent davon sind erkrankt. Daraus könnte er schließen: In der zweiten Datenbank ist eine zusätzliche Person, die nicht gesund ist.

Um das zu verhindern, wird für Differential Privacy bei der Berechnung des Ergebnisses in der Regel ein kontrolliertes Rauschen hinzugefügt. Es kämen also nicht 23,23 oder 24 Prozent heraus, sondern bei dem einen Mal vielleicht 23,78 und bei einem anderen 22,8 Prozent. Bei einer ehrlichen Anfrage ist das kein Problem: Es interessiert nur, ob Rauchen zu einem erhöhten Lungenkrankheitsrisiko führt.

Angreifer haben nun aber ein Problem: Sie können die beiden Datensätze nicht mehr auseinanderhalten, da sie zum gleichen Ergebnis führen könnten. Je größer das Rauschen, desto besser wird das einzelne Datum geschützt.

Golem Akademie
  1. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    24.–28. Januar 2022, virtuell
  2. Cloud Transformation Roadmap: Strategien, Roadmap, Governance: virtueller Zwei-Tage-Workshop
    7.–8. März 2022, Virtuell
Weitere IT-Trainings

Wird das Rauschen jedoch zu groß, können die Ergebnisse auch unbrauchbar werden. Das Verhältnis zwischen der Genauigkeit der Ergebnisse und dem Verlust der Privatsphäre lässt sich durch die Parameter des Rauschens steuern.

Darin liegt einer der Vorteile von Differential Privacy: Der Verlust an Privatsphäre, ausgedrückt durch den Parameter ε, lässt sich bestimmen. Wenn das kontrollierte Zufallsrauschen einer häufig genutzten Laplace-Verteilung entspricht, wird die Streuung der Verteilung durch 1/ε definiert.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Zentral versus dezentral: eine Frage des Vertrauens

Dwork und ihre Kollegen gingen zunächst von einem Modell wie der Raucherdatenbank aus, in dem Rohdaten an einer Stelle unverrauscht vorliegen. Erst die Ergebnisse einer Berechnung oder Abfrage sind durch Differential-Privacy-Verfahren geschützt. Doch denjenigen, die die Daten sammeln, muss Alice vertrauen. Ein Beispiel dafür ist der derzeit stattfindende US-Zensus.

Wenn die Ergebnisse der Zählung veröffentlicht werden, sollen für Betrachter keine Erkenntnisse über Minderheiten möglich sein, selbst wenn sie sie mit anderen Daten korrelieren. Dennoch sollen die Daten statistisch aussagekräftig sein und Aufschlüsse über Alters- und Sozialstrukturen erlauben.

Daher hat sich das US Census Bureau dazu entschieden, die veröffentlichten Ergebnisse mit Differential-Privacy-Verfahren zu schützen. Frühere Methoden wie das Hin- und Hertauschen von Daten zwischen geografischen Regionen zur Verungenauung seien mit heutigen Analysemöglichkeiten nicht mehr ausreichend, heißt es dazu.

Zentralisierte Differential-Privacy-Ansätze haben einen Nachteil: Die Nutzer müssen der Instanz vertrauen, die ihre Daten sammelt. Das macht sie sowohl anfällig für Missbrauch durch Betreiber von Datenbanken als auch für Angreifer, die sich Zugriff auf die Rohdaten verschaffen könnten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Differential Privacy: Es bleibt undurchsichtigEmojis und Eingabevorschläge 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Aktuell auf der Startseite von Golem.de
Sam Zeloof
Student baut Chip mit 1.200 Transistoren

In seiner Garage hat Sam Zeloof den Z2 fertiggestellt und merkt scherzhaft an, Moore's Law schneller umgesetzt zu haben als Intel selbst.

Sam Zeloof: Student baut Chip mit 1.200 Transistoren
Artikel
  1. Xbox Cloud Gaming: Wenn ich groß bin, möchte ich gerne Netflix werden
    Xbox Cloud Gaming
    Wenn ich groß bin, möchte ich gerne Netflix werden

    Call of Duty, Fallout oder Halo: Neue Spiele bequem am Business-Laptop via Stream zocken, klingt zu gut, um wahr zu sein. Ist auch nicht wahr.
    Ein Erfahrungsbericht von Benjamin Sterbenz

  2. IBM: Watson Health anteilig für 1 Mrd. US-Dollar verkauft
    IBM
    Watson Health anteilig für 1 Mrd. US-Dollar verkauft

    Mit Francisco Partners greift eine große Investmentgruppe zu, das Geschäft mit Watson Health soll laut IBM darunter aber nicht leiden.

  3. Lego Star Wars UCS AT-AT aufgebaut: Das ist kein Mond, das ist ein Lego-Modell
    Lego Star Wars UCS AT-AT aufgebaut
    "Das ist kein Mond, das ist ein Lego-Modell"

    Ganz wie der Imperator es wünscht: Der Lego UCS AT-AT ist riesig und imposant - und eines der besten Star-Wars-Modelle aus Klemmbausteinen.
    Ein Praxistest von Oliver Nickel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt & Saturn: Heute alle Produkte versandkostenfrei • Corsair Vengeance RGB RT 16-GB-Kit DDR4-4000 114,90€ • Alternate (u.a. DeepCool AS500 Plus 61,89€) • Acer XV282K UHD/144 Hz 724,61€ • MindStar (u.a. be quiet! Pure Power 11 CM 600W 59€) • Sony-TVs heute im Angebot [Werbung]
    •  /