1 / 21

k-Anonymity Überblick und Diskussion

von Sebastian Sebald 15. Juli 2010. k-Anonymity Überblick und Diskussion. Vortrag im Rahmen des Seminars "Sicherheitstechnologien der Informationsgesellschaft". Übersicht. Veröffentlichen von anonymisierten Daten Angriff auf anonyme Daten Das k-Anonymity Modell

reuel
Télécharger la présentation

k-Anonymity Überblick und Diskussion

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. von Sebastian Sebald 15. Juli 2010 k-AnonymityÜberblick und Diskussion Vortrag im Rahmen des Seminars "Sicherheitstechnologien der Informationsgesellschaft"

  2. Übersicht • Veröffentlichen von anonymisierten Daten • Angriff auf anonyme Daten • Das k-Anonymity Modell • Identifikation von Personen k-Anonymity - Überblick und Diskussion

  3. Veröffentlichen von anonymisierten Daten Können die Personen nicht mehr identifiziert werden? • Entfernen von eindeutigen Identifikatoren k-Anonymity - Überblick und Diskussion

  4. Wissen über die anonymisierten Daten • Bekannt, dass Lieschen in den Daten enthalten ist k-Anonymity - Überblick und Diskussion

  5. Re-Identification by Linking • Verknüpfen der Datensätze miteinander k-Anonymity - Überblick und Diskussion

  6. Quasi-Identifier • Menge von Attributen, die kombiniert mit externen Daten Personen eindeutig identifizieren Eindeutige Identifikatoren Quasi-Identifier k-Anonymity - Überblick und Diskussion

  7. k-Anonymity Modell • k-Anonymity ist erfüllt, wenn: • k Personen mit derselben Wertekombination der Quasi-Identifier existieren k-Anonymity - Überblick und Diskussion

  8. Beispiel: k-Anonymity Eindeutige Identifikatoren Quasi-Identifier • Entfernen der eindeutigen Identifikatoren durch Supression k-Anonymity - Überblick und Diskussion

  9. Beispiel: k-Anonymity Eindeutige Identifikatoren Quasi-Identifier k-Anonymity - Überblick und Diskussion

  10. Beispiel: k-Anonymity Quasi-Identifier k-Anonymity - Überblick und Diskussion

  11. Beispiel: k-Anonymity Quasi-Identifier • Generalisieren von Geburtsdatum k-Anonymity - Überblick und Diskussion

  12. Beispiel: k-Anonymity Quasi-Identifier • Generalisieren von PLZ k-Anonymity - Überblick und Diskussion

  13. Beispiel: k-Anonymity Quasi-Identifier k-Anonymity - Überblick und Diskussion

  14. Beispiel: k-Anonymity Quasi-Identifier • Generalisieren von Geburtsdatum k-Anonymity - Überblick und Diskussion

  15. Beispiel: k-Anonymity Quasi-Identifier • Generalisieren von PLZ k-Anonymity - Überblick und Diskussion

  16. Beispiel: k-Anonymity Quasi-Identifier k-Anonymity - Überblick und Diskussion

  17. Beispiel: k-Anonymity • 2-anonyme Tabelle k-Anonymity - Überblick und Diskussion

  18. Zusammenfassung: k-Anonymity • Keine Verknüpfung über die Quasi-Identifier möglich um weniger als k Personen zu erhalten • Grad von Anonymität k-Anonymity - Überblick und Diskussion

  19. Identifikation von Personen • Vor k-Anonymity • Eindeutige Identifikatoren (Name, Sozialversicherungsnummer) • Durch k-Anonymity • Quasi-Identifier (Postleitzahl, Geschlecht) k-Anonymity - Überblick und Diskussion

  20. Identifikation von Personen Können Personen nicht mehr identifiziert werden? k-Anonymity - Überblick und Diskussion

  21. Identifikation von Personen " The versatility and power of re-identification algorithmsimplythattermssuch as "personally identifiable" and "quasi-identifier" simply have no technical meaning. Whilesomeattributesmay be uniquely identifying on their own, any attribute can be identifying in combinationwithothers. - Arvind Narayanan and VitalyShmatikov, Myths and Fallacies of "Personally Identifiable Information" k-Anonymity - Überblick und Diskussion

More Related