Comprehension from Chaos: Towards Informed Consent for Private Computation

目录

  • 笔记
  • 后续的研究方向
  • 摘要
  • 引言

Comprehension from Chaos: Towards Informed Consent for Private Computation
CCS 2023

在这里插入图片描述

笔记

本文探讨了用户对私有计算的理解和期望,其中包括多方计算和私有查询执行等技术。该研究进行了 22 次半结构化访谈,以调查用户对私有计算的看法及其对数据共享和隐私的影响。该研究的主要发现如下:

  • 参与者对私有计算的抽象定义感到挣扎,但发现具体场景具有启发性和合理性。
  • 私人计算提高了参与者对数据共享的接受度,但数据共享和分析的目的是他们态度的主要驱动力。
  • 与会者强调了详细说明计算目的的重要性,并澄清在向最终用户描述私有计算时,私有计算的输入不会在组织之间共享。
  • 忽视告知用户私有计算实践,剥夺了他们对自己数据的自主权。
  • 虽然参与者赞赏私人计算提供的保护,但他们仍然重视同意和透明度的必要性。
  • 参与者了解独特的高风险威胁模型,私人计算无法保证保护这些模型。
  • 未能传达常见私有计算实践的影响可能会给用户和公司带来意想不到的风险。

总体而言,该研究强调了了解用户对私人计算的看法的重要性,以及知情同意和关于其使用的透明沟通的必要性。

要点:

  • 用户对私有计算的抽象定义感到困惑,但发现具体的场景具有启发性和合理性。
  • 私有计算提高了对数据共享的接受度,但数据共享和分析的目的是态度的主要驱动力。
  • 在向最终用户描述私有计算时,详细说明计算的目的并澄清输入不会在组织之间共享非常重要。
  • 忽视告知用户私有计算实践,剥夺了他们对自己数据的自主权。
  • 用户欣赏私人计算提供的保护,但仍然重视同意和透明度的需求。
  • 用户意识到高风险威胁模型,私有计算无法保证保护。
  • 未能传达私有计算实践的影响可能会给用户和公司带来意想不到的风险。

后续的研究方向

  1. 开发用户友好的同意机制:探索通过设计用户友好的界面和清晰的沟通方法来改进同意过程的方法,使个人更容易理解并为数据收集和使用提供知情同意。

  2. 隐私保护计算技术:进一步研究和开发隐私保护计算技术,以解决参与者提出的问题,例如推理攻击和数据泄露。这可能涉及探索新方法或改进现有方法以加强隐私保护。

  3. 教育和宣传活动:调查教育和宣传活动在提高个人对隐私风险及其在数据收集和使用方面的权利的理解方面的有效性。这可能涉及开发教育材料、研讨会或在线资源,以使个人能够保护自己的隐私。

  4. 政策和监管框架:研究当前围绕数据隐私的政策和监管框架,并探索加强这些框架的方法。这可能涉及倡导更明确的法规、更严格的执法机制以及对处理个人数据的公司更高的透明度要求。

  5. 以用户为中心的设计方法:将以用户为中心的设计原则应用于与隐私相关的技术和系统。这可能涉及进行用户研究、可用性测试和迭代设计过程,以确保隐私解决方案直观、可用并满足个人的需求和期望。

  6. 数据使用中的道德考虑:调查数据使用的道德影响,并探索负责任的数据处理框架。这可能涉及考虑数据收集和使用的潜在社会影响,解决偏见和歧视问题,以及促进数据驱动决策中的道德实践。

  7. 跨学科合作:促进研究人员、政策制定者、行业专业人士和隐私倡导者之间的合作,以应对数据隐私的复杂挑战。这可能涉及跨学科研究项目、知识共享和合作努力,以开发全面的解决方案。

  8. 用户授权和控制:探索使个人能够更好地控制其个人数据的方法。这可能涉及开发工具和平台,使个人能够轻松管理他们的数据,对数据共享做出明智的选择,并行使他们在数据隐私方面的权利。

  9. 长期影响评估:进行长期研究,以评估隐私保护技术和实践对个人、组织和整个社会的影响。这可能涉及评估隐私解决方案的有效性,识别意想不到的后果,以及了解隐私风险在快速变化的技术环境中不断变化的性质。

  10. 国际合作和标准:促进国际合作和隐私标准的制定,以确保不同司法管辖区的隐私保护一致和有力。这可能涉及与国际组织、政策制定者和行业利益相关者合作,建立数据隐私的通用框架和最佳实践。

摘要

私有计算包括多方计算和私有查询执行等技术,在维护数据主体隐私的同时,使组织能够分析其及其合作伙伴持有的数据,这一技术前景广阔。尽管最近人们对差异隐私的交流很感兴趣,但最终用户对私人计算的看法此前尚未得到研究。为了填补这一空白,我们进行了22次半结构化访谈,调查用户对私人计算的理解和期望。访谈集中在四个具体的数据分析场景(例如,广告转换分析)上,每个场景都有一个不使用私人计算的变体,另一个使用私人计算。当参与者努力解决私人计算的抽象定义时,他们发现具体的场景具有启发性和合理性,尽管我们没有解释复杂的密码基础。私有计算增加了参与者对数据共享的接受度,但不是无条件的;数据共享和分析的目的是他们态度的主要驱动因素。通过集体活动,与会者强调了详细说明计算目的的重要性,并澄清在向最终用户描述私人计算时,各组织之间不会共享私人计算的输入。

引言

随着数据访问和收集的增长,公司利用这些数据的尝试也在增长,法规远远落后。公司之间的合作越来越多地涉及数据共享和披露。例如,万事达卡向谷歌出售交易数据,以跟踪谷歌是否投放了导致实体店销售的数字广告(广告转换),这引发了隐私问题[9]。

在这种现代数据共享实践中,数据主体是其数据存在于数据集中的实体,而数据控制器是持有数据集的实体。与数据主体自身直接做出数据共享决策时相比,本身不是数据主体的数据控制者可能具有不同的隐私期望或要求。数据主体可能不了解他们的数据甚至可能被共享或出售[26,47,64,82]。

私有计算包括复杂的加密技术,如私集交集(PSI)[13,61]和多方计算(MPC)[33,85],在许多情况下允许公司在维护数据主体隐私的同时分析数据。私人计算在数据敏感的情况下(如健康或财务数据)[78],在相互可疑的实体之间[12,22],或在信任边界不太开放的情况下[78]尤其有价值。

例如,PSI指的是各自持有私人数据集的两方或多方希望共同计算其集合的交集的计算。然后可以与一个或多个参与方共享交叉点。例如,两家公司可以在不披露不共同用户身份的情况下确定他们有哪些共同用户。PSI与许多其他私有计算一样,可以使用同态加密或各种其他技术来实现。所提供的隐私保证遵循所使用的特定机制,并基于统计假设或计算硬度。

虽然私人计算通常比非私人模拟计算在计算上更昂贵和复杂,但有一种假设认为它在某种程度上更好。例如,当使用PSI时,只共享组织共同客户的数据,这被认为对隐私更有利。到目前为止,用户在多大程度上认为私人计算更好,甚至是可行和合理,仍然是一个悬而未决的问题。

此外,尽管最近有一系列工作调查了用户对差异隐私的期望[11,45,46,84],并试图改善关于差异隐私的沟通[17,19,29,42,53],但用户对私人计算中包含的更广泛技术的态度和期望仍然是开放的。唯一以用户为中心的私人计算工作[3,74]从专家而非最终用户的角度研究了可用性。虽然最终用户对差异隐私的解释往往试图传达在数据或计算中添加噪声或随机性的直觉,但其他私人计算技术的基本数学缺乏直观的模拟,但其保证和好处可以说更直接。

概括一下,当组织考虑部署私有计算时,必须解决两个关键属性。首先,数据主体实际上可以得到哪些隐私保障?其次,这些保证对他们旨在保护隐私的数据主体有意义吗?在这项工作中,我们通过22个半结构化访谈来调查第二个问题。

如果不知道数据主体对私人计算的理解和期望,就无法开发出使他们能够做出明智选择的工具。因此,在本文中,我们提出并回答了以下研究问题(RQs):

RQ 1:数据主体对私有计算的理解是什么?具体的例子如何帮助他们理解这个概念?参见第5.2节。

RQ 2:当被告知私人计算的保护和保证时,数据主体共享数据的意愿会受到怎样的影响?参见第5.3–5.4节。

RQ 3:数据主体如何感知私有计算的风险(推理攻击及其他)?参见第5.5–5.6节。

RQ 4:公司使用私人计算对公司的看法有何影响?参见第5.7节。

简而言之,我们在实践中发现了以下对私有计算的启示。首先,数据主体能够评估和理解私人计算对其自身数据的影响。因此,忽视向他们通报这种做法就是剥夺了他们对自己数据的自主权。其次,尽管参与者对私人计算可以产生的保护表示赞赏,但他们认为这些保护不足以克服同意和透明度的需要。也就是说,关键细节是参与者评估可接受性的因素(第5.4节),公司应与他们沟通。第三,参与者意识到私人计算无法保证保护的独特高风险威胁模型(第5.5节)。因此,未能传达常见私人计算实践的影响可能会给用户和公司带来意想不到的风险。
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/198959.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

14、SQL注入——HTTP文件头注入

文章目录 一、HTTP Header概述1.1 HTTP工作原理1.2 HTTP报文类型1.3 较重要的HTTP Header内容 二、HTTP Header注入2.1 HTTP Header注入的前提条件2.2 常见的HTTP Header注入类型 一、HTTP Header概述 1.1 HTTP工作原理 1.2 HTTP报文类型 (1)请求报文 …

软件设计模式原则(五)接口隔离原则

顾名思义,该原则说的是:客户端不应该依赖它不需要的接口。一个类对另一个类的依赖应该建立在最小的接口上。 一.定义 核心思想: 使用多个专门的接口比使用单一的总接口要好。一个类对另外一个类的依赖性应当是建立在最小的接口上的。一个接口…

博客文章SEO:提升博客排名和吸引更多读者的方法来啦!

互联网发展到现在,搜索引擎优化(SEO)一直发挥着不可替代的作用。搜索引擎的流量往往更加定向,来自搜索引擎的流量转化率更高,可以帮助企业更好地实现销售和推广目标。因此,通过合理的SEO策略,你…

市场调研:中国南美白对虾养殖面积达到17.75万公顷

南美白对虾(学名:Litopenaeus Vannamei )是对虾科、滨对虾属动物。成体最长达23厘米,甲壳较薄,正常体色为青蓝色或浅青灰色,全身不具斑纹。步足常呈白垩状,故有白肢虾之称。南美白对虾额角尖端的长度不超出第1触角柄的2节&#xf…

从浅入深掌握进阶结构体(C语言)

前言 这一期我们将继续讲解结构体的知识,还没有看过上一期的小伙伴一定要赶紧去学习哦。 上一期,冲鸭! 那么话不多说我们开始今天的学习吧! 文章目录 1,结构体的自引用2,匿名结构体3,位段4,结构体的传参5,尾声 1,结构体的自引用 …

基因组注释流程

一边学习,一边总结,一边分享! 详细教程请访问: 组学分析流程 本期分析流程 Hisat2-SamtoolsTrinity_GG_denovoPASA … 本期教程文章 题目:Genomic insights into local adaptation and future climate-induced vu…

FastAPI与BaseModel

from typing import Optionalfrom fastapi import FastAPI from pydantic import BaseModel #当一个模型属性具有默认值时,它不是必需的。否则它是一个必需属性。将默认值设为 None 可使其成为可选属性 app FastAPI() class Item(BaseModel):name:str #没有初始值都…

linux 安装 Apache 服务 并部署网站

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 公众号:网络豆云计算学堂 座右铭:低头赶路,敬事如仪 个人主页: 网络豆的主页​​​​​ 写在前面 哈喽大家我是网络豆,本章将会…

数据结构—二叉树

文章目录 10.二叉树(1).二叉树的基本概念(2).遍历#1.前序遍历#2.中序遍历#3.后序遍历#4.非递归中序遍历 (3).中序前/后序建树#1.中序前序遍历建树#2.中序后序遍历建树 (4).递归和二叉树基本操作#1.求树高#2.求结点数#3.求叶子结点数#4.复制树#5.判断两棵树是否相等 (5).特殊二叉…

零信任组件和实施

零信任是一种安全标准,其功能遵循“从不信任,始终验证”的原则,并确保没有用户或设备受信任,无论他们是在组织网络内部还是外部。简而言之,零信任模型消除了信任组织安全边界内任何内容的概念,而是倡导严格…

操作系统复习总结——文件管理

🔥博客主页:真的睡不醒 🚀系列专栏:深度学习环境搭建、环境配置问题解决、自然语言处理、语音信号处理、项目开发 💘每日语录:但愿每次回忆,对生活都不感到负疚。 🎉感谢大家点赞…

搜维尔科技:AI时代,迈向2030元宇宙数字人戏曲教育数字化思维、战略与未来!

一场关于中国传统戏曲与数字媒体交汇的探讨之旅将于今日在清华大学开讲,本次活动旨在推动AI时代大背景下,利用元宇宙、数字人等创新技术焕发中国传统戏曲全新活力。 讲座以“AI时代,迈向2030元宇宙数字人戏曲教育数字化思维、战略与未来”为主…

【Linux系统编程】开发工具yum和vim

目录 一,yum工具的使用 1,yum的介绍 2,yum的使用 二,vim工具的开发 1,vim的介绍 2,模式的使用 3,vim配置文件 4,sudo配置文件 一,yum工具的使用 1,y…

弱口令防护和网站防盗链有什么用

弱口令防护主要针对用户账户的安全。弱口令是指容易被猜测或破解的密码,如常见的密码、简单的数字序列或字典中的单词等。弱口令防护的目的是防止恶意用户或攻击者通过猜测或暴力破解密码的方式获取合法用户的账户权限。通过实施强密码策略、密码复杂度要求和账户锁…

【EI会议征稿中|航空航天领域】第二届航空航天与控制工程国际学术会议(ICoACE 2023)

第二届航空航天与控制工程国际学术会议(ICoACE 2023) 2023 2nd International Conference on Aerospace and Control Engineering 2023年第二届航空航天与控制工程国际学术会议(ICoACE 2023)将于2023年12月15-17日在江苏南京召开…

Selenium+Unittest+HTMLTestRunner框架更改为Selenium+Pytest+Allure(一)

背景:之前的框架,Selenium是3.x版本,现在更新到4.15版本后,一些写法如find_element_by_xxx 不再支持,改为find_element(By.xxx)的方式,同时由于Unittest不如Pytest在执行方面灵活(比如只执行冒烟…

数据库安全运维系统厂家在深圳的有哪些?咨询电话多少?

IT小伙伴都知道,数据库安全运维至关重要,因为随着信息技术的不断发展,数据库已经成为企业存储、管理和处理数据的关键平台,数据库承载着企业不少数据资产。因此使用数据库安全运维系统是必要的。那你知道数据库安全运维系统厂家在…

计算机网络:可靠数据传输(rdt)、流水协议、窗口滑动协议

文章目录 前言一、Rdt1.Rdt1.02.Rdt2.03.Rdt2.14.Rdt2.25.Rdt3.0 二、流水线协议1.滑动窗口(slide window)协议发送窗口接收窗口正常情况下的2个窗口互动异常情况下GBN的2个窗口互动异常情况下SR的2窗口互动GBN协议和SR协议的异同 2.小结 总结 前言 Rdt…

宝塔上安装mysql遇到的问题

宝塔上安装mysql遇到的问题 文章目录 宝塔上安装mysql遇到的问题一、下载mysql二、启动报错三、设置密码四、解决报错bash未找到命令mysql五、继续修改root密码五、宝塔中设置端口六、使用连接工具连接数据库 一、下载mysql 宝塔软件商店里下载mysql,然后点击启动。…

ELasticsearch:什么是语义搜索?

语义搜索定义 语义搜索是一种解释单词和短语含义的搜索引擎技术。 语义搜索的结果将返回与查询含义匹配的内容,而不是与查询中的单词字面匹配的内容。 语义搜索是一组搜索引擎功能,其中包括根据搜索者的意图及其搜索上下文理解单词。 此类搜索旨在通过…