Blog.

Differential Privacy Example | Esempi di privacy differenziale


Autore
Andrea Provino
Data
Tempo di lettura
3 minuti
Categoria
Business, Data Science, Privacy Preserving

differential-privacy-example-privacy-differenziale-esempio-italiano-applicazioni-reali

La nostra ricerca sulle applicazioni concrete delle Privacy Enhancing Technologies continua qui con alcuni Differential Privacy Example.

Consideriamo uno scenario plausibile.

La DF in modo intuitivo

Un’organizzazione intende condividere dati con terze parti, e procede rimuovendo o anonimizzando le PII, Personally Identifiable Information.

Abbiamo già approfondito perché sia difficile l’anonimizzazione dei dati personali, ma dobbiamo anche considerare come non sempre queste operazioni siano sufficienti.

La differenza tra anonimizzazione e pseudonimizzazione è precisa eppure la privacy degli individui di un database potrebbe essere a rischio se non venissero considerati alcuni possibili attacchi.

Ad esempio, i dati condivisi potrebbero essere correlati con altre banche dati per identificare specifici individui.

Una delle operazioni più comuni per limitare questo rischio è la perturbazione dei dati attraverso l’aggiunta di rumore durante il trattamento (i.e. ai dati grezzi, al risultato dei calcoli o ai dati elaborati).

In questo modo le singole osservazioni, le righe del nostro dataset, risultano protette.

Allo stesso tempo è comunque possibile estrarre informazioni utili sulle distribuzioni dei valori perturbati, se analizzati in modo aggregato.

Benissimo! Facciamo però un passo indietro.

Questa introduzione ci serve per capire in modo intuitivo cosa sia la Differential Privacy.

Parlare di rumore causale da aggiungere ai dati è infatti troppo generico.

Abbiamo bisogno di un metodo matematico per calcolare la quantità di rumore da aggiungere ai dati per assicurare la privacy di ogni individuo del database.

Ecco cos’è la Differential Privacy.

Considera che abbiamo esaminato cos’è la Differential Privacy in un post precedente, e non intendiamo ripeterci.

Ecco perché ora andremo dritti al punto e ci concentreremo sulle applicazioni concrete.

Differential Privacy Example

Dalla descrizione iniziale della privacy differenziale a oggi sono stati compiuti significative ricerche per migliorare la scalabilità della tecnica, oggi usata in una varietà di scenari reali.

Persino il settore finanziario, che pur tratta dati di natura assai delicata, potrebbe trarre considerevole beneficio nell’applicazione della differential privacy.

La differential privacy è una tecnologia dal costo incrementale (incremental cost) marginale e con potenziali benefici chiari.

L’aggiunta di rumore ai dati crea un trade-off tra privacy e utilità, motivo per cui tale tecnica è utile in contesti in cui è necessario calcolare trend generali anziché particolari.

Quindi l’anomaly detection (e.g. per applicazioni di fraud analysis) o il pattern-matching accurato (e.g. per applicazioni di optical character recognition) non sono così adatte per la differential privacy.

Per agevolare ancor di più l’applicazione di queste tecnologie, alcune aziende hanno sviluppato servizi di Data Governance che integrano strumenti, come la differential privacy, per applicazioni in produzione.

Un esempio è Immuta.

Per il momento è tutto.

Per aspera, ad astra.

Un caldo abbraccio, Andrea

Taggedbusinessdifferential privacyprivacyprivacy preserving machine learning


Ultimi post

Patricia Merkle Trie

Il Practical Algorithm To Retrieve Information Coded In Alphanumeric Merkle Trie, o Patricia Merkle Trie è una struttura dati chiave-valore usatada Ethereum e particolarmente efficiente per il salvataggio e la verifica dell’integrità dell’informazione. In questo post ne studieremo le caratteristiche. Prima di procedere, ci conviene ripassare l’introduzione al Merkle Tree nella quale abbiamo chiarito il […]

Andrea Provino
ethereum-patricia-merkle-tree
Tree Data Structure: cos’è un Merkle Tree

Un Merkle Tree è una struttura dati efficiente per verificare che un dato appartenga a un insieme esteso di elementi. È comunemente impiegato nelle Peer to Peer network in cui la generazione efficiente di prove (proof) contribuisce alla scalabilità della rete. Capire i vantaggi di questa struttura ci tornerà utile nel nostro percorso di esplorazione […]

Andrea Provino
merkle-tree-cover
UTXO: come funziona il modello Unspent Transaction Outputs

Per tenere traccia dei bilanci utente, la blockchain di Bitcoin sfrutta un modello di contabilità definito UTXO o Unspent Transaction Outputs. In questo articolo ne esaminiamo le caratteristiche. Ogni blockchain è dotata di un sistema di contabilità, un meccanismo attraverso cui tenere traccia dei bilanci di ciascun utente. I due grandi modelli di riferimento nel […]

Andrea Provino
bitcoin-utxo
Cos’è Ethereum

Possiamo definire Ethereum come una macchina a stati distribuita che traccia le transizioni di un archivio dati general-purpose (i.e. una memoria in grado di registrare qualsiasi dato esprimibile come coppia di chiave e valore o key-value) all’interno della Ethereum Blockchain. È arrivato il momento di esplorare uno dei progetti tecnologici più innovativi e interessanti degli […]

Andrea Provino
ethereum