Till innehåll på sidan
Till KTH:s startsida Till KTH:s startsida

Integritetsmekanismdesign genom informationsteorins lins

Med tillämpningar inom komprimering, cachning och semantisk kommunikation

Tid: Fr 2023-10-27 kl 14.00

Plats: Kollegiesalen, Brinellvägen 8, Stockholm

Videolänk: https://kth-se.zoom.us/j/66099554789

Språk: Engelska

Ämnesområde: Elektro- och systemteknik

Respondent: Amirreza Zamani , Teknisk informationsvetenskap

Opponent: Professor Parastoo Sadeghi,

Handledare: Professor Mikael Skoglund, Teknisk informationsvetenskap; Professor Tobias J. Oechtering, Teknisk informationsvetenskap

Exportera till kalender

QC 20230929

Abstract

Integritetsmekanismdesign är ett viktigt forskningsområde som har fått ökad uppmärksamhet de senaste åren. Detta område fokuserar på att hantera utmaningen att avslöja allmänna data som kan ha korrelationer med känslig information samtidigt som den känsliga informationen skyddas mot obehörig åtkomst. Detta tvärvetenskapliga område förenar principer från datavetenskap, kryptografi och informationsteori för att utveckla innovativa lösningar som möjliggör kontrollerad avslöjande av information. Genom att utforma mekanismer som inkluderar robust kryptering, anonymiseringstekniker och åtkomstkontroller ger integritetsmekanismdesign individer och organisationer möjlighet att säkert hantera den komplexa datadelningslandskapet i dagens digitala tidsålder. Speciellt spelar integritetsmekanismdesign en central roll i kommunikationssystem, där överförd data ofta är känslig och utsätts för ökad risk för avlyssning eller dataintrång.

Att utveckla integritetsmekanismer som har både låg komplexitet och pålitliga teoretiska garantier kan ge fördelar inom praktiska implementationer och teoretiska områden. Som ett resultat har dessa designer användbarhet inom många tillämpningar. Å andra sidan tillhandahåller informationsteorin många mått som möjliggör riskbedömningar, utvecklar metoder för integritetsdesign och etablerar bevisade garantier.

Vidare spelar integritetsmekanismdesign baserad på informationsteori en viktig roll i flera problem inom informationsteori, såsom trådlösa nätverk, nätverksinformationsteori, design av komprimeringsalgoritmer, cache-aktiverade nätverk och semantisk kommunikation.

Därför fokuserar vi i denna avhandling på att utforma integritetsmekanismer genom informationsteorins lins och studera flera problem.

I kapitel 3 delar vi resultaten i två huvuddelar: I. Inverterbar läckagematris, II. Icke-inverterbar läckagematris. I den första delen studerar vi ett problem med stokastisk avslöjandekontroll där de användbara data som ska avslöjas beror på privata data som ska skyddas. Således utformar vi en integritetsmekanism för att producera nya data som maximerar det avslöjade informationsvärdet om de användbara datan enligt ett starkt χ2-integritetskriterium. Vi introducerar ett per-brev (punktvis) mått för integritetsläckage som måste gälla för varje datapunkt och föreslår dess fördelar jämfört med genomsnittsmått såsom ömsesidig information. Vi har visat att för tillräckligt små läckage kan problemet med integritetsmekanismer studeras geometriskt i sannolikhetsfördelningarnas rum genom en lokal approximation av ömsesidig information. Genom att använda metoder från euklidisk informationgeometri kan det ursprungliga mycket utmanande optimeringsproblemet reduceras till ett problem att hitta den huvudsakliga höger-singulärvektorn av en matris, som karakteriserar den optimala integritetsmekanismen. Dessutom studeras två förlängningar med hänsyn till olika scenarier.

I den andra delen överväger vi ett liknande problem som den första delen. Vi studerar integritetsmekanismdesign som maximerar det avslöjade informationsvärdet om användbara data samtidigt som ett starkt l1-integritetskriterium uppfylls. I motsats till den första delen är integritetsmekanismen utformad baserat på en icke-inverterbar läckagematris. När tillräckligt små läckage tillåts visar vi att optimeringsfördelningarna för integritetsmekanismen har en specifik geometri, dvs. de är perturbationer av fasta vektorfördelningar. Denna geometriska struktur gör att vi kan använda en lokal approximation av den villkorliga entropin. Genom att använda denna approximation kan det ursprungliga optimeringsproblemet reduceras till ett linjärt program, så att en ungefärlig lösning för den optimala integritetsmekanismen kan erhållas enkelt. Vi studerar de erhållna designerna i olika exempel baserat på praktiska tillämpningar, såsom medicinska tillämpningar.

I kapitel 4 studerar vi ett problem med informationsteoretisk integritetsmekanismdesign för två scenarier där de privata data är antingen observerbara eller dolda. För att utforma integritetsmekanismen utökar vi först Functional Representation Lemma och Strong Functional Representation Lemma genom att slappna av oberoende-villkoret och därigenom tillåta viss läckage. Därefter hittar vi nedre och övre gränser för integritets-nyttoavvägningar i båda scenarierna. Särskilt för fallet där ingen läckage tillåts och de privata data är observerbara, förbättrar våra övre och undre gränser tidigare resultat. Dessutom stärker vi de nedre gränserna som härleds i detta kapitel med hjälp av separeringsteknik.

I kapitel 5 observerar en agent användbara data Y=(Y1,...,YN) som är korrelerade med privata data X=(X1,...,XN) som antas vara tillgängliga för agenten. Här överväger vi K användare där användare $i$ kräver en subvektor av $Y$, betecknad som Ci. En integritetsmekanism är utformad för att generera avslöjad data som maximerar en linjär kombination av användarnas nyttofunktioner samtidigt som en begränsad integritetsbetingelse i form av ömsesidig information uppfylls.

Vi studerar tillämpningarna av integritetsmekanismdesign i cache-aktiverade nätverk (kapitel 6), privata komprimeringsdesigner (kapitel 7) och semantisk kommunikation (kapitel 8). I kapitel 6 generaliserar vi tidigare cachnings- och leveransproblem med beaktande av korrelation mellan databasen och de privata data.

I kapitel 7 generaliserar vi de befintliga komprimeringsteknikerna med beaktande av noll och icke-noll läckage. Med hänsyn till noll läckage förbättrar vi de tidigare resultaten genom att designa nya koder som har kortare genomsnittlig längd. Dessutom generaliserar vi de tidigare resultaten genom att slappna av noll-läckagebegränsningen och tillåta liten läckage. Vidare överväger vi i kapitel 7 ett privat komprimeringsdesignproblem med en sekventiell kodare och studerar de erhållna designerna i cache-aktiverade nätverk.

Slutligen i kapitel 8 studerar vi ett semantiskt kommunikationsproblem med en integritetsbegränsning.

urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-337278