数字隐私保护技术文献阅读记录
写作思路
隐私保护技术
- 遵循历史脉络,梳理技术发展
- 最后总结隐私保护的几个参与方。
隐私保护行为
-
依托上述隐私保护技术,探讨隐私保护各个参与方的行为策略。
-
总结已有文献使用到的理论和方法
-
隐私保护是数字化时代中数据安全和用户信任的重要议题,隐私保护技术的研究紧随大数据、云计算和区块链等技术的进步,不断演化以应对日益复杂的数据环境中的隐私风险。钱文君等(2022)从大数据计算的视角,指出隐私风险贯穿数据输入、数据计算和数据输出三个阶段,并总结了包括数据分离、差分隐私、安全多方计算、硬件增强和访问模式隐藏在内的五类技术路径。谭朋柳等(2024)总结了基于区块链的隐私保护技术,包括去中心化身份认证、混币技术、零知识证明和同态加密等方法。
-
技术的采用依赖于数字平台、用户及政府的行为,隐私保护的有效实施离不开各方行为策略的协同作用。基于演化博弈模型的研究表明,数字化平台与用户的隐私保护策略受多重因素影响,包括隐私保护成本、区块链应用收益、隐私泄露损失、政府惩罚力度等(杨斯博等, 2024)。刘百灵等(2024)基于信号传递理论,提出隐私设置可操作性和权限请求设置有效性显著影响用户隐私担忧,从而间接降低其隐私保护行为意愿。
-
技术方面,从大数据环境的隐私风险防范到区块链驱动的分布式隐私保护,隐私保护技术不断扩展其适用范围和能力;行为方面,从博弈模型到用户心理分析,隐私保护技术的社会化应用需要行为理论与实证提供的策略支持。从行为经济学的视角来看,隐私保护不仅是技术问题,更是多方协作的社会性挑战,需要数据所有者、云服务提供商、政府监管机构以及用户的共同参与。
阅读笔记
阅读笔记部分全部摘自期刊文章,非原创内容,如有侵权,请联系站长Finneas删除。
1. 大数据计算环境下的隐私保护技术研究进展
大数据计算背景
-
云服务提供商(Cloud Service Provider, CSP)通过云端部署分布式储存和计算框架(包括计算框架、流式计算框架和机器学习框架),为用户提供持续可靠、可扩展且高吞吐量的大数据储存和计算服务。
-
参与角色:
- 数据所有者
- 数据持有者
- 云服务提供商
- 数据消费者
-
三阶段的隐私风险:数据输入、数据计算和计算结果分析
- 数据输入阶段:个体隐私数据可能被不可信的云服务提供商或其他攻击者恶意窃取,造成个体隐私的直接泄漏
- 数据计算阶段:数据若以明文的形式参与计算,那么不可信的CSP或者计算参与方可以窥探到数据,进一步推测出个体隐私信息,造成计算过程中的隐私泄露
- 计算结果输出阶段:如果数据不经去隐私化处理而直接发布,攻击者可以结合背景知识分析输出结果,窃取其中可以追溯到特定个体的敏感信息
-
隐私保护5个挑战
- 如何保证敏感数据安全地在本地私有云环境被处理(数据分离)
- 如何保证数据去隐私化后再发布(数据干扰)
- 如何在加密的数据集上执行密文计算(安全多方计算)
- 如何在加密前提下借助可信硬件支持的隔离环境,对关键代码和数据执行安全高效的明文计算(硬件增强)
- 如何在计算过程中防止访问模式泄露(访问模式隐藏)
-
隐私保护技术
- 基于数据分离的隐私保护技术
- 数据分离
- 基于数据干扰的隐私保护技术
- 数据匿名、差分隐私
- 基于安全多方计算的隐私保护技术
- 安全多方计算
- 基于硬件增强的隐私保护技术
- Intel SGX
- 基于访问模式隐藏的隐私保护
- 不经意计算
- 不经意计算
- 基于数据分离的隐私保护技术
2. 区块链隐私保护技术研究综述
区块链
- 概念:区块链是一种分布式账本技术,通过密码学来维护交易账本,从而提供一个分散、透明和安全的系统。
- 主要功能:
- 去中心化计算
- 分布式账本
- 容错网络
- 数据放篡改
- 智能合约
- 区块链的隐私保护技术机制:
- 去中心化身份认证。(避免单点故障和数据泄露)
- 隐私协议(通过设计隐私协议来保护交易的隐私性)
- 加密技术
- 混淆技术(将多个交易混合在一起,使得关联性无法被追踪)
- 隐私保护方法总结
- 身份验证
- 混币技术
- 环签名技术
- 零知识证明
- 同态加密
- 安全多方计算
- 差分隐私
- 匿名通信技术
3. 分布式可信数据管理与隐私保护技术研究
- 这篇文献朝纲,反正我看不懂。
- 大致是基于区块链隐私保护技术的一个新模型,涉及到的技术参考第二篇研究进展的文献。
4. 区块链技术驱动下数字化平台隐私保护行为演化博弈策略研究
- 这是一篇行为研究文献,基于演化博弈模型,分析了数字平台与用户双方隐私保护行为策略。研究结果表明:隐私保护博弈双方最优策略的选择与隐私保护总成本、平台使用区块链获得的额外收益、用户附加收益、用户价值收益、隐私泄露总损失以及平台的隐私损失承担系数、用户信任水平与政府惩罚力度等均密切相关。
5. 隐私保护技术特征对用户隐私保护行为意愿的影响研究
- 同样是一篇行为研究文献,基于信号传递理论,探究隐私设置可操作性与权限请求设置有效性两种技术对隐私保护行为的影响机理,应用PLS-SEM (partial least squares-structural equation modeling)方法进行实证分析。
- 研究结果发现,本研究提出的两种技术特征对用户的隐私保护行为意愿具有显著的直接负向影响,并通过隐私担忧间接负向影响用户的隐私保护行为意愿;这两种技术特征对用户隐私保护行为意愿具有显著的正向交互作用。
参考文献
- 钱文君,沈晴霓,吴鹏飞,等.大数据计算环境下的隐私保护技术研究进展[J].计算机学报,2022,45(04):669-701.
- 谭朋柳,徐滕,杨思佳,等.区块链隐私保护技术研究综述[J].计算机应用研究,2024,41(08):2261-2269.
- 郑清安,董建成,陈亮,等.分布式可信数据管理与隐私保护技术研究[J].计算机工程,2024,50(07):174-186.
- 杨斯博,褚晓璇,李敏强,等.区块链技术驱动下数字化平台隐私保护行为演化博弈策略研究[J].工程管理科技前沿,2024,43(04):17-26.
- 百灵,雷晓芳,董景丽.隐私保护技术特征对用户隐私保护行为意愿的影响研究[J].情报学报,2024,43(02):214-229.