venerdì, Gennaio 27, 2023
The Bug Bit
No Result
View All Result
  • Home
  • Notizie tecniche
  • Recensioni tecniche
  • Scienza
  • Elettronica
  • Social Media
  • Crypto
    • News
    • Bitcoin News
    • Ethereum News
    • Blockchain News
    • NFT News
    • Litecoin News
  • Giochi
    • Notizia
    • Recensioni di giochi
    • Playstation
    • Xbox
    • PC
    • Nintendo
    • Mobile
  • Offerte Amazon
  • Home
  • Notizie tecniche
  • Recensioni tecniche
  • Scienza
  • Elettronica
  • Social Media
  • Crypto
    • News
    • Bitcoin News
    • Ethereum News
    • Blockchain News
    • NFT News
    • Litecoin News
  • Giochi
    • Notizia
    • Recensioni di giochi
    • Playstation
    • Xbox
    • PC
    • Nintendo
    • Mobile
  • Offerte Amazon
No Result
View All Result
The Bug Bit
No Result
View All Result

La tecnica protegge la privacy quando si effettuano raccomandazioni online | Notizie del MIT

12 Maggio 2022
in Notizie tecniche
0
Home Notizie tecniche
1.2k
VIEWS
Share on FacebookShare on TwitterShare on WhatsappShare on Telegram



You might also like

Trapelano i rendering ufficiali della serie Galaxy Book 3 e le schede tecniche

Trapelano i prezzi del Galaxy S23 per la Germania, preparatevi a pagare di più

Offerta giornaliera: Galaxy Tab A8 10.5 è disponibile con uno sconto del 35% – SamMobile

Gli algoritmi consigliano prodotti mentre facciamo acquisti online o suggeriscono brani che potrebbero piacerci mentre ascoltiamo musica su app di streaming.

Questi algoritmi funzionano utilizzando informazioni personali come i nostri acquisti passati e la cronologia di navigazione per generare consigli su misura. La natura sensibile di tali dati rende estremamente importante la tutela della privacy, ma i metodi esistenti per risolvere questo problema si basano su strumenti crittografici pesanti che richiedono enormi quantità di calcolo e larghezza di banda.

I ricercatori del MIT potrebbero avere una soluzione migliore. Hanno sviluppato un protocollo di tutela della privacy così efficiente da poter essere eseguito su uno smartphone su una rete molto lenta. La loro tecnica salvaguarda i dati personali garantendo al contempo che i risultati delle raccomandazioni siano accurati.

Oltre alla privacy degli utenti, il loro protocollo riduce al minimo il trasferimento non autorizzato di informazioni dal database, noto come perdita, anche se un agente malintenzionato tenta di indurre un database a rivelare informazioni segrete.

Il nuovo protocollo potrebbe essere particolarmente utile in situazioni in cui le fughe di dati potrebbero violare le leggi sulla privacy degli utenti, come quando un operatore sanitario utilizza la storia medica di un paziente per cercare in un database altri pazienti che presentavano sintomi simili o quando un’azienda offre pubblicità mirate a utenti sotto Normative europee sulla privacy.

“Questo è un problema davvero difficile. Ci siamo affidati a un’intera serie di trucchi crittografici e algoritmici per arrivare al nostro protocollo”, afferma Sacha Servan-Schreiber, uno studente laureato presso il Computer Science and Artificial Intelligence Laboratory (CSAIL) e autore principale del documento che presenta questo nuovo protocollo.

Servan-Schreiber ha scritto l’articolo con il collega studente laureato CSAIL Simon Langowski e il loro consulente e autore senior Srinivas Devadas, professore di ingegneria elettrica di Edwin Sibley Webster. La ricerca sarà presentata all’IEEE Symposium on Security and Privacy.

I dati della porta accanto

La tecnica alla base dei motori di raccomandazione algoritmica è nota come ricerca del vicino più vicino, che implica la ricerca del punto dati in un database più vicino a un punto di query. I punti dati mappati nelle vicinanze condividono attributi simili e sono chiamati vicini.

Queste ricerche coinvolgono un server collegato a un database online che contiene rappresentazioni concise degli attributi dei punti dati. Nel caso di un servizio di streaming musicale, tali attributi, noti come vettori di funzionalità, potrebbero essere il genere o la popolarità di brani diversi.

Per trovare un brano consigliato, il client (utente) invia una query al server che contiene un determinato vettore di funzionalità, come un genere di musica che piace all’utente o una cronologia compressa delle sue abitudini di ascolto. Il server fornisce quindi l’ID di un vettore di funzionalità nel database più vicino alla query del client, senza rivelare il vettore effettivo. Nel caso dello streaming musicale, quell’ID sarebbe probabilmente il titolo di un brano. Il client apprende il titolo del brano consigliato senza apprendere il vettore di funzionalità ad esso associato.

“Il server deve essere in grado di eseguire questo calcolo senza vedere i numeri su cui sta eseguendo il calcolo. In realtà non può vedere le funzionalità, ma deve comunque fornirti la cosa più vicina nel database”, afferma Langowski.

Per raggiungere questo obiettivo, i ricercatori hanno creato un protocollo che si basa su due server separati che accedono allo stesso database. L’utilizzo di due server rende il processo più efficiente e consente l’uso di una tecnica crittografica nota come recupero di informazioni private. Questa tecnica consente a un client di interrogare un database senza rivelare cosa sta cercando, spiega Servan-Schreiber.

Superare le sfide della sicurezza

Ma mentre il recupero delle informazioni private è sicuro sul lato client, non fornisce da solo la privacy del database. Il database offre una serie di vettori candidati – possibili vicini più prossimi – per il cliente, che in genere vengono vagliati in seguito dal cliente usando la forza bruta. Tuttavia, ciò può rivelare molto sul database al cliente. L’ulteriore sfida alla privacy è impedire al cliente di apprendere quei vettori aggiuntivi.

I ricercatori hanno utilizzato una tecnica di messa a punto che elimina in primo luogo molti dei vettori extra, quindi hanno utilizzato un trucco diverso, che chiamano mascheramento ignaro, per nascondere eventuali punti dati aggiuntivi ad eccezione del vicino effettivo più vicino. Ciò preserva in modo efficiente la privacy del database, quindi il client non imparerà nulla sui vettori di funzionalità nel database.

Una volta progettato questo protocollo, lo hanno testato con un’implementazione non privata su quattro set di dati del mondo reale per determinare come ottimizzare l’algoritmo per massimizzare la precisione. Quindi, hanno utilizzato il loro protocollo per condurre query di ricerca del vicino più vicino privato su quei set di dati.

La loro tecnica richiede alcuni secondi di tempo di elaborazione del server per query e meno di 10 megabyte di comunicazione tra client e server, anche con database che contenevano più di 10 milioni di elementi. Al contrario, altri metodi sicuri possono richiedere gigabyte di comunicazione o ore di tempo di calcolo. Con ogni query, il loro metodo ha raggiunto una precisione superiore al 95% (il che significa che quasi ogni volta ha trovato il vicino approssimativo più vicino al punto di query).

Le tecniche utilizzate per abilitare la privacy del database ostacoleranno un client dannoso anche se invia false query per cercare di indurre il server a perdere informazioni.

“Un client dannoso non apprenderà molte più informazioni di un client onesto che segue il protocollo. E protegge anche da server dannosi. Se uno si discosta dal protocollo, potresti non ottenere il risultato giusto, ma non impareranno mai quale fosse la domanda del cliente”, afferma Langowski.

In futuro, i ricercatori hanno in programma di adattare il protocollo in modo che possa preservare la privacy utilizzando un solo server. Ciò potrebbe consentirne l’applicazione in più situazioni del mondo reale, poiché non richiederebbe l’uso di due entità non collusive (che non condividono informazioni tra loro) per gestire il database.

“La ricerca del vicino più vicino è alla base di molte applicazioni critiche basate sull’apprendimento automatico, dalla fornitura agli utenti di consigli sui contenuti alla classificazione delle condizioni mediche. Tuttavia, in genere richiede la condivisione di molti dati con un sistema centrale per aggregare e consentire la ricerca”, afferma Bayan Bruss, responsabile della ricerca sull’apprendimento automatico presso Capital One, che non è stato coinvolto in questo lavoro. “Questa ricerca fornisce un passaggio chiave per garantire che l’utente riceva i vantaggi dalla ricerca del vicino più vicino, pur avendo la certezza che il sistema centrale non utilizzerà i suoi dati per altri scopi”.



Source link

Tags: deleffettuanoMITNotizieonlineprivacyproteggequandoraccomandazionitecnica
Share30Tweet19SendShare

Recommended For You

Trapelano i rendering ufficiali della serie Galaxy Book 3 e le schede tecniche

by Buggher
27 Gennaio 2023
0

Sono emersi rendering del prossimo Galaxy Book 3, insieme ad altri elenchi di specifiche apparentemente estratti da documenti ufficiali/materiale di marketing. Inutile dire che il Book 3 Ultra...

Read more

Trapelano i prezzi del Galaxy S23 per la Germania, preparatevi a pagare di più

by Buggher
27 Gennaio 2023
0

Samsung lancerà il Galaxy S23, il Galaxy S23+ e il Galaxy S23 Ultra la prossima settimana e i dispositivi andranno in preordine lo stesso giorno. È stato rivelato...

Read more

Offerta giornaliera: Galaxy Tab A8 10.5 è disponibile con uno sconto del 35% – SamMobile

by Buggher
26 Gennaio 2023
0

Ultimo aggiornamento: 26 gennaio 2023 alle 22:36 UTC+01:00 Coloro che sono alla ricerca di un tablet casual che svolga il lavoro senza spendere una fortuna adorerebbero il Galaxy...

Read more

Canonical lancia un abbonamento incentrato sulla sicurezza per Ubuntu

by Buggher
26 Gennaio 2023
0

Canonical ha rilasciato ufficialmente la sua versione di Ubuntu basata su abbonamento e orientata alla sicurezza, Ubuntu Pro. Questa offerta è stata lanciata per la prima volta come...

Read more

Galaxy S22 ottiene l’aggiornamento di gennaio 2023 in molti altri paesi

by Buggher
26 Gennaio 2023
0

Ultimo aggiornamento: 26 gennaio 2023 alle 18:17 UTC+01:00 Samsung sta estendendo la disponibilità della sua patch di sicurezza di gennaio 2023 alla serie Galaxy S22 in più regioni....

Read more
Next Post

DOGE ottiene più amore su Twitter ed Ether riceve più odio: analisi dei dati

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Acquista su Amazon con il mio link, in questo modo supporti il sito senza costi aggiuntivi. Amazon mi darà una piccola percentuale dell Acquista su Amazon con il mio link, in questo modo supporti il sito senza costi aggiuntivi. Amazon mi darà una piccola percentuale dell Acquista su Amazon con il mio link, in questo modo supporti il sito senza costi aggiuntivi. Amazon mi darà una piccola percentuale dell

Crypto Tracker

Name Price
bitcoin
Bitcoin (BTC)
$18,815.77
ethereum
Ethereum (ETH)
$1,286.33
tether
Tether (USDT)
$1.00
usd-coin
USD Coin (USDC)
$1.00
binancecoin
BNB (BNB)
$270.10
ripple
XRP (XRP)
$0.428905
binance-usd
Binance USD (BUSD)
$1.00
cardano
Cardano (ADA)
$0.432113
solana
Solana (SOL)
$32.38
dogecoin
Dogecoin (DOGE)
$0.059538
Powered by CoinGecko API

Related News

Ecco come la stella brasiliana Neymar ha ottenuto la sua prima vittoria reale in assoluto con l’aiuto di una leggenda di Fortnite

17 Gennaio 2023

Il gioco d’azione di appuntamenti Eternights ti aiuta a trovare l’amore in un’apocalisse demoniaca

4 Giugno 2022

Snap celebra il 15° compleanno di Bitstrips Bitmoji Maker

18 Ottobre 2022

Browse by Category

  • Bitcoin News
  • Blockchain News
  • Crypto
  • Elettronica
  • Ethereum News
  • Giochi
  • Litecoin News
  • Mobile
  • NFT News
  • Nintendo
  • Notizie tecniche
  • Offerte Amazon
  • PC
  • Playstation
  • Recensioni di giochi
  • Recensioni tecniche
  • Scienza
  • Social Media
  • Xbox
  • Home
  • DMCA
  • Disclaimer
  • Privacy Policy
  • Cookie Privacy Policy
  • Terms and Conditions
  • Contact us
THE BUGBIT

Copyright © 2022 - bugbit.net.

No Result
View All Result
  • Home
  • Notizie tecniche
  • Recensioni tecniche
  • Scienza
  • Elettronica
  • Social Media
  • Crypto
    • News
    • Bitcoin News
    • Ethereum News
    • Blockchain News
    • NFT News
    • Litecoin News
  • Giochi
    • Notizia
    • Recensioni di giochi
    • Playstation
    • Xbox
    • PC
    • Nintendo
    • Mobile
  • Offerte Amazon

Copyright © 2022 - bugbit.net.

  • bitcoinBitcoin(BTC)$18,815.77-6.99%
  • ethereumEthereum(ETH)$1,286.33-7.23%
  • tetherTether(USDT)$1.000.42%
  • usd-coinUSD Coin(USDC)$1.000.54%
  • binancecoinBNB(BNB)$270.10-5.23%
  • rippleXRP(XRP)$0.428905-10.42%
  • binance-usdBinance USD(BUSD)$1.000.28%
  • cardanoCardano(ADA)$0.432113-6.10%
  • solanaSolana(SOL)$32.38-7.08%
  • dogecoinDogecoin(DOGE)$0.059538-5.06%
Translate »
Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?