Дифференциальная конфиденциальность - Differential privacy

Дифференциальная конфиденциальность - это система для публичного обмена информацией о наборе данных путем описания шаблонов групп в наборе данных, при этом информация об отдельных лицах в наборе данных не раскрывается. Идея дифференцированной конфиденциальности заключается в том, что если эффект от выполнения произвольной одиночной замены в базе данных достаточно мал, результат запроса не может быть использован для вывода много о каком-либо отдельном человеке и, следовательно, обеспечивает конфиденциальность. Другой способ описать дифференциальную конфиденциальность - это ограничение на алгоритмы, используемые для публикации совокупной информации о статистическая база данных что ограничивает раскрытие частной информации о записях, информация о которых находится в базе данных. Например, некоторые правительственные учреждения используют дифференциально частные алгоритмы для публикации демографической информации или других статистических агрегатов, обеспечивая при этом конфиденциальность ответов на опрос и компаниями собирать информацию о поведении пользователей, контролируя при этом то, что видно даже внутренним аналитикам.

Грубо говоря, алгоритм является дифференциально частным, если наблюдатель, видя его результат, не может сказать, использовалась ли информация конкретного человека в вычислениях. Дифференциальная конфиденциальность часто обсуждается в контексте идентификации лиц, информация о которых может находиться в базе данных. Хотя это не относится напрямую к идентификации и повторная идентификация атаки, дифференциально частные алгоритмы, вероятно, противостоят таким атакам.[1]

Дифференциальная конфиденциальность была разработана криптографы и поэтому часто ассоциируется с криптографией и черпает значительную часть своего языка из криптографии.

История

Официальным статистическим организациям поручено собирать информацию от частных лиц или учреждений и публиковать агрегированные данные в интересах общества. Например, Перепись населения США 1790 г. собрал информацию о лицах, проживающих в США, и опубликовал таблицы, основанные на полу, возрасте, расе и условиях подневольного труда. Статистические организации давно собирают информацию, обещая конфиденциальность что предоставленная информация будет использоваться в статистических целях, но публикации не будут содержать информацию, которая может быть прослежена до конкретного человека или учреждения. Для достижения этой цели статистические организации долгое время скрывали информацию в своих публикациях. Например, в таблице, в которой представлены продажи каждого бизнеса в городе, сгруппированные по бизнес-категориям, ячейка, содержащая информацию только от одной компании, может быть скрыта, чтобы сохранить конфиденциальность конкретных продаж этой компании.

Внедрение систем электронной обработки информации статистическими агентствами в 1950-х и 1960-х годах резко увеличило количество таблиц, которые могла создать статистическая организация, и, таким образом, значительно увеличило вероятность ненадлежащего раскрытия конфиденциальной информации. Например, если компания, для которой были подавлены показатели продаж, также включала эти цифры в общий объем продаж в регионе, то можно было бы определить подавленное значение, вычтя другие продажи из этой суммы. Но также могут быть комбинации добавлений и вычитаний, которые могут привести к раскрытию личной информации. Количество комбинаций, которые необходимо проверить, растет экспоненциально с увеличением количества публикаций, и потенциально неограниченно, если пользователи данных могут делать запросы к статистической базе данных с помощью интерактивной системы запросов.

В 1977 году Тор Далениус формализовал математику подавления клеток.[2]

В 1979 г. Дороти Деннинг, Питер Дж. Деннинг и Майер Д. Шварц формализовали концепцию трекера, злоумышленника, который может узнать конфиденциальное содержимое статистической базы данных, создав серию целевых запросов и запомнив результаты.[3] Это и дальнейшие исследования показали, что свойства конфиденциальности в базе данных можно сохранить только при рассмотрении каждого нового запроса в свете (возможно, всех) предыдущих запросов. Это направление работы иногда называют конфиденциальность запроса, В конечном итоге отслеживать влияние запроса на конфиденциальность отдельных лиц в базе данных было непросто.

В 2003 г. Кобби Ниссим и Ирит Динур продемонстрировали, что невозможно публиковать произвольные запросы в частной статистической базе данных без раскрытия некоторого количества частной информации, и что все информационное содержание базы данных может быть раскрыто путем публикации результатов удивительно небольшого количества случайных запросов - гораздо меньше, чем подразумевается предыдущей работой.[4] Общее явление известно как Основной закон восстановления информации, и его ключевая идея, а именно, что в самом общем случае конфиденциальность нельзя защитить, не создавая некоторого шума, привела к развитию дифференциальной конфиденциальности.

В 2006 г. Синтия Дворк, Фрэнк МакШерри, Кобби Ниссим и Адам Д. Смит опубликовала статью, в которой формализовала количество шума, которое необходимо добавить, и предложила общий механизм для этого.[1] Их работа стала одним из лауреатов премии TCC Test-of-Time в 2016 году.[5] и 2017 Премия Гёделя.[6]

С тех пор последующие исследования показали, что существует множество способов получения очень точной статистики из базы данных, при этом обеспечивая высокий уровень конфиденциальности.[7][8]

ε-дифференциальная конфиденциальность

В статье Дворка, МакШерри, Ниссима и Смита 2006 года была представлена ​​концепция ε-дифференциальной конфиденциальности, математического определения потери конфиденциальности, связанной с любым выпуском данных, взятых из статистической базы данных. (Здесь термин статистическая база данных означает набор данных, которые собираются под залогом конфиденциальности с целью получения статистических данных, которые в результате их производства не ставят под угрозу конфиденциальность тех лиц, которые предоставили данные.)

Интуиция для определения ε-дифференциальной конфиденциальности 2006 года заключается в том, что конфиденциальность человека не может быть нарушена статистической публикацией, если его данные не находятся в базе данных. Следовательно, при дифференцированной конфиденциальности цель состоит в том, чтобы предоставить каждому человеку примерно такую ​​же конфиденциальность, которая была бы результатом удаления их данных. То есть статистические функции, выполняемые в базе данных, не должны чрезмерно зависеть от данных какого-либо одного человека.

Конечно, то, насколько каждый человек вносит свой вклад в результат базы данных, частично зависит от того, сколько данных людей задействовано в запросе. Если база данных содержит данные от одного человека, данные этого человека составляют 100%. Если база данных содержит данные от сотни человек, данные каждого человека составляют всего 1%. Ключевое понимание дифференциальной конфиденциальности состоит в том, что, поскольку запрос выполняется на основе данных все меньшего и меньшего числа людей, необходимо добавить больше шума к результату запроса, чтобы обеспечить такую ​​же степень конфиденциальности. Отсюда и название статьи 2006 года «Калибровка шума по чувствительности при анализе частных данных».

В статье 2006 года представлены как математическое определение дифференциальной конфиденциальности, так и механизм, основанный на добавлении шума Лапласа (т. Е. Шума, исходящего от Распределение Лапласа ), удовлетворяющий определению.

Определение ε-дифференциальной конфиденциальности

Пусть ε - положительное настоящий номер и быть рандомизированный алгоритм который принимает набор данных в качестве входных данных (представляющий действия доверенной стороны, хранящей данные). обозначить изображение из . Алгоритм как говорят, обеспечивает -дифференциальная конфиденциальность, если для всех наборов данных и которые различаются по одному элементу (то есть данным одного человека), и всем подмножествам из :

где вероятность берется за случайность используется алгоритмом.[9]

Дифференциальная конфиденциальность предлагает надежные и надежные гарантии, которые облегчают модульное проектирование и анализ дифференциально-частных механизмов из-за их возможность компоновки, устойчивость к постобработке, и изящная деградация в присутствии коррелированные данные.

Сочетаемость

(Само-) компонуемость относится к тому факту, что совместное распределение выходных данных (возможно, адаптивно выбранных) дифференциально закрытых механизмов удовлетворяет дифференциальной конфиденциальности.

Последовательная композиция. Если мы запросим механизм ε-дифференциальной конфиденциальности раз, и рандомизация механизма независима для каждого запроса, то результат будет -дифференциально частный. В более общем случае, если есть независимые механизмы: , чьи гарантии конфиденциальности дифференциальная приватность, соответственно, то любая функция их: является -дифференциально частный.[10]

Параллельная композиция. Если предыдущие механизмы рассчитаны на непересекающийся подмножества частной базы данных, тогда функция было бы -дифференциально частное вместо этого.[10]

Устойчивость к постобработке

Для любой детерминированной или рандомизированной функции определяется над изображением механизма , если удовлетворяет ε-дифференциальной конфиденциальности, так же как и .

Вместе, возможность компоновки и устойчивость к постобработке позволяют модульное построение и анализ дифференциально частных механизмов и мотивируют концепцию бюджет потери конфиденциальности. Если все элементы, которые обращаются к конфиденциальным данным сложных механизмов, являются по отдельности дифференциально конфиденциальными, то будет их комбинация с последующей произвольной постобработкой.

Конфиденциальность группы

В общем, ε-дифференциальная конфиденциальность предназначена для защиты конфиденциальности между соседними базами данных, которые отличаются только в одной строке. Это означает, что ни один противник с произвольной вспомогательной информацией не может знать, один конкретный участник представил свою информацию. Однако это также можно расширить, если мы хотим защитить базы данных, различающиеся строк, что составляет противник с произвольной вспомогательной информацией, может знать, конкретные участники представили свою информацию. Этого можно добиться, потому что если элементы меняются, расширение вероятности ограничено вместо ,[11] т.е. для D1 и D2 отличаясь от Предметы:

Таким образом, установив ε вместо достигает желаемого результата (защита Предметы). Другими словами, вместо того, чтобы иметь каждый элемент ε-дифференциально частной защиты, теперь каждая группа элементы имеют ε-дифференциальную частную защиту (и каждый элемент имеет -дифференциально закрытая защита).

ε-дифференциально частные механизмы

Поскольку дифференциальная конфиденциальность является вероятностной концепцией, любой дифференциально частный механизм обязательно рандомизируется. Некоторые из них, такие как механизм Лапласа, описанный ниже, полагаются на добавление контролируемого шума к функции, которую мы хотим вычислить. Другие, как экспоненциальный механизм[12] и задний отбор[13] образец из проблемно-зависимого семейства дистрибутивов.

Чувствительность

Позволять быть положительным целым числом, быть набором наборов данных, и быть функцией. В чувствительность [1] функции, обозначенной , определяется

где максимум по всем парам наборов данных и в отличающиеся не более чем одним элементом и обозначает норма.

В приведенном ниже примере медицинской базы данных, если мы рассмотрим быть функцией , то чувствительность функции равна единице, поскольку изменение любой из записей в базе данных приводит к изменению выходных данных функции на ноль или единицу.

Существуют методы (которые описаны ниже), с помощью которых мы можем создать дифференциально частный алгоритм для функций с низкой чувствительностью.

Механизм Лапласа

Механизм Лапласа добавляет шум Лапласа (т. Е. Шум от Распределение Лапласа, которая может быть выражена функцией плотности вероятности , который имеет нулевое среднее и стандартное отклонение ). Теперь в нашем случае мы определяем функцию вывода как функция с действительным знаком (называемая выводом транскрипта ) в качестве куда и - это исходный запрос / функция с действительным значением, который мы планировали выполнить в базе данных. Теперь ясно можно рассматривать как непрерывную случайную величину, где



что самое большее . Мы можем рассмотреть быть фактором конфиденциальности . Таким образом следует дифференциально частному механизму (как видно из определение выше ). Если мы попытаемся использовать эту концепцию в нашем примере с диабетом, то из полученного выше факта следует, что для того, чтобы иметь как -дифференциальный частный алгоритм, который нам нужен . Хотя здесь мы использовали шум Лапласа, можно использовать и другие формы шума, такие как гауссовский шум, но они могут потребовать небольшого ослабления определения дифференциальной конфиденциальности.[11]

Согласно этому определению дифференциальная конфиденциальность - это условие механизма выпуска (то есть, доверенная сторона раскрывает информацию о набор данных), а не сам набор данных. Интуитивно это означает, что для любых двух схожих наборов данных данный дифференциально частный алгоритм будет вести себя примерно одинаково для обоих наборов данных. Определение дает надежную гарантию того, что присутствие или отсутствие человека не окажет существенного влияния на окончательный результат алгоритма.

Например, предположим, что у нас есть база данных медицинских записей. где каждая запись представляет собой пару (Имя, Икс), куда это Булево обозначая, есть ли у человека диабет или нет. Например:

ИмяДиабет (X)
Росс1
Моника1
Джоуи0
Фиби0
Чендлер1
Рэйчел0

Теперь предположим, что злоумышленник (часто называемый противник) хочет выяснить, страдает ли Чендлер диабетом или нет. Предположим, он также знает, в какой строке базы данных находится Чендлер. Теперь предположим, что злоумышленнику разрешено использовать только определенную форму запроса. который возвращает частичную сумму первого строки столбца в базе данных. Чтобы узнать о диабете Чендлера, противник выполняет и , затем вычисляет их разницу. В этом примере и , поэтому их разница составляет 1. Это означает, что поле «Имеет диабет» в строке Чендлера должно быть 1. В этом примере показано, как может быть скомпрометирована индивидуальная информация даже без явного запроса информации о конкретном человеке.

Продолжая этот пример, если мы построим заменив (Chandler, 1) на (Chandler, 0), тогда злонамеренный противник сможет различать из вычисляя для каждого набора данных. Если противник должен был получить значения через -дифференциально частный алгоритм для достаточно малого , то он или она не сможет различить два набора данных.

Рандомизированный ответ

Простой пример, особенно разработанный в социальные науки,[14] состоит в том, чтобы попросить человека ответить на вопрос "Владеете ли вы атрибут А? "в соответствии со следующей процедурой:

  1. Бросить монету.
  2. Если орел, то снова подбросьте монету (игнорируя результат) и честно ответьте на вопрос.
  3. Если выпала решка, то снова подбросьте монету и ответьте «Да», если выпадет решка, и «Нет», если выпала решка.

(Казалось бы, лишний дополнительный бросок в первом случае необходим в ситуациях, когда только действовать за подбрасыванием монеты могут наблюдать другие, даже если фактический результат остается скрытым.) Конфиденциальность возникает из опровержимость индивидуальных ответов.

Но в целом эти данные с множеством ответов имеют большое значение, поскольку положительные отзывы дают четверти люди, не имеющие атрибут А и три четверти людьми, которые действительно им владеют. Таким образом, если п истинная доля людей с А, то мы ожидаем получить (1/4) (1-п) + (3/4)п = (1/4) + п/ 2 положительных отзыва. Отсюда можно оценить п.

В частности, если атрибут А является синонимом противозаконного поведения, то ответ «Да» не является обвинительным, поскольку у человека есть вероятность ответа «Да», каким бы он ни был.

Хотя этот пример, вдохновленный рандомизированный ответ, может быть применимо к микроданные (т. е. выпуск наборов данных с каждым отдельным ответом), по определению дифференциальная конфиденциальность исключает выпуск микроданных и применима только к запросам (т. е. объединение отдельных ответов в один результат), поскольку это нарушит требования, а точнее правдоподобное отрицание участия субъекта. или нет.[15][16]

Стабильные преобразования

Преобразование является -стабильно, если расстояние Хэмминга между и самое большее -кратное расстояние Хэмминга между и для любых двух баз данных . Теорема 2 в [10] утверждает, что если есть механизм то есть -дифференциально частный, то составной механизм является -дифференциально частный.

Это можно обобщить на конфиденциальность группы, поскольку размер группы можно рассматривать как расстояние Хэмминга. между и (куда содержит группу и нет). В этом случае является -дифференциально частный.

Другие понятия дифференциальной конфиденциальности

Поскольку дифференциальная конфиденциальность считается слишком сильной или слабой для некоторых приложений, было предложено множество ее версий.[17] Наиболее распространенное ослабление - (ε, δ) -дифференциальная конфиденциальность,[18] что ослабляет определение, допуская дополнительную малую плотность вероятности δ, при которой верхняя граница ε не выполняется.

Принятие дифференциальной конфиденциальности в реальных приложениях

На сегодняшний день известно несколько практических применений дифференциальной конфиденциальности:

Смотрите также

Рекомендации

  1. ^ а б c Калибровка шума по чувствительности при анализе личных данных Синтия Дворк, Фрэнк МакШерри, Кобби Ниссим, Адам Смит. В конференции по теории криптографии (TCC), Springer, 2006. Дои:10.1007/11681878_14. В полная версия опубликован в Journal of Privacy and Confidentiality, 7 (3), 17-51. Дои:10.29012 / jpc.v7i3.405
  2. ^ Торе Далениус (1977). «К методологии контроля за раскрытием статистической информации». Statistik Tidskrift. 15.
  3. ^ Дороти Э. Деннинг; Питер Дж. Деннинг; Майер Д. Шварц (март 1978 г.). «Трекер: угроза безопасности статистических баз данных» (PDF). 4 (1): 76–96. Цитировать журнал требует | журнал = (помощь)
  4. ^ Ирит Динур и Кобби Ниссим. 2003. Раскрытие информации при сохранении конфиденциальности. В материалах двадцать второго симпозиума ACM SIGMOD-SIGACT-SIGART по принципам систем баз данных (PODS '03). ACM, Нью-Йорк, Нью-Йорк, США, 202–210. Дои:10.1145/773153.773173
  5. ^ «Премия TCC Test-of-Time».
  6. ^ «Премия Гёделя 2017 года».
  7. ^ Хилтон, Майкл. «Дифференциальная конфиденциальность: исторический обзор». S2CID  16861132. Цитировать журнал требует | журнал = (помощь)
  8. ^ Дворк, Синтия (25 апреля 2008 г.). «Дифференциальная конфиденциальность: обзор результатов». В Агравале - Маниндра; Ду, Динчжу; Дуань, Чжэньхуа; Ли, Ангшэн (ред.). Теория и приложения моделей вычислений. Конспект лекций по информатике. 4978. Springer Berlin Heidelberg. С. 1–19. Дои:10.1007/978-3-540-79228-4_1. ISBN  9783540792277.
  9. ^ Алгоритмические основы дифференциальной конфиденциальности Синтии Дворк и Аарон Рот. Основы и тенденции теоретической информатики. Vol. 9, вып. 3-4, стр. 211-407, август 2014 г. Дои:10.1561/0400000042
  10. ^ а б c Интегрированные запросы конфиденциальности: расширяемая платформа для анализа данных с сохранением конфиденциальности Фрэнк Д. МакШерри. В материалах 35-й Международной конференции SIGMOD по управлению данными (SIGMOD), 2009 г. Дои:10.1145/1559845.1559850
  11. ^ а б Дифференциальная конфиденциальность Синтия Дворк, Международный коллоквиум по автоматам, языкам и программированию (ICALP) 2006 г., стр. 1–12. Дои:10.1007/11787006 1
  12. ^ Ф. МакШерри и К. Талвар. Дизайн Mechasim через дифференциальную конфиденциальность. Материалы 48-го ежегодного симпозиума основ компьютерных наук, 2007.
  13. ^ Христос Димитракакис, Блейн Нельсон, Айкатерини Митрокотса, Бенджамин Рубинштейн. Надежный и частный байесовский вывод. Теория алгоритмического обучения 2014
  14. ^ Уорнер, С. Л. (март 1965 г.). «Рандомизированный ответ: методика опроса для устранения предвзятости при уклончивых ответах». Журнал Американской статистической ассоциации. Тейлор и Фрэнсис. 60 (309): 63–69. Дои:10.1080/01621459.1965.10480775. JSTOR  2283137. PMID  12261830.
  15. ^ Дворк, Синтия. «Прочная основа для анализа частных данных». Сообщения ACM 54.1 (2011): 86–95, примечание 19 выше, стр. 91.
  16. ^ Бамбауэр, Джейн, Кришнамурти Муралидхар и Ратхиндра Сарати. «Золото дураков: иллюстрированная критика дифференциальной конфиденциальности». Vand. J. Ent. & Тех. Л. 16 (2013): 701.
  17. ^ SoK: дифференциальная конфиденциальность Дэмиен Десфонтейн, Балаж Пежо.2019.
  18. ^ Дворк, Синтия, Кришнарам Кентапади, Фрэнк МакШерри, Илья Миронов и Мони Наор. «Наши данные, мы сами: конфиденциальность за счет распределенного шума». В достижениях в криптологии-EUROCRYPT 2006, стр. 486–503. Springer Berlin Heidelberg, 2006 г.
  19. ^ Ашвин Мачанаваджхала, Даниэль Кифер, Джон М. Абоуд, Йоханнес Герке и Ларс Вилхубер. «Конфиденциальность: теория встречает практику на карте». В материалах 24-й Международной конференции по инженерии данных, ICDE) 2008 г.
  20. ^ Эльфар Эрлингссон, Василий Пихур, Александра Королова. «ДОКЛАД: рандомизированный агрегированный порядковый ответ с сохранением конфиденциальности». В материалах 21-й конференции ACM по компьютерной и коммуникационной безопасности (CCS), 2014. Дои:10.1145/2660267.2660348
  21. ^ Решение городской мобильности с помощью технологий пользователя Andrew Eland. Блог Google Policy Europe, 18 ноября 2015 г.
  22. ^ «Apple - Информация для прессы - Apple представляет iOS 10, самую крупную версию iOS за всю историю». яблоко. Получено 16 июн 2016.
  23. ^ Сбор данных телеметрии в частном порядке Болин Динг, Яна Кулькарни, Сергей Еханин. НИПС 2017.
  24. ^ "Привитар Ленс". Получено 20 февраля 2018.
  25. ^ LinkedIn Audience Engagements API: масштабная система анализа данных с сохранением конфиденциальности Райан Роджерс, Суббу Субраманиам, Шон Пенг, Дэвид Дарфи, Сынхён Ли, Сантош Кумар Канча, Шраддха Сахай, Парвез Ахаммад. arXiv: 2002.05839.

дальнейшее чтение

  • Список чтения о дифференциальной конфиденциальности
  • Абоуд, Джон. 2017. «Как будут работать статистические агентства, если все данные являются частными?». Журнал конфиденциальности и конфиденциальности 7 (3). Дои:10.29012 / jpc.v7i3.404 (слайды )
  • "Дифференциальная конфиденциальность: учебник для нетехнической аудитории", Кобби Ниссим, Томас Стейнке, Александра Вуд, Мика Альтман, Аарон Бембенек, Марк Бун, Марко Габоарди, Дэвид Р. О’Брайен и Салил Вадхан, Гарвардский проект по обеспечению конфиденциальности, 14 февраля 2018 г.
  • Динур, Ирит и Кобби Ниссим. 2003. Раскрытие информации при сохранении конфиденциальности. В материалах двадцать второго симпозиума ACM SIGMOD-SIGACT-SIGART по принципам систем баз данных (PODS '03). ACM, Нью-Йорк, Нью-Йорк, США, 202-210. Дои:10.1145/773153.773173.
  • Дворк, Синтия, Фрэнк МакШерри, Кобби Ниссим и Адам Смит. 2006. in Halevi, S. & Rabin, T. (Eds.) Калибровка шума по чувствительности в теории анализа частных данных криптографии: Третья конференция по теории криптографии, TCC 2006, Нью-Йорк, Нью-Йорк, США, 4–7 марта 2006 г. . Proceedings, Springer Berlin Heidelberg, 265-284, Дои:10.1007/11681878 14.
  • Дворк, Синтия. 2006. Дифференциальная конфиденциальность, 33-й Международный коллоквиум по автоматам, языкам и программированию, часть II (ICALP 2006), Springer Verlag, 4052, 1-12, ISBN  3-540-35907-9.
  • Дворк, Синтия и Аарон Рот. 2014. Алгоритмические основы дифференциальной конфиденциальности. Основы и тенденции теоретической информатики. Vol. 9, №№ 3–4. 211–407, г. Дои:10.1561/0400000042.
  • Мачанаваджхала, Ашвин, Дэниел Кифер, Джон М. Абоуд, Йоханнес Герке и Ларс Вилхубер. 2008. Конфиденциальность: теория встречает практику на карте, Международная конференция по инженерии данных (ICDE) 2008: 277-286, Дои:10.1109 / ICDE.2008.4497436.
  • Дворк, Синтия и Мони Наор. 2010. О трудностях предотвращения раскрытия информации в статистических базах данных или аргументах в пользу дифференциальной конфиденциальности, Journal of Privacy and Confidentiality: Vol. 2: Вып. 1, статья 8. Доступно по адресу: http://repository.cmu.edu/jpc/vol2/iss1/8.
  • Кифер, Дэниел и Ашвин Мачанаваджхала. 2011. Никакого бесплатного обеда в области конфиденциальности данных. В материалах Международной конференции ACM SIGMOD 2011 года по управлению данными (SIGMOD '11). ACM, Нью-Йорк, Нью-Йорк, США, 193-204. Дои:10.1145/1989323.1989345.
  • Эрлингссон, Эльфар, Василий Пихур и Александра Королова. 2014. ДОКЛАД: рандомизированный агрегированный порядковый ответ с сохранением конфиденциальности. В материалах конференции ACM SIGSAC 2014 по компьютерной и коммуникационной безопасности (CCS '14). ACM, Нью-Йорк, Нью-Йорк, США, 1054-1067. Дои:10.1145/2660267.2660348.
  • Абоуд, Джон М. и Ян М. Шмутте. 2017 г. Пересмотр экономики конфиденциальности: статистика населения и защита конфиденциальности как общественные блага. Институт динамики труда Корнельского университета, Институт динамики труда Корнельского университета, г. https://digitalcommons.ilr.cornell.edu/ldi/37/
  • Абоуд, Джон М. и Ян М. Шмутте. Скоро. Экономический анализ защиты конфиденциальности и статистической точности как социального выбора. Американский экономический обзор, arXiv:1808.06303
  • Apple, Inc. 2016. Apple анонсирует iOS 10, крупнейшую версию iOS за всю историю. Пресс-релиз (13 июня). https://www.apple.com/newsroom/2016/06/apple-previews-ios-10-biggest-ios-release-ever.html.
  • Динг, Болин, Джанардхан Кулкарни и Сергей Еханин, 2017. Частный сбор данных телеметрии, NIPS 2017.
  • http://www.win-vector.com/blog/2015/10/a-simpler-explanation-of-differential-privacy/
  • Райффель, Тео, Эндрю Траск и др. al. «Общая структура для обеспечения конфиденциальности глубокого обучения»

внешняя ссылка