Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


pan:res_ataques_recontruccion

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
pan:res_ataques_recontruccion [2025/01/02 19:31] thejuanvisupan:res_ataques_recontruccion [2025/01/02 21:33] (actual) thejuanvisu
Línea 8: Línea 8:
 ===== Ataques de reconstrucción de base de datos ===== ===== Ataques de reconstrucción de base de datos =====
 ### ###
-Este tipo de ataques están orientados a bases de datos "Curadas". Que una base de datos esté curada significa que cuando se realiza una consulta, los datos pasan por un "Curador" antes de ser publicadas para anonimizar los datos que se consideren críticos. Generalmente para curar una base de datos se recomienda evitar mostrar datos que sean demasiado detallados.+Este tipo de ataques están orientados a bases de datos "Curadas". Que una base de datos esté curada significa que cuando se realiza una consulta, los datos pasan por un "Curador" antes de ser publicadas para anonimizar los datos que se consideren críticos. Generalmente para curar una base de datos se recomienda evitar mostrar datos que sean demasiado detallados. Si no se cura correctamente una base de datos es posible reconstruir esta y obtener los datos anonimizados mediante el uso de estadística. En 2010 el ceso de estados unidos realizó un ataque de reconstrucción contra su propia base de datos, con este ataque se logró desanonimizar un 46% de la población y un 71% si se tolera un margen de error de 1 año en la edad. Enlazando estos datos con bases de datos comerciales fue posible reidentificar a 50 millones de personas. Para mitigar esto a partir de 2020 se comenzó a usar privacidad diferencial en el censo.
  
 ### ###
 +===== Curando las bases de datos =====
  
 +###
 +Responder a una petición S con la verdad a(S) viola la privacidad, si el adversario quiere descubrir el secreto de una fila en especial, simplemente debe construir un vector de petición con 1 en la fila y 0 en el resto. Es por ello que la respuesta debe ser r(S), una versión ofuscada de a(S). Para poder preservar cierta utilidad de la base de datos se debe imponer ciertos límites a la ofuscación.
 +###
 +
 +
 +{{drawio>pan:curandobbdd.png}}
 +
 +===== Ataque de reconstrucción linear =====
 +
 +Si el adversario puede realizar $2^n$ consultas y el curador añade ruido con un límite E, luego, basándose en los resultados, el adversario puede reconstruir la base de datos entera salvo 4E posiciones. Este ataque se debe realizar de la siguiente forma:
 +  * Fase 1: Realizar todas las consultas posibles, almacenando las respuestas
 +  * Fase 2: Encontrar candidatos válidos
  
 +A menos que hay un límite en las peticiones que se pueden realizar a la base de datos, una reconstrucción casi perfecta de la base de datos puede ser lograda en 4E de las entradas.
pan/res_ataques_recontruccion.1735846263.txt.gz · Última modificación: 2025/01/02 19:31 por thejuanvisu