Ropogós

Nincsenek friss tartalmak.

» A teljes listához

Új hozzászólások

» 2017.02.16. 15:38:22, Noel @ Nem minden privacy tipp "tuti"

» 2016.11.13. 13:14:07, Illés bence jános @ Hogyan válasszunk erős jelszót?

» 2016.09.24. 07:22:07, Bola Online @ Alkalmazott kriptográfia – TrueCrypt

» 2015.12.25. 21:18:36, MobilKém @ Lehallgatható kikapcsolt állapotban a mobiltelefon?

» 2015.11.26. 21:38:36, [anonymous] @ Titokban összesúg a tévé és az okostelefon

Érdekesség: újabb de-anonimizációs támadás közösségi hálózatok ellen

| | 2011.05.08. 05:46:27  Gulyás Gábor  

Vissza

Még 2009-ben publikáltak kutatók egy hatékony közösségi hálózatokat de-anonimizáló algoritmust (mi is írtunk róla). A módszerük ún. passzív de-anonimizáló támadás, ami azt jelenti, hogy az anonimizálási folyamat előtt nem próbálják meg módosítani a közösségi hálót, hanem ehelyett egy kiegészítő információforrás segítségével hajtják végre a de-anonimizációt. Az eredeti algoritmusban ez egy másik közösségi hálózatot jelentett; konkrétan egy ismert Flickr és anonimizált Twitter gráfra hajtották végre a támadást, amelynek eredményeképp a felhasználók 31%-át sikerült újra azonosítani a Twitter gráfban. Most egy újabb ötlettel ismerkedhetünk meg.

A támadás mögötti fő elv lényege – a szerzők szerint –, hogy a különféle hálózatok csupán leképzései egy mindenek felett álló "közösségi hálózatnak", amit a hétköznapi életben meglévő kapcsolati rendszerben találunk meg. A 2009-ben publikált támadásban tehát ezeket az – mindkét hálózatban jelenlévő, a leképzést "túlélő" – éleket találták meg. A mostani támadás pedig a másik véglettel foglalkozik, amikor az anonimizált közösségi hálózat és a kiegészítő információként használt is ugyanaz, csak más időszakból származik. (A felhasználási területe is speciális, ugyanis egy versenyben kiadott hálózatot de-anonimizáltak a győzelem érdekében; további részletek a cikkükben.)

Mind a 2009-ben és az idén publikált támadás nagyon hasonló, két fő fázisból áll:

  1. Magkeresési fázis. Az algoritmus ebben a fázisban először keres néhány olyan csomópontot a két hálózatban, amelyek összeköthetőek, azaz amelyek egymásnak nagy valószínűséggel megfeleltethetőek. Ez lesz a kiindulási mag, ebből a halmazból indul tovább a terjedési fázis.
  2. Terjedési fázis. Iteratív fázis, amelyben a meglévő halmazt próbálja az algoritmus bővíteni egy újabb egymáshoz rendelt csomópont párral.

A két algoritmus leginkább a magkeresési fázisban tér el. A korábbi algoritmus itt egyedi 4-es klikkeket keresett és próbált meg egymáshoz rendelni a strukturális tulajdonságaik alapján (csomópontok fokszámai, közös szomszédainak számai). Erre látható az alábbi illusztráció, amiben kiemeltünk két összepárosított 4-es klikk.

Egy anonimizált (jobbra) és egy kiegészítő információként használt (balra) közösségi hálózat gráfjai. A korábbi algoritmusnak megfelelően két 4-es klikk van kiemelve, amelyek egymásnak feleltethetőek meg.

Az új algoritmus ennél rugalmasabb, és két k csomópontból álló halmaz elemei között keres átfedést. Mivel ez már önmagában erőforrásigényes probléma, és nagyon sok k méretű halmaz képezhető egy hálózatban, ezért a szerzők a fokszámok szerinti felső k csomópontot javasolják kiválasztásra – ez érthető választás, hiszen ezek a csomópontok a legegyedibbek a hálózatban. Ezek után az algoritmus a k méretű halmazon belül párokat képez, és minden párra egy értéket számol a strukturális jellemvonásaik alapján, majd a két halmaz párjai között a hasonló értékek szerint párosítást hoz létre.

Az algoritmus szakmai szempontból nagyon érdekes, és elég ötletes a benne használt hasonlósági mérték is. Ami viszont a cikkből nem derül ki, és elég fontos kérdés: ha nem ugyanannak a hálózatnak két állapotát támadjuk ezzel a módszerrel, a felső k csomópont kiválasztása akkor is működni fog? Amíg ezt nem látjuk igazolva, addig véleményem szerint nem tekinthetjük ezt az algoritmust általánosságban használhatónak (szemben a korábbi algoritmussal).

Címkék: social networks, de-anonimizálás, közösségi szolgáltatások

Permalink: https://www.pet-portal.eu/blog/read/380/2011-05-08-Erdekesseg-ujabb-de-anonimizacios-tamadas-kozosse...

Forrás: Link Prediction by De-anonymization: How We Won the Kaggle Social Network Challenge

Vissza


Hozzászólások

Összesen 0 hozzászólás látható.

Nincsenek hozzászólások.


Új hozzászólás beküldése

Bárki hozzászólhat, nem regisztrált beküldő esetén egyik adat megadása sem kötelező - a hozzászólás akár névtelen is lehet.

Név:
E-mail:
Blog:
Megerősítési kód (Új kép generálása a megerősítési kódról)

A BBCode egy egyszerű jelölő nyelv, amellyel a hozzászólásokat lehet formázni. Érvényes parancsok:

bold: [b]Maecenas at nisl.[/b]
italics: [i]Maecenas at nisl.[/i]
underline: [u]Maecenas at nisl.[/u]
url: [url]http://www.mysite.com[/url], [url=http://www.mysite.com]Maecenas at nisl.[/url]
image: [img]http://www.mysite.com/mypic.png[/img]
quote: [quote]Maecenas at nisl.[/quote]
code: [code]Maecenas at nisl.[/code]
size: [size=12]Maecenas at nisl.[/size]
color: [color=#FF0000]Maecenas at nisl.[/color]

Hozzászólok!





© International PET Portal, 2010 | Impresszum | Felhasználási feltételek | Adatvédelmi Nyilatkozat