【中文翻译】第8章-The Algorithmic Foundations of Differential Privacy
由于GitHub项目仅翻译到前5章,我们从第6章开始通过大语言模型翻译,并导出markdown格式。
大模型难免存在错漏,请读者指正。
教材原文地址:https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
8 下界与分离结果
在本节中,我们将研究各种下界和权衡问题:
-
为了不完全破坏任何合理的隐私概念,响应必须达到多大的不准确性?
-
前一个问题的答案如何依赖于查询的数量?
-
我们能否在每种差分隐私所允许的准确性方面,将 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私与 ( ε , δ ) \left( {\varepsilon ,\delta }\right) (ε,δ) -差分隐私区分开来?
-
在保持 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私的同时,线性查询和任意低敏感度查询所能达到的效果之间是否存在本质差异?
另一种不同类型的分离结果区分了生成处理给定类中所有查询的数据结构的计算复杂度,与生成实现相同目标的合成数据库的计算复杂度。我们将对这一结果的讨论推迟到第9节。
8.1 重构攻击
我们在第1节中论证了,任何非平凡的机制都必须是随机化的。由此可知,至少对于某些数据库、查询和随机比特的选择,该机制产生的响应并非完全准确。为了保护隐私,答案必须达到多大的不准确性这一问题在所有计算模型中都有意义:交互式、非交互式以及第12节中讨论的模型。
对于失真的下界,为简单起见,我们假设数据库中每人只有一个——但非常敏感的——比特,因此我们可以将数据库视为一个 n n n 比特的布尔向量 d = ( d 1 , … , d n ) d = \left( {{d}_{1},\ldots ,{d}_{n}}\right) d=(d1,…,dn)。这是对一种情况的抽象,在这种情况下,数据库行相当复杂,例如,它们可能是医疗记录,但攻击者只对一个特定字段感兴趣,比如是否存在镰状细胞特征。抽象后的攻击包括发出一系列查询,每个查询由数据库行的一个子集 S S S 描述。该查询询问所选行中有多少个 1。将查询表示为集合 S S S 的 n n n 比特特征向量 S \mathbf{S} S,在对应于 S S S 中行的所有位置上为 1,其他位置为 0,那么该查询的真实答案就是内积 A ( S ) = ∑ i = 1 n d i S i . A\left( S\right) = \mathop{\sum }\limits_{{i = 1}}^{n}{d}_{i}{\mathbf{S}}_{i}. A(S)=i=1∑ndiSi.
固定一个任意的隐私机制。我们用 r ( S ) r\left( S\right) r(S) 表示对查询 S S S 的响应。这可以通过显式方式获得,例如,如果该机制是交互式的且发出了查询 S S S,或者如果该机制预先获得了所有查询并生成了一个答案列表;也可以通过隐式方式获得,即如果该机制生成了一个概要,分析人员从中提取出 r ( S ) r\left( S\right) r(S)。请注意, r ( S ) r\left( S\right) r(S) 可能取决于该机制所做的随机选择以及查询历史。用 E ( S , r ( S ) ) E\left( {S,r\left( S\right) }\right) E(S,r(S)) 表示响应 r ( S ) r\left( S\right) r(S) 的误差,也称为噪声或失真,因此 E ( S , r ( S ) ) = ∣ A ( S ) − r ( S ) ∣ E\left( {S,r\left( S\right) }\right) = \left| {A\left( S\right) - r\left( S\right) }\right| E(S,r(S))=∣A(S)−r(S)∣。
我们想问的问题是:“为了保护隐私,需要多少噪声?”差分隐私是一种特定的隐私保证,但人们也可以考虑较弱的概念,因此在下界论证中,较为适度的目标不是保证隐私,而仅仅是防止出现隐私灾难。
定义 8.1。如果一个对手可以构建一个候选数据库 c c c,该数据库除了 o ( n ) o\left( n\right) o(n) 个条目外,与真实数据库 d d d 完全一致,即 ∥ c − d ∥ 0 ∈ o ( n ) \parallel c - d{\parallel }_{0} \in o\left( n\right) ∥c−d∥0∈o(n),则称该机制是明显非隐私的。
换句话说,如果一个机制允许进行重构攻击,使得对手能够正确猜出数据库中除 o ( n ) o\left( n\right) o(n) 个成员之外所有成员的秘密位,则该机制是明显非隐私的。(不要求对手知道哪些答案是正确的。)
定理 8.1。设 M \mathcal{M} M 是一个失真幅度受 E E E 限制的机制。那么存在一个对手,他可以将数据库重构到误差不超过 4 E {4E} 4E 个位置。
该定理的一个简单推论是,一个总是添加幅度受例如 n / 401 n/{401} n/401 限制的噪声的隐私机制,会使对手能够正确重构 99 % {99}\% 99% 个条目。
证明。设 d d d 为真实数据库。对手分两个阶段进行攻击:
-
估计所有可能集合中 1 的数量:对所有子集 S ⊆ [ n ] S \subseteq \left\lbrack n\right\rbrack S⊆[n] 查询 M \mathcal{M} M。
-
排除“遥远”的数据库:对于每个候选数据库 c ∈ { 0 , 1 } n c \in \{ 0,1{\} }^{n} c∈{0,1}n,如果存在 ∃ S ⊆ [ n ] \exists S \subseteq \left\lbrack n\right\rbrack ∃S⊆[n] 使得 ∣ ∑ i ∈ S c i − M ( S ) ∣ > E \left| {\mathop{\sum }\limits_{{i \in S}}{c}_{i} - \mathcal{M}\left( S\right) }\right| > E i∈S∑ci−M(S) >E,则排除 c c c。如果 c c c 未被排除,则输出 c c c 并停止。
由于 M ( S ) \mathcal{M}\left( S\right) M(S) 的误差从不超过 E E E,真实数据库不会被排除,因此这个简单(但效率不高!)的算法将输出某个候选数据库 c c c。我们将证明 c c c 和 d d d 不同的位置数量最多为 4 ⋅ E 4 \cdot E 4⋅E。
设 I 0 {I}_{0} I0 为满足 d i = 0 {d}_{i} = 0 di=0 的索引,即 I 0 = { i ∣ d i = 0 } {I}_{0} = \left\{ {i \mid {d}_{i} = 0}\right\} I0={i∣di=0} 。类似地,定义 I 1 = { i ∣ d i = 1 } {I}_{1} = \left\{ {i \mid {d}_{i} = 1}\right\} I1={i∣di=1} 。由于 c c c 未被排除, ∣ M ( I 0 ) − \mid \mathcal{M}\left( {I}_{0}\right) - ∣M(I0)− ∑ i ∈ I 0 c i ∣ ≤ E . However,by assumption ∣ M ( I 0 ) − ∑ i ∈ I 0 d i ∣ ≤ E \mathop{\sum }\limits_{{i \in {I}_{0}}}{c}_{i}\left| { \leq E\text{. However,by assumption}}\right| \mathcal{M}\left( {I}_{0}\right) - \mathop{\sum }\limits_{{i \in {I}_{0}}}{d}_{i} \mid \leq E i∈I0∑ci∣≤E. However,by assumption∣M(I0)−i∈I0∑di∣≤E 。根据三角不等式可知, c c c 和 d d d 在 I 0 {I}_{0} I0 中至多有 2 E {2E} 2E 个位置不同;同理,它们在 I 1 {I}_{1} I1 中也至多有 2 E {2E} 2E 个位置不同。因此, c c c 和 d d d 至多在 4 E {4E} 4E 个位置上不一致。
如果我们考虑对查询次数设置更现实的界限会怎样呢?我们认为 n \sqrt{n} n 是噪声的一个有趣阈值,原因如下:如果数据库包含从规模为 N ≫ n N \gg n N≫n 的总体中均匀随机抽取的 n n n 个人,且满足给定条件的总体比例为 p p p ,那么根据二项分布的性质,我们预计数据库中满足该属性的行数大约为 n p ± Θ ( n ) {np} \pm \Theta \left( \sqrt{n}\right) np±Θ(n) 。也就是说,抽样误差约为 n \sqrt{n} n 。我们希望为保护隐私引入的噪声小于抽样误差,理想情况下为 o ( n ) o\left( \sqrt{n}\right) o(n) 。接下来的结果研究了当查询次数与 n n n 呈线性关系时,实现如此小误差的可行性。结果是否定的。
忽略计算复杂度,为了理解为什么可能存在查询高效的攻击,我们稍微修改一下问题,考虑数据库 d ∈ { − 1 , 1 } n d \in \{ - 1,1{\} }^{n} d∈{−1,1}n 和查询向量 v ∈ { − 1 , 1 } n v \in \{ - 1,1{\} }^{n} v∈{−1,1}n 。真实答案再次定义为 d ⋅ v d \cdot v d⋅v ,而响应是真实答案的含噪版本。现在,考虑一个与 d d d 差异较大的候选数据库 c c c ,例如 ∥ c − d ∥ 0 ∈ Ω ( n ) \parallel c - d{\parallel }_{0} \in \Omega \left( n\right) ∥c−d∥0∈Ω(n) 。对于一个随机的 v ∈ R { − 1 , 1 } n v{ \in }_{R}\{ - 1,1{\} }^{n} v∈R{−1,1}n ,以恒定概率有 ( c − d ) ⋅ v ∈ Ω ( n ) \left( {c - d}\right) \cdot v \in \Omega \left( \sqrt{n}\right) (c−d)⋅v∈Ω(n) 。为了说明这一点,固定 x ∈ { − 1 , 1 } n x \in \{ - 1,1{\} }^{n} x∈{−1,1}n 并选择 v ∈ R { − 1 , 1 } n v{ \in }_{R}\{ - 1,1{\} }^{n} v∈R{−1,1}n 。那么 x ⋅ v x \cdot v x⋅v 是独立随机变量 x i v i ∈ R { − 1 , 1 } {x}_{i}{v}_{i}{ \in }_{R}\{ - 1,1\} xivi∈R{−1,1} 的和,其期望为 0,方差为 n n n ,并且服从缩放和平移后的二项分布。出于同样的原因,如果 c c c 和 d d d 至少在 α n {\alpha n} αn 行上不同,并且随机选择 v v v ,那么 ( c − d ) ⋅ v \left( {c - d}\right) \cdot v (c−d)⋅v 服从均值为 0 且方差至少为 α n {\alpha n} αn 的二项分布。因此,根据二项分布的性质,我们预计 c ⋅ v c \cdot v c⋅v 和 d ⋅ v d \cdot v d⋅v 以恒定概率至少相差 α n \alpha \sqrt{n} αn 。注意,我们使用的是分布的反集中性质,而不是通常的集中性质。
当噪声被限制为 o ( n ) o\left( \sqrt{n}\right) o(n)时,这为排除 c c c提供了一种攻击方法:计算 c ⋅ v c \cdot v c⋅v与含噪响应 r ( v ) r\left( v\right) r(v)之间的差值。如果该差值的幅度超过 n \sqrt{n} n(在 v − v - v−的选择上,这种情况会以恒定概率发生),则排除 c c c。下一个定理将这一论点形式化,并进一步表明,即使面对很大一部分完全任意的响应,这种攻击仍然有效:如果管理员被限制在绝对误差 o ( n ) o\left( \sqrt{n}\right) o(n)内回答至少 1 2 + η \frac{1}{2} + \eta 21+η个问题,攻击者使用线性数量的 ± 1 \pm 1 ±1个问题,几乎可以重构整个数据库。
定理8.2。对于任意的 η > 0 \eta > 0 η>0和任意函数 α = α ( n ) \alpha = \alpha \left( n\right) α=α(n),存在常数 b b b,并且有一种使用 b n ± 1 {bn} \pm 1 bn±1个问题的攻击方法,如果管理员在绝对误差 α \alpha α内回答至少 1 2 + η \frac{1}{2} + \eta 21+η个问题,该方法可以重构一个与真实数据库最多只有 ( 2 α η ) 2 {\left( \frac{2\alpha }{\eta }\right) }^{2} (η2α)2个条目不同的数据库。
证明。我们从一个简单的引理开始。
引理8.3。设 Y = ∑ i = 1 k X i Y = \mathop{\sum }\limits_{{i = 1}}^{k}{X}_{i} Y=i=1∑kXi,其中每个 X i {X}_{i} Xi是一个均值为零的 ± 2 \pm 2 ±2独立伯努利随机变量。那么对于任意的 y y y和任意的 ℓ ∈ N , Pr [ Y ∈ [ 2 y , 2 ( y + ℓ ) ] ] ≤ ℓ + 1 k . \ell \in \mathbb{N},\Pr \left\lbrack {Y \in \left\lbrack {{2y},2\left( {y + \ell }\right) }\right\rbrack }\right\rbrack \leq \frac{\ell + 1}{\sqrt{k}}. ℓ∈N,Pr[Y∈[2y,2(y+ℓ)]]≤kℓ+1.
证明。注意到 Y Y Y总是偶数,并且 Pr [ Y = 2 y ] = ( k ( k + y ) / 2 ) ( 1 2 ) k \Pr \left\lbrack {Y = {2y}}\right\rbrack = \left( \begin{matrix} k \\ \left( {k + y}\right) /2 \end{matrix}\right) {\left( \frac{1}{2}\right) }^{k} Pr[Y=2y]=(k(k+y)/2)(21)k。这个表达式至多为 ( k ⌈ k / 2 ⌉ ) ( 1 2 ) k \left( \begin{matrix} k \\ \lceil k/2\rceil \end{matrix}\right) {\left( \frac{1}{2}\right) }^{k} (k⌈k/2⌉)(21)k。使用斯特林近似(Stirling’s approximation),即 n n n!可以近似为 2 n π ( n / e ) n \sqrt{2n\pi }{\left( n/e\right) }^{n} 2nπ(n/e)n,它的上界为 2 π k \sqrt{\frac{2}{\pi k}} πk2。通过对 [ 2 y , 2 ( y + ℓ ) ] \left\lbrack {{2y},2\left( {y + \ell }\right) }\right\rbrack [2y,2(y+ℓ)]中 Y Y Y的 ℓ + 1 \ell + 1 ℓ+1个可能值进行联合界(union bound),即可得到该结论。
攻击者的攻击方法是选择 b n {bn} bn个随机向量 v ∈ { − 1 , 1 } n v \in \{ - 1,1{\} }^{n} v∈{−1,1}n,获取响应 ( y 1 , … , y b n ) \left( {{y}_{1},\ldots ,{y}_{bn}}\right) (y1,…,ybn),然后输出任何满足以下条件的数据库 c c c:对于至少 1 2 + η \frac{1}{2} + \eta 21+η个索引 i i i,有 ∣ y i − ( A c ) i ∣ ≤ α \left| {{y}_{i} - {\left( Ac\right) }_{i}}\right| \leq \alpha ∣yi−(Ac)i∣≤α,其中 A A A是以随机查询向量 v v v为行的 b n × n {bn} \times n bn×n矩阵。
设真实数据库为 d d d,并设 c c c为重构后的数据库。根据该机制行为的假设,对于 i ∈ [ b n ] i \in \left\lbrack {bn}\right\rbrack i∈[bn]的 1 / 2 + η 1/2 + \eta 1/2+η比例,有 ∣ ( A d ) i − y i ∣ ≤ α \left| {{\left( Ad\right) }_{i} - {y}_{i}}\right| \leq \alpha ∣(Ad)i−yi∣≤α。由于 c c c未被排除,我们还可知对于 i ∈ [ b n ] i \in \left\lbrack {bn}\right\rbrack i∈[bn]的 1 / 2 + η 1/2 + \eta 1/2+η比例,有 ∣ ( A c ) i − y i ∣ ≤ α \left| {{\left( Ac\right) }_{i} - {y}_{i}}\right| \leq \alpha ∣(Ac)i−yi∣≤α。由于任意两组这样的索引在 i ∈ [ b n ] i \in \left\lbrack {bn}\right\rbrack i∈[bn]的至少 2 η {2\eta } 2η比例上是一致的,根据三角不等式,对于 i , ∣ [ ( c − d ) A ] i ∣ ≤ 2 α i,\left| {\left\lbrack \left( c - d\right) A\right\rbrack }_{i}\right| \leq {2\alpha } i,∣[(c−d)A]i∣≤2α的至少 2 η b n {2\eta bn} 2ηbn个值成立。
我们希望证明,除了 ( 2 α η ) 2 {\left( \frac{2\alpha }{\eta }\right) }^{2} (η2α)2个条目外, c c c与 d d d是一致的。我们将证明,如果重构后的 c c c与 d d d相差甚远,至少在 ( 2 α / η ) 2 {\left( 2\alpha /\eta \right) }^{2} (2α/η)2个条目上不一致,那么随机选择的 A A A对于 i i i的至少 2 η b n {2\eta bn} 2ηbn个值满足 ∣ [ A ( c − d ) ] i ∣ ≤ 2 α \left| {\left\lbrack A\left( c - d\right) \right\rbrack }_{i}\right| \leq {2\alpha } ∣[A(c−d)]i∣≤2α的概率将极小——小到对于一个随机的 A A A,甚至不太可能存在一个与 d d d相差甚远且未被 A A A中的查询排除的 c c c。
假设向量 z = ( c − d ) ∈ { − 2 , 0 , 2 } n z = \left( {c - d}\right) \in \{ - 2,0,2{\} }^{n} z=(c−d)∈{−2,0,2}n的汉明重量(Hamming weight)至少为 ( 2 α η ) 2 {\left( \frac{2\alpha }{\eta }\right) }^{2} (η2α)2,因此 c c c与 d d d相差甚远。我们已经论证过,由于 c c c是由攻击者生成的,对于 i i i的至少 2 η b n {2\eta bn} 2ηbn个值,有 ∣ ( A z ) i ∣ ≤ 2 α \left| {\left( Az\right) }_{i}\right| \leq {2\alpha } ∣(Az)i∣≤2α。我们将这样的 z z z称为相对于 A A A的“坏”值。我们将证明,在 A A A的选择上,大概率不会有相对于 A A A的“坏” z z z。
对于任意的 i , v i z i,{v}_{i}z i,viz,它是至少 ( 2 α η ) 2 ± 2 {\left( \frac{2\alpha }{\eta }\right) }^{2} \pm 2 (η2α)2±2个随机值的和。设 k = ( 2 α / η ) 2 k = {\left( 2\alpha /\eta \right) }^{2} k=(2α/η)2和 ℓ = 2 α \ell = {2\alpha } ℓ=2α,根据引理8.3, v i z {v}_{i}z viz落在大小为 4 α {4\alpha } 4α的区间内的概率至多为 η \eta η,因此 ∣ v i z ∣ ≤ 2 α \left| {{v}_{i}z}\right| \leq {2\alpha } ∣viz∣≤2α成立的查询的期望数量至多为 η b n {\eta bn} ηbn。切诺夫界(Chernoff bounds)现在表明,这个数量超过 2 η b n {2\eta bn} 2ηbn的概率至多为 exp ( − η b n 4 ) \exp \left( {-\frac{\eta bn}{4}}\right) exp(−4ηbn)。因此,特定的 z = c − d z = c - d z=c−d相对于 A A A为“坏”的概率至多为 exp ( − η b n 4 ) \exp \left( {-\frac{\eta bn}{4}}\right) exp(−4ηbn)。
对至多 3 n {3}^{n} 3n 种可能的 z s z\mathrm{\;s} zs 取并集界,我们得到,至少以 1 − exp ( − n ( η b 4 − ln 3 ) ) 1 - \exp \left( {-n\left( {\frac{\eta b}{4} - \ln 3}\right) }\right) 1−exp(−n(4ηb−ln3)) 的概率,不存在不良的 z z z。取 b > 4 ln 3 / η b > 4\ln 3/\eta b>4ln3/η 时,存在这种不良 z z z 的概率在 n n n 上呈指数级小。
防止明显的非隐私性对于隐私机制来说是一个非常低的标准,因此,如果差分隐私有意义,那么防止明显非隐私性的下界也将适用于任何确保差分隐私的机制。尽管在本专著中我们大部分情况下忽略计算问题,但还存在攻击效率的问题。假设我们能够证明(也许在某些计算假设下)存在难以破解的低失真机制;例如,对于那些生成接近原始数据库的候选数据库 c c c 很困难的机制呢?那么,尽管低失真机制在理论上可能无法实现差分隐私,但可以想象它能为有界对手提供隐私保护。不幸的是,情况并非如此。特别是,当噪声始终在 o ( n ) o\left( \sqrt{n}\right) o(n) 中时,存在一种使用恰好 n n n 个固定查询的高效攻击;此外,甚至存在一种计算高效的攻击,需要线性数量的查询,其中 0.239 的比例可能会被带有极大噪声的回答。
对于“互联网规模”的数据集,获取 n n n 个查询的响应是不可行的,因为 n n n 非常大,例如 n ≥ 10 8 n \geq {10}^{8} n≥108。如果数据管理者只允许进行亚线性数量的查询会怎样呢?这一探究引出了(后来发展为) ( ε , δ ) \left( {\varepsilon ,\delta }\right) (ε,δ) -差分隐私的首个算法结果,其中展示了如何通过向每个真实答案添加阶为 o ( n ) o\left( \sqrt{n}\right) o(n) 的二项式噪声(小于采样误差!)来针对亚线性数量的计数查询保持隐私。利用差分隐私的工具,我们可以通过以下两种方式实现:(1)高斯机制或(2)拉普拉斯机制和高级组合。
8.2 差分隐私的下界
上一节的结果给出了确保任何合理隐私概念所需失真的下界。相比之下,本节的结果是针对差分隐私的。尽管证明中的一些细节相当技术性,但主要思想很精妙:假设(不知何故)对手已将可能的数据库集合缩小到一个相对较小的由 2 s {2}^{s} 2s 个向量组成的集合 S S S,其中每对向量之间的 L 1 {L}_{1} L1 距离是某个较大的数 Δ \Delta Δ。进一步假设我们可以找到一个 k k k 维查询 F F F,其每个输出坐标都是 1 - 利普希茨的,并且具有这样的性质:在我们集合中的不同向量上,该查询的真实答案看起来非常不同(在 L ∞ {L}_{\infty } L∞ 范数下);例如,集合中任意两个元素上的距离可能是 Ω ( k ) \Omega \left( k\right) Ω(k)。从几何角度思考“答案空间” R k {\mathbb{R}}^{k} Rk 会很有帮助。集合 S S S 中的每个元素 x x x 在答案空间中产生一个向量 F ( x ) F\left( x\right) F(x)。实际响应将是答案空间中该点的一个扰动。然后,基于体积的鸽巢原理(在答案空间中)表明,如果(带噪声的)响应以中等概率“合理地”接近真实答案,那么 ϵ \epsilon ϵ 不可能非常小。
这源于以下事实:对于 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) - 差分隐私机制 M \mathcal{M} M,对于任意不同的数据库 x , y x,y x,y, M ( x ) \mathcal{M}\left( x\right) M(x)的支撑集中的任何响应也在 M ( y ) \mathcal{M}\left( y\right) M(y)的支撑集中。结合向量的适当集合构造和一个(人为设计的、非计数的)查询,该结果得出了一个线性的失真下界 k / ε k/\varepsilon k/ε。该论证引用了讨论群组隐私的定理2.2。在我们的例子中,所讨论的群组对应于 S S S中一对向量之间 ( L 1 ) \left( {L}_{1}\right) (L1)距离的贡献指标。
8.2.1 通过填充论证得出的下界
我们从一个直观的观察开始,即如果当查询为 F F F时,“可能的”响应区域是不相交的,那么我们可以从下方界定 ϵ \epsilon ϵ,表明隐私性不能太好。当 ∥ F ( x i ) − \parallel F\left( {x}_{i}\right) - ∥F(xi)− F ( x j ) ∥ ∞ {\left. F\left( {x}_{j}\right) \right.\parallel }_{\infty } F(xj)∥∞很大时,这意味着为了获得非常好的隐私性,即使限制在许多地方不同的数据库上,我们也必须在 F F F的某些坐标上得到非常错误的响应。
该论证使用了数据库的直方图表示。在后续内容中, d = ∣ X ∣ d = \left| \mathcal{X}\right| d=∣X∣表示抽取数据库元素的全集的大小。
引理8.4。假设存在一个集合 S = { x 1 , … , x 2 s } S = \left\{ {{x}_{1},\ldots ,{x}_{{2}^{s}}}\right\} S={x1,…,x2s},其中每个 x i ∈ N d {x}_{i} \in {\mathbb{N}}^{d} xi∈Nd,使得对于 i ≠ j , ∥ x i − x j ∥ 1 ≤ Δ i \neq j,{\begin{Vmatrix}{x}_{i} - {x}_{j}\end{Vmatrix}}_{1} \leq \Delta i=j, xi−xj 1≤Δ。此外,设 F F F : N d → R k {\mathbb{N}}^{d} \rightarrow {\mathbb{R}}^{k} Nd→Rk是一个 k k k维查询。对于 1 ≤ i ≤ 2 s 1 \leq i \leq {2}^{s} 1≤i≤2s,设 B i {B}_{i} Bi表示 R k {\mathbb{R}}^{k} Rk(答案空间)中的一个区域,并假设 B i {B}_{i} Bi是相互不相交的。如果 M \mathcal{M} M是 F F F的一个 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) - 差分隐私机制,使得 ∀ 1 ≤ i ≤ 2 s , Pr [ M ( x i ) ∈ B i ] ≥ 1 / 2 \forall 1 \leq i \leq {2}^{s},\Pr \left\lbrack {\mathcal{M}\left( {x}_{i}\right) \in {B}_{i}}\right\rbrack \geq 1/2 ∀1≤i≤2s,Pr[M(xi)∈Bi]≥1/2,那么 ε ≥ ln ( 2 ) ( s − 1 ) Δ \varepsilon \geq \frac{\ln \left( 2\right) \left( {s - 1}\right) }{\Delta } ε≥Δln(2)(s−1)。
证明。根据假设 Pr [ M ( x j ) ∈ B j ] ≥ 2 − 1 \Pr \left\lbrack {\mathcal{M}\left( {x}_{j}\right) \in {B}_{j}}\right\rbrack \geq {2}^{-1} Pr[M(xj)∈Bj]≥2−1。由于区域 B 1 , … , B 2 s {B}_{1},\ldots ,{B}_{{2}^{s}} B1,…,B2s是不相交的, ∃ j ≠ i ∈ [ 2 s ] \exists j \neq i \in \left\lbrack {2}^{s}\right\rbrack ∃j=i∈[2s]使得 Pr [ M ( x i ) ∈ B j ] ≤ 2 − s \Pr \left\lbrack {\mathcal{M}\left( {x}_{i}\right) \in {B}_{j}}\right\rbrack \leq {2}^{-s} Pr[M(xi)∈Bj]≤2−s。也就是说,对于至少一个 2 s − 1 {2}^{s} - 1 2s−1区域 B j {B}_{j} Bj, M ( x i ) \mathcal{M}\left( {x}_{i}\right) M(xi)被映射到这个 B j {B}_{j} Bj的概率至多为 2 − s {2}^{-s} 2−s。将此与差分隐私相结合,我们有
2 − 1 2 − s ≤ Pr M [ B j ∣ x j ] Pr M [ B j ∣ x i ] ≤ exp ( ε Δ ) . \frac{{2}^{-1}}{{2}^{-s}} \leq \frac{\mathop{\Pr }\limits_{\mathcal{M}}\left\lbrack {{B}_{j} \mid {x}_{j}}\right\rbrack }{\mathop{\Pr }\limits_{\mathcal{M}}\left\lbrack {{B}_{j} \mid {x}_{i}}\right\rbrack } \leq \exp \left( {\varepsilon \Delta }\right) . 2−s2−1≤MPr[Bj∣xi]MPr[Bj∣xj]≤exp(εΔ).
推论8.5。设 S = { x 1 , … , x 2 s } S = \left\{ {{x}_{1},\ldots ,{x}_{{2}^{s}}}\right\} S={x1,…,x2s}如引理8.4中所定义,并假设对于任意 i ≠ j , ∥ F ( x i ) − F ( x j ) ∥ ∞ ≥ η i \neq j,{\begin{Vmatrix}F\left( {x}_{i}\right) - F\left( {x}_{j}\right) \end{Vmatrix}}_{\infty } \geq \eta i=j, F(xi)−F(xj) ∞≥η 。设 B i {B}_{i} Bi表示 R k {\mathbb{R}}^{k} Rk中以 x i {x}_{i} xi为中心、半径为 η / 2 \eta /2 η/2的 L ∞ {L}_{\infty } L∞球。设 M \mathcal{M} M是满足以下条件的 F F F的任意 ε \varepsilon ε -差分隐私机制
∀ 1 ≤ i ≤ 2 s : Pr [ M ( x i ) ∈ B i ] ≥ 1 / 2. \forall 1 \leq i \leq {2}^{s} : \Pr \left\lbrack {\mathcal{M}\left( {x}_{i}\right) \in {B}_{i}}\right\rbrack \geq 1/2. ∀1≤i≤2s:Pr[M(xi)∈Bi]≥1/2.
那么 ε ≥ ( ln 2 ) ( s − 1 ) Δ \varepsilon \geq \frac{\left( {\ln 2}\right) \left( {s - 1}\right) }{\Delta } ε≥Δ(ln2)(s−1) 。
证明。区域 B 1 , … , B 2 s {B}_{1},\ldots ,{B}_{{2}^{s}} B1,…,B2s是不相交的,因此引理8.4的条件得到满足。通过应用该引理并取对数可得出此推论。
在下面的定理8.8中,我们将考虑查询 F F F,它们只是 k k k个独立随机生成的(非线性!)查询。对于合适的 S S S和 F F F(我们将努力找到这些值),该推论表明,如果至少以概率 1 / 2 1/2 1/2所有响应同时具有小误差,那么隐私性就不会太好。换句话说,
断言8.6(推论8.5的非正式重述)。为了获得 ε ≤ ln ( 2 ) ( s − 1 ) Δ \varepsilon \leq \frac{\ln \left( 2\right) \left( {s - 1}\right) }{\Delta } ε≤Δln(2)(s−1)的 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私,该机制必须以超过 1 / 2 1/2 1/2的概率添加 L ∞ {L}_{\infty } L∞范数大于 η / 2 \eta /2 η/2的噪声。
作为一个热身练习,我们证明一个需要大数据域的较简单定理。
定理8.7。设 X = { 0 , 1 } k \mathcal{X} = \{ 0,1{\} }^{k} X={0,1}k 。设 M : X n → R k \mathcal{M} : {\mathcal{X}}^{n} \rightarrow {\mathbb{R}}^{k} M:Xn→Rk是一个 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私机制,使得对于每个数据库 x ∈ X n x \in {\mathcal{X}}^{n} x∈Xn,至少以概率 1 / 2 M ( x ) 1/2\mathcal{M}\left( x\right) 1/2M(x)输出 x x x的所有一维边际分布,且误差小于 n / 2 n/2 n/2 。也就是说,对于每个 j ∈ [ k ] j \in \left\lbrack k\right\rbrack j∈[k], M ( x ) \mathcal{M}\left( x\right) M(x)的第 j j j个分量应近似等于 x x x中第 j j j位为1的行数,误差小于 n / 2 n/2 n/2 。那么 n ∈ Ω ( k / ε ) n \in \Omega \left( {k/\varepsilon }\right) n∈Ω(k/ε) 。
注意,根据简单组合定理,这个界在常数因子范围内是紧的,并且对于 δ ∈ 2 − o ( n ) \delta \in {2}^{-o\left( n\right) } δ∈2−o(n),它将 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私与 ( ε , δ ) \left( {\varepsilon ,\delta }\right) (ε,δ) -差分隐私区分开来,因为根据高级组合定理(定理3.20),参数为 b = k ln ( 1 / δ ) / ε b = \sqrt{k\ln \left( {1/\delta }\right) }/\varepsilon b=kln(1/δ)/ε的拉普拉斯噪声足以满足前者,而后者需要 Ω ( k / ε ) \Omega \left( {k/\varepsilon }\right) Ω(k/ε) 。取 k ∈ Θ ( n ) k \in \Theta \left( n\right) k∈Θ(n),例如 δ = 2 − log 2 n \delta = {2}^{-{\log }^{2}n} δ=2−log2n,就可以得到这种区分。
证明。对于每个字符串 w ∈ { 0 , 1 } k w \in \{ 0,1{\} }^{k} w∈{0,1}k,考虑由 n n n 个相同行组成的数据库 x w {x}_{w} xw,所有这些行都等于 w w w。设 B w ∈ R k {B}_{w} \in {\mathbb{R}}^{k} Bw∈Rk 由所有能为 x x x 上的单向边际提供误差小于 n / 2 n/2 n/2 的答案的数字元组组成。即,
B w = { ( a 1 , … , a k ) } ∈ R k : ∀ i ∈ [ k ] ∣ a i − n w i ∣ < n / 2 } . {B}_{w} = \left\{ \left( {{a}_{1},\ldots ,{a}_{k}}\right) \right\} \in {\mathbb{R}}^{k} : \forall i \in \left\lbrack k\right\rbrack \left| {{a}_{i} - n{w}_{i}}\right| < n/2\} . Bw={(a1,…,ak)}∈Rk:∀i∈[k]∣ai−nwi∣<n/2}.
换句话说, B w {B}_{w} Bw 是以 n w ∈ { 0 , n } k {nw} \in \{ 0,n{\} }^{k} nw∈{0,n}k 为中心、半径为 n / 2 n/2 n/2 的开 ℓ ∞ {\ell }_{\infty } ℓ∞。注意,集合 B w {B}_{w} Bw 是互不相交的。
如果 M \mathrm{M} M 是一个用于回答单向边际的准确机制,那么对于每个 w w w,当数据库为 x w {x}_{w} xw 时落入 B w {B}_{w} Bw 的概率至少应为 1 / 2 : Pr [ M ( x w ) ∈ B w ] ≥ 1 / 2 1/2 : \Pr \left\lbrack {\mathcal{M}\left( {x}_{w}\right) \in {B}_{w}}\right\rbrack \geq 1/2 1/2:Pr[M(xw)∈Bw]≥1/2。因此,在推论 8.5 中令 Δ = n \Delta = n Δ=n 和 s = k s = k s=k,我们有 ε ≥ ( ln 2 ) ( s − 1 ) Δ \varepsilon \geq \frac{\left( {\ln 2}\right) \left( {s - 1}\right) }{\Delta } ε≥Δ(ln2)(s−1)。
定理 8.8。对于任意的 k , d , n ∈ N k,d,n \in \mathbb{N} k,d,n∈N 和 ε ∈ ( 0 , 1 / 40 ] \varepsilon \in (0,1/{40}\rbrack ε∈(0,1/40],其中 n ≥ n \geq n≥ min { k / ε , d / ε } \min \{ k/\varepsilon ,d/\varepsilon \} min{k/ε,d/ε},存在一个每个坐标敏感度至多为 1 的查询 F : N d → R k F : {\mathbb{N}}^{d} \rightarrow {\mathbb{R}}^{k} F:Nd→Rk,使得任何 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0) -差分隐私机制在某些权重至多为 n n n 的数据库上以至少 1 / 2 1/2 1/2 的概率添加 L ∞ {L}_{\infty } L∞ 范数为 Ω ( min { k / ε , d / ε } ) \Omega \left( {\min \{ k/\varepsilon ,d/\varepsilon \} }\right) Ω(min{k/ε,d/ε}) 的噪声。
注意,与定理 8.7 中的要求不同,这里的 d = ∣ X ∣ d = \left| \mathcal{X}\right| d=∣X∣ 不必很大。
证明。设 ℓ = min { k , d } \ell = \min \{ k,d\} ℓ=min{k,d}。利用纠错码,我们可以构造一个集合 S = { x 1 , … , x 2 s } S = \left\{ {{x}_{1},\ldots ,{x}_{{2}^{s}}}\right\} S={x1,…,x2s},其中 s = ℓ / 400 s = \ell /{400} s=ℓ/400,使得每个 x i ∈ N d {x}_{i} \in {\mathbb{N}}^{d} xi∈Nd,此外
-
∀ i : ∥ x i ∥ 1 ≤ w = ℓ / ( 1280 ε ) \forall i : {\begin{Vmatrix}{x}_{i}\end{Vmatrix}}_{1} \leq w = \ell /\left( {1280\varepsilon }\right) ∀i: xi 1≤w=ℓ/(1280ε)
-
∀ i ≠ j , ∥ x i − x j ∥ 1 ≥ w / 10 \forall i \neq j,{\begin{Vmatrix}{x}_{i} - {x}_{j}\end{Vmatrix}}_{1} \geq w/{10} ∀i=j, xi−xj 1≥w/10
我们在此不给出详细信息,但我们注意到 S S S中的数据库大小至多为 w < n w < n w<n,因此 ∥ x i − x j ∥ 1 ≤ 2 w {\begin{Vmatrix}{x}_{i} - {x}_{j}\end{Vmatrix}}_{1} \leq {2w} xi−xj 1≤2w。取 Δ = 2 w \Delta = {2w} Δ=2w,集合 S S S满足推论8.5的条件。我们接下来的工作是得到查询 F F F,以便应用推论8.5。给定 S = { x 1 , … , x 2 s } S = \left\{ {{x}_{1},\ldots ,{x}_{{2}^{s}}}\right\} S={x1,…,x2s},其中每个 x i ∈ N d {x}_{i} \in {\mathbb{N}}^{d} xi∈Nd,第一步是定义一个从直方图空间到 R 2 s , L S : N d → R 2 s {\mathbb{R}}^{{2}^{s}},{\mathcal{L}}_{S} : {\mathbb{N}}^{d} \rightarrow {\mathbb{R}}^{{2}^{s}} R2s,LS:Nd→R2s中向量的映射。直观地(且不精确地!),给定一个直方图 x x x,该映射会列出对于每个 x i ∈ S {x}_{i} \in S xi∈S,从 x x x到 x i {x}_{i} xi的 L 1 {L}_{1} L1距离。更精确地说,设 w w w是我们集合中任何 x i {x}_{i} xi的权重上限,我们按如下方式定义该映射。
-
对于每个 x i ∈ S {x}_{i} \in S xi∈S,在映射中有一个坐标 i i i。
-
L S ( x ) {\mathcal{L}}_{S}\left( x\right) LS(x)的第 i i i个坐标是 max { w / 30 − ∥ x i − z ∥ 1 , 0 } \max \left\{ {w/{30} - {\begin{Vmatrix}{x}_{i} - z\end{Vmatrix}}_{1},0}\right\} max{w/30− xi−z 1,0}。
命题8.9。如果 x 1 , … , x 2 s {x}_{1},\ldots ,{x}_{{2}^{s}} x1,…,x2s满足条件
-
∀ i ∥ x i ∥ 1 ≤ w \forall i{\begin{Vmatrix}{x}_{i}\end{Vmatrix}}_{1} \leq w ∀i xi 1≤w;并且
-
∀ i ≠ j ∥ x i − x j ∥ 1 ≥ w / 10 \forall i \neq j{\begin{Vmatrix}{x}_{i} - {x}_{j}\end{Vmatrix}}_{1} \geq w/{10} ∀i=j xi−xj 1≥w/10
那么映射 L S {\mathcal{L}}_{S} LS是1 - 利普希茨的;特别地,如果 ∥ z 1 − z 2 ∥ 1 = 1 {\begin{Vmatrix}{z}_{1} - {z}_{2}\end{Vmatrix}}_{1} = 1 z1−z2 1=1,那么 ∥ L S ( z 1 ) − L S ( z 2 ) ∥ 1 ≤ 1 {\begin{Vmatrix}{\mathcal{L}}_{S}\left( {z}_{1}\right) - {\mathcal{L}}_{S}\left( {z}_{2}\right) \end{Vmatrix}}_{1} \leq 1 LS(z1)−LS(z2) 1≤1,假设 w ≥ 31 w \geq {31} w≥31。证明。由于我们假设 w ≥ 31 w \geq {31} w≥31,我们有如果 z ∈ N d z \in {\mathbb{N}}^{d} z∈Nd接近某个 x i ∈ S {x}_{i} \in S xi∈S,即 w / 30 > ∥ x i − z ∥ 1 w/{30} > {\begin{Vmatrix}{x}_{i} - z\end{Vmatrix}}_{1} w/30> xi−z 1,那么 z z z不可能接近任何其他 x j ∈ S {x}_{j} \in S xj∈S,并且对于所有 ∥ z ′ − z ∥ 1 ≤ 1 {\begin{Vmatrix}{z}^{\prime } - z\end{Vmatrix}}_{1} \leq 1 z′−z 1≤1都成立。因此,对于任何满足 ∥ z 1 − z 2 ∥ ≤ 1 \begin{Vmatrix}{{z}_{1} - {z}_{2}}\end{Vmatrix} \leq 1 z1−z2 ≤1的 z 1 , z 2 {z}_{1},{z}_{2} z1,z2,如果 A A A表示 L S ( z 1 ) {\mathcal{L}}_{S}\left( {z}_{1}\right) LS(z1)或 L S ( z 2 ) {\mathcal{L}}_{S}\left( {z}_{2}\right) LS(z2)中至少有一个非零的坐标集合,那么 A A A要么为空集,要么为单元素集。鉴于此,该命题中的陈述可直接从对应于任何特定坐标的映射显然是1 - 利普希茨的这一事实得出。
我们最终可以描述查询 F F F。对应于任意 r ∈ r \in r∈ { − 1 , 1 } 2 s \{ - 1,1{\} }^{{2}^{s}} {−1,1}2s,我们将 f r : N d → R {f}_{r} : {\mathbb{N}}^{d} \rightarrow \mathbb{R} fr:Nd→R 定义为
f r ( x ) = ∑ i = 1 d L S ( x ) i ⋅ r i {f}_{r}\left( x\right) = \mathop{\sum }\limits_{{i = 1}}^{d}{\mathcal{L}}_{S}{\left( x\right) }_{i} \cdot {r}_{i} fr(x)=i=1∑dLS(x)i⋅ri
这仅仅是内积 L S ⋅ r . F {\mathcal{L}}_{S} \cdot r.F LS⋅r.F 将是一个随机映射 F : N d → R k F : {\mathbb{N}}^{d} \rightarrow {\mathbb{R}}^{k} F:Nd→Rk:独立且均匀地随机选取 r 1 , … , r k ∈ { − 1 , 1 } 2 s {r}_{1},\ldots ,{r}_{k} \in \{ - 1,1{\} }^{{2}^{s}} r1,…,rk∈{−1,1}2s 并定义
F ( x ) = ( f r 1 ( x ) , … , f r k ( x ) ) . F\left( x\right) = \left( {{f}_{{r}_{1}}\left( x\right) ,\ldots ,{f}_{{r}_{k}}\left( x\right) }\right) . F(x)=(fr1(x),…,frk(x)).
也就是说, F ( x ) F\left( x\right) F(x) 仅仅是 L S ( x ) {\mathcal{L}}_{S}\left( x\right) LS(x) 与随机选取的 k k k 个 ± 1 \pm 1 ±1 向量的内积结果。
注意,对于任意 x ∈ S L S ( x ) x \in S{\mathcal{L}}_{S}\left( x\right) x∈SLS(x) 有一个坐标的值为 w / 30 w/{30} w/30(其他坐标均为零),因此对于 ∀ r i ∈ { − 1 , 1 } 2 s \forall {r}_{i} \in \{ - 1,1{\} }^{{2}^{s}} ∀ri∈{−1,1}2s 和 x ∈ S x \in S x∈S,我们有 ∣ f r i ( x ) ∣ = w / 30 \left| {{f}_{{r}_{i}}\left( x\right) }\right| = w/{30} ∣fri(x)∣=w/30。现在考虑任意 x h , x j ∈ S {x}_{h},{x}_{j} \in S xh,xj∈S,其中 h ≠ j h \neq j h=j。由此可知,对于任意 r i ∈ { − 1 , 1 } 2 s {r}_{i} \in \{ - 1,1{\} }^{{2}^{s}} ri∈{−1,1}2s,
Pr r i [ ∣ f r i ( x h ) − f r i ( x j ) ∣ ≥ w / 15 ] ≥ 1 / 2 \mathop{\Pr }\limits_{{r}_{i}}\left\lbrack {\left| {{f}_{{r}_{i}}\left( {x}_{h}\right) - {f}_{{r}_{i}}\left( {x}_{j}\right) }\right| \geq w/{15}}\right\rbrack \geq 1/2 riPr[∣fri(xh)−fri(xj)∣≥w/15]≥1/2
(当 ( r i ) h = − ( r i ) j {\left( {r}_{i}\right) }_{h} = - {\left( {r}_{i}\right) }_{j} (ri)h=−(ri)j 时,此事件发生)。切尔诺夫界(Chernoff bound)的一个基本应用表明
Pr r 1 , … , r k [For at least 1 / 10 of the r i s , \mathop{\Pr }\limits_{{{r}_{1},\ldots ,{r}_{k}}}\text{[For at least}1/{10}\text{of the}{r}_{i}\mathrm{\;s}\text{,} r1,…,rkPr[For at least1/10of theris,
∣ f r i ( x h ) − f r i ( x j ) ∣ ≥ w / 15 ] ≥ 1 − 2 − k / 30 . \left| {{f}_{{r}_{i}}\left( {x}_{h}\right) - {f}_{{r}_{i}}\left( {x}_{j}\right) }\right| \geq w/{15}\rbrack \geq 1 - {2}^{-k/{30}}. ∣fri(xh)−fri(xj)∣≥w/15]≥1−2−k/30.
现在,满足 x i , x j ∈ S {x}_{i},{x}_{j} \in S xi,xj∈S 的数据库对 ( x i , x j ) \left( {{x}_{i},{x}_{j}}\right) (xi,xj) 的总数至多为 2 2 s ≤ 2 k / 200 {2}^{2s} \leq {2}^{k/{200}} 22s≤2k/200。取并集界,这意味着
Pr r 1 , … , r k [ ∀ h ≠ j , For at least 1 / 10 of the r i s , \mathop{\Pr }\limits_{{{r}_{1},\ldots ,{r}_{k}}}\lbrack \forall h \neq j,\;\text{ For at least }1/{10}\text{ of the }{r}_{i}\mathrm{\;s}, r1,…,rkPr[∀h=j, For at least 1/10 of the ris,
∣ f r i ( x h ) − f r i ( x j ) ∣ ≥ w / 15 ] ≥ 1 − 2 − k / 40 \left. {\left| {{f}_{{r}_{i}}\left( {x}_{h}\right) - {f}_{{r}_{i}}\left( {x}_{j}\right) }\right| \geq w/{15}}\right\rbrack \geq 1 - {2}^{-k/{40}} ∣fri(xh)−fri(xj)∣≥w/15]≥1−2−k/40
这意味着我们可以固定 r 1 , … , r k {r}_{1},\ldots ,{r}_{k} r1,…,rk,使得以下情况成立。
∀ h ≠ j , \forall h \neq j,\; ∀h=j, 对于 r i s , ∣ f r i ( x h ) − f r i ( x j ) ∣ ≥ w / 15 {r}_{i}\mathrm{\;s},\;\left| {{f}_{{r}_{i}}\left( {x}_{h}\right) - {f}_{{r}_{i}}\left( {x}_{j}\right) }\right| \geq w/{15} ris,∣fri(xh)−fri(xj)∣≥w/15 中的至少 1 / 10 1/{10} 1/10 个。因此,对于任意 x h ≠ x j ∈ S , ∥ F ( x h ) − F ( x j ) ∥ ∞ ≥ w / 15 {x}_{h} \neq {x}_{j} \in S,{\begin{Vmatrix}F\left( {x}_{h}\right) - F\left( {x}_{j}\right) \end{Vmatrix}}_{\infty } \geq w/{15} xh=xj∈S, F(xh)−F(xj) ∞≥w/15。
设置 Δ = 2 w \Delta = {2w} Δ=2w 和 s = ℓ / 400 > 3 ε w s = \ell /{400} > {3\varepsilon w} s=ℓ/400>3εw(如我们上面所做的),以及 η = w / 15 \eta = w/{15} η=w/15,我们满足推论 8.5 的条件,并得出 Δ ≤ ( s − 1 ) / ε \Delta \leq \left( {s - 1}\right) /\varepsilon Δ≤(s−1)/ε,从而证明了该定理(通过断言 8.6)。
该定理几乎是紧的:如果 k ≤ d k \leq d k≤d,那么我们可以对 F F F 中每个敏感度为 1 的分量查询应用参数为 k / ε k/\varepsilon k/ε 的拉普拉斯机制(Laplace mechanism),并且我们预计最大失真为 Θ ( k ln k / ε ) \Theta \left( {k\ln k/\varepsilon }\right) Θ(klnk/ε)。另一方面,如果 d ≤ k d \leq k d≤k,那么我们可以对表示数据库的 d d d 维直方图应用拉普拉斯机制,并且我们预计最大失真为 Θ ( d ln d / ε ) \Theta \left( {d\ln d/\varepsilon }\right) Θ(dlnd/ε)。
该定理实际上表明,给定集合 S S S的知识以及实际数据库是元素 x ∈ S x \in S x∈S的知识,如果失真的 L ∞ {L}_{\infty } L∞范数过小,攻击者可以完全确定 x x x。在现实生活中,攻击者如何获得攻击中使用的那种集合 S S S呢?当一个非隐私数据库系统在一个数据集(例如 x x x)上运行时,就可能出现这种情况。例如, x x x可以是 { 0 , 1 } n \{ 0,1{\} }^{n} {0,1}n中的一个向量,攻击者可能通过一系列线性查询得知 x ∈ C x \in \mathcal{C} x∈C,即一个距离为(例如 n 2 / 3 {n}^{2/3} n2/3)的线性码。当然,如果数据库系统不承诺隐私,那就没有问题。问题在于,如果管理员在多次查询收到无噪声响应后,决定用差分隐私机制取代现有的系统。特别是,如果管理员选择对后续的 k k k查询使用 ( ε , δ ) \left( {\varepsilon ,\delta }\right) (ε,δ) - 差分隐私,那么失真可能会低于 Ω ( k / ε ) \Omega \left( {k/\varepsilon }\right) Ω(k/ε)下界,从而允许进行定理8.8证明中描述的攻击。
该定理还强调,关于数据库成员(集合)的辅助信息与关于整个数据库的信息之间存在根本差异。当然,我们早已知道这一点:被告知秘密比特的总数恰好为5000,会完全破坏差分隐私,而且一个已经知道除了一个个体之外数据库中每个成员的秘密比特的攻击者,就可以推断出剩余个体的秘密比特。
额外的结论。假设 k ≤ d k \leq d k≤d,那么在定理8.8中 ℓ = k \ell = k ℓ=k。上一节中概述的针对 k k k查询的关于 k / ε k/\varepsilon k/ε的线性噪声下界,立即揭示了计数查询和任意1 - 敏感度查询之间的区别,因为SmallDB构造在保持差分隐私的同时,以大约 n 2 / 3 {n}^{2/3} n2/3的噪声回答(超过) n n n个查询。实际上,这个结果还使我们能够得出结论,对于任意低敏感度查询的大集合,不存在小的 α \alpha α - 网,对于 α ∈ o ( n ) \alpha \in o\left( n\right) α∈o(n)(因为否则网机制将产生一个具有所需精度的 ( ε , 0 ) \left( {\varepsilon ,0}\right) (ε,0)算法)。
8.3 参考文献注释
包括定理8.1在内的第一批重构攻击归功于迪努尔(Dinur)和尼斯姆(Nissim)[18],他们还给出了一种攻击方法,只要噪声始终为 o ( n ) o\left( \sqrt{n}\right) o(n),该攻击只需要多项式时间计算和 O ( n log 2 n ) O\left( {n{\log }^{2}n}\right) O(nlog2n)次查询。迪努尔、德沃克(Dwork)和尼斯姆意识到,当 n n n达到“互联网规模”时,需要 n n n次随机线性查询的攻击是不可行的,于是他们给出了第一个正面结果,表明对于次线性数量的子集和查询,可以通过添加缩放为 o ( n ) o\left( \sqrt{n}\right) o(n)的噪声来实现一种隐私形式(现在已知这意味着 ( ε , δ ) \left( {\varepsilon ,\delta }\right) (ε,δ) - 差分隐私)[18]。这很令人兴奋,因为它表明,如果我们认为数据库是从一个基础总体中抽取的,那么,即使对于相对大量的计数查询,也可以用小于采样误差的失真来实现隐私。这最终通过更一般的查询[31, 6]引出了差分隐私。将这些查询视为一种隐私保护编程原语[6]的观点,启发了麦克谢里(McSherry)的隐私集成查询编程平台[59]。
定理8.2的重构攻击出现在[24]中,德沃克、麦克谢里和塔尔瓦尔(Talwar)在该文献中表明,即使有0.239比例的响应具有极大的任意噪声,只要其他响应的噪声为 o ( n ) o\left( \sqrt{n}\right) o(n),就可以进行多项式时间重构。
几何方法,尤其是引理8.4,归功于哈特(Hardt)和塔尔瓦尔(Talwar)[45],他们还给出了一种基于几何的算法,在一个普遍被认可的猜想下,证明了对于少量 k ≤ n k \leq n k≤n查询,这些边界是紧的。后来,巴斯卡拉(Bhaskara)等人[5]消除了对该猜想的依赖。尼科洛夫(Nikolov)等人[66]将几何方法扩展到任意数量的查询,他们给出了一种具有实例最优均方误差的算法。对于少量查询的情况,通过一个增强论证,这会导致较低的预期最坏情况误差。定理8.8归功于德(De)[17]。
目录导航
第1章:https://blog.csdn.net/AdamCY888/article/details/146454841
第2章:https://blog.csdn.net/AdamCY888/article/details/146455093
第3章(1/3):https://blog.csdn.net/AdamCY888/article/details/146455756
第3章(2/3):https://blog.csdn.net/AdamCY888/article/details/146455796
第3章(3/3):https://blog.csdn.net/AdamCY888/article/details/146455328
第4章:https://blog.csdn.net/AdamCY888/article/details/146455882
第5章:https://blog.csdn.net/AdamCY888/article/details/146456100
第6章(1/2):https://blog.csdn.net/AdamCY888/article/details/146456712
第6章(2/2):https://blog.csdn.net/AdamCY888/article/details/146456972
第7章:https://blog.csdn.net/AdamCY888/article/details/146457037
第8章:https://blog.csdn.net/AdamCY888/article/details/146457172
第9章:https://blog.csdn.net/AdamCY888/article/details/146457257
第10章:https://blog.csdn.net/AdamCY888/article/details/146457331
第11章:https://blog.csdn.net/AdamCY888/article/details/146457418
第12章:https://blog.csdn.net/AdamCY888/article/details/146457489
第13章(含附录):https://blog.csdn.net/AdamCY888/article/details/146457601