toplogo
サインイン

Vertraulicher Vergleich von Blickbewegungsmustern für die allgegenwärtige Blickerfassung


核心概念
Ein neuartiges Protokoll zum vertraulichen Vergleich von Blickbewegungsmustern, das die Paillier-Verschlüsselung nutzt und die Berechnung des Needleman-Wunsch-Algorithmus im verschlüsselten Bereich ermöglicht.
要約
Der Artikel stellt ein neuartiges Protokoll zum vertraulichen Vergleich von Blickbewegungsmustern vor. Das Protokoll nutzt die Paillier-Verschlüsselung, um die Berechnung des Needleman-Wunsch-Algorithms im verschlüsselten Bereich durchzuführen. Dadurch wird sichergestellt, dass keine privaten Informationen preisgegeben werden. Das Protokoll besteht aus folgenden Schritten: Aufbau des kryptografischen Frameworks und Initialisierung der Variablen Zufälliges Auswählen einer Zelle in der Berechnungsmatrix und Berechnung der Editierkosten (Einfügen, Löschen, Ersetzen) in verschlüsselter Form Anwendung einer ordnungserhaltenden Maskierung und einer affinen Transformation, um die Werte zu verschleiern Zufälliges Vertauschen der Werte, um die Herkunft des Minimums zu verbergen Übermittlung der verschleierten Werte an Alice, die das Minimum berechnet und zurücksendet Bob entfernt die Verschleierung und berechnet den Wert in der Berechnungsmatrix Das Protokoll wurde auf öffentlich verfügbaren Datensätzen sowie synthetisch generierten Datensätzen evaluiert. Die Ergebnisse zeigen, dass das Protokoll effizient und praktisch anwendbar ist.
統計
Die Berechnung des Needleman-Wunsch-Algorithmus für Blickbewegungsmuster der Salient360-Datensätze mit einer Sicherheitsstärke von 128 Bit dauert durchschnittlich 460,1 Sekunden. Für den EHTask-Datensatz mit einer Sicherheitsstärke von 128 Bit beträgt die durchschnittliche Berechnungszeit 132.552,7 Sekunden. Für den 360em-Datensatz mit einer Sicherheitsstärke von 128 Bit liegt die durchschnittliche Berechnungszeit bei 10.310,6 Sekunden.
引用
Keine relevanten Zitate gefunden.

抽出されたキーインサイト

by Suleyman Ozd... 場所 arxiv.org 04-10-2024

https://arxiv.org/pdf/2404.06216.pdf
Privacy-preserving Scanpath Comparison for Pervasive Eye Tracking

深掘り質問

Wie könnte das Protokoll erweitert werden, um auch andere Ähnlichkeitsmaße zwischen Blickbewegungsmustern zu unterstützen?

Um das Protokoll zu erweitern und auch andere Ähnlichkeitsmaße zwischen Blickbewegungsmustern zu unterstützen, könnten verschiedene Anpassungen vorgenommen werden. Eine Möglichkeit wäre die Implementierung zusätzlicher Algorithmen oder Metriken zur Berechnung der Ähnlichkeit von Scanpfaden. Beispielsweise könnten andere Editierdistanzalgorithmen wie der Smith-Waterman-Algorithmus oder der Wagner-Fischer-Algorithmus integriert werden, um unterschiedliche Aspekte der Ähnlichkeit zu erfassen. Darüber hinaus könnten auch andere Metriken wie die Kreuzkorrelation oder die dynamische Zeitkriegung für die Analyse von Blickbewegungsmustern berücksichtigt werden. Durch die Erweiterung des Protokolls um verschiedene Ähnlichkeitsmaße könnten vielfältigere und präzisere Vergleiche zwischen den Blickbewegungsmustern ermöglicht werden.

Welche Auswirkungen hätte eine Verletzung der Annahme des "ehrlich-aber-neugierig"-Verhaltens auf die Sicherheit des Protokolls?

Eine Verletzung der Annahme des "ehrlich-aber-neugierig"-Verhaltens, bei dem die Parteien sich an das Protokoll halten, aber dennoch neugierig sind, könnte die Sicherheit des Protokolls beeinträchtigen. Wenn eine der Parteien bösartig handelt und versucht, sensible Informationen aus den verschlüsselten Daten zu extrahieren oder das Protokoll zu manipulieren, könnte dies zu Datenschutzverletzungen oder Sicherheitslücken führen. Insbesondere könnten Angriffe wie Informationsleckagen, Datenmanipulation oder Denial-of-Service-Angriffe die Vertraulichkeit, Integrität und Verfügbarkeit der Daten gefährden. Daher ist es entscheidend, dass alle Parteien das Protokoll gemäß den festgelegten Regeln befolgen, um die Sicherheit und Privatsphäre der Daten zu gewährleisten.

Wie könnte das Protokoll angepasst werden, um auch den Fall zu unterstützen, in dem Alice und Bob ihre Blickbewegungsmuster nicht direkt miteinander vergleichen, sondern stattdessen einen vertrauenswürdigen Dritten einbeziehen?

Um das Protokoll anzupassen, um den Fall zu unterstützen, in dem Alice und Bob einen vertrauenswürdigen Dritten einbeziehen, anstatt ihre Blickbewegungsmuster direkt miteinander zu vergleichen, könnten verschiedene Schritte unternommen werden. Eine Möglichkeit wäre die Implementierung eines sicheren Multi-Party-Computing-Protokolls, das es ermöglicht, dass Alice, Bob und der Dritte gemeinsam die Scanpfade vergleichen, ohne dass einer der Beteiligten die vollständigen Daten der anderen Parteien kennt. Durch die Verwendung von sicheren Berechnungstechniken wie sicheren Aggregations- und Verarbeitungsprotokollen könnten die Parteien gemeinsam die Ähnlichkeit ihrer Scanpfade analysieren, ohne sensible Informationen preiszugeben. Darüber hinaus könnte eine zusätzliche Verschlüsselungsschicht hinzugefügt werden, um die Daten während des Austauschs zwischen den Parteien und dem Dritten zu schützen und die Vertraulichkeit zu gewährleisten. Durch die Einbeziehung eines vertrauenswürdigen Dritten in den Vergleichsprozess könnten zusätzliche Sicherheitsmaßnahmen implementiert werden, um die Integrität und Vertraulichkeit der Daten zu gewährleisten.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star