भाषा चुनें

विकेंद्रीकृत गोपनीयता: व्यक्तिगत डेटा स्वामित्व और नियंत्रण के लिए एक ब्लॉकचेन-आधारित ढांचा

Analysis of a research paper proposing a decentralized personal data management system using blockchain as an automated access-control manager, eliminating the need for trusted third parties.
tokens-market.com | PDF Size: 0.7 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने इस दस्तावेज़ को पहले ही रेट कर दिया है
PDF दस्तावेज़ कवर - गोपनीयता का विकेंद्रीकरण: व्यक्तिगत डेटा स्वामित्व और नियंत्रण के लिए एक ब्लॉकचेन-आधारित ढांचा

1. Introduction & Problem Statement

हम डेटा के उत्पादन और संग्रह में एक अभूतपूर्व विस्फोट देख रहे हैं। दुनिया के डेटा का एक महत्वपूर्ण हिस्सा हाल ही में बना है, जिसमें Facebook जैसी संस्थाएँ व्यक्तिगत जानकारी के पेटाबाइट्स जमा कर रही हैं। हालांकि यह डेटा नवाचार और आर्थिक विकास को चलाता है, इसने एक गंभीर नियंत्रण का केंद्रीकरण और व्यक्तिगत गोपनीयता के संगत क्षरण को जन्म दिया है। निगरानी और सुरक्षा उल्लंघनों की घटनाएँ वर्तमान मॉडल की कमजोरियों को उजागर करती हैं जहां तीसरे पक्ष संवेदनशील व्यक्तिगत डेटा का संग्रह और नियंत्रण करते हैं। यह पत्र इस मूलभूत मुद्दे को रखता है कि यह एक आर्किटेक्चरका मुद्दा है — एक केंद्रीकृत आर्किटेक्चर स्वाभाविक रूप से दुरुपयोग और उल्लंघन के प्रति संवेदनशील है। संबोधित किया गया मूल प्रश्न है: हम व्यक्तिगत डेटा प्रबंधन के आर्किटेक्चर को व्यक्ति को स्वामित्व और नियंत्रण वापस देने के लिए कैसे पुनः डिजाइन कर सकते हैं?

डेटा पैमाना संदर्भ

Facebook के व्यक्तिगत डेटा संग्रह (~300 PB) का अनुमान है 100x लाइब्रेरी ऑफ कांग्रेस के संग्रह का आकार 200+ वर्षों में।

2. Related Work & Technological Context

गोपनीयता की चुनौती पर कई कोणों से प्रहार किया गया है, जिनमें से प्रत्येक के अपने अंतर्निहित समायोजन हैं।

2.1 विधायी और ढांचागत दृष्टिकोण

विधायी प्रयास (जैसे, जीडीपीआर के पूर्ववर्ती) डेटा उपयोग को विनियमित करने का लक्ष्य रखते हैं। तकनीकी रूप से, ढांचे जैसे OpenPDS डेटा को उपयोगकर्ता के पास रखने और केवल गणना किए गए उत्तर साझा करने का प्रस्ताव करें, कच्चा डेटा नहीं। OAuth जैसे प्रमाणीकरण प्रोटोकॉल अभी भी केंद्रीकृत प्राधिकारियों पर निर्भर करते हैं।

2.2 Security & Privacy-Preserving Techniques

इनमें शामिल हैं:

  • अनामीकरण (k-अनामिता, l-विविधता, t-निकटता): अक्सर विअनामीकरण हमलों के प्रति संवेदनशील, विशेष रूप से उच्च-आयामी डेटा के साथ।
  • डिफरेंशियल प्राइवेसी: व्यक्तियों की सुरक्षा के लिए प्रश्नों में गणितीय शोर जोड़ता है। एक तंत्र $\mathcal{M}$ के लिए औपचारिक रूप से परिभाषित: $\Pr[\mathcal{M}(D) \in S] \le e^{\epsilon} \cdot \Pr[\mathcal{M}(D') \in S] + \delta$, जहां $D$ और $D'$ पड़ोसी डेटासेट हैं।
  • पूर्ण होमोमोर्फिक एन्क्रिप्शन (FHE): एन्क्रिप्टेड डेटा पर गणना की अनुमति देता है। हालांकि यह आशाजनक है, फिर भी अधिकांश व्यावहारिक, बड़े पैमाने के अनुप्रयोगों के लिए यह कम्प्यूटेशनल रूप से निषेधात्मक बना हुआ है।
ये विधियाँ अक्सर लक्षणों (डेटा लीकेज) का इलाज करती हैं, न कि मूल कारण (केंद्रीकृत कस्टडी) का।

2.3 उत्तरदायी प्रणालियों का उदय (Blockchain)

बिटकॉइन ने ब्लॉकचेन पेश किया—एक विकेंद्रीकृत, अपरिवर्तनीय और सार्वजनिक रूप से सत्यापन योग्य लेजर। इसने केंद्रीय बैंक के बिना "डबल-स्पेंड" समस्या का समाधान किया। इसने प्रदर्शित किया कि trusted, auditable computing एक ट्रस्ट-न्यूनतम वातावरण में संभव है। बाद के "बिटकॉइन 2.0" प्रोजेक्ट्स ने गैर-वित्तीय अनुप्रयोगों के लिए ब्लॉकचेन की खोज शुरू की, जो एक सामान्य-उद्देश्य ट्रस्ट लेयर के रूप में इसकी क्षमता का संकेत देता है।

3. Core Contribution & Proposed System

मुख्य थीसिस: पेपर का प्राथमिक योगदान एक ऐसी प्रणाली की अवधारणा और डिजाइन है जो ब्लॉकचेन के विकेंद्रीकृत विश्वास को व्यक्तिगत डेटा प्रबंधन के साथ जोड़ती है। यह ब्लॉकचेन का उपयोग डेटा भंडार के रूप में नहीं (जो अक्षम और गैर-निजी होगा), बल्कि एक स्वचालित पहुंच-नियंत्रण प्रबंधक और ऑडिट लॉग के रूप में करने का प्रस्ताव करता है।.

3.1 प्रणाली आर्किटेक्चर अवलोकन

सिस्टम के दो मुख्य घटक हैं:

  1. ऑफ-चेन स्टोरेज: व्यक्तिगत डेटा एन्क्रिप्टेड होता है और उपयोगकर्ता द्वारा या एक विकेंद्रीकृत भंडारण नेटवर्क में संग्रहीत किया जाता है (संकल्पनात्मक रूप से IPFS या Storj जो बाद में प्रदान करेंगे, उसके समान)। ब्लॉकचेन कभी नहीं कच्चा डेटा रखता है।
  2. ऑन-चेन ब्लॉकचेन: नियंत्रण तल के रूप में कार्य करता है। यह पहुंच अनुमतियों, डेटा पॉइंटर्स (हैशेज़), और डेटा अंतःक्रियाओं को नियंत्रित करने वाले लेन-देन रिकॉर्ड संग्रहीत करता है।
यह पृथक्करण स्केलेबिलिटी (डेटा ऑफ-चेन) और सुरक्षा/ऑडिटेबिलिटी (नियंत्रण ऑन-चेन) सुनिश्चित करता है।

3.2 एक्सेस-कंट्रोल प्रबंधक के रूप में ब्लॉकचेन

ब्लॉकचेन एक अटल रिकॉर्ड रखता है कि कौन किस डेटा तक किन शर्तों के तहत पहुंच सकता है। जब कोई सेवा किसी उपयोगकर्ता के डेटा को क्वेरी करना चाहती है, तो उसे एक अनुरोध प्रस्तुत करना होगा जिसे ब्लॉकचेन पर दर्ज अनुमतियों के विरुद्ध मान्य किया जाता है। उपयोगकर्ता का क्लाइंट सॉफ़्टवेयर इन अपरिवर्तनीय नियमों के आधार पर पहुंच स्वचालित रूप से प्रदान या अस्वीकार कर सकता है।

3.3 लेन-देन मॉडल: वित्तीय हस्तांतरण से परे

बिटकॉइन के विपरीत, इस प्रणाली में लेन-देन ($T_x$) निर्देशात्मक पेलोड ले जाते हैं:

  • $T_{store}$: एक नए डेटा हैश और उसकी पहुंच नीति पंजीकृत करें।
  • $T_{access}$: किसी अन्य इकाई को पहुंच अधिकार प्रदान या रद्द करें।
  • $T_{query}$: अनुमत डेटा पर गणना करने का अनुरोध।
ये लेन-देन क्रिप्टोग्राफिक रूप से हस्ताक्षरित और अपरिवर्तनीय रूप से लॉग किए जाते हैं, जिससे सभी डेटा-संबंधित घटनाओं का एक संपूर्ण इतिहास बनता है।

4. Technical Implementation & Details

4.1 Protocol Design & Data Flow

प्रोटोकॉल उपयोगकर्ता ($U$), ब्लॉकचेन ($B$), और एक डेटा अनुरोधकर्ता ($R$) के बीच की अंतःक्रिया को परिभाषित करता है, उदाहरण के लिए, एक सेवा प्रदाता।

  1. डेटा पंजीकरण: $U$ encrypts data $D$ -> $E(D)$, stores it off-chain at location $L$, computes hash $H = hash(E(D))$, and posts a $T_{store}$ transaction to $B$ containing $H$ and an access policy $P$.
  2. पहुंच अनुदान: $U$ $B$ को एक $T_{access}$ लेनदेन भेजता है, जो $R$ को नीति $P$ के तहत विशिष्ट अनुमतियां प्रदान करता है।
  3. डेटा क्वेरी: $R$ एक क्वेरी $Q$ बनाता है, उस पर हस्ताक्षर करता है, और इसे $U$ के क्लाइंट को भेजता है। क्लाइंट $B$ के विरुद्ध $R$ की अनुमतियों को सत्यापित करता है। यदि अधिकृत है, तो यह $L$ से $E(D)$ प्राप्त करता है, इसे डिक्रिप्ट करता है, स्थानीय रूप से $Q$ चलाता है, और केवल परिणाम $Result(Q, D)$ $R$ को लौटाता है।
यह प्रवाह सुनिश्चित करता है कि $R$ को कच्चे $D$ तक सीधी पहुंच कभी नहीं मिलती है जब तक कि नीति इसे स्पष्ट रूप से अनुमति नहीं देती।

संकल्पनात्मक प्रणाली प्रवाह आरेख

विवरण: A sequence diagram would illustrate the above three-step protocol. Column headers: User Client, Blockchain Network, Off-chain Storage, Data Requester. Arrows show: 1) Store Tx with hash & policy to Blockchain; 2) Access Grant Tx to Blockchain; 3) Query request from Requester to User Client; 4) Permission check from User Client to Blockchain; 5) Data retrieval from Off-chain Storage to User Client; 6) Computation on User Client; 7) Result sent back to Data Requester. The key visual takeaway is that raw data and computation कभी नहीं leave the user's control; only permissions and hashes are public on the blockchain.

4.2 Cryptographic Foundations & Access Logic

सिस्टम मानक पब्लिक-की क्रिप्टोग्राफी पर निर्भर करता है। प्रत्येक उपयोगकर्ता के पास एक की पेयर $(PK_U, SK_U)$ होता है। डेटा एक सममित कुंजी $K_{data}$ के साथ एन्क्रिप्ट किया जाता है, जो स्वयं उपयोगकर्ता की सार्वजनिक कुंजी के तहत एन्क्रिप्ट किया जाता है: $E_{PK_U}(K_{data})$। एक्सेस नीतियों को ब्लॉकचेन पर स्मार्ट कॉन्ट्रैक्ट्स या सरल स्क्रिप्ट के रूप में एन्कोड किया जा सकता है। एक नीति $P$ एक बूलियन फ़ंक्शन $P(R, Q, t) \rightarrow \{True, False\}$ हो सकती है जो अनुरोधकर्ता की पहचान $R$, क्वेरी प्रकार $Q$, और समय $t$ जैसे प्रासंगिक डेटा का मूल्यांकन करती है।

5. Analysis & Discussion

5.1 शक्तियाँ और लाभ

  • उपयोगकर्ता संप्रभुता: डेटा का स्वामित्व और सूक्ष्म नियंत्रण व्यक्ति को वापस लौटाता है।
  • Transparency & Auditability: सभी पहुंच घटनाएं अपरिवर्तनीय रूप से दर्ज की जाती हैं, जिससे पूर्ण लेखा परीक्षण मार्ग सक्षम होते हैं।
  • केंद्रीय विश्वास का उन्मूलन: केंद्रीकृत डेटा संरक्षकों द्वारा प्रतिनिधित्व किए गए एकल विफलता और नियंत्रण बिंदु को हटा देता है।
  • लचीलापन: मॉडल जटिल, प्रोग्राम योग्य पहुंच नीतियों का समर्थन करता है।

5.2 सीमाएँ और चुनौतियाँ

  • Performance & Scalability: Blockchain consensus और on-chain transactions केंद्रीकृत डेटाबेस की तुलना में धीमे और अधिक खर्चीले हैं। यह उच्च-आवृत्ति डेटा इंटरैक्शन के लिए एक प्रमुख बाधा है।
  • Usability & Key Management: सुरक्षा का भार उपयोगकर्ताओं को निजी कुंजियों के प्रबंधन पर स्थानांतरित कर देता है। कुंजियों के खोने का अर्थ है डेटा पहुंच नियंत्रण का अपरिवर्तनीय नुकसान।
  • डेटा उपलब्धता: उपयोगकर्ता के डिवाइस या एक विकेंद्रीकृत भंडारण नेटवर्क के ऑनलाइन और उपलब्ध होने पर निर्भर करता है।
  • नियामक अस्पष्टता: डेटा विलोपन ("भुला दिए जाने का अधिकार") एक अपरिवर्तनीय लेजर के साथ कैसे सामंजस्य स्थापित करता है?

5.3 मौजूदा मॉडलों के साथ तुलना

बनाम केंद्रीकृत मॉडल (Facebook/Google): यह प्रणाली मूल रूप से विरोधाभासी है, जो केंद्रीकरण के बजाय विकेंद्रीकरण, कॉर्पोरेट नियंत्रण के बजाय उपयोगकर्ता नियंत्रण को बढ़ावा देती है। बनाम गोपनीयता-संरक्षण तकनीकें (FHE, Diff.Privacy): ये पूरक उपकरण हैं जिनका उपयोग किया जा सकता है के भीतर इस आर्किटेक्चर में (उदाहरण के लिए, क्वेरी परिणामों पर डिफरेंशियल प्राइवेसी लागू करना)। यह पेपर गवर्नेंस फ्रेमवर्क प्रदान करता है; वे इसमें होने वाली गणनाओं के लिए गणितीय गोपनीयता गारंटी प्रदान करते हैं।

6. Future Extensions & Research Directions

पेपर सही ढंग से पहचानता है कि यह केवल शुरुआत है। भविष्य की दिशाओं में शामिल हैं:

  • स्केलेबिलिटी समाधान: थ्रूपुट में सुधार के लिए लेयर-2 समाधानों (जैसे, स्टेट चैनल्स, साइडचेन्स) या वैकल्पिक सहमति तंत्र (प्रूफ-ऑफ-स्टेक) के साथ एकीकरण।
  • उन्नत गणना: ट्रस्टेड एक्जीक्यूशन एनवायरनमेंट्स (जैसे Intel SGX जैसे TEEs) या सिक्योर मल्टी-पार्टी कंप्यूटेशन (MPC) को शामिल करना ताकि उपयोगकर्ता के क्लाइंट पर पूर्ण विश्वास किए बिना एन्क्रिप्टेड डेटा पर अधिक जटिल, गोपनीयता-संरक्षण गणनाएँ की जा सकें।
  • Standardization & Interoperability: एक एकीकृत विकेंद्रीकृत डेटा अर्थव्यवस्था को सक्षम करने के लिए डेटा स्कीमा, क्वेरी भाषाओं और पहुंच नीति प्रारूपों के लिए सामान्य प्रोटोकॉल विकसित करना।
  • प्रोत्साहन तंत्र: उपयोगकर्ताओं को (उनकी शर्तों पर) डेटा साझा करने और सेवा प्रदाताओं को पारिस्थितिकी तंत्र में भाग लेने के लिए प्रोत्साहित करने हेतु टोकनॉमिक्स या अन्य प्रोत्साहन मॉडल डिजाइन करना।
दृष्टि एक ऐसे भविष्य तक विस्तृत है जहां व्यक्तिगत डेटा एक संप्रभु संपत्ति है जिसे उपयोगकर्ता वैयक्तिकृत सेवाओं के लिए चुनिंदा और सुरक्षित रूप से मुद्रीकृत या साझा कर सकते हैं।

विश्लेषक का परिप्रेक्ष्य: अनसुलझे तनावों के साथ एक आधारभूत खाका

मुख्य अंतर्दृष्टि: Zyskind, Nathan, और Pentland का 2015 का पेपर केवल एक और ब्लॉकचेन अनुप्रयोग नहीं है; यह डिजिटल आत्म-संप्रभुता के लिए एक आधारभूत वास्तुशिल्प खाका है। यह वेब 2.0 युग की मूल खामी - डेटा की मेजबानी और उपयोग के अधिकारों के समामेलन - को सही ढंग से पहचानता है। होस्टिंग डेटा के साथ स्वामित्व—और ब्लॉकचेन को एक अटल अधिकार लेजर के रूप में उपयोग करके चिंताओं के एक कट्टरपंथी पृथक्करण का प्रस्ताव रखता है। यह दूरदर्शिता यूरोपीय संघ के जीडीपीआर (2018) और "स्व-संप्रभु पहचान" अवधारणाओं के मुख्यधारा में अपनाने से पहले की है। पेपर की प्रतिभा डेटा को ऑन-चेन संग्रहीत करने से बचने की इसकी व्यावहारिकता में निहित है, जो कई प्रारंभिक परियोजनाओं द्वारा की गई एक भोली भूल थी, जिसने स्केलेबिलिटी ट्राइलेमा की आम चर्चा बनने से बहुत पहले ही इसकी आशंका जता दी थी।

Logical Flow & Strengths: तर्क तार्किक रूप से पूर्णतः सुसंगत है: 1) केंद्रीकृत डेटा नियंत्रण टूट चुका है (उल्लंघनों और दुरुपयोग से सिद्ध)। 2) बिटकॉइन ने विकेंद्रीकृत, विश्वसनीय सहमति प्रदर्शित की। 3) इसलिए, डेटा तक पहुंच अधिकारों के प्रबंधन के लिए उस सहमति परत को लागू करें, न कि डेटा पर स्वयं। यह सहमति का एक सत्यापन योग्य, अखंडनीय इतिहास बनाता है—डिज़ाइन द्वारा एक "जीडीपीआर अनुपालन इंजन"। यह मॉडल ऑन-चेन डेटा संग्रहण के प्रदर्शन संबंधी दुःस्वप्न से सुरुचिपूर्ण ढंग से बचते हुए ब्लॉकचेन की मूल शक्ति का लाभ उठाता है: स्टेट ट्रांज़िशन (कौन क्या एक्सेस कर सकता है) के लिए सत्य के एकल स्रोत का प्रावधान। एक्सेस अधिकार, न कि डेटा पर स्वयं। यह सहमति का एक सत्यापन योग्य, अखंडनीय इतिहास बनाता है—डिज़ाइन द्वारा एक "जीडीपीआर अनुपालन इंजन"। यह मॉडल ऑन-चेन डेटा संग्रहण के प्रदर्शन संबंधी दुःस्वप्न से सुरुचिपूर्ण ढंग से बचते हुए ब्लॉकचेन की मूल शक्ति का लाभ उठाता है: स्टेट ट्रांज़िशन (कौन क्या एक्सेस कर सकता है) के लिए सत्य के एकल स्रोत का प्रावधान।

Flaws & Critical Tensions: हालाँकि, पेपर का दृष्टिकोण स्थायी व्यावहारिक एवं दार्शनिक तनावों से सीधे टकराता है। पहला, उपयोगिता-सुरक्षा विरोधाभास: औसत उपयोगकर्ताओं के लिए कुंजी प्रबंधन एक आपदा है, जैसा कि क्रिप्टोकरेंसी की निरंतर हानियों से प्रमाणित होता है। दूसरा, अपरिवर्तनीयता बनाम विस्मरणशीलता संघर्ष: पहुँच अनुमतियों की एक अपरिवर्तनीय लेजर मूल रूप से डेटा विलोपन आदेशों से टकराती है, एक ऐसी समस्या जिसे परियोजनाएँ अब जटिल क्रिप्टोग्राफिक तकनीकों जैसे कि नीति निरसन के लिए शून्य-ज्ञान प्रमाणों के साथ हल करने का प्रयास कर रही हैं। तीसरा, इसका मॉडल मानता है कि उपयोगकर्ता का क्लाइंट एक विश्वसनीय, सदैव-ऑनलाइन कंप्यूट नोड है—एक प्रमुख नाजुकता। जैसा कि IEEE Security & Privacy symposium के शोध से अक्सर उजागर होता है, एंडपॉइंट सुरक्षा सबसे कमजोर कड़ी बनी हुई है।

Actionable Insights & Legacy: इन तनावों के बावजूद, पेपर की विरासत अत्यधिक है। इसने सीधे तौर पर प्रेरित किया सॉलिड टिम बर्नर्स-ली की परियोजना (जिसका उद्देश्य उपयोगकर्ताओं को डेटा "पॉड्स" में संग्रहीत करके वेब को विकेंद्रीकृत करना है) और W3C से विकेंद्रीकृत पहचान (DID) मानकों के दर्शन को आधार प्रदान करती है। उद्यमों के लिए, कार्रवाई योग्य अंतर्दृष्टि यह है कि इसे एक पूर्ण प्रतिस्थापन के रूप में नहीं, बल्कि एक पूरक नियंत्रण परत के रूप में देखा जाए, जो उच्च-संवेदनशीलता वाले डेटा साझाकरण परिदृश्यों (जैसे, स्वास्थ्य देखभाल रिकॉर्ड, वित्तीय KYC) के लिए है। भविष्य संकर वास्तुकला में निहित है जहाँ इस तरह की प्रणालियाँ प्रोवेनेंस और सहमति का प्रबंधन करती हैं, जबकि गोपनीयता-बढ़ाने वाली गणनाएँ (जैसे कि मौलिक डिफरेंशियल प्राइवेसी ड्वोर्क एट अल. के कार्य में वर्णित) सुरक्षित एन्क्लेव में होती हैं। पेपर एक चिंगारी थी; इसने जो आग शुरू की, वह अभी भी जल रही है, डेटा सामंतवाद से उपयोगकर्ता-केंद्रित डिजिटल अर्थव्यवस्था में दर्दनाक लेकिन आवश्यक परिवर्तन को आकार दे रही है।

विश्लेषण ढांचा उदाहरण: स्वास्थ्य देखभाल डेटा साझाकरण

परिदृश्य: एक रोगी, ऐलिस, अपने कच्चे जीनोमिक डेटा पर नियंत्रण बनाए रखते हुए "जीनोमिक्सलैब" द्वारा संचालित एक चिकित्सा अनुसंधान अध्ययन में भाग लेना चाहती है।

प्रस्तावित ढांचे का अनुप्रयोग:

  1. डेटा पंजीकरण: ऐलिस का जीनोमिक डेटा $D_{gene}$ एन्क्रिप्टेड है और उसके व्यक्तिगत स्वास्थ्य डेटा "पॉड" (ऑफ-चेन) में संग्रहीत है। एक हैश $H_{gene}$ और एक डिफ़ॉल्ट नीति ($P_{default}$: "केवल ऐलिस") ब्लॉकचेन पर पंजीकृत हैं।
  2. नीति निर्माण: ऐलिस एक स्मार्ट कॉन्ट्रैक्ट टेम्पलेट का उपयोग करके एक नई नीति $P_{research}$ परिभाषित करती है: "अगले 90 दिनों के लिए जीनोमिक्सलैब के सार्वजनिक कुंजी $PK_{GL}$ को सांख्यिकीय क्वेरी फ़ंक्शन $Q_{stat}$ (जैसे, एलील आवृत्ति की गणना) जमा करने की अनुमति दें। केवल समुच्चित, विभेदक गोपनीयता वाले परिणाम $\epsilon = 0.5$ के साथ वापस करें।" वह $H_{gene}$ को $P_{research}$ से जोड़ते हुए एक $T_{access}$ लेनदेन ब्लॉकचेन पर पोस्ट करती है।
  3. क्वेरी निष्पादन: जीनोमिक्सलैब एक विशिष्ट आनुवंशिक मार्कर की आवृत्ति की गणना करने के लिए $T_{query}$ प्रस्तुत करता है। ऐलिस का क्लाइंट सॉफ़्टवेयर (या एक स्वचालित एजेंट) अनुरोध को ऑन-चेन $P_{research}$ के विरुद्ध सत्यापित करता है। यह $D_{gene}$ पुनर्प्राप्त करता है, आवृत्ति की गणना करता है, डिफरेंशियल प्राइवेसी पैरामीटर $\epsilon$ के अनुसार अंशांकित शोर जोड़ता है, और शोरयुक्त परिणाम जीनोमिक्सलैब को वापस भेजता है। विशिष्ट क्वेरी और यह तथ्य कि इसे निष्पादित किया गया था, ऑन-चेन लॉग किया जाता है।
परिणाम: अनुसंधान आगे बढ़ता है, लेकिन जीनोमिक्सलैब के पास कभी भी ऐलिस का कच्चा डेटा नहीं होता है, परिणामों को उससे वापस जोड़ नहीं सकता है, और ऐलिस के पास यह स्थायी, लेखापरीक्षण योग्य रिकॉर्ड होता है कि क्या पूछा गया और क्या अनुमति दी गई। यह पेपर के दृष्टिकोण को उदाहरणित करता है नियंत्रित, उद्देश्य-सीमित डेटा उपयोग.

7. संदर्भ

  1. Zyskind, G., Nathan, O., & Pentland, A. (2015). Decentralizing Privacy: Using Blockchain to Protect Personal Data. IEEE Security and Privacy Workshops.
  2. Nakamoto, S. (2008). Bitcoin: एक पीयर-टू-पीयर इलेक्ट्रॉनिक कैश सिस्टम।
  3. Dwork, C. (2006). Differential Privacy. In Proceedings of the 33rd International Colloquium on Automata, Languages and Programming (ICALP).
  4. Gentry, C. (2009). A fully homomorphic encryption scheme. Stanford University.
  5. Sweeney, L. (2002). k-anonymity: गोपनीयता की सुरक्षा के लिए एक मॉडल। International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems.
  6. de Montjoye, Y.-A., Shmueli, E., Wang, S. S., & Pentland, A. S. (2014). openPDS: SafeAnswers के माध्यम से मेटाडेटा की गोपनीयता की सुरक्षा। PLOS ONE.
  7. Berners-Lee, T. (2018). वेब के लिए एक छोटा कदम... (Solid Project).
  8. World Wide Web Consortium (W3C). (2022). विकेंद्रीकृत पहचानकर्ता (DIDs) v1.0. W3C अनुशंसा.