Door Tijs Hofmans

Nieuwscoördinator

Homomorfische encryptie

Zo voer je analyses uit op versleutelde data

09-08-2021 • 06:00

58

Multipage-opmaak

Intro

Encrypt all the things! Nu versleuteling bijna overal gemeengoed wordt, beginnen ook de eerste nadelen van goede encryptie zich af te tekenen. Data kan veel inzichten opleveren, maar het is lastig om met versleutelde data te werken om bijvoorbeeld wetenschappelijke inzichten op te doen of wettelijk verplichte controles uit te voeren. Wetenschappers zoeken daarom naar manieren om normale data-analyses uit te kunnen voeren op versleutelde gegevens. Met homomorfische encryptie lijken ze een stap dichterbij te komen.

In essentie laat homomorfische encryptie, of HE, zich makkelijk omschrijven: het is een manier om berekeningen los te laten op versleutelde datasets. Dat is handig wanneer je als bedrijf of instelling - zoals een ziekenhuis - te maken hebt met gevoelige data of wanneer je uit veiligheidsoverwegingen data niet wil ontsleutelen. Er zijn genoeg redenen te bedenken waarom dat laatste van belang kan zijn, bijvoorbeeld in de medische wereld. Laboratoria kunnen veel inzichten opdoen op basis van patiëntgegevens, maar privacy is er bovengemiddeld belangrijk. "Al heel lang nemen mensen aan dat het niet anders kan dan hoe het nu gebeurt", zegt Omri Soceanu. Hij werkt voor IBM aan homomorfische encryptie. "Ze zeggen: 'we versleutelen data tijdens het verzenden, we versleutelen hem als we opslaan, maar als we de data verwerken, moeten we ontsleutelen en later weer versleutelen'." Veel onderzoekers hebben pogingen ondernomen om alsnog op een veilige en privacyvriendelijke manier databerekeningen uit te voeren. Tweakers schreef vorig jaar bijvoorbeeld over het uitwisselen van gezondheidsdata tussen ic's. Een groot probleem bij dat plan bleek de definitie van anonimiteit te zijn. Dat is een gecompliceerd begrip; in veel gevallen betekent 'anoniem' eigenlijk 'pseudoniem' en zijn identiteiten alsnog te achterhalen. Bovendien kan iemand die onversleutelde data achterhaalt hem gewoon uitlezen. "Een hacker kan toeslaan in de milliseconden waarin je data ontsleutelt", zegt Soceanu.

Van theorie naar praktijk

Idealiter zou je een manier willen gebruiken om dezelfde berekeningen uit te kunnen voeren op datasets zonder dat je ze eerst hoeft te ontsleutelen. Voorlopig is dat een grotendeels academisch concept. Homomorfische encryptie bestaat voornamelijk in white papers en laboratoria, in de vorm van ideeën en voorzichtige samples. Toch zijn er hier en daar wat toepassingen in de praktijk te zien en werken bedrijven aan het praktisch beschikbaar maken van homomorfische encryptie. Zo richtte wetenschapsinstituut TNO onlangs Linksight op, een bedrijf dat 'oplossingen' maakt voor bijvoorbeeld de medische industrie. Ook Soceanu van IBM heeft het niet alleen over de theoretische, maar inmiddels ook over de praktische toepassingen van homomorfie.

Een belangrijke reden daarvoor is dat volledige homomorfische encryptie lange tijd alleen op papier bestond, maar door nieuwe encryptiestelsels sneller is geworden. Ook wordt hardware goedkoper en krachtiger zodat berekeningen sneller kunnen worden uitgevoerd. Dat maakt het proces voor veel potentiële gebruikers ineens veel aantrekkelijker.

homomorfische encryptie

Geschiedenis

Wie het over homomorfische encryptie heeft, komt steevast terecht bij een paper uit 1978. Daarin beschreven Ronald Rivest et al. een eerste idee om berekeningen uit te voeren op versleutelde data. Dat gebeurde kort nadat dezelfde wetenschappers RSA hadden ontworpen. Hun paper genaamd 'On data banks and privacy homomorphisms' beschrijft het voorbeeld van een bank die leningen uitgeeft en daar een derde partij bij gebruikt die de data ervan eigenlijk niet mag lezen. De wetenschappers speculeren over privacy-homomorfisme en geven er zelfs vier voorbeelden van. "Deze zijn voornamelijk bedoeld als voorbeelden om de hypothese te steunen dat bruikbare privacy-homomorfismen voor veel applicaties bestaan", schrijven de wetenschappers. Maar, voegen ze daaraan toe, erg nuttig zijn die niet. "Sommige ervan zijn cryptografisch zwak en kunnen met een plaintext-aanval worden gebroken."

FHE paperLange tijd was de paper van Rivest en zijn collega's het enige theoretische werk rond homomorfische encryptie (HE). De wetenschappers bevestigden bovendien de beperkingen van hun hypothese: "De resultaten in deze paper vormen de basis voor enig optimisme rond nuttig privacy-homomorfisme; de voorbeelden hier zijn suggestief maar niet erg praktisch." In de paper wordt hardop de vraag gesteld voor welke toepassingen HE wel geschikt zou kunnen zijn.

Doorbraak

Pas in 2009 kwam er een belangrijke doorbraak in de manier waarop homomorfische encryptie kan worden toegepast. Craig Gentry bracht een paper uit waarin voor het eerst een 'volledig' homomorfisch-encryptiestelsel werd beschreven waarmee het proces praktisch uitvoerbaar werd en niet alleen in theorie bestond. Daarbij moet de 'praktische uitvoerbaarheid' wel worden gerelativeerd: bij de eerste berekeningen duurde het een half uur om een enkele berekening op een bit uit te voeren. Sindsdien zien steeds meer wetenschappers echter mogelijkheden om homomorfische encryptie te verbeteren. Ze proberen met name het proces te versnellen, zodat ook berekeningen mogelijk worden op grotere datasets; aan een berekening op een paar bits heb je immers niet veel. 'Volledig' homomorfisch betekent in deze context dat het mogelijk is meerdere verschillende berekeningen op data los te laten.

Hoe werkt het?

Tijd om zelf ook even uit de theorie te stappen en in de praktijk te duiken. Hoe werkt homomorfische encryptie? Het proces laat zich in essentie redelijk simpel uitleggen. Soceanu geeft een voorbeeld. "Beeld je een ziekenhuis in dat röntgenfoto's van patiënten heeft en wil weten bij hoeveel van die patiënten sprake is van een bepaald risico op een ziekte. Elke patiënt krijgt een speciaal voor HE gemaakt encryptiestelsel dat in een tool is ingebouwd. De tool versleutelt de data en stuurt die versleutelde dataset naar een cloudomgeving. Daar blijft deze data versleuteld en er wordt een neuraal netwerk op losgelaten dat er analyses op uitvoert. Vervolgens wordt het resultaat eveneens versleuteld. Alleen de patiënt kan de data daarna ontsleutelen." Het ontsleutelde resultaat is uiteindelijk hetzelfde als wanneer een berekening was losgelaten op de onversleutelde data.

De privésleutel is in zo'n geval in handen van de patiënt. Maar, zegt Soceanu, met de juiste implementatie kun je de sleutel ook doorgeven aan een andere, vertrouwde persoon. "De meeste patiënten zullen er niet zoveel moeite mee hebben dat hun arts hun gezondheidsdossier kan inzien. Dat is uiteraard wat anders met een willekeurige cloudprovider, dus daarvoor wil je je data versleutelen. Maar voor je arts of het medisch personeel kun je uitzonderingen maken. Die kunnen vervolgens het versleutelde resultaat voor jou aflezen en de conclusie met je delen."

Vermenigvuldigen en gemiddelden berekenen

Het is ook bij experts wat ingewikkeld om te achterhalen hoe een HE-stelsel precies werkt. Deels komt dat doordat het ingewikkeld is, maar deels gaat het natuurlijk ook om het geheim van de chef. Omri Soceanu van IBM probeert het uit te leggen aan de hand van een gedeeltelijk HE-stelsel. "Stel dat je het cijfer 3 en het cijfer 5 versleutelt, dan krijg je twee ciphers. Die verschillen van elkaar, maar als je ze met elkaar vermenigvuldigt komt er 15 uit." Dat vermenigvuldigen gebeurt dus met eender welk HE-stelsel wordt ingezet. De ciphers worden naar een server verstuurd waar er een 'berekening' op wordt losgelaten; in de praktijk betekent dit dat een server een database heeft en de resultaten daaruit vergelijkt met de ciphers die binnenkomen. Daar komt een resultaat uit, doorgaans een simpele true of false: komt onze berekening overeen met het versleutelde resultaat? De true of false wordt vervolgens, ook weer versleuteld, naar de oorspronkelijke client gestuurd.

Microsoft heeft een eigen wachtwoordenchecker die gebruikmaakt van homomorfische encryptieDat is een wel heel versimpelde weergave van hoe het werkt. En, toegegeven, hij is ook wat abstract. Met een concreet voorbeeld wordt het duidelijker. Laten we daarvoor eens kijken naar Microsofts HE-implementatie. Microsoft gebruikt homomorfische encryptie in Password Monitor, een feature in Edge om te checken of een wachtwoord eerder is uitgelekt in een database. Net als Have I Been Pwned dat doet, verzamelt Microsoft zelf databases met uitgelekte wachtwoorden. Het bedrijf wil controleren of een ingevoerd wachtwoord overeenkomt met een gelekt account, maar dan zonder zelf te weten wat het ingevoerde wachtwoord is. Dat proces gebruikt als volgt een homomorfische-encryptiestelsel:

  • Een client krijgt via het FHE-stelsel (full homomorphic encryption) een publieke en een private sleutel, kpub en kprv.
  • De client vraagt bij de server een hash, H op van het ingevoerde wachtwoord pwd. Dat wordt h(pwd). Dat hashen gebeurt in het geval van Microsoft om dictionary attacks te voorkomen.
  • h(pwd) wordt met de publieke sleutel versleuteld tot E(kpub,h(pwd)).
  • De cipher wordt naar de server gestuurd.
  • Via een matchfunctie, zoals in Microsofts geval computeMatch, wordt gekeken of de hash overeenkomt met de hashes in de database van gestolen wachtwoorden. Daar komt een true- of false-value uit. Bij true wordt het resultaat versleuteld en teruggestuurd naar de client.
  • De client gebruikt de privésleutel om het resultaat te ontsleutelen.

FHE scheme

Snelheid of nauwkeurigheid

Er zitten nog wel wat haken en ogen aan de manier waarop homomorfische encryptie wordt gebruikt, ook in Edge. De snelheid is een grote beperking; al het hashen, versleutelen en verzenden van gegevens kost veel tijd en het berekenen zelf gaat ook niet altijd even rap. Het praktisch nut van een homomorfische-encryptiestelsel hangt af van drie zaken: snelheid, nauwkeurigheid en prestaties rond bijvoorbeeld de veiligheid van de encryptie. De eerste twee zijn het belangrijkst. Onderzoekers moeten meestal een afweging maken tussen die twee, zegt Soceanu. "Sommige encryptiestelsels doen heel lang over een berekening, maar er kunnen use cases zijn waarin snelheid juist belangrijk is. Denk aan het valideren van creditcardbetalingen; daarbij gaat het om milliseconden." Ook in het eerder genoemde voorbeeld van de wachtwoordenchecker in Edge wil je als gebruiker uiteraard zo snel mogelijk een resultaat; je wil niet een minuut hoeven wachten voor je weet of een wachtwoord is gestolen. "In bovenstaand framework is de belangrijkste uitdaging om de complexiteit van de computeMatch-functie te minimaliseren", schrijft Microsoft. Zo hakt het bedrijf databases in stukjes op om te werken met kleinere datasets. Zolang dat proces niet optimaal werkt, heeft de consument er niet veel aan.

Niet altijd snel

Snelheid heeft bij homomorfische encryptie niet altijd prioriteitSnelheid hoeft niet altijd prioriteit te hebben. Toen homomorfische encryptie net werd bedacht, bestonden de hypotheses vooral uit problemen die ingewikkeld waren om op te lossen, zelfs als een computer de sleutel ervoor zou hebben. "Dat is inmiddels wel veranderd", zegt Soceanu. "Steeds meer ontwikkelaars zagen in dat als je een benadering van een resultaat kunt krijgen maar niet het exacte resultaat, de eindgebruiker dat misschien niet zo erg vindt. De noise in de data is dan te klein."

Volgens Soceanu komt daar ook bij dat hardware steeds beter wordt. Gpu's worden krachtiger en kunnen berekeningen steeds sneller uitvoeren. "Om een beeld te krijgen: we proberen de tijd van een berekening van uren naar milliseconden te krijgen. En in de toekomst gaat het nog sneller."

Volledige of gedeeltelijke encryptie

Wetenschappers die aan homomorfische encryptie werken, zijn eigenlijk altijd op zoek naar één heilige graal: full homomorphic encryption, of FHE. Dat is altijd het knelpunt geweest wanneer het gaat om dit type encryptie. Het zou het beste zijn om een systeem te kunnen maken waarin je in één keer alles kunt doen wat homomorfische encryptie belooft en waarmee je op een versleutelde dataset alle berekeningen kunt uitvoeren die je maar wil, maar dat kon lang niet. "Toen wetenschappers hiermee begonnen te werken, konden de meeste encryptiestelsels maar een enkel type berekening uitvoeren", zegt Soceanu. "Je kon alleen optellen, maar niet óók nog vermenigvuldigen." Volledig homomorfische encryptie maakt het mogelijk om iedere functie uit te voeren die je maar wil, op het moment dat je er behoefte aan hebt.

Als je kunt optellen én vermenigvuldigen wordt HE pas echt nuttigDat gebrek maakte HE lange tijd niet erg bruikbaar voor echte applicaties. Soceanu: "Als je op school alleen maar leert optellen, kun je wel wat sommen maken, maar het wil niet zeggen dat je kunt rekenen." Daarmee wil hij niet zeggen dat FHE de enige bruikbare vorm van homomorfisme is. In sommige gevallen kan het voor een berekening genoeg zijn als je alleen kunt optellen. Als je een commerciële tool wil bouwen die je zowel aan een bank als een ziekenhuis kunt verkopen, heb je echter iets nodig dat wel alle soorten berekeningen kan maken. "Als je kunt optellen, vermenigvuldigen én rotaties kunt gebruiken, is praktisch iedere functie mogelijk."

Verschillende stelsels

Om data op zo'n manier te versleutelen dat je ermee kunt werken, heb je een encryptiestelsel nodig. Daarvan zijn er door de jaren heen talloze ontwikkeld. Een encryptiestelsel bepaalt hoe data versleuteld wordt, bijvoorbeeld welke input er wordt gebruikt of hoe de output eruitziet. Volgens Soceanu zijn er veel verschillende stelsels voor volledige homomorfische encryptie. Ze hebben allemaal hun eigen eigenschappen en daarmee een eigen doel. Zo is er het Brakerski-Gentry-Vaikuntanathan-stelsel dat accuraat maar traag is. BVF geeft exacte resultaten maar is vooral interessant om op integers te gebruiken, terwijl het afgeleide CKKS minder precieze resultaten geeft maar juist meer geschikt is voor datasets met minder ronde getallen. "Welk stelsel je moet gebruiken, hangt erg af van wat je precies wil doen", zegt Soceanu. Maar, voegt hij toe, dat maakt voor de meeste datawetenschappers niet zoveel uit. "Het achterliggende stelsel boeit ze niet. Ze willen alleen de resultaten zien."

BFV stelsel

Tot slot

Net als veel andere soorten experimentele vormen van encryptie bestaat ook homomorfische encryptie voornamelijk nog in academische kring. Naast IBM zijn techbedrijven als Google en Microsoft ermee bezig, en wetenschapsinstituten zoals TNO. Hier en daar zijn al wat voorbeelden te zien van de toepassing van homomorfische encryptie in de praktijk.

Google en Microsoft gebruiken het proces bijvoorbeeld in hun browsers Chrome en Edge voor het controleren op onveilige wachtwoorden. Gebruikers die hun wachtwoorden in de browser opslaan, krijgen te zien of die voorkomen in lijsten met uitgelekte wachtwoorden. Google en Microsoft gebruiken daar HE voor om resultaten te vergelijken zonder zelf de wachtwoorden te kunnen zien. Microsoft doet ook onderzoek naar homomorfische encryptie om bijvoorbeeld contactenlijsten te synchroniseren.

Contacttracing

Homomorfische encryptie kreeg vorig jaar bijna zijn echte doorbraak bij het grote publiek. De contacttracing-apps die in allerijl werden ontwikkeld in de strijd tegen de coronapandemie hadden een probleem waar FHE een oplossing voor had kunnen bieden. Coronapatiënten moeten hun data delen met andere appgebruikers zonder dat die appgebruikers of -ontwikkelaars kunnen achterhalen wie er achter een positief signaal zit. Er zijn veel verschillende onderzoeken gedaan naar de mogelijkheid om FHE in te zetten als methode om die datasets te vergelijken. Uiteindelijk werd, vooral door de beperkingen van bluetooth op iOS, bij de meeste apps gekozen om de GAEN-api van Google en Apple te gebruiken. Ook de Nederlandse CoronaMelder doet dat. Die app maakt geen gebruik van volledige homomorfische encryptie, maar wel van iets dat er nauw mee is verbonden, namelijk private set intersection. PSI is vergelijkbaar met FHE; het is een techniek waarbij twee partijen sets met data met elkaar kunnen vergelijken om overeenkomsten te vinden. In veel gevallen wordt daar een homomorfische-encryptiestelsel voor gebruikt, maar PSI kan ook werken met enkel hashing of door bijvoorbeeld de berekening te laten uitvoeren door een vertrouwde derde partij.

Homomorfische-encryptie-as-a-service

TNO LinksightStap voor stap verlaat homomorfische encryptie de laboratoria en verschijnen er steeds meer toepassingen voor het bedrijfsleven. Waar Google en Microsoft hun onderzoek vooral voor eigen doeleinden inzetten, biedt een aantal bedrijven kant-en-klare 'homomorfische-encryptie-as-a-service' aan. IBM doet dit bijvoorbeeld, er zijn start-ups zoals Enveil die tools aanbieden en TNO heeft er onlangs een apart bedrijf voor opgestart. Ze richten zich voornamelijk op sectoren zoals de gezondheidsindustrie of de bankwereld. Daar zit niet alleen geld, maar er is ook vraag naar zulke toepassingen. Het zijn sectoren die hebben te maken met strenge eisen rondom privacy, terwijl er zoveel data wordt gebruikt dat het bijna niet meer mogelijk is om alle gegevens goed te beschermen. Encryptie kan erbij helpen, al erkent Martine van de Gaar dat het niet de 'silver bullet' is om data permanent veilig te houden. Van de Gaar is datawetenschapper bij TNO en oprichter van Linksight, een nieuw bedrijf dat tools aanbiedt om homomorfische encryptie direct te implementeren.

"Homomorfische encryptie vercijfert wel data, dus aan de inputkant heb je zeker goede beveiliging, maar dat wil niet zeggen dat de output ook heel veilig is", zegt Van de Gaar. Ze geeft een voorbeeld van drie mensen die HE gebruiken om hun gemiddelde salaris uit te rekenen. "Als daar een getal X uit komt, weet je niks. Maar als er vervolgens een vierde persoon bij komt, rolt er een nieuw getal Y uit. Je kunt dan het verschil tussen de gemiddelden X en Y berekenen om te weten wat de vierde persoon verdient."

Linksight maakt tools voor bedrijven die zelf berekeningen willen uitvoeren zonder dat ze daar zelf een encryptiestelsel voor hoeven op te stellen. "De partijen die met zulke tools samenwerken, doen dat vaak in driehoekjes; het zijn bedrijven met verschillende datapunten. Deze bedrijven installeren allemaal onze software. Daarmee maken ze een klein netwerk waar ze hun data aan koppelen. Vervolgens kunnen ze analyses vragen. De software kan bijvoorbeeld gemiddelden tellen. Dan kun je als opdracht geven 'geef me het gemiddelde zorgverbruik dat aan zowel deze als deze eis voldoet', waarbij de eisen door de verschillende deelnemers worden geleverd. De tool beantwoordt die vraag zonder dat de individuele datapunten ooit worden achterhaald."

Tot slot

Homomorfische encryptie lijkt soms wat op abstracte zaken als blockchain of quantumcomputersHomomorfische encryptie kent veel verschillende toepassingen. Er zijn ook genoeg redenen te bedenken waarom het nuttig kan zijn; niet alleen voor de veiligheid, maar soms ook omdat je er eigenlijk niet onderuit kunt. "Denk aan regulering", zegt Omri Soceanu van IBM. "Als je gezondheidsdata naar de cloud stuurt, krijg je bijvoorbeeld te maken met privacywetgeving. Die voorkomt dat je analyses mag uitvoeren op onversleutelde data."

Anderzijds heeft homomorfische encryptie een flair die ook rond technologieën als blockchain of quantumcomputing hangt: vooral interessant in concept, maar praktisch nog maar voor een handvol toepassingen geschikt en in sommige gevallen een oplossing zonder probleem. Soceanu geeft toe dat sommige klanten die bij IBM aankloppen omdat ze per se volledige homomorfische encryptie willen, niet helemaal de juiste klantvraag stellen. Ze hebben gehoord dat HE het beste is, de heilige graal, en dat is wat ze willen. "Maar als we dan gaan praten over de details is FHE misschien niet dé oplossing voor ze. Misschien is gedeeltelijke HE ook wel voldoende. Je moet de juiste oplossing bij het probleem vinden. Soms is een goede schroevendraaier veel effectiever dan een multitool die én een schroevendraaier én een hamer én een tang heeft."

Reacties (58)

58
56
29
9
0
11
Wijzig sortering
Ik ben de CTO van de in dit artikel genoemde TNO spin-off Linksight. Mocht je nog vragen hebben over Homomorphic Encryption, multi-party computation (MPC) en/of ons platform: brand maar los!
Wat is jullie verdienmodel? Richt je op patenten, een product, consultancy (uren), overname, een combinatie?
Wij richten ons vooral op een product, maar omdat MPC zulke nieuwe technologie is zullen we ook consultancy doen.
De geschiedenis is wel enigszins kort door de bocht.

Inderdaad, er waren eerst schema's die alleen additief homomorf waren, waar je dus wel kon optellen maar niet (veel) kon vermenigvuldigen, en er werd natuurlijk al vrij snel de vraag gesteld of het mogelijk was om een encryptieschema te maken dat beide kon, zonder limiet op de vermenigvuldigingsdiepte van je circuit. Met optellen en vermenigvuldigen kan je immers elke willekeurige berekening uitvoeren. Hoewel die laatste vraag pas in 2009 werd beantwoord met Gentry's FHE, is er in de tussentijd (en erna) natuurlijk wel gewerkt aan die enigszins gelimiteerde homomorfe schema's.

Deze "somewhat homomorphic encryption" is tot op heden voor zover ik weet vaak nog steeds een stuk praktischer dan FHE. Dus als je een berekening wilt uitvoeren met een gelimiteerde diepte qua vermenigvuldigingen, dan is FHE vaak overbodig en inefficient.

Verder wordt in de academische wereld vaak over "Fully Homomorphic Encryption" gesproken als je arbitraire circuits kan uitvoeren (dus met die dingen als bootstrapping), en "Homomorphic Encryption" als je uberhaupt iets kan met optellen binnen de encryptie. Homomorphic Encryption bestaat dus al enkele decennia, en Fully Homomorphic Encryption is hetgene wat tegenwoordig erg gehyped wordt.
En dan zou ik als patiënt niet alleen de sleutel willen uitgeven maar ik zou ook een maandelijks overzicht willen zien van:
Welke mensen hebben mijn data benaderd?
Welke mensen hebben mijn data proberen te benaderen?
Wat is er met mijn data gebeurd?
Is mijn data na gebruik nog ergens anders heen gegaan?
Bij welke onafhankelijke instantie kan ik terecht bij afwijkingen en vragen?

Het versleutelen van de data is slechts een onderdeel van het 'probleem' maar dit kan wel een mooie eerste stap zijn voor het weghalen van een aantal basis problemen.
Eerst een zeikpuntje: "mijn data" bestaat niet, er is niet zoiets als eigendom op data. In dit geval gaat het over data over een persoon, niet van een persoon.

Dat gezegd hebbende: je kan op het moment al prima opvragen bij organisaties wie, wanneer, welke data heeft ingezien. Wanneer het gaat om medische gegevens zijn organisaties verplicht te voldoen aan de NEN7513. Samen met de AVG kan je dus opvragen wie er aan je dossier heeft gezeten. Wanneer het gaat om datauitwisseling tussen zorgverleners, dan kan je op Volg Je Zorg bekijken wanneer welke gegevens zijn uitgewisseld via het LSP. De volgende stap hierin is het landelijk systeem voor toestemmingsregistratie Mitz (momenteel nog in ontwikkeling). Hier meer info over Mitz.
Bij welke onafhankelijke instantie kan ik terecht bij afwijkingen en vragen?
Je kan altijd een klacht doen bij de organisatie zelf, en dan wel bij de Functionaris Gegevensbescherming. Dit is een onafhankelijk intern persoon die misstanden m.b.t. persoonsgegevens aan de kaak kan stellen. Krijg je geen gehoor, dan kan je door naar de AP.

[Reactie gewijzigd door the_shadow op 22 juli 2024 14:07]

Eerst een zeikpuntje: "mijn data" bestaat niet, er is niet zoiets als eigendom op data. In dit geval gaat het over data over een persoon, niet van een persoon.
Ben ik het niet mee eens: het is persoonlijke informatie van mij en over mij. Het is mijn lijf op de foto, het is informatie over mijn ziektebeeld, mijn behandeling etc..
Het artikel van Arnoud is ook meer een column en opiniestuk geen wettelijke bepaling oid.
Dat gezegd hebbende: je kan op het moment al prima opvragen bij organisaties wie, wanneer, welke data heeft ingezien. Wanneer het gaat om medische gegevens zijn organisaties verplicht te voldoen aan de NEN7513. Samen met de AVG kan je dus opvragen wie er aan je dossier heeft gezeten. Wanneer het gaat om datauitwisseling tussen zorgverleners, dan kan je op Volg Je Zorg bekijken wanneer welke gegevens zijn uitgewisseld via het LSP. De volgende stap hierin is het landelijk systeem voor toestemmingsregistratie Mitz (momenteel nog in ontwikkeling). Hier meer info over Mitz.
Moet ik nog even wijzen op het recente GGD gevalletje? Een NEN richtlijn wil niet zeggen dat het ook werkt, od dat het ook daadwerkelijk ingericht is.
en klacht doen bij de organisatie zelf, en dan wel bij de Functionaris Gegevensbescherming. Dit is een onafhankelijk intern persoon die misstanden m.b.t. persoonsgegevens aan de kaak kan stellen. Krijg je geen gehoor, dan kan je door naar de AP.
ook een zeikpuntje, vandaar dat ik zeg onafhankelijk., De organisatie zelf is niet onafhankelijk. Dit is weer het opwerpen van een extra drempel en ontmoedigen.

[Reactie gewijzigd door S.McDuck op 22 juli 2024 14:07]

Ben ik het niet mee eens: het is persoonlijke informatie van mij en over mij. Het is mijn lijf op de foto, het is informatie over mijn ziektebeeld, mijn behandeling etc..
Dat is inderdaad zo, maar juridisch gezien kun je dan nog steeds niet spreken van "eigendom". Pietluttig detail maar het maakt uit wat je rechten zijn. Hier heb je alleen de rechten die de AVG je geeft, en daaronder valt nadrukkelijk niet het opvragen van de namen van personen die jouw data hebben ingezien, bijvoorbeeld.

De FG behoort onafhankelijk te zijn, dat is zhaar wettelijke taak.
[...]

Dat is inderdaad zo, maar juridisch gezien kun je dan nog steeds niet spreken van "eigendom". Pietluttig detail maar het maakt uit wat je rechten zijn. Hier heb je alleen de rechten die de AVG je geeft, en daaronder valt nadrukkelijk niet het opvragen van de namen van personen die jouw data hebben ingezien, bijvoorbeeld.
Ik ben geen jurist, rechter of Arnoud natuurlijk, zie me maar als Henk van Ingrid ;)
En dat maakt dit alles zo geweldig simpel en transparant: digitale diefstal van data, IP bescherming of muziek en de licentie structuur? Waarom zou dit anders zijn. Met andere woorden zeg je hier dus dat persoonlijke rechten minder belangrijk zijn als die van bedrijven? Misschien moet ik mezelf dus opgeven als merknaam, octrooi en licentie om mezelf te beschermen in de digitale wereld, anders heb ik alleen de AVG om mezelf op te beroepen?

Wat van mij is, is van mij: het is geen goedgekeurde biografie, of onofficiële biografie: het gaat om persoonlijke informatie die herleidbaar is, persoonsbonden waar ik alleen goedkeuring voor geef voor inzage voor dat moment op dat specifieke moment aan de behandelend arts om op dat moment te gebruiken. Alle overeenkomsten, aannames die zonder mijn medeweten worden gemaakt of opgesteld doen er niet toe en is inbreuk, diefstal of ongeoorloofd gebruik.

En ontopic: encryptie van dit lost het onderliggende probleem dus niet op.
De FG behoort onafhankelijk te zijn, dat is zhaar wettelijke taak.
Je mag ook niet pikken, en toch...
Bedrijfsartsen moeten onafhankelijk zijn en toch...
Klokkenluiders...
etc..
Wat van mij is, is van mij
Als toevoeging op wat al eerder hierover gezegd is: data is doorgaans eigendom van de partij die de data registreert, niet de partij die deze opwekt. Data over bv. jouw gezondheid, die heb jij nooit gehad totdat een derde partij ze bij jou heeft gemeten. Jij hebt een lichaam, cellen, bloed, organen etc. en die zijn van jou. Als een arts of onderzoeker daar een meting aan doet, dan is dat datapunt niet van jou, maar van de onderzoeker. Die heeft immers het werk verricht, het onderzoek gepland en ervoor betaald. Dit is een beetje vergelijkbaar met het portretrecht; een foto van jou mag alleen met jouw goedkeuring gepubliceerd worden, maar de fotograaf is de eigenaar en copyrighthouder.

In beide gevallen is de achterliggende gedachte dat het de producent veel tijd, geld en energie kost om data te meten/foto's te maken, en dat zij dat doen als hun dagelijkse kostwinning. Het zou natuurlijk niet werken als de subjecten het eigendomsrecht zouden hebben.

Eerlijk? Goed? Daar kan je over twisten, maar zo is het, en het is niet zonder reden.
Ik snap het principe en ik snap het idee sterker nog in mijn eigen werkveld is het ook zo. Maar ik ben het er gewoon niet mee eens. En dat iets juridisch zo is maakt het nog niet juist

In de zakenwereld komen/zijn er ook aanvullende overeenkomsten: bij data, applicaties, software, code etc...
Waarom moet ik als particulier alles blindelings afstaan? Zie ook de discussie met Arnoud. Compleet belachelijk dat ik geen rechten heb alleen de AVG.
De data van een bedrijf die in de cloud werkt blijft eigenaar van de data.
Als ik daarnaast een bedrijf inhuur die algoritmes en AI loslaat op deze data blijft het eigendom van de van het bedrijf.
Maar als ik een hartfoto laat maken voor een consult is alles van het ziekenhuis?
Voor mij is in dit geval het ziekenhuis het ingehuurde bedrijf A (cloud) of B (verwerking), om het even. Het is mijn data die je verwerkt de foto, maar de data blijft van mij. Daar wordt het ziekenhuis ook voor betaald. Niet meer niet minder.

Als ik een video opsla in mijn eigen systeem en ik er bewerkingen op uitvoer is het dus van mij?
Ik neem muziek upload deze in mijn eigen editor programma en na bewerking is het dus van mij? Dat wordt een leuk argument bij een rechtszaak.
Ik moet mezelf eerst registreren als merk en deponeren als 'handelswaar' voordat ik mezelf kan beschermen? Al wordt dit door Arnoud juridisch ook alweer terug getikt :)
Ergo: als consument zijn je rechten ondergeschikt aan bedrijven en commerciële belangen. Maar het is nu wel encrypted :*)
Ik ben het helemaal met je eens dat het van geen kanten klopt dat bedrijven data over jou (niet van jou) mogen verzamelen en uitbaten zonder jouw toestemming, laat dat duidelijk zijn. De wetgeving loopt hier echt achter de feiten aan. Maar de vergelijkingen die je maakt kloppen niet helemaal.
Maar als ik een hartfoto laat maken voor een consult is alles van het ziekenhuis?
Het kritieke woord hier is 'laat' maken. Als jij zelf een foto maakt, zijn alle rechten voor jou. Als het ziekenhuis een foto maakt, is het copyright van hen, maar ze mogen de foto niet publiceren of uitbaten zonder jouw toestemming. Dat lijkt mij eigenlijk best redelijk. Met een normale fotograaf kan je dit overeenkomen zoals je wil; het copyright afkopen of juist een onglimiteerd recht tot uitbating/publicatie verkopen. Of dat met ziekenhuizen kan, weet ik niet.
Voor mij is in dit geval het ziekenhuis het ingehuurde bedrijf A (cloud) of B (verwerking), om het even.
Daar zit toch echt wel een belangrijk verschil in. In je voorbeeld is bedrijf A de producent van de data, en dus is het hùn eigendom. Zij hebben geïnvesteerd in kennis, mensen, materiaal, tijd etc. om aan die data te komen. Het bedrijf dat ingehuurd is om daar wat mee te doen, heeft uiteraard niet het auterusrecht. Dat is hetzelfde als een filmstudio een film maakt (bedrijf A) en dat een bioscoop het recht koopt deze te tonen (bedrijf B ). De bioscoop is geen eigenaar van de film, maar mag er wel mee werken.
Het is mijn data die je verwerkt de foto, maar de data blijft van mij.
Hier zit ook een belangrijk onderscheid. Jouw hart is geen data; de foto van je hart is data, en die is niet door jouw gemaakt en niet met jouw camera gemaakt, dus niet van jouw.
Als ik een video opsla in mijn eigen systeem en ik er bewerkingen op uitvoer is het dus van mij?
Ik neem muziek upload deze in mijn eigen editor programma en na bewerking is het dus van mij?
Bewerken verandert nooit het copyright van het origineel, maar je zou in dit geval misschien het copyright op de bewerking an sich kunnen hebben, zodat de copyrighthouder van het origineel niet jouw bewerkte versie mag uitbaten. Maar jij mag dat ook niet, want jij hebt niet het copyright van het orgineel.
Ik moet mezelf eerst registreren als merk en deponeren als 'handelswaar' voordat ik mezelf kan beschermen?
Erger nog, om onszelf te beschermen moet er nog internationale wetgeving geschreven worden, en als er íets traag is....

[Reactie gewijzigd door Dorstlesser op 22 juli 2024 14:07]

En bedankt voor de hele leuke discussie :-) Het is en blijft leuk om over dit soort onderwerpen bezig te zijn.
Er zijn voetballers die hun gezicht als merk deponeren, ook namen kun je vastleggen op die manier. Maar helaas werken juridische hacks nooit zo goed als je daarmee de kern van grote bedrijfsprocessen doorkruist. Er zal geld verdiend worden met jouw persoonsgegevens, dus jouw truc waardoor dat niet meer kan, gaat niet werken.

"Alle overeenkomsten, aannames die zonder mijn medeweten worden gemaakt of opgesteld doen er niet toe en is inbreuk, diefstal of ongeoorloofd gebruik."

Ik hoor wat je zegt, maar zoals rechters dan zeggen "Deze stelling vindt geen steun in het Nederlands recht". Lawbook says no.
the_shadow heeft wel gelijk dat het niet jouw data is. Dat het data over jou betreft maakt jou nog geen eigenaar ervan.
Zie het als een biografie over jou. Jouw buurman heeft die biografie gekocht. Het is zijn boek over jouw gegevens. Vergelijking gaat niet helemaal op natuurlijk, maar is ter verduidelijking.
Dat is nog de beste manier om het uit te leggen aan een leek ja. Over en van zijn totaal verschillende begrippen wat de beste heer/vrouw nu niet lijkt in te zien:

Data over jou, is niet van jou.

Data van jou:
- Code, geschreven door jezelf
- Het excel bestand dat jij hebt opgesteld
- PDF die je in elkaar hebt geknutseld

Data over jou:
- Piet houdt van appels.
- Piet rookt teveel.
- Piet heeft op 12-07-21 een operatie ondergaan aan zijn lymfeklieren.

[Reactie gewijzigd door Generaal Pep op 22 juli 2024 14:07]

Dat is nog de beste manier om het uit te leggen aan een leek ja. Over en van zijn totaal verschillende begrippen wat de beste heer/vrouw nu niet lijkt in te zien:
O?
Data over jou, is niet van jou.
Wel als het afgeleid wordt van iets van mij: een foto van mij om tot die conclusie te komen. Een onderzoek waar ik aan deelneem waardoor er informatie van en over mij ten grondslag ligt aan de dienst die ik afneem: let wel het is gewoon een betaalde dienst waarvoor ik naar een ziekenhuis ga of een arts of een tandarts etc....
Het is geen gunst, het is niet gratis. Ik betaal voor iets.
Data van jou:
- Code, geschreven door jezelf
Ook als dit in opdracht is van een klant?
- Het excel bestand dat jij hebt opgesteld
[...]
Data over jou:
- Piet houdt van appels.
Is dit een aanname of een feit of een persoonlijke observatie? Of is dit onderdeel van een consult waar ik je voor heb ingehuurd om een persoonlijk schema te maken voor mijn voedingspatroon?
- Piet rookt teveel.
Persoonlijk oordeel op basis? Gemeten op basis van referentie correspondenten? Onderzoek in opdracht van een verzekeraar? Of een advies van de dokter aan mij persoonlijk?
- Piet heeft op 12-07-21 een operatie ondergaan aan zijn lymfeklieren.
Deze data is opgevraagd door een verzekeraar bij een arts? Deze data is opgeslagen in het ziekenhuis voor het bespreken van verdere behandeling? Deze data wordt gedeeld op facebook door een medewerker die gericht aan het zoeken is naar informatie? Deze data is opgevraagd door een werkgever in een sollicitatie procedure?

Hoe kan je zeggen dat info/data/gegevens over mij niet van mij zijn? Het is persoonlijke en herleidbare informatie.
Een dokter is eigenaar van alle informatie en data over jou, want het staat in zijn systeem?
Jij draagt alle rechten en het beheer over als je ergens komt voor een consult?
Komt op mij over (als leek) als iemand die zegt: waar maak je je druk om, ik heb niks te verbergen ik ben toch geen crimineel.

zo... koffie :-)

[Reactie gewijzigd door S.McDuck op 22 juli 2024 14:07]

Als ik iets opschrijf over jou in het EPD van mijn ziekenhuis, dan is het nog altijd mijn tekst beheerd door het ziekenhuis. Doordat het over jou gaat mag je alles opvragen, maar dat maakt nog niet dat de gegevens van jou zijn.
Het grote voordeel van de technologie van Linksight is dat de data van de deelnemende organisaties nooit het pand verlaat en dat elke stap tot in detail gelogd wordt. Op die manier is er, op verzoek, heel eenvoudig terug te zien wie, wat, wanneer gebruik heeft om te rekenen. De originele data is natuurlijk niet toegankelijk ;-).
Heel interessant onderwerp, maar wel pittig. Ik snap eigenlijk nog steeds niet wat voor databerekeningen je op versleutelde data kunt uitvoeren. Ik dacht eerst aan de meer traditionele SQL mogelijkheden. Maar in het verhaal komt een voorbeeld van beeldanalyse op versleutelde röntgenfoto’s door middel van een neuraal netwerk. Hoe werkt dat in de praktijk? Want om een netwerk te kunnen trainen, heb je een set versleutelde-maar-bekende afbeeldingen nodig. Maar daarna ga je dan ook weer je output encrypten. Hoe kan je dan kwaliteitsbewaking doen van je algoritme?
Je kunt met HE (en andere vormen van Secure Multiparty Computation) alle berekeningen uitvoeren.

De ene berekening is echter veel sneller uit te voeren dan de ander. Zo is optellen efficiënter dan vermenigvuldigen. Delen inefficiënt en vergelijkingen zeer inefficiënt.

Tevens is het werken met decimale getallen inefficiënt ten opzichte van gehele getallen. Daarvoor heb je dus speciale methoden en software bibliotheken voor.

Door dit alles moet op dit moment praktisch voor elke (machine learning) toepassing een nieuwe geoptimaliseerd algoritme worden gemaakt.

Neurale netwerken kunnen soms al wel redelijk generiek worden benaderd door bv federated learning in te zetten met al dan niet privacy preserving aggregatie van gradiënten mbv HE of sMPC.
Zo is optellen efficiënter dan vermenigvuldigen.
Dat is toch bizar. Ik dacht altijd dat vermenigvuldigen herhaaldelijk optellen was:
def umul(x,y):
if (y>=1):
x+=x
y--
return x

[Reactie gewijzigd door goarilla op 22 juli 2024 14:07]

Gelukkig niet! Er zijn veel efficiëntere algoritmen om te vermenigvuldigen.

Bovendien werkt zoiets niet in HE/sMPC omdat je een vaste control flow wilt om geen informatie te lekken. Dwz bij a*b=c wil je alle drie geheim houden. Bij jouw aanpak lek je in een naieve implementatie sowieso b :)

[Reactie gewijzigd door Rukapul op 22 juli 2024 14:07]

Bij jouw aanpak lek je in een massieve implementatie sowieso b :)
Ach ja, juist dat is geen constant-time en dus gevoelig voor timing attacks.
Interessant stuk. Maar dat betekent dan toch dat de "plain text" variant ergens bekend moet zijn om de berekening te doen (bij de eigenaar van de data zegmaar), correct? Het lost dus het stukje op waarbij de data zelf niet uitgewisseld wordt maar enkel het resultaat.
Klopt, de "plaintext" is bekend bij de data-leverende partij(en). Technieken als homomorphic encryption en multi-party computation (MPC) maken het inderdaad mogelijk om gezamenlijk resultaten (bijv aggregaten als gemiddelde) te berekenen, zonder dat detail-data met anderen gedeeld hoeft te worden.
Ik snap het voorbeeld over de uitgelekte wachtwoorden niet:
Je hasht en encrypt een wachtwoord, en geeft deze aan Microsoft om tegen een bestaande lijst van wachtwoorden aan te houden. Microsoft vergelijkt en zegt: ja, hij komt in de lijst voor, maar vrees niet, ik kan er nooit achter komen wat je wachtwoord is.

Aangezien Microsoft de password library ook in plain text heeft, kan het toch alle wachtwoorden op eenzelfde manier versleutelen en vergelijken om erachter te komen of je wachtwoord erin staat? Zolang degene die de collectie beheert de controle doet, kunnen zij toch gewoon extra controles doen op een subsets van de collectie om erachter te komen wat jouw data is?
Zoals ik het systeem van Microsoft begrepen heb:
- De gebruiker maakt een sleutelpaar voor een homomorph ic encryption schema (prive-sleutel en publieke sleutel)
- De gebruiker vercijfert hash van z'n wachtwoord met de publieke sleutel (en alleen iemand die toegang heeft tot de prive-sleutel kan dit ontcijferen, hetzelfde geldt voor vercijferde resultaten die het resultaat zijn van vercijferde berekeningen met de originele vercijfering)
- de computeMatch functie wordt toegepast op de password database van Microsoft en hier komt dan de magie van FHE kijken: of er een match was, blijft ten alle tijden vercijferd (tegen de sleutel van de gebruiker). Het resultaat is dus een vercijferde true of false, Microsoft weet niet wat het is.
- Het vercijferde resultaat wordt verstuurd naar de gebruiker en enkel de gebruiker kan dit ontcijferen omdat alleen de gebruiker de prive-sleutel heeft.
Wauw cool! bedankt voor de uitleg. Dus in dit geval betekent homomorfe encryptie: we hebben hier onze database staan waar jij een query naar mag versturen, maar dankzij cryptografie kunnen wij onmogelijk zien wat deze query doet.
Mooi artikel! Complimenten. Ik kende het hele begrip nog niet maar erg interessante ontwikkeling.

Zeker in de medische sector waar het voortdurend bijt tussen privacy en veiligheid/kwaliteit of puur opdoen van kennis een grote kans. We verzamelen nu al zeer veel data over patiënten maar kunnen er eigenlijk nog heel weinig mee waardoor veel kennis en daarmee kwaliteit van zorg onontgonnen blijft.

[Reactie gewijzigd door gaskabouter op 22 juli 2024 14:07]

Herkenbaar en uit ervaring kan ik je zeggen dat deze ontwikkeling hier vooral de kans biedt om over de keten heen de kwaliteit van zorg te bekijken. Je eigen kwaliteit controleren als zorginstelling gebeurt hopelijk als in hoge mate...

Een extra uitdaging voor ziekenhuizen is vooral het verkrijgen van toestemming van patiënten om mee te doen aan dit soort initiatieven i.v.m. de WGBO. De patiënten hebben uiteindelijk nog altijd zeggenschap over hun eigen data - dit behoeft dus extra goede uitleg omdat de Henk en Ingrid's onder ons dit ook moeten kunnen begrijpen.

[Reactie gewijzigd door Martinez- op 22 juli 2024 14:07]

Wat je zegt over die keten is natuurlijk helemaal waar. Maar die eigen kwaliteit controleren valt nog vies tegen. Natuurlijk vul ik heel veel in een levert ik heel veel aan maar er zijn veel meer data beschikbaar dan we daadwerkelijk gebruiken. Om die te gebruiken moet je een studie opzetten, toestemming vragen etc. en daar blijft het dan vaak toch bij.

Ook omdat puntje bij paaltje die toestemming er lang niet altijd komt.

[Reactie gewijzigd door gaskabouter op 22 juli 2024 14:07]

Ook omdat puntje bij paaltje die toestemming er lang niet altijd komt.
Ik denk dat je met financiele incentieven moet afkomen. Anders zit je net als bij "enquetes" met een serieuze selectiebias. Enkel de gezonde, gelukkige mensen zullen hun data kostenloos willen afgeven ... voor de vooruitgang van de wetenschap.
want mensen die bereid zijn mee te werken aan een studie reageren anders op studiemedicatie of behandelingen dan mensen die niet bereid zijn? En die selectiebias heb je niet als je alleen mensen includeert die er geld voor krijgen?

Hiermee impliceer je een verband tussen bereidheid data te delen en medische effectiviteit van therapie op behandeling. interessant 8)7

[Reactie gewijzigd door gaskabouter op 22 juli 2024 14:07]

Ik wil impliceren dat er een verband is tussen gezonde mensen en bereidheid en ongezonde mensen en onbereidheid. En dat je met een studie met alleen gezonde mensen, de complicaties van medicijn X mogelijk onderschat.
Gezonde mensen doen altijd mee tegen een vergoeding, safety, (ik heb zelfs jaren bij zo'n bedrijf gewerkt) Bij ongezonde mensen is het een fase 3 studie, safety and efficacy. die krijgen meestal ook een vergoeding of doen mee omdat ze blij zijn dat er misschien nog iets is.

je verwart een klinische studie waarbij je met parameter a en interventie b, resultaat c onderzoekt in plaats van ziektebeloop a en kunnen we uit parameters b t/m z achteraf correlaties of causale verbanden distilleren waarmee we de zorg kunnen verbeteren.

Bij de eerste weet de patiënt precies hoe en wat en bij de tweede heeft hij geen idee wat we allemaal verzamelen en waar dat toe zou kunnen leiden behalve dat het voor hem nu niet uitmaakt omdat de resultaten pas komen als het beloop is geweest.
Dat Heilige Graal denken, Doet me wat terugdenken aan de euforie na het sequencen van het eerste menselijke genoom. M'n dacht, althans dat was de gevormde perceptie bij de gewone mensen - zoals Ik, alle ziektes in een mum van tijd te kunnen oplossen. En nu ondertussen full genome sequencing heel goedkoop is geworden, blijkt weereens dat analyse veel moeilijker is dan het vergaren van data.
Je neemt je eigen denken als uitgangspunt blijkbaar. Ik zeg nergens dat dat we ziektes kunnen oplossen, ik zeg dat er heel veel data ongebruikt blijft. En ik weet niet hoe jij analyseert maar iedere analyse begint toch echt met het verzamelen van data.

Niet één biomedische wetenschapper heeft ooit gedacht alle ziektes op te kunnen lossen met genoom sequenties, al was het maar omdat de meeste aandoeningen verworven zijn, en niet genetisch bepaald.

Tegelijk onderschat je de schat aan informatie die het ons nog iedere dag geeft en zeer veel heeft bijgedragen aan de medische wetenschap en veel patiënten veel leed heeft bespaard.
"Homomorfische encryptie vercijfert wel data, dus aan de inputkant heb je zeker goede beveiliging, maar dat wil niet zeggen dat de output ook heel veilig is", zegt Van de Gaar. Ze geeft een voorbeeld van drie mensen die HE gebruiken om hun gemiddelde salaris uit te rekenen. "Als daar een getal X uit komt, weet je niks. Maar als er vervolgens een vierde persoon bij komt, rolt er een nieuw getal Y uit. Je kunt dan het verschil tussen de gemiddelden X en Y berekenen om te weten wat de vierde persoon verdient."
Een voorbeeld hoe je in de offlinewereld een berekening uit kunt voeren op data zonder dat je de brondata ter beschikking hebt, is door bij een groepje mensen de eerste persoon een post it te geven met een willekeurig getal er op met de vraag daar de eigen leeftijd bij op te tellen en de uitkomst hiervan op een nieuwe post it te schrijven en die door te geven aan de volgende persoon. Zodra je dan van de laatste persoon het briefje terug krijgt, trek je je eerste willekeurige getal er af en deel je de rest door het aantal personen dat mee heeft gedaan om de gemiddelde leeftijd te krijgen.

In een digitale omgeving kan dat niet omdat er altijd het risico bestaat dat een MITM bij het "doorgeven" de begin- en eindwaarde kan achterhalen van elke persoon in de keten en hierdoor alsnog de data van een individu kan achterhalen.
Interessant verhaal.

Wordt wel kregelig over "gezondheidsdata analyseren". Er zal waarschijnlijk wel genoeg geld zijn om het zoveelste patiënt data analyse en -transport systeem op te tuigen door een of ander bedrijf, terwijl "aan het bed" niemand te vinden is. Die analyses worden vaak uitgevoerd door duur betaalde medewerkers en dan beoordeeld door duur betaalde managers.

Doet me denken aan dat ene land, waar tig generaals en kolonels elkaar eindeloze stapels "top secret" rapporten sturen om dat halve peloton aan soldaten te managen.
Puik werk heer Hofmans. Onwijs interessant artikel en leest lekker door.

Op dit item kan niet meer gereageerd worden.