Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

Introducción al hash como técnica de seudonimización de datos personales

por Agencia Española de Protección de Datos

Libro

El presente estudio se dirige a que aquellos responsables que quieran utilizar técnicas de hash en sus tratamientos como garantía de seudonimización de datos personales. A lo largo del texto, se introducen los fundamentos de las técnicas de hash y sus propiedades. En la aplicación de estas técnicas, en algunos casos, existe un riesgo elevado de identificar el mensaje que generó el hash. En el documento se analizan las fuentes de riesgo de reidentificación en la aplicación de técnicas de hash y se establece la necesidad de realizar un análisis objetivo de estos riesgos para determinar la adecuación de este como técnica de seudonimización o incluso anonimización. Este análisis implica tanto al proceso empleado, como los restantes elementos que conforman el sistema de hash, con particular atención a la entropía de los mensajes y a la información vinculada o vinculable al propio valor representado por el hash.

Tabla de Contenidos

I. INTRODUCCIÓN Y OBJETIVO DEL ESTUDIO:
II. FUNCIÓN RESUMEN O HASH:
Propiedades deseables en una función Hash.
Descripción de una función hash.
III. EL HASH COMO IDENTIFICADOR ÚNICO:
Análisis basado en un tratamiento específico.
IV. PROBLEMA DE LA REIDENTIFICACIÓN:
Tratamiento del hash de números de teléfono.
Análisis del tratamiento.
Análisis de la reidentificación.
Orden, desorden e información.
V. VINCULACIÓN DE INFORMACIÓN AL HASH:
Identificadores vinculados al hash.
Seudoidentificadores vinculados al hash.
Vinculación de otro tipo de información.
VI. ESTRATEGIAS PARA DIFICULTAR LA REIDENTIFICACIÓN:
Realizar un cifrado con reutilización de clave.
Anexión de una cabecera al mensaje o sal con reutilización.
Modelos de sal de un solo uso.
Modelos diferenciales.
VII. ANALISIS DEL HASH COMO SISTEMA DE SEUDONIMIZACIÓN O DE ANONIMIZACIÓN DE LA INFORMACIÓN DE CARÁCTER PERSONAL.


  • Formato: PDF
  • Número de páginas: 31
  • Tamaño: 1.412 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

El presente estudio se dirige a que aquellos responsables que quieran utilizar técnicas de hash en sus tratamientos como garantía de seudonimización de datos personales. A lo largo del texto, se introducen los fundamentos de las técnicas de hash y sus propiedades. En la aplicación de estas técnicas, en algunos casos, existe un riesgo elevado de identificar el mensaje que generó el hash. En el documento se analizan las fuentes de riesgo de reidentificación en la aplicación de técnicas de hash y se establece la necesidad de realizar un análisis objetivo de estos riesgos para determinar la adecuación de este como técnica de seudonimización o incluso anonimización. Este análisis implica tanto al proceso empleado, como los restantes elementos que conforman el sistema de hash, con particular atención a la entropía de los mensajes y a la información vinculada o vinculable al propio valor representado por el hash.

Tabla de Contenidos

I. INTRODUCCIÓN Y OBJETIVO DEL ESTUDIO:
II. FUNCIÓN RESUMEN O HASH:
Propiedades deseables en una función Hash.
Descripción de una función hash.
III. EL HASH COMO IDENTIFICADOR ÚNICO:
Análisis basado en un tratamiento específico.
IV. PROBLEMA DE LA REIDENTIFICACIÓN:
Tratamiento del hash de números de teléfono.
Análisis del tratamiento.
Análisis de la reidentificación.
Orden, desorden e información.
V. VINCULACIÓN DE INFORMACIÓN AL HASH:
Identificadores vinculados al hash.
Seudoidentificadores vinculados al hash.
Vinculación de otro tipo de información.
VI. ESTRATEGIAS PARA DIFICULTAR LA REIDENTIFICACIÓN:
Realizar un cifrado con reutilización de clave.
Anexión de una cabecera al mensaje o sal con reutilización.
Modelos de sal de un solo uso.
Modelos diferenciales.
VII. ANALISIS DEL HASH COMO SISTEMA DE SEUDONIMIZACIÓN O DE ANONIMIZACIÓN DE LA INFORMACIÓN DE CARÁCTER PERSONAL.


  • Formato: PDF
  • Número de páginas: 31
  • Tamaño: 1.412 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior