<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy-enhancing technologies &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/privacy-enhancing-technologies/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:58 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>privacy-enhancing technologies &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée</title>
		<link>https://www.smalsresearch.be/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26246</guid>

					<description><![CDATA[En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<p>Les données personnelles numériques constituent une source d&#8217;informations qui favorise l&#8217;innovation, le bien-être et la formulation de politiques. Ces données personnelles se trouvent dispersées dans de nombreuses organisations&nbsp;: l&#8217;une détient des données sur le cancer, une autre sur la consommation de médicaments et une autre encore sur les revenus. Dans la pratique, les données personnelles provenant de différentes organisations sont régulièrement regroupées afin de répondre à des questions spécifiques posées par des chercheurs et des décideurs politiques.</p>



<p>Les processus actuels garantissent que le respect de la vie privée dans ce contexte. Il s&#8217;agit malheureusement trop souvent d&#8217;une opération complexe, coûteuse et chronophage. En collaboration avec des universités de renommée internationale, Smals Research a donc travaillé à l&#8217;élaboration d&#8217;un prototype visant à simplifier considérablement ces processus à l&#8217;aide d&#8217;une cryptographie avancée.</p>



<h1 class="wp-block-heading">Problématique basée sur un cas concret</h1>



<p>Nous sommes partis d&#8217;une <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">question de recherche concrète</a>&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Les patients atteints de SEP (sclérose en plaques) sous traitement à base de molécules de tériflunomide ou d&#8217;alemtuzumab courent-ils un risque accru de cancer par rapport aux patients atteints de SEP traités avec d&#8217;autres médicaments&nbsp;?</em></p>
</blockquote>



<p>Pour répondre à cette question, simple en soi, il est nécessaire de croiser les données médicales relatives aux patients atteints de SEP provenant de deux organisations, à savoir le <a href="https://kankerregister.org/fr">Registre belge du cancer (BCR)</a> et l&#8217;<a href="https://www.ima-aim.be/">Agence InterMutualiste (AIM)</a>.</p>



<p>Les deux organisations gèrent les données sous des pseudonymes distincts pour plus de confidentialité ; des codes uniques remplacent les numéros de registre national.</p>



<ul class="wp-block-list">
<li>Le BCR gère les données relatives au cancer concernant les personnes qui ont reçu un diagnostic de cancer. Le BCR ne sait pas quels enregistrements concernent des patients atteints de SEP.</li>



<li>L&#8217;AIM dispose de données relatives aux médicaments prescrits et peut sélectionner les enregistrements des patients atteints de SEP.</li>
</ul>



<p>Les chercheurs doivent avoir accès, dans un environnement sécurisé (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>), aux données provenant du BCR et de l&#8217;AIM concernant tous les patients atteints de SEP. Les données relatives à un même patient mais issues de sources différentes doivent pouvoir être reliées entre elles sur la base d&#8217;un pseudonyme unique utilisé uniquement dans le cadre de cette question de recherche spécifique. Ceci est représenté dans l&#8217;illustration 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img fetchpriority="high" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="(max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Illustration 1&nbsp;: à gauche, l&#8217;ensemble des patients atteints de SEP, à droite, l&#8217;ensemble des citoyens ayant reçu un diagnostic de cancer. Seules les données relatives aux citoyens des deux régions vertes peuvent être divulguées sous forme pseudonymisée à l&#8217;environnement sécurisé.</figcaption></figure>



<p>La question centrale est la suivante&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Comment le BCR peut-il fournir uniquement des enregistrements sur les patients atteints de SEP à l&#8217;environnement sécurisé sans savoir qui est atteint de SEP ou quels enregistrements qu&#8217;il gère concernent des patients atteints de SEP&nbsp;?</em></p>
</blockquote>



<p>Dans une approche classique, soit le BCR enverra trop d&#8217;informations à l&#8217;environnement sécurisé – notamment des données sur chaque patient atteint d&#8217;un cancer –, soit des informations seront divulguées au BCR – qui découvrira alors quels enregistrements concernent des patients atteints de SEP. Une dernière possibilité consiste à faire appel à une entité centrale de confiance qui, certes, aura connaissance des données à caractère personnel, mais à qui l&#8217;on peut faire confiance pour ne pas en faire un usage illicite.</p>



<p>Aucune de ces approches n&#8217;est idéale. Aujourd&#8217;hui, tant au niveau national qu&#8217;international, on fait appel à des intermédiaires centraux fortement réglementés ou on opte pour des solutions sur mesure coûteuses et lentes, dans lesquelles un nouveau flux est défini, validé et mis en œuvre pour chaque question de recherche afin de protéger au maximum la vie privée.</p>



<p>De plus, le chercheur a généralement besoin d&#8217;accéder aux données brutes, ce qui rend les solutions basées sur le <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> inadaptées.&nbsp;</p>



<h1 class="wp-block-heading">Notre proposition de solution</h1>



<p>Partons d&#8217;un scénario fictif dans lequel nous travaillons avec un intermédiaire de confiance et où, pour simplifier, l&#8217;AIM et le BCR ne gèrent pas les données à caractère personnel sous des pseudonymes, mais sous des numéros de registre national. L&#8217;AIM et le BCR envoient tous deux toutes les données potentiellement pertinentes à l&#8217;intermédiaire de confiance.</p>



<p>Le BCR envoie à l&#8217;intermédiaire les données identifiées relatives au cancer de tous les citoyens qui ont reçu un diagnostic de cancer, ce qui est bien sûr beaucoup plus que ce dont le chercheur a besoin. L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM et sait ainsi, sur cette base. </p>



<p><!--StartFragment --><span class="cf0">L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM. Il sait ainsi quels enregistrements fournis par le BCR concernent des patients atteints de SEP et donc quels enregistrements sont pertinents dans le cadre de la question de recherche</span>. L&#8217;intermédiaire entreprend alors les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li>Il supprime les enregistrements non pertinents, c&#8217;est-à-dire les enregistrements concernant tous les citoyens qui ont reçu un diagnostic de cancer mais qui ne sont pas atteints de SEP.</li>



<li>Il fusionne les enregistrements concernant les mêmes citoyens et remplace les numéros de registre national par des pseudonymes uniques dans les enregistrements fusionnés.</li>



<li>Il envoie le résultat – uniquement les enregistrements fusionnés – vers l&#8217;environnement sécurisé.</li>



<li>Il supprime toutes les données reçues et dérivées.</li>
</ol>



<p>Dans ce scénario, il n&#8217;y a pas de fuite involontaire de données vers les sources de données et l&#8217;environnement sécurisé ne reçoit que les données personnelles pseudonymisées minimales nécessaires.</p>



<p>Notre prototype fait exactement cela, mais <strong>sans l&#8217;intermédiaire de confiance</strong>. Le rôle de l&#8217;intermédiaire de confiance est distribué&nbsp;: les détenteurs de données – dans ce cas, l&#8217;AIM et le BCR – et un collecteur de données – dans ce cas, l&#8217;environnement sécurisé – interagissent pour assumer ensemble le rôle de l&#8217;intermédiaire de confiance. Les caractéristiques de sécurité mentionnées dans le paragraphe précédent sont conservées ; aucune information n&#8217;est donc divulguée involontairement aux détenteurs de données et le collecteur de données ne prend connaissance que des données pseudonymisées strictement nécessaires. La solution reste néanmoins pratique et efficace. Tout cela est possible grâce à une cryptographie avancée.</p>



<p>Comme nous l&#8217;avons mentionné précédemment, l&#8217;AIM et le BCR conservent les données sous des pseudonymes. Il existe des procédures permettant de les convertir de manière contrôlée en numéros de registre national. L&#8217;entité qui gère les données n&#8217;a jamais connaissance des registres nationaux et l&#8217;entité qui peut associer les pseudonymes aux numéros de registre national n&#8217;a à aucun moment accès aux données à caractère personnel proprement dites. Par souci de simplicité et pour la suite de cet article, nous partons du principe que les détenteurs de données connaissent les données identifiées par les numéros de registre national plutôt que par les pseudonymes. Notre concept peut également s&#8217;appliquer de manière sécurisée à des situations plus réalistes où ce n&#8217;est pas le cas.</p>



<h1 class="wp-block-heading">Dans la pratique</h1>



<p><a href="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research a développé ce concept en collaboration avec des partenaires universitaires. Initialement baptisé Oblivious Join, il a été renommé <em>LetheLink</em> dans le contexte universitaire.&nbsp;<a href="https://fr.wikipedia.org/wiki/L%C3%A9th%C3%A9">Lethe</a> (Λήθη) est, dans la mythologie grecque, la déesse de l&#8217;oubli et l&#8217;un des cinq fleuves des enfers, au bord duquel les morts s&#8217;abreuvent pour oublier leur vie terrestre. Malgré cet oubli – ou plutôt ce manque de connaissance –, les entités en interaction parviennent à relier entre elles les données nécessaires. La convivialité et l&#8217;efficacité ont été au cœur du développement de ce concept.</p>



<p>Smals Research a développé un prototype démontrable qui donne déjà un aperçu du fonctionnement d&#8217;une solution entreprise-ready. L&#8217;utilisation du prototype est présentée dans l&#8217;illustration 2 et comprend les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Création d&#8217;un fichier JSON.</strong> Une organisation pouvant servir de point de contact (par exemple, la <a href="https://www.hda.belgium.be/fr">HDA</a> ou la <a href="https://www.ksz-bcss.fgov.be/fr">BCSS</a>) reçoit une demande d&#8217;un chercheur. Lorsque la base juridique pour ce traitement de données existe, cette organisation établit un fichier JSON signé numériquement. Ce fichier JSON contient, sous une forme structurée, toutes les informations nécessaires à l&#8217;exécution correcte du protocole pour le croisement sécurisé des données des détenteurs de données&nbsp;: les données de connexion des clients des détenteurs de données et du collecteur de données, les paramètres cryptographiques, les clés publiques, les informations sur les données que chaque détenteur de données doit fournir, etc. Dans la pratique, on partira de templates à partir desquels on pourra dériver des fichiers JSON avec un minimum d&#8217;effort.</li>



<li><strong>Distribution du fichier JSON.</strong> Ce fichier JSON est envoyé à la fois au collecteur de données et aux détenteurs de données. Tous vérifient la signature numérique. Toutes les entités concernées savent désormais comment exécuter le protocole et comment contacter les autres entités concernées en toute sécurité.</li>



<li><strong>Téléchargement du client.</strong> Si ce n&#8217;est pas déjà fait, le collecteur de données et les détenteurs de données téléchargent le client LetheLink.</li>



<li><strong>Création de fichiers CSV.</strong> Sur la base du fichier JSON, chaque détenteur de données génère un fichier CSV contenant toutes les données identifiées potentiellement pertinentes. Dans le scénario décrit précédemment, cela inclurait, pour le BCR, toutes les informations identifiées demandées concernant tous les citoyens ayant reçu un diagnostic de cancer. La création de ce fichier ne relève pas du champ d&#8217;application de LetheLink. Notre prototype ne prend en charge que les fichiers CSV, mais cette fonctionnalité peut être étendue.</li>



<li><strong>Importation du client.</strong> Chaque participant fournit le fichier JSON à son client LetheLink local. Les détenteurs de données fournissent également leur fichier CSV généré localement à leur client. Les données sont livrées en clair et le client se charge du chiffrement.</li>



<li><strong>Exécution du protocole.</strong> Le protocole est exécuté. Du côté du collecteur (SPE) des données, cela donne un fichier CSV qui ne contient que les données pseudonymisées et minimales nécessaires.</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/gebruik-1.png"><img decoding="async" width="1024" height="572" src="/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 2. Aperçu de l&#8217;utilisation de LetheLink dans la pratique</figcaption></figure>



<p>L&#8217;avantage de cette approche réside dans sa flexibilité d&#8217;utilisation. Certains détenteurs de données ne sont impliqués que très occasionnellement dans de tels projets croisés et tous les détenteurs de données ne disposent pas des mêmes ressources. Grâce à l&#8217;approche LetheLink, nul besoin de réaliser d&#8217;importants investissements ou préparatifs. Il suffit d&#8217;installer le client et de créer le fichier CSV.</p>



<p>L&#8217;illustration 3 présente un exemple fictif de tels fichiers CSV. En haut figurent des extraits de fichiers CSV que les détenteurs de données (trois dans le cas présent) fournissent chacun en entrée à leur client LetheLink. Au bas de l&#8217;illustration, un extrait du fichier CSV généré en sortie par le client du collecteur de données à la suite de l&#8217;exécution du protocole est présenté. Dans notre exemple fictif, le chercheur s&#8217;intéresse uniquement aux données transversales, c&#8217;est-à-dire aux données relatives aux 50&nbsp;000 patients atteints de SEP qui ont reçu un diagnostic de cancer et présentent un profil de risque élevé. La personne dont le numéro de registre national est 60.01.05-045.05 appartient à ce groupe. Le collecteur de données voit les informations combinées sur ce citoyen, non pas sous ce numéro de registre national, mais sous le pseudonyme &#8220;153807&#8230;&#8221;.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 3. Exemple fictif avec des extraits de trois fichiers CSV d&#8217;entrée (en haut) et le fichier de sortie résultant (en bas)</figcaption></figure>



<h1 class="wp-block-heading">Performance</h1>



<p>Dans le cadre de la collaboration académique, la performance a été considérablement améliorée au cours de plusieurs itérations, tant au niveau de l&#8217;algorithme qu&#8217;au niveau de la mise en œuvre. Les principaux résultats des tests sont présentés dans le tableau 1. Quelques précisions&nbsp;:</p>



<ul class="wp-block-list">
<li>Les tests ont été effectués sur des machines virtuelles AWS EC2 r7i.8xlarge, avec 32 vCPU (Intel Xeon Platinum 8588C @ 3,2 GHz) et 256 Go de RAM.</li>



<li>Une distinction est opérée entre une exécution sur un LAN à une vitesse de 1 Gbps et sur un WAN à une vitesse de 150 Mbps.</li>



<li>La variable <em>m</em> représente le nombre d&#8217;enregistrements fournis par chacune des sources de données. Dans nos tests, elle est comprise entre un minimum de 2<sup>16</sup>= 65.536 et maximum de 2<sup>24</sup>= 16.777.216. En réalité, le nombre d&#8217;enregistrements varie bien sûr selon la source de données, mais ces résultats fournissent déjà une limite supérieure.</li>



<li>La variable κ (kappa) représente le niveau de sécurité computationnel. Une sécurité de 128 bits est suffisante aujourd&#8217;hui, mais une sécurité de 192 ou même de 256 bits est recommandée pour les données qui restent sensibles pendant une longue période. La variable λ (lambda) représente le paramètre de sécurité statique correspondant.&nbsp;</li>



<li>La variable <em>n</em> représente le nombre de détenteurs de données. Nous avons effectué des tests avec 3, 5 et 7 détenteurs de données, mais il n&#8217;y a aucune limitation technique pour un nombre beaucoup plus important.</li>
</ul>



<figure class="wp-block-image alignnone"><a href="/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Résultats de performance (en secondes) du prototype LetheLink</figcaption></figure>



<p>Maintenant que nous savons comment interpréter ce tableau, nous constatons par exemple qu&#8217;il faut 25 secondes pour exécuter le protocole lorsque trois sources de données fournissent chacune 1 million (2<sup>20</sup>) d&#8217;enregistrements sur un WAN. La quantité de données fournies a également un impact sur le temps d&#8217;exécution, mais pour cela, nous vous renvoyons au tableau 3 de notre <a href="https://arxiv.org/abs/2512.08558">publication</a> commune.&nbsp;<strong>En résumé, tant le protocole que sa mise en œuvre sont particulièrement efficaces.&nbsp;</strong>Pour conclure, l&#8217;illustration 4 donne une idée générale de la réalisation des tests.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 4. Illustration de l&#8217;exécution des tests</figcaption></figure>



<h1 class="wp-block-heading">Relation avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Smals Research a développé le <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">service de pseudonymisation à l&#8217;aveugle pour eHealth</a> au cours de la période 2021-2022. Ce service permet de convertir les numéros de registre national en pseudonymes (codes uniques) et vice versa. Cette conversion est effectuée par un service de pseudonymisation qui est toutefois aveugle&nbsp;: il ne voit ni les numéros de registre national ni les pseudonymes. Ce service peut <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">également</a> être utilisé pour pseudonymiser et croiser des données. Quelles sont les différences&nbsp;?</p>



<ul class="wp-block-list">
<li><strong>Statut.</strong>&nbsp;Le service de pseudonymisation à l&#8217;aveugle est déjà en production, tandis que LetheLink n&#8217;est qu&#8217;un prototype.</li>



<li><strong>Fuite de données.</strong>&nbsp;Pour les projets de recoupement plus complexes, tels que ceux évoqués dans cet article, le service de pseudonymisation à l&#8217;aveugle ne pourra pas toujours empêcher les fuites de données. Il y aura notamment des fuites de données lorsqu&#8217;une source de données ne peut pas déterminer de manière autonome quels enregistrements sont pertinents pour répondre à la question de recherche. Selon le use case, il peut s&#8217;agir d&#8217;une fuite de données résiduelle acceptable ou de fuites de données plus substantielles, qui portent effectivement atteinte à la vie privée des personnes concernées. D&#8217;autre part, LetheLink présente des risques lorsqu&#8217;une seule entité est à la fois détentrice et collectrice de données.</li>



<li><strong>Rapidité.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est certes très rapide &#8211; il peut effectuer des milliers de conversions par seconde -, mais LetheLink est ultra-rapide &#8211; il effectue des dizaines de milliers de conversions par seconde et, dans certaines circonstances, peut dépasser les cent mille. Tout dépendra bien sûr de l&#8217;infrastructure utilisée.</li>



<li><strong>Infrastructure.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est dans tous les cas une entité centrale qui doit disposer d&#8217;une capacité suffisante. LetheLink, en revanche, est distribué, ce qui rend inutile une telle entité centrale&nbsp;: il suffit que chaque entité exécute le client LetheLink sur ses machines existantes. Il peut même s&#8217;agir d&#8217;ordinateurs portables classiques.</li>



<li><strong>Intégration.</strong>&nbsp;Afin d&#8217;utiliser le service de pseudonymisation à l&#8217;aveugle, une organisation doit intégrer une logique dans son application client. Nous savons par expérience que cela est relativement simple, mais cela reste néanmoins un investissement. LetheLink est un client autonome et ne nécessite donc aucun processus d&#8217;intégration.</li>



<li><strong>Types de demandes.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth peut traiter tant les demandes en batch que les demandes qui doivent être traitées en temps réel. LetheLink ne prend en charge que les traitements en batch.</li>
</ul>



<p>Ce positionnement respectif de LetheLink et du service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth devrait aider les organisations à déterminer la technologie la plus adaptée à leurs use cases.</p>



<h1 class="wp-block-heading">Extensions</h1>



<p>Un certain nombre d&#8217;extensions de LetheLink seront nécessaires pour pouvoir l&#8217;utiliser dans la pratique. Toutes les extensions proposées sont déjà conceptuellement possibles, mais ne sont pas toujours intégrées dans le prototype.&nbsp;<strong>Cela ne se fera que si une demande concrète est formulée.</strong></p>



<ul class="wp-block-list">
<li><strong>Taille minimale de l&#8217;ensemble de résultats.</strong>&nbsp;Si l&#8217;ensemble de résultats pseudonymisés pour le collecteur de données ne contient pas suffisamment d&#8217;enregistrements, il existe un risque pour la vie privée des personnes concernées et il est impossible de mener des recherches statistiquement pertinentes. C&#8217;est pourquoi le prototype prend déjà en charge la possibilité d&#8217;indiquer une taille minimale dans le fichier JSON.</li>



<li><strong>Réidentification contrôlée.</strong>&nbsp;Si les chercheurs constatent qu&#8217;un citoyen donné présente un risque élevé de développer une certaine maladie, il doit être possible d&#8217;en informer ce citoyen. De même, lorsqu&#8217;une enquête sur une fraude révèle une forte suspicion de fraude de la part de certains citoyens, il doit être possible d&#8217;en informer l&#8217;autorité compétente. Il doit donc être possible, dans des situations exceptionnelles, de vérifier l&#8217;identité d&#8217;un citoyen de manière contrôlée.</li>



<li><strong>Pseudonymes des détenteurs de données.</strong>&nbsp;Comme indiqué précédemment dans cet article, les détenteurs de données n&#8217;ont souvent pas eux-mêmes accès au numéro de registre national des citoyens dont ils gèrent les données. Dans de tels cas également, le protocole doit pouvoir être mis en œuvre efficacement.</li>



<li><strong>Divulgation sélective.</strong>&nbsp;Actuellement, le prototype se concentre sur des moyennes&nbsp;; ce n&#8217;est que si <em>tous</em> les détenteurs de données fournissent des enregistrements sur un même citoyen que l&#8217;enregistrement composite devient visible pour le collecteur de données. Dans la pratique, une plus grande flexibilité est requise, comme l&#8217;indique l&#8217;illustration 5. Dans le cas d&#8217;utilisation présenté en introduction de cet article, le chercheur avait besoin de données pseudonymisées sur tous les patients atteints de SEP, alors que notre prototype ne fournit actuellement que des données pseudonymisées sur tous les patients atteints de SEP ayant également reçu un diagnostic de cancer.</li>



<li><strong>Transfert multi-batch.</strong>&nbsp;Dans certains cas, les détenteurs de données doivent fournir des données à plusieurs reprises au collecteur de données, par exemple dans le cadre d&#8217;une étude longitudinale. Le collecteur de données doit être capable de relier entre elles les données relatives à un même citoyen au fil du temps.</li>



<li><strong>Communication simplifiée.</strong>&nbsp;Dans le prototype, tous les détenteurs de données concernés communiquent entre eux, puis envoient individuellement des données cryptées au collecteur de données. Dans un protocole adapté, les détenteurs de données n&#8217;échangeraient des données qu&#8217;avec et via le collecteur de données, par exemple via une interface REST. Dans la pratique, cette approche est plus souhaitable.</li>
</ul>



<p>Veuillez nous faire part de toute autre extension utile que vous pourriez envisager.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 5. Une possible extension, dans laquelle l&#8217;ensemble des résultats peut être plus que les simples enregistrements sur les citoyens pour lesquels chaque détenteur de données concerné fournit des informations</figcaption></figure>



<h1 class="wp-block-heading">Références</h1>



<p>Le concept initial ainsi que le prototype et les tests de performance ont été réalisés par Smals Research. Les partenaires universitaires, notamment le groupe <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> et le groupe <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> de la KU Leuven, ainsi que le groupe <a href="https://crysp.uwaterloo.ca/">CrySP</a> de l&#8217;université de Waterloo au Canada, se sont concentrés sur l&#8217;élaboration théorique. Cela a donné lieu à deux publications en 2025&nbsp;:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>
</ul>



<p>Je vous invite également à consulter ma <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">contribution à la conférence Devoxx</a> et mon <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">webinaire</a> de 2024 intitulé <em>&#8220;Privacy in Practice with Smart Pseudonymisation&#8221;.</em> LetheLink/Oblivious Join est l&#8217;une des trois techniques de pseudonymisation que j&#8217;y aborde.</p>



<p>Enfin, des <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> sont disponibles pour ceux qui souhaitent se faire rapidement une idée intuitive des principes de base de l&#8217;Oblivious Join. Les notes correspondantes fournissent des explications supplémentaires.</p>



<h2 class="wp-block-heading"><strong>Conclusion</strong></h2>



<p>L&#8217;utilisation secondaire des données à caractère personnel peut nous fournir de nombreuses informations qui soutiennent l&#8217;élaboration des politiques et stimulent la recherche scientifique. Pour exploiter ces informations, les données provenant de différentes sources doivent pouvoir être collectées de manière efficace, dans le respect de la vie privée. Cela signifie que seules les données à caractère personnel nécessaires sont pseudonymisées et croisées et que les autres entités participant à ce processus n&#8217;ont pas accès aux données à caractère personnel. Dans la pratique, cela était loin d&#8217;être évident.</p>



<p>En collaboration avec des universités de renommée internationale, Smals Research a donc élaboré un concept qui, grâce à une cryptographie avancée, permet de le faire de manière efficace. Un prototype démontrable a également été construit, ce qui constitue une première étape vers une mise en œuvre effective dans la pratique.</p>



<p>Au cours des dernières années, nous avons rencontré de nombreuses entités. Tout le monde considère qu&#8217;il s&#8217;agit d&#8217;un outil très utile, mais nous ne disposons pour l&#8217;instant pas de l&#8217;engagement de nos partenaires pour le mettre en pratique.</p>



<p><strong>Le défi principal aujourd&#8217;hui est donc de rendre cette solution prête à la production. N&#8217;hésitez pas à nous contacter si cette solution vous intéresse et si vous souhaitez éventuellement y contribuer.</strong></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Made by Smals Research &#8211; Privacyvriendelijk Kruisen van Persoonsgegevens</title>
		<link>https://www.smalsresearch.be/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26251</guid>

					<description><![CDATA[In samenwerking met internationaal toonaangevende universiteiten werkte Smals aan een prototype om met behulp van geavanceerde cryptografie het pseudonimiseren en kruisen van persoonsgegevens voor secundaire doeleinden aanzienlijk te vereenvoudigen.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/">français</a>.</em></p>



<p>Digitale persoonsgegevens vormen <span data-olk-copy-source="MessageBody">binnen een overheidscontext</span> een bron van inzichten die innovatie, welzijn en beleidsvorming ten goede komen. Die persoonsgegevens zijn over heel wat organisaties verspreid; de ene organisatie heeft informatie over kanker, de andere over medicijngebruik en nog een andere bewaart inkomensgegevens. In de praktijk worden geregeld persoonsgegevens afkomstig van verschillende organisaties samengevoegd om op specifieke vragen van onderzoekers en beleidsmakers te kunnen antwoorden.</p>



<p>De huidige processen garanderen dat dit met respect voor de privacy gebeurt. Helaas is het – mede daardoor – ook te vaak een complexe, dure en tijdrovende aangelegenheid. In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom aan een prototype om met behulp van geavanceerde cryptografie deze processen aanzienlijk te vereenvoudigen.</p>



<h1 class="wp-block-heading">Probleemstellig op basis van concrete case</h1>



<p>We vertrokken van een <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">concrete onderzoeksvraag</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Lopen MS-patiënten die medicijnen met de moleculen teriflunomide of alemtuzumab gebruiken een verhoogd risico op kanker in vergelijking met MS-patiënten die met andere medicijnen worden behandeld?</p>
</blockquote>



<p>Om die – op zich eenvoudige – vraag te kunnen beantwoorden moeten medische gegevens over MS-patiënten afkomstig van twee organisaties, met name het <a href="https://kankerregister.org/nl">Belgisch Kankerregister (BCR)</a> en het <a href="https://www.ima-aim.be/">InterMutualistisch Agentschap (IMA)</a> gekruist worden.</p>



<p>Beide organisaties beheren de gegevens onder aparte pseudoniemen voor meer privacy; unieke codes ter vervanging van rijksregisternummers.</p>



<ul class="wp-block-list">
<li>Het BCR beheert gegevens met betrekking tot kanker over mensen die een kankerdiagnose kregen. Het BCR weet niet welke records betrekking hebben op MS-patiënten.</li>



<li>Het IMA kent gegevens m.b.t. voorgeschreven medicijnen en kan de records selecteren van MS-patiënten.</li>
</ul>



<p>De onderzoekers dienen in een beveiligde omgeving (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>) toegang te krijgen tot gegevens afkomstig van het BCR en het IMA, over alle MS-patiënten. Gegevens over dezelfde patiënt maar afkomstig van verschillende bronnen moeten aan elkaar gekoppeld kunnen worden op basis van een uniek pseudoniem dat enkel gebruikt wordt in het kader van die specifieke onderzoeksvraag. Dit wordt geïllustreerd in figuur 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img loading="lazy" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="auto, (max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Figuur 1: Links de verzameling van MS-patiënten, rechts de verzameling van burgers die de kankerdiagnose kregen. Enkel gegevens over burgers in de twee groene regio&#8217;s mogen aan de beveiligde omgeving gepseudonimiseerd prijsgegeven worden.&nbsp;</figcaption></figure>



<p>De centrale vraag luidt als volgt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Hoe kan het BCR <u>enkel </u>records over MS-patiënten aanleveren aan de beveiligde omgeving zonder te weten te komen wie MS heeft of welke records die het beheert betrekking hebben op MS-patiënten?</em></p>
</blockquote>



<p>In een klassieke benadering zal ofwel het BCR te veel informatie naar de beveiligde omgeving sturen – met name gegevens over elke kankerpatiënt – ofwel lekt er informatie naar het BCR – waarbij het BCR te weten komt welke records betrekking hebben op MS-patiënten. Een laatste mogelijkheid is het inschakelen van een vertrouwde centrale partij die weliswaar persoonsgegevens te weten komt, maar vertrouwd wordt daar niets onrechtmatigs mee te doen.</p>



<p>Geen van deze aanpakken is ideaal. Vandaag wordt in binnen- en buitenland ofwel beroep gedaan op – sterk gereguleerde – centrale partijen ofwel is duur en traag maatwerk vereist, waarbij voor elke onderzoeksvraag een nieuwe flow uitgetekend, gevalideerd en uitgevoerd wordt om de privacy maximaal te beschermen.</p>



<p>We geven nog mee dat de onderzoeker doorgaans toegang nodig heeft tot de ruwe data, waardoor oplossingen gebaseerd op <a href="https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> ongeschikt zijn.&nbsp;</p>



<h1 class="wp-block-heading">Ons voorstel tot oplossing</h1>



<p>Laat ons even vertrekken van een fictief scenario waarbij gewerkt wordt met een vertrouwde intermediaire partij en het – voor de eenvoud – IMA en BCR de persoonsgegevens niet onder pseudoniemen beheren, maar onder rijksregisternummers. IMA en BCR sturen beiden alle gegevens die potentieel relevant zijn naar de vertrouwde tussenpartij. </p>



<p>Het BCR stuurt naar de intermediaire partij geïdentificeerde kankergegevens over <em>alle</em> burgers die de kankerdiagnose kregen, wat uiteraard veel meer is dan nodig voor de onderzoeker. De intermediaire partij krijgt ook alle geïdentificeerde medicatiegegevens over MS-patiënten van het IMA en weet op basis daarvan welke door het BCR aangeleverde records betrekking hebben op MS-patiënten en dus relevant zijn in het kader van de onderzoeksvraag. De intermediaire partij voert nu de volgende stappen uit:</p>



<ol class="wp-block-list">
<li>Het verwijdert de niet relevante records, dus de records over alle burgers die de kankerdiagnose kregen maar geen MS hebben.</li>



<li>Het voegt records over dezelfde burgers samen en vervangt in de samengevoegde records de rijksregisternummers door unieke pseudoniemen</li>



<li>Het stuurt het resultaat &#8211; enkel samengevoegde records &#8211; naar de <a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">beveiligde omgeving</a>.</li>



<li>Het verwijdert alle ontvangen en afgeleide gegevens.</li>
</ol>



<p>In dit scenario zijn er geen onbedoelde datalekken naar de databronnen en ontvangt de beveiligde omgeving enkel de minimaal noodzakelijke, gepseudonimiseerde persoonsgegevens.</p>



<p>Ons prototype doet exact dit, maar dan <strong>zonder de vertrouwde partij</strong>. De rol van de vertrouwde partij wordt gedistribueerd: <em>Data holders</em> &#8211; in dit geval het IMA en het BCR &#8211; en een <em>data collector</em> &#8211; in dit geval de beveiligde omgeving &#8211; interageren met elkaar om samen de rol van de vertrouwde partij over te nemen. Daarbij worden de veiligheidseigenschappen uit de vorige paragraaf behouden; er lekt dus niet onbedoeld informatie naar de data holders en de data collector komt enkel de minimaal noodzakelijke gepseudonimiseerde gegevens te weten. De oplossing blijft niettemin praktisch en efficiënt. Dit alles is mogelijk dankzij geavanceerde cryptografie.</p>



<p>We schreven eerder dat het IMA en het BCR de data bewaren onder pseudoniemen. Er bestaan procedures om die op een gecontroleerde wijze om te zetten in rijksregisternummers. De partij die data beheert komt daarbij nooit rijksregisternummers te weten en de partij die pseudoniemen kan koppelen aan rijksregisternummers heeft op geen enkel moment toegang tot de eigenlijke persoonsgegevens. Om redenen van eenvoud gaan we er de rest van dit artikel vanuit dat de data holders de data kennen onder rijksregisternummers. Ons concept kan ook op een veilige manier overweg weg met de meer realistische situaties waarbij dit niet het geval is.</p>



<h1 class="wp-block-heading">In de praktijk</h1>



<p><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img loading="lazy" decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research werkte samen met academische partners het concept uit. Initieel luisterde het naar de naam <em>Oblivious Join</em>, maar in academische context werd het herdoopt naar <em>LetheLink</em>. <a href="https://nl.wikipedia.org/wiki/Lethe_(mythologie)">Lethe</a> (Λήθη) is in de Griekse mythologie de godin van de vergetelheid en een van de vijf rivieren in de onderwereld, waaruit de doden drinken om hun aardse leven te vergeten. Ondanks die vergetelheid &#8211; of beter, gebrek aan kennis &#8211; slagen de interagerende partijen er toch in de noodzakelijke data aan elkaar te linken. Centraal in de ontwikkeling van dit concept stonden gebruiksvriendelijkheid en efficiëntie.</p>



<p>Smals Research heeft een demonstreerbaar prototype uitgewerkt dat alvast een zicht geeft op hoe een enterprise-ready oplossing zou kunnen werken. Het gebruik van het prototype wordt geïllustreerd in figuur 2 en bestaat uit de volgende stappen:</p>



<ol class="wp-block-list">
<li><strong>Creatie JSON-bestand.</strong> Een organisatie die als aanspreekpunt kan dienen (vb, de <a href="https://www.hda.belgium.be/nl">HDA</a> of de <a href="https://www.ksz-bcss.fgov.be/nl">KSZ</a>) krijgt een vraag binnen van een onderzoeker. Wanneer de juridische basis voor deze gegevensverwerking er is, stelt deze organisatie een digitaal ondertekend JSON-bestand op. Dat bestand bevat in een gestructureerde vorm alle informatie om het protocol voor het beveiligd kruisen van de gegevens van de data holders op een correcte manier uit te kunnen voeren: connectiegegevens van de clients van zowel data holders als de data collector, de cryptografische parameters, publieke sleutels, informatie over welke data holder welke data moet aanleveren, etc. In de praktijk zal men vertrekken van templates, van waaruit met een minimale inspanning JSON-bestanden afgeleid kunnen worden.</li>



<li><strong>Distributie JSON-bestand.</strong> Dit JSON-bestand wordt bezorgd aan zowel de data collector als de data holders. Allen verifiëren de digitale handtekening. Alle betrokken partijen weten nu hoe ze het protocol moeten uitvoeren en hoe ze de andere betrokken partijen veilig kunnen contacteren.</li>



<li><strong>Downloaden client.</strong> Indien dit nog niet gebeurd is, downloaden de data collector en data holders de LetheLink client.</li>



<li><strong>Creatie CSV-bestanden.</strong> Op basis van het JSON-bestand genereert elke data holder een CSV-bestand die alle potentieel relevante geïdentificeerde data bevat. In de eerder geschetste use case zou dit voor het SKR alle gevraagde geïdentificeerde informatie bevatten over alle burgers die de kankerdiagnose kregen. De creatie van dit bestand valt buiten de scope van LetheLink. In ons prototype worden enkel CSV-bestanden ondersteund, maar dit kan uitgebreid worden.</li>



<li><strong>Invoer client.</strong> Elke participant geeft het JSON-bestand als invoer aan zijn lokale LetheLink client. De data holders geven daarnaast ook hun lokaal gegenereerde CSV-bestand aan hun client. Data worden in klaar aangeleverd en de client neemt de versleuteling op zich.</li>



<li><strong>Uitvoering protocol.</strong> Het protocol wordt uitgevoerd. Dit resulteert aan de kant van de data collector (SPE) in een CSV bestand dat enkel de gepseudonimiseerde, minimaal noodzakelijke gegevens bevat. &nbsp;</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1.png"><img loading="lazy" decoding="async" width="1024" height="572" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 2. Overzicht van het gebruik van LetheLink in de praktijk</figcaption></figure>



<p>Het voordeel van deze benadering is de flexibele inzetbaarheid. Er zijn data holders die maar heel af en toe in dergelijke kruisingsprojecten betrokken zijn en niet alle data holders beschikken over evenveel middelen. Dankzij de LetheLink benadering zijn geen grote investeringen of voorbereidingen nodig. De installatie van de client en creatie van de CSV file volstaan.</p>



<p>Figuur 3 geeft een fictief voorbeeld van dergelijke CSV bestanden. Bovenaan staan extracten van CSV bestanden&nbsp; die de – in dit geval drie – data holders elk als invoer aan hun LetheLink client geven. Onderaan de figuur is een extract te zien van het CSV bestand dat de client van de data collector als output genereert als resultaat van de protocoluitvoering. In ons fictieve voorbeeld is de onderzoeker enkel geïnteresseerd in data in de doorsnede; dus in data over de 50 000 MS-patiënten die de kankerdiagnose kregen en een hoog risicoprofiel hebben. De persoon met rijksregisternummer 60.01.05-045.05 behoort tot die groep. De data collector ziet de gecombineerde informatie over deze burger, niet onder dit rijksregisternummer, maar onder het pseudoniem “153807…”.</p>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 3. Fictief voorbeeld met exctracten van drie input CSV bestanden (boven) en het resulterende output bestand (onder)</figcaption></figure>



<h1 class="wp-block-heading">Performantie</h1>



<p>In het kader van de academische samenwerking werd de performantie in meerdere iteraties grondig verbeterd, zowel op het niveau van het algoritme, als op het niveau van de implementatie. De voornaamste testresultaten zijn weergegeven in tabel 1. Een beetje duiding:</p>



<ul class="wp-block-list">
<li>De testen werden uitgevoerd op op AWS EC2 r7i.8xlarge VMs, met 32 vCPU&#8217;s (Intel Xeon Platinum 8588C @ 3.2 GHz) en 256 GB RAM.</li>



<li>Er wordt een onderscheid gemaakt tussen een uitvoering op een LAN aan een snelheid van 1 Gbps en op een WAN aan een snelheid van 150 Mbps.</li>



<li>De variable <em>m</em> representeert het aantal records dat door elk van de databronnen meegegeven wordt. Het is in onze testen minimaal 2<sup>16</sup> = 65 536 en maximaal 2<sup>24</sup> = 16 777 216. In werkelijkheid is het aantal records uiteraard verschillend per databron, maar deze resultaten geven alvast een bovengrens.</li>



<li>De variable κ (kappa) representeert het computationele veiligheidsniveau. 128 bit security volstaat vandaag, al wordt voor data die lange tijd gevoelig blijft toch 192 of zelfs 256 bit security aanbevolen. De variable λ (lambda) representeert de corresponderende statistische veiligheidsparameter.&nbsp;</li>



<li>De variabele <em>n</em> representeert het aantal data holders. We deden testen met 3, 5 en 7 data holders, maar er zijn geen technische beperkingen voor een veel groter aantal.</li>
</ul>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption"><em>Performantieresultaten (in seconden) van het LetheLink prototype</em></figcaption></figure>



<p>Nu we weten hoe deze tabel te interpreteren, zien we dat er bijvoorbeeld 25 seconden nodig zijn om het protocol uit te voeren waarbij drie databronnen elk 1 miljoen (2<sup>20</sup>) records aanleveren over een WAN, met een veiligheidsniveau van 256 bits. De hoeveelheid meegeleverde data heeft eveneens impact op de uitvoeringstijd, maar daarvoor verwijzen we naar tabel 3 in onze gemeenschappelijke <a href="https://arxiv.org/abs/2512.08558">publicatie</a>. <strong>Samengevat zijn zowel het protocol als de implementatie ervan bijzonder efficiënt. </strong>Figuur 4 geeft, ter afronding, een sfeerbeeld van het uitvoeren van de testen.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 4. Sfeerbeeld bij het uitvoeren van de testen</figcaption></figure>



<h1 class="wp-block-heading">Verhouding tot eHealths Blinde Pseudonimiseringsdienst</h1>



<p>Smals Research ontwikkelde in de periode 2021-2022 de <a href="https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">blinde pseudonimiseringsdienst voor eHealth</a>. Daarmee kunnen rijksregisternummers omgezet worden in pseudoniemen – unieke codes – en vice versa. Die omzetting gebeurt door een pseudonimiseringsdienst die echter blind is: het ziet rijksregisternummers noch pseudoniemen. Deze dienst kan <a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">eveneens</a> gebruikt worden om gegevens te pseudonimiseren én te kruisen. Wat zijn dan de verschillen?</p>



<ul class="wp-block-list">
<li><strong>Status.</strong> De blinde pseudonimiseringsdienst staat reeds in productie, terwijl LetheLink slechts een prototype is.</li>



<li><strong>Datalekkage.</strong> Voor complexere kruisingsprojecten, zoals diegene waar in dit artikel van vertrokken wordt, zal de blinde pseudonimiseringsdienst niet altijd kunnen verhinderen dat er datalekken optreden. Met name zal er sprake zijn van gegevenslekkage wanneer een databron niet autonoom kan bepalen welke records relevant zijn om de onderzoeksvraag te kunnen beantwoorden. Afhankelijk van de use case kan dit gaan om een aanvaardbaar residuele datalekkage, of het kan gaan over meer substantiële datalekken, die effectief de privacy van betrokkenen aantasten. Anderzijds ontstaan er bij LetheLink risico&#8217;s wanneer één entiteit zowel data holder als data collector is.</li>



<li><strong>Snelheid.</strong> eHealths blinde pseudonimiseringsdienst is weliswaar erg snel – het kan duizenden conversies per seconde aan -, maar LetheLink is bliksemsnel – het doet tienduizenden conversies per seconde en onder bepaalde omstandigheden kan het over de honderduizend gaan. Veel zal natuurlijk afhangen van de gebruikte infrastructuur.</li>



<li><strong>Infrastructuur.</strong> eHealths blinde pseudonimiseringsdienst is sowieso een centrale entiteit die over voldoende capaciteit moet beschikken. LetheLink daarentegen is gedistribueerd, waardoor een dergelijke centrale partij niet langer vereist is: het volstaat dat elke partij de LetheLink client draait op zijn bestaande machines. Dat kunnen zelfs reguliere laptops zijn.</li>



<li><strong>Integratie.</strong> Om gebruik te maken van de blinde pseudonimiseringsdienst moet een organisatie logica integreren in zijn clienttoepassing. Uit ervaring weten we dat dit gelukkig relatief eenvoudig is, maar het blijft niettemin een investering. LetheLink is een standalone client en dus is er geen integratietraject nodig.</li>



<li><strong>Type aanvragen.</strong> eHealths blinde pseudonimiseringsdienst kan overweg met zowel batch aanvragen als met aanvragen die in real-time afgehandeld moeten worden. LetheLink kan enkel overweg met verwerkingen in batch.</li>
</ul>



<p>Deze positionering van LetheLink en eHealths blinde pseudonimiseringsdienst ten opzichte van elkaar zou organisaties moeten helpen om te bepalen welke technologie het meest geschikt is voor hun use cases.</p>



<h1 class="wp-block-heading">Uitbreidingen</h1>



<p>Er zullen een aantal uitbreidingen van LetheLink nodig zijn om het ook daadwerkelijk in de praktijk te kunnen inzetten. Alle voorgestelde uitbreidingen zijn conceptueel alvast mogelijk, maar niet steeds in het prototype geïntegreerd. <strong>Dit zal enkel gebeuren indien er een concrete vraag komt.</strong></p>



<ul class="wp-block-list">
<li><strong>Minimale grootte resultaatset.</strong> Indien de gepseudonimiseerde resultaatset voor de data collector onvoldoende records bevat is er een risico voor de privacy van de betrokkenen en is het onmogelijk om statistisch relevant onderzoek te doen. Daarom ondersteunt het prototype vandaag reeds de mogelijkheid om een minimale grootte mee te geven in het JSON bestand.</li>



<li><strong>Gecontroleerde re-identificatie.</strong> Indien onderzoekers merken dat een bepaalde burger een hoog risico heeft om een bepaalde ziekte te ontwikkelen, moet het mogelijk zijn deze burger daarvan op de hoogte te stellen. Ook wanneer bij een fraudeonderzoek er een sterk vermoeden van fraude is door bepaalde burgers, moet het mogelijk zijn de bevoegde instantie op de hoogte te brengen. <span data-olk-copy-source="MessageBody">Er moet dus&nbsp;</span>in een mogelijkheid voorzien worden om in uitzonderlijke situaties op gecontroleerde wijze de identiteit van een burger te achterhalen.</li>



<li><strong>Data holder pseudoniemen.</strong> Zoals eerder in dit artikel aangegeven, hebben data holders vaak zelf geen toegang tot het rijksregisternummer van de burgers waarover ze data beheren. Ook in dergelijk gevallen moet het protocol efficiënt uit te voeren zijn.</li>



<li><strong>Selectieve prijsgave.</strong> Momenteel focust het prototype op doorsnedes; enkel indien <em>alle</em> data holders records over eenzelfde burger aanleveren, wordt het samengestelde record zichtbaar voor de data collector. In de praktijk is er meer flexibiliteit nodig, zoals aangegeven in figuur 5. In de use case waarmee we dit artikel begonnen had de onderzoeker gepseudonimiseerde gegevens nodig over alle MS-patiënten, terwijl ons protoype op dit moment enkel gepseudonimiseerde gegevens aanlevert over alle MS-patiënten die <em>ook</em> de kankerdiagnose kregen.&nbsp;</li>



<li><strong>Multi-batch transfer.</strong> In sommige gevallen moeten data holders meermaals data aanleveren aan de data collector, bijvoorbeeld in het kader van longitudinaal onderzoek. De data collector moet in staat zijn doorheen de tijd data over eenzelfde burger aan elkaar te koppelen.</li>



<li><strong>Vereenvoudigde communicatie.</strong> In het prototype communiceren alle betrokken data holders met elkaar, om vervolgens individueel vercijferde data naar de data collector te sturen. In een aangepast protocol zouden data holders enkel data uitwisselen met en via de data collector, bijvoorbeeld via een REST-interface. In de praktijk is dit de meer wenselijke benadering.</li>
</ul>



<p>Laat ons weten indien u andere nuttige uitbreidingen ziet.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 5. Een mogelijke uibreiding, waarbij de resultaatset meer kan zijn dan enkel de records over burgers waar elke betrokken data holder informatie over aanlevert</figcaption></figure>



<h1 class="wp-block-heading">Referenties</h1>



<p>Het initiële concept alsook het prototype en de performantietesten werden uitgevoerd door Smals Research. De academische partners, met name de <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> groep en de <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> groep aan de KU Leuven, alsook de <a href="https://crysp.uwaterloo.ca/">CrySP</a> groep aan Waterloo University in Canada, focusten zich op de theoretische uitwerking. Dit resulteerde in 2025 in twee publicaties:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Springer publicatie &#8211; Privacy-By-Design in the Belgian Public Sector</a>. Dit toegankelijke document bespreekt twee innovatieve oplossingen bedacht door Smals Research voor het pseudonimiseren en kruisen van persoonsgegevens; Lethelink en<a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/"> eHealths blinde pseudonimiseringsdienst</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Farxiv.org%2Fabs%2F2512.08558&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892083584%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Bom%2Fw3Um684o6Y4kJ9Gf8AT3UgIPUwjOVxBZUBQ3oC8%3D&amp;reserved=0">Arxiv publicatie &#8211; Labeled Delegated PSI and its Applications in the Public Sector</a>.&nbsp; Dit academisch artikel beschijft formeel LetheLink, bewijst de correctheid, bespreekt de performantie en positioneert het werkt t.o.v. bestaand academisch werk.</li>
</ul>



<p>Daarnaast verwijs ik graag naar mijn <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">Devoxx talk</a> en <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">Webinar</a> uit 2024 getiteld “<em>Privacy in Practice with Smart Pseudonymisation</em>”. LetheLink/Oblivious Join is één van de drie pseudonimiseringstechnieken die ik er bespreek.</p>



<p>Ten slotte zijn er nog <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> beschikbaar voor diegenen die graag snel een intuïtief beeld ontwikkelen over de basisprincipes van Oblivious Join. De bijhorende nota’s geven extra uitleg.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Secundair gebruik van persoonsgegevens kan ons heel wat inzichten verschaffen die beleidsvorming ondersteunen en wetenschappelijk onderzoek stimuleren. Om die inzichten te ontsluiten moeten gegevens afkomstig van verschillende bronnen op een efficiënte wijze verzameld kunnen worden, met respect voor de privacy. Dat wil zeggen dat enkel de noodzakelijke persoonsgegevens gepseudonimiseerd en gekruist worden en dat participerende partijen in dit proces geen persoonsgegevens te weten komen. Dit was in de praktijk verre van evident.</p>



<p>In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom een concept uit dat met behulp van geavanceerde cryptografie dit op een efficiënte wijze mogelijk maakt. Verder werd een demonstreerbaar prototype gebouwd, wat een eerste stap is om dit effectief in de praktijk te kunnen gaan inzetten.</p>



<p>We hebben de voorbije jaren met heel wat partijen samen gezeten. Iedereen vindt het een zeer nuttige tool, maar vooralsnog missen we de commitment van onze partners om dit in de praktijk om te zetten.</p>



<p><strong>De voornaamste uitdaging vandaag is dan ook het productieklaar krijgen van deze oplossing. Neem dus zeker contact met ons op indien u interesse heeft in deze oplossing en eventueel mee uw schouders hieronder wil zetten.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Contrôlez votre identité numérique grâce aux titres numériques anonymes</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 15:44:43 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23439</guid>

					<description><![CDATA[Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s'agit-il, où en sommes-nous aujourd'hui et quels sont les obstacles à son adoption ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/?p=23233" data-type="post" data-id="21119" data-wplink-edit="true">Nederlands</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Les citoyens possèdent généralement de nombreux certificats&nbsp;: carte d&#8217;identité, permis de conduire, diplômes, certificats d&#8217;aptitudes pédagogiques, cartes bancaires, carte d&#8217;assurance maladie, prescriptions médicales, extrait de casier judiciaire, carte de stationnement pour personnes handicapées, titres de propriété, billets de concert&#8230; Ces documents peuvent être physiques ou numériques et contiennent des données personnelles souvent sensibles.</p>



<p>Lorsque vous présentez un tel certificat, vous divulguez souvent plus d&#8217;informations à propos de vous que celles strictement nécessaires. Or, cela peut poser problème, notamment dans un monde numérique. Les données sont lues en une fraction de seconde et peuvent ensuite être conservées pendant de nombreuses années, ce qui permet de dresser votre profil de manière plus complète.</p>



<p>Voici deux exemples&nbsp;:</p>



<ul class="wp-block-list">
<li>Pour acheter de l&#8217;alcool ou des feux d&#8217;artifice, ou pour accéder à des sites web à contenu érotique, il suffit en principe de prouver que l&#8217;on est majeur. Pour participer à des <a href="https://gamingcommission.be/fr/faq/age/quel-est-lage-minimal-pour-participer-a-des-jeux-de-hasard-ou-a-des-paris">jeux de hasard ou à des paris</a>, l&#8217;âge minimal est de 21 ans. La date de naissance exacte, sans parler du lieu de naissance ou du numéro de registre national, n&#8217;ont pas d&#8217;importance. Ce n&#8217;est qu&#8217;en cas d&#8217;abus, tel que la tricherie, que l&#8217;identité de la personne concernée doit pouvoir être révélée.</li>



<li>Pour participer à un sondage organisé par la ville de Louvain, il suffit en principe de prouver que l&#8217;on réside effectivement dans cette ville et que l&#8217;on n&#8217;a pas encore participé, éventuellement en communiquant des informations supplémentaires telles que la tranche d&#8217;âge et la commune, à des fins statistiques.</li>
</ul>



<p>Les technologies de certification couramment utilisées aujourd&#8217;hui ne permettent pas une <em>divulgation sélective</em> des données personnelles&nbsp;; soit vous montrez le certificat complet avec toutes les données personnelles qu&#8217;il contient, soit vous ne montrez rien. Au cours des dernières décennies toutefois, de nombreux travaux de recherche et de développement ont été menés pour mettre au point une technologie capable de remédier à cela facilement. Cette technologie, appelée &#8220;titres numériques anonymes&#8221;, a déjà été abordée dans un <a href="/titres-numeriques-verifiables/">précédent article de blog</a>.</p>



<p>Il s&#8217;agit d&#8217;une technologie favorisant la confidentialité qui recourt aux <em>preuves à divulgation nulle de connaissance (zero-knowledge (ZK)</em> <em>proof</em>) pour divulguer de manière sélective des informations personnelles. Les <em>preuves ZK</em> permettent à une partie de prouver une affirmation (par exemple, être âgé de plus de 18 ans) à une autre partie sans divulguer plus de détails sur cette affirmation (par exemple, la date de naissance exacte). Bien que le titre numérique lui-même soit délivré par un émetteur autorisé, la divulgation sélective ne nécessite plus le recours à un tiers de confiance.</p>



<p>David Chaum a réalisé en 1985 les <a href="https://dl.acm.org/doi/pdf/10.1145/4372,4373">premiers travaux novateurs et révolutionnaires</a> en proposant une monnaie numérique anonyme. Chaum mettait déjà en garde à l&#8217;époque contre l&#8217;impact des évolutions technologiques sur la vie privée des citoyens. Sur cette base, les deux premières propositions de titres numériques anonymes ont suivi rapidement. En 2000, Stefan Brands a <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publié</a> sa solution <em>U-Prove</em>, et en 2001, Jan Camenisch (IBM) et Anna Lysyanskaya (MIT) ont <a href="https://eprint.iacr.org/2001/019.pdf">proposé</a> Idemix, une solution plus avancée.</p>



<p>Au cours de ces années, j&#8217;ai manié cette technologie dans le cadre de mon doctorat, ce qui m&#8217;a valu, entre autres, un <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> à <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 à Milan, avec une <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">solution</a> permettant aux détenteurs de titres numériques d&#8217;utiliser un service de manière anonyme, mais pas plus d&#8217;un nombre déterminé de fois par période, par exemple pas plus de 10 fois par mois.</p>



<h2 class="wp-block-heading">Caractéristiques</h2>



<p>Tout comme pour les certificats numériques classiques, un titre numérique anonyme est délivré par un émetteur autorisé (<em>issuer</em> ou <em>identity provider</em>) au détenteur (<em>holder</em>). <br>Au moyen de preuves ZK, ce dernier peut ensuite prouver de manière sélective des informations issues du titre numérique à un vérificateur (<em>verifier</em>).</p>



<p>Les caractéristiques de base des titres numériques anonymes sont les suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Infalsifiabilité (<em>Unforgeability</em>)</strong>. Il est impossible de falsifier un titre numérique anonyme. Seul l&#8217;émetteur&nbsp;peut créer des titres numériques anonymes.</li>



<li><strong>Divulgation sélective d&#8217;attributs (<em>selective attribute disclosure</em>)</strong>. Seule une partie sélectionnée des informations contenues dans le titre numérique anonyme est divulguée. Il peut s&#8217;agir de valeurs d&#8217;attributs, telles que la date de naissance, mais aussi d&#8217;informations dérivées, telles que la majorité. Toutes les autres informations contenues dans le titre numérique restent cachées au vérificateur. Idemix et U-Prove prennent tous deux en charge cette fonctionnalité.</li>



<li><strong>Non-corrélabilité (<em>Unlinkability</em>)</strong>. Des présentations multiples d&#8217;un même titre numérique anonyme à un vérificateur&nbsp;(identique ou différent) ne peuvent pas être reliées entre elles. U-Prove ne disposait pas encore de cette fonctionnalité, contrairement à Idemix.</li>
</ul>



<p>En fonction de la technologie spécifique, des <a href="https://www.mdpi.com/2410-387X/9/1/8">fonctionnalités</a> supplémentaires peuvent être prises en charge, notamment&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Durée de validité limitée</strong>. Le détenteur prouve au vérificateur&nbsp;que la date d&#8217;expiration du titre numérique anonyme n&#8217;est pas encore atteinte, sans divulguer d&#8217;autres informations sur cette date d&#8217;expiration.</li>



<li><strong>Révocation</strong>. Un titre numérique anonyme peut être révoqué, par exemple après que la clé privée correspondante a été compromise ou parce que les données personnelles ont été modifiées, par exemple en cas de déménagement ou de retrait du permis de conduire. Chaque fois qu&#8217;un détenteur présente un titre numérique à un vérificateur, il prouve également que l&#8217;identifiant du titre numérique figure sur une liste blanche ou qu&#8217;il ne figure pas sur une liste noire. Ces listes peuvent être compressées en une seule valeur compacte, laquelle est actualisée à chaque nouvelle révocation. C&#8217;est ce que l&#8217;on appelle un <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>accumulateur dynamique</em></a>.</li>



<li><strong>Anonymat conditionnel</strong>. En cas d&#8217;abus, l&#8217;anonymat du détenteur&nbsp;du titre numérique peut être levé, avec la coopération d&#8217;un tiers de confiance, et son identité est alors révélée. La justice peut ainsi faire son travail et éventuellement engager des poursuites.</li>



<li><strong>Délégation</strong>. Un détenteur de titres numériques peut déléguer des titres numériques anonymes. Une personne pourrait ainsi déléguer son droit (ou son obligation) de vote à son partenaire, ce qui équivaut alors à une procuration. Pour des raisons juridiques, la délégation ne sera généralement possible que pour des <a href="https://fr.wikipedia.org/wiki/Capacit%C3%A9_juridique">individus ayant une capacité juridique</a> et donc pas pour des mineurs, par exemple.</li>



<li><strong>Combinabilité</strong>. Une divulgation sélective peut être dérivée de plusieurs titres numériques anonymes, potentiellement émis par différents émetteurs. Par exemple, un détenteur de titres numériques peut prouver avec une seule preuve ZK qu&#8217;il est titulaire d&#8217;un permis de conduire valide et qu&#8217;il est assuré, sans pour autant divulguer d&#8217;identifiant commun, tel que son numéro de registre national. Il prouve simplement que les deux titres numériques anonymes contiennent le même identifiant, comme illustré dans un <a href="/titres-numeriques-verifiables/">précédent article</a>.</li>
</ul>



<p>Il est évident que les titres numériques anonymes constituent une technologie particulièrement puissante et recèlent un potentiel considérable. Malheureusement, cela ne signifie pas nécessairement qu&#8217;ils sont adoptés à grande échelle. Les sections suivantes traitent 1) des initiatives destinées à parfaire cette technologie et à la faire adopter, 2) de son utilisation dans la pratique et 3) des défis liés à la résistance à l&#8217;informatique quantique.</p>



<h2 class="wp-block-heading">Initiatives</h2>



<p>Lorsque j&#8217;ai commencé à travailler avec Idemix il y a environ vingt ans, la signature d&#8217;un accord de confidentialité était indispensable. Depuis, la situation s&#8217;est complètement inversée et il existe désormais divers projets <em>open source</em>. Les principaux sont IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> et <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Ces deux derniers proposent actuellement leurs propres implémentations d&#8217;Idemix.</p>



<p>La Commission européenne a déjà investi des dizaines de millions d&#8217;euros dans la recherche et le développement de technologies de titres numériques anonymes à travers des projets tels que <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) et <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014).</p>



<p>Le battage médiatique autour de la <em>blockchain</em> (entre 2015 et 2019 environ) s&#8217;est accompagné d&#8217;un regain d&#8217;intérêt pour les titres numériques anonymes, en tant que concrétisation technologique du paradigme de&nbsp;l’identitié auto-souveraine (<a href="https://en.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity &#8211; SSI)</a>. La blockchain et les titres numériques anonymes promettaient en effet quelque chose de très similaire&nbsp;: redonner le contrôle aux citoyens, en le retirant des mains des autorités et des intermédiaires. Beaucoup ont alors supposé à tort que la SSI nécessitait la <em>blockchain</em>. Ce n&#8217;est pas nécessairement le cas, mais la blockchain peut néanmoins jouer un rôle, notamment pour répertorier de manière distribuée les émetteurs&nbsp;reconnus et donc dignes de confiance.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> est un projet open source sous l&#8217;égide de la <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> destiné à développer une technologie pour les réseaux blockchain autorisés (fermés et contrôlés). Hyperledger a adopté le paradigme SSI&nbsp;; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, actuellement un projet en incubation, met spécifiquement en œuvre une technologie de titres numériques anonymes.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> était le pionnier le plus influent dans le domaine de la SSI utilisant la blockchain et recourrait notamment à <em>Hyperledger AnonCreds</em> comme base. Malheureusement, le réseau Sovrin est passé à la trappe au début de cette année. Les <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">raisons</a> invoquées étaient une baisse de l&#8217;utilisation, une incertitude législative, des défis techniques et un engagement limité de la part de la communauté.</p>



<p>Le <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">portefeuille d&#8217;identité numérique de l&#8217;UE</a> (<em>EU digital identity wallet</em> ou EUDIW en anglais), défini dans la réglementation eiDAS 2.0 (en vigueur depuis mai 2024), offre en principe une nouvelle occasion d&#8217;exploiter le potentiel des titres numériques anonymes (avec ou sans blockchain). Malheureusement, il semble que l&#8217;on ne s&#8217;oriente pas dans cette direction.&nbsp;En juin 2024, un groupe de cryptographes éminents a <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formulé</a>&nbsp; des critiques à l&#8217;égard de la conception actuelle de l&#8217;EUDIW et estime qu&#8217;une nouvelle conception, avec un soutien explicite aux titres numériques anonymes, s&#8217;impose pour améliorer la confidentialité. La conception actuelle de l&#8217;EUDIW n&#8217;autorise par exemple <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">pas</a> la non-corrélabilité. L&#8217;intégration de titres numériques anonymes est l&#8217;un des &#8220;sujets en suspens&#8221;, mais aucun plan d&#8217;action n&#8217;a encore été établi à ce jour.</p>



<p>Depuis 2012, un projet appelé IRMA, qui signifie &#8220;<em>I Reveal My Attributes</em>&#8221; est en cours aux Pays-Bas. Il a été développé à l&#8217;<a href="https://www.ru.nl/">université Radboud</a> de Nimègue. En 2023, il a été rebaptisé <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi entend redonner aux citoyens le contrôle de leurs données, sans recourir à la technologie blockchain. </p>



<h2 class="wp-block-heading">Dans la pratique</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img loading="lazy" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi dispose notamment de sa propre <a href="https://github.com/privacybydesign">implémentation</a> du protocole Idemix ainsi que de sa propre <a href="https://yivi.app/">app</a>, qui serait utilisée par des centaines de milliers de Néerlandais. Elle est <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">proposée</a> par la ville de Nimègue comme solution d&#8217;identité respectueuse de la vie privée. La ville l&#8217;utilise notamment pour mener des enquêtes anonymes auprès de ses habitants.</p>



<p>Parallèlement, les <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">compagnies d&#8217;assurances</a> soutiennent Yivi, étant donné que les autres solutions d&#8217;identité numérique aux Pays-Bas ne sont pas utilisables dans ce contexte&nbsp;; <a href="https://www.digid.nl/"><em>DigiD</em></a> n&#8217;est possible qu&#8217;auprès des institutions gouvernementales, <a href="https://www.idin.nl/"><em>iDIN</em></a> passe par une banque et n&#8217;est utilisable que par les personnes titulaires d&#8217;un compte bancaire aux Pays-Bas. Les considérations pratiques semblent ici primer sur l&#8217;aspect de la vie privée.</p>



<p>L&#8217;administration de la province canadienne de Colombie-Britannique a investi massivement dans le développement et l&#8217;adoption de titres numériques anonymes. Elle a consacré plus d&#8217;un million de lignes de code au projet <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a>. La Colombie-Britannique utilise également cette technologie dans la pratique, notamment avec Hyperledger AnonCreds&nbsp;:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img loading="lazy" decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure></strong><a href="https://orgbook.gov.bc.ca/"><strong><em>OrgBook BC</em></strong></a> met à disposition de nombreuses informations sur les entreprises de la province&nbsp;: numéros d&#8217;entreprise, adresses, certificats d&#8217;enregistrement, licences de vente de cannabis&#8230; Afin d&#8217;accroître la confiance dans leur exactitude, ces données sont mises à disposition sous la forme de titres numériques anonymes révocables, délivrés par des organismes du secteur public. Les citoyens peuvent obtenir, stocker et présenter des titres numériques vérifiables les concernant ou concernant leur entreprise grâce à leur <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a>.</li>



<li>Le <a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/"><strong><em>Justice Project</em></strong></a> permet aux juges et aux avocats de consulter en ligne des documents judiciaires sensibles, auxquels seuls les juristes agréés ont accès, sans révéler leur identité.</li>
</ul>



<p>Les applications ci-dessus se situent au niveau local. Cependant, il ne faut pas oublier que les titres numériques anonymes sont également utilisés à l&#8217;échelle mondiale.</p>



<p><a href="https://signal.org/">Signal</a>, l&#8217;application de messagerie sécurisée populaire qui compte quelque 70 millions d&#8217;utilisateurs, <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">utilise</a> des titres numériques anonymes pour gérer des groupes privés&nbsp;; les serveurs de Signal ne voient pas quels sont les membres d&#8217;un groupe privé. Lorsqu&#8217;un membre du groupe ajoute ou supprime quelqu&#8217;un du groupe, les serveurs de Signal ne voient pas qui exécute cette action, mais seulement que cette personne en a le droit. Signal utilise pour cela des <em>Keyed-Verification Anonymous Credentials (KVAC)</em>, i.e. des titres numériques anonymes, où l&#8217;émetteur et le vérificateur partagent&nbsp;une clé secrète, ce qui permet de gagner en efficacité.</p>



<p>Un <a href="https://fr.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (<em>Trusted Platform Module</em>) est une puce de sécurité intégrée à un ordinateur. Il est notamment capable de prouver l&#8217;intégrité du système à une entité externe dans le respect de la vie privée. Pour ce faire, il utilise la technologie <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). Celle-ci utilise une sorte de titre numérique anonyme, lié à la puce TPM. La technologie SGX d’Intel utilise une variante de la DAA, appelée <em>Enhanced Privacy ID (EPID)</em>. À ce jour, plus de <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 milliards</a> de titres numériques EPID ont été émis. Il s&#8217;agit probablement aujourd&#8217;hui de l&#8217;application la plus réussie de la technologie des titres numériques anonymes.</p>



<p>Malgré ces quelques cas d’usage à l&#8217;échelle mondiale, nous ne constatons à ce jour qu&#8217;une adoption très limitée des titres numériques anonymes dans le contexte où nous les attendons le plus, à savoir la gestion des identités.</p>



<h2 class="wp-block-heading">Résistance à l&#8217;informatique quantique</h2>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>L&#8217;illustration ci-dessous présente les principales techniques en matière de titres numériques anonymes proposées par le monde académique. La première génération était basée sur RSA ou les courbes elliptiques. À partir de 2004, une génération basée sur les <a href="https://fr.wikipedia.org/wiki/Application_bilin%C3%A9aire">applications bilinéaires</a> (pairings) a suivi. La troisième génération de titres numériques anonymes est basée sur les <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">treillis</a> et est la première génération à utiliser une cryptographie supposée résistante à l&#8217;informatique quantique.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img loading="lazy" decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="auto, (max-width: 715px) 100vw, 715px" /></a></figure>



<p><em>Illustration 1 Chronologie des principales publications relatives aux titres numériques anonymes</em> (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download"><em>source</em></a>)</p>



<p>À l&#8217;heure actuelle, seuls quelques systèmes résistants à l&#8217;informatique quantique ont donc été proposés pour les titres numériques anonymes. Ces systèmes sont encore récents et leurs performances sont insuffisantes pour être utilisés dans la pratique. De plus amples recherches s&#8217;imposent donc pour trouver des solutions efficaces et résistantes à l&#8217;informatique quantique pour les titres numériques anonymes.</p>



<p>Nous avons mentionné plus haut qu&#8217;un groupe éminent de scientifiques spécialisés en cryptographie <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">plaidait</a> en faveur de la prise en charge des titres numériques anonymes dans le portefeuille d&#8217;identité numérique de l&#8217;UE (EUDIW).&nbsp; Ils avancent deux arguments valables pour expliquer pourquoi la menace quantique n&#8217;est pas (encore) d&#8217;actualité.</p>



<ul class="wp-block-list">
<li>Les titres numériques anonymes sont utilisés pour l&#8217;authentification&nbsp;; une session d&#8217;authentification n&#8217;est valable que pendant un très court laps de temps, quelques minutes tout au plus. Pensez par exemple à l&#8217;authentification avec <a href="https://www.itsme-id.com/">itsme</a>, à des années-lumière du chiffrement (par exemple, la communication), où un pirate dispose de plusieurs années pour déchiffrer les données chiffrées interceptées (<em>harvest now decrypt later</em>). On a ainsi beaucoup plus de temps (au moins une décennie, selon votre auteur).</li>



<li>Les technologies de titres numériques anonymes les plus populaires aujourd&#8217;hui, comme celles <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">proposées</a> par Camenisch et Lysyanskaya en 2004, offrent une sécurité inconditionnelle&nbsp;; même un pirate hypothétique disposant d&#8217;une puissance de calcul infinie (classique ou quantique) ne pourrait la briser, bien que la technologie &#8211; cela peut sembler contradictoire &#8211; utilise en coulisse des éléments constitutifs qui pourraient être brisés par de puissants ordinateurs quantiques.</li>
</ul>



<p>Sur le plan technologique, rien n&#8217;empêche donc l&#8217;adoption de la technologie des titres numériques anonymes. Il existe toutefois un autre obstacle&#8230; la perception&nbsp;! Emad Heydari Beni, chercheur en cryptographie au COSIC (KU Leuven) et chez Bell Labs, a récemment publié le <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">message </a>suivant sur LinkedIn&nbsp;: <em>&#8220;Si ce n&#8217;est pas post-quantique, les acteurs de l&#8217;industrie ne veulent pas en entendre parler.&#8221;</em>&nbsp; La double argumentation évoquée plus haut n&#8217;est donc probablement pas suffisamment convaincante pour l&#8217;industrie.</p>



<p>Dans tous les cas, veillez à ce que votre solution soit crypto-agile si vous utilisez des titres numériques anonymes, afin de pouvoir migrer rapidement vers une technologie plus récente si nécessaire.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>En résumé, après des décennies de recherche et de développement, et malgré leur nombreux avantages, les titres numériques anonymes ne sont encore que peu utilisés dans la pratique pour réellement protéger les données à caractère personnel. Leur potentiel est loin d&#8217;être pleinement exploité, même si des projets tels que Hyperledger leur donnent une impulsion positive. Grâce notamment à Signal et Intel SGX, certains types de titres numériques anonymes sont toutefois largement adoptés.</p>



<p>L&#8217;absence de normes constitue un obstacle à leur adoption dans le contexte de la gestion des identités. Grâce au travail préparatoire réalisé notamment par le <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, la <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, l&#8217;<a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> et l&#8217;<a href="https://www.iso.org/standard/64288.html">ISO</a>, cela devrait être possible assez rapidement, à condition qu&#8217;il y ait une volonté politique, selon le groupe de cryptographes mentionné précédemment. La technologie doit toutefois relever un autre défi, à savoir devenir résistante à l&#8217;informatique quantique.</p>



<p>Il est donc encore trop tôt pour dire si cette technologie va s&#8217;imposer comme un outil de gestion des identités respectueux de la vie privée. Peut-être est-ce au secteur public de prendre l&#8217;initiative et de faire des titres numériques anonymes un succès.</p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Controle over je Digitale Identiteit met Anonieme Credentials</title>
		<link>https://www.smalsresearch.be/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 05:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymous credentials]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[zero-knowledge]]></category>
		<guid isPermaLink="false">/?p=23233</guid>

					<description><![CDATA[Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/?p=23439" data-wplink-edit="true">français</a>.</em></p>



<h2 class="wp-block-heading">Intro</h2>



<p>Burgers hebben doorgaans heel wat certificaten. Voorbeelden zijn de identiteitskaart, rijbewijs, diploma’s, bekwaamheidsbewijzen, bankkaarten, de ziekteverzekeringskaart, medische voorschriften, een uittreksel uit het strafregister, een parkeerkaart voor personen met een handicap, eigendomsaktes en concerttickets. Deze kunnen een fysieke of digitale vorm aannemen en bevatten &#8211; vaak gevoelige &#8211; persoonsgegevens.</p>



<p>Wanneer we een dergelijk certificaat tonen, geven we vaak meer gegevens over onszelf prijs dan strikt noodzakelijk. Vooral in een digitale wereld kan dit problematisch worden. De data worden in een fractie van een seconde uitgelezen en vervolgens misschien vele jaren bewaard, waarbij mogelijk een ruimer profiel over jou aangelegd wordt.</p>



<p>Een tweetal voorbeelden:</p>



<ul class="wp-block-list">
<li>Om alcohol of vuurwerk te kopen, of om toegang te krijgen tot websites met erotische inhoud, moet je in principe enkel aantonen dat je meerderjarig bent. Om deel te nemen aan <a href="https://gamingcommission.be/nl/faq/leeftijd/wat-is-de-minimumleeftijd-om-deel-te-nemen-aan-kansspelen-of-weddenschappen">kansspelen of weddenschappen</a> is de minimumleeftijd 21 jaar. De exacte geboortedatum, laat staan de geboorteplaats of rijksregisternummer, doen er niet toe. Enkel in geval van misbruik, zoals valsspelen, moet de identiteit van de persoon in kwestie onthuld kunnen worden.</li>



<li>Om deel te nemen aan een bevraging georganiseerd door de stad Leuven, moet je in principe enkel aantonen dat je effectief in die stad woont, en nog niet eerder gestemd hebt, eventueel aangevuld met extra info zoals leeftijdscategorie en deelgemeente, voor statistische doeleinden.</li>
</ul>



<p>De vandaag gangbare certificaattechnologieën laten een dergelijke <em>selectieve prijsgave</em> van persoonsgegevens niet toe; je toont ofwel het volledige certificaat met al de persoonsgegevens die erin vervat zitten, ofwel niets. Toch is er in de laatste decennia al heel wat onderzoek en ontwikkeling gebeurd naar een technologie die daar wel vlot mee overweg kan. Die technologie luistert naar de naam <em>anonieme credentials </em>en kwam reeds in een <a href="/verifiable_credentials/">vorige blogpost</a> aan bod.</p>



<p>Het is een privacy bevorderende technologie die beroep doet op <em>zero-knowledge proofs (ZKPs) </em>om selectief persoonsinformatie prijs te geven. <em>ZKPs</em> laten een partij toe een bewering (vb. ouder dan 18 jaar) aan een andere partij te bewijzen zonder verdere details over die bewering (vb. exacte geboortedatum) prijs te geven. Hoewel de credential zelf wordt uitgegeven door een geautoriseerde uitgever, hoeft bij een selectieve prijsgave verder geen beroep meer gedaan te worden op een vertrouwde partij.</p>



<p>David Chaum deed reed in 1985 het eerste <a href="https://dl.acm.org/doi/pdf/10.1145/4372.4373">baanbrekend en visionair werk</a> met een voorstel voor anoniem digitaal geld. Chaum waarschuwde toen reeds voor het effect van de technologische ontwikkelingen op de privacy van burgers. Daarop verder bouwend volgden kort op elkaar de twee eerste voorstellen voor anonieme credentials. In 2000 <a href="https://direct.mit.edu/books/monograph/1912/Rethinking-Public-Key-Infrastructures-and-Digital">publiceerde</a> Stefan Brands zijn oplossing <em>U-Prove</em>, en in 2001 werd het geavanceerdere <em>Idemix</em> <a href="https://eprint.iacr.org/2001/019.pdf">voorgesteld</a> door Jan Camenisch (IBM) en Anna Lysyanskaya (MIT).</p>



<p>In die jaren werkte ik tijdens mijn doctoraat met die technologie, wat me onder meer een <a href="https://www.cryptanium.eu/docs/secrypt_best_paper.pdf">best paper award</a> opleverde op <a href="https://secrypt.scitevents.org/">SECRYPT</a> 2009 in Milaan, met een <a href="https://link.springer.com/chapter/10.1007/978-3-642-20077-9_17">oplossing</a> die credential houders toelaat anoniem van een dienst gebruik te maken, maar niet vaker dan een vast aantal keer per tijdsvenster, bijvoorbeeld niet vaker dan 10 keer per maand.</p>



<h2 class="wp-block-heading">Eigenschappen</h2>



<p>Net zoals bij klassieke digitale certificaten, wordt een anoniem credential uitgegeven door een geautoriseerde uitgever (de <em>issuer</em> of <em>identity provider</em>) aan de eigenaar (de <em>holder</em>). De laatste kan vervolgens, m.b.v. ZKPs selectief informatie uit de credential bewijzen aan een verifier.</p>



<p>De basiseigenschappen van anonieme credentials zijn:</p>



<ul class="wp-block-list">
<li><strong>Onvervalsbaarheid (Unforgeability).</strong> Het vervalsen van een anonieme credential is onmogelijk. Enkel met behulp van de issuer kunnen anonieme credentials aangemaakt worden.</li>



<li><strong>Selectieve attribuutprijsgave (selective attribute disclosure).</strong> Slechts een geselecteerd deel van de informatie die in het anonieme credential vervat zit, wordt prijsgegeven. Dit kunnen attribuutwaarden zijn, zoals geboortedatum, maar ook afgeleide informatie, zoals meerderjarigheid. Alle andere informatie in de credential blijft verborgen voor de verifier. Zowel Idemix als U-Prove ondersteunen dit.</li>



<li><strong>Onlinkbaarheid (Unlinkability).</strong> Meerdere vertoningen van eenzelfde anonieme credential aan (eenzelfde of andere) verifier kunnen niet aan elkaar gekoppeld worden. U-Prove had deze eigenschap nog niet, Idemix wel.</li>
</ul>



<p>Afhankelijk van de specifieke technologie kunnen bijkomende <a href="https://www.mdpi.com/2410-387X/9/1/8">eigenschappen</a> ondersteund worden, waaronder:</p>



<ul class="wp-block-list">
<li><strong>Beperkte geldigheidsduur.</strong> De holder bewijst aan de verifier dat de vervaldatum van de anonieme credential nog niet bereikt is, zonder verdere info over die vervaldatum prijs te geven.</li>



<li><strong>Revocatie.</strong> Een anoniem credential kan gerevoceerd worden, bijvoorbeeld nadat de bijhorende private sleutel gecompromitteerd werd of omdat de persoonsgegevens gewijzigd zijn, bijvoorbeeld door een verhuis of intrekken rijbewijs. Telkens wanneer een holder een credential toont aan een verifier, bewijst hij ook dat de identifier van de credential zich op een whitelist bevindt of dat deze identifier zich niet op een blacklist bevindt. Die lijsten kunnen gecomprimeerd worden tot één compacte waarde, die geactualiseerd wordt bij elke nieuwe revocatie. Dit noemt met een <a href="https://static.cs.brown.edu/people/alysyans/papers/camlys02.pdf"><em>dynamische accumulator</em></a>.</li>



<li><strong>Conditionele anonimiteit.</strong> In geval van misbruik kan de anonimiteit van de credential holder, met medewerking van een vertrouwde partij, opgeheven worden en wordt de identiteit dus onthuld. Op die manier kan het gerecht zijn werk doen en eventueel tot vervolging overgaan.</li>



<li><strong>Delegatie.</strong> Een credential holder kan anonieme credentials delegeren naar andere personen. Een persoon zou zo bijvoorbeeld haar recht (of plicht) om te stemmen kunnen delegeren naar haar partner. Dit is dan het equivalent van een volmacht. Delegatie zal omwille van juridische redenen veelal enkel door <a href="https://nl.wikipedia.org/wiki/Handelingsbekwaamheid">handelingsbekwame</a> personen uitgevoerd kunnen worden, en dus niet door vb. minderjarigen.</li>



<li><strong>Combineerbaarheid. </strong>Een selectieve prijsgave kan afgeleid worden uit meerdere anonieme credentials, potentieel uitgegeven door verschillende issuers. Een credential holder kan bijvoorbeeld met één enkel ZKP bewijzen dat hij over een geldig rijbewijs beschikt en verzekerd is, zonder daarbij een gemeenschappelijke identifier, zoals rijksregisternummer, prijs te gegeven. Hij bewijst enkel dat beide anonieme credentials dezelfde identifier bevatten, zoals ook geïllustreerd in een <a href="/verifiable_credentials/">eerder artikel</a>.</li>
</ul>



<p>Het is duidelijk dat anonieme credentials een bijzonder krachtige technologie zijn en heel wat potentieel hebben. Dit betekent helaas niet per se dat er ook brede adoptie is. De volgende secties bespreken 1) de initiatieven om de technologie verder te ontwikkelen en ingang te doen vinden, 2) het gebruik ervan in de praktijk en 3) de uitdagingen m.b.t. kwantumresistentie.</p>



<h2 class="wp-block-heading">Initiatieven</h2>



<p>Toen ik ongeveer twintig jaar geleden met Idemix aan de slag ging, kon dit enkel mits het ondertekenen van een geheimhoudingsverklaring. Ondertussen is de situatie helemaal omgekeerd en zijn er diverse open source projecten. De voornaamste zijn IBM <a href="https://github.com/IBM/idemix/activity"><em>Idemix</em></a>, Microsoft <a href="https://github.com/search?q=org%3Amicrosoft%20uprove&amp;type=repositories"><em>U-prove</em></a>, <a href="https://github.com/privacybydesign/"><em>Yivi</em></a> en <em>Hyperledger </em><a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>AnonCreds</em></a>. Die twee laatsten bieden momenteel eigen implementaties van Idemix aan.</p>



<p>Vanuit de Europese Commissie werden via projecten zoals <a href="https://prime-project.eu/">PRIME</a> (2004-2008), <a href="https://primelife.ercim.eu/">PrimeLife</a> (2008-2011) en <a href="https://abc4trust.eu/">ABC4Trust</a> (2011-2014) reeds tientallen miljoenen euro’s geïnvesteerd in onderzoek en ontwikkeling naar anonieme credential technologie.</p>



<p>De blockchain hype (ruwweg 2015-2019) ging gepaard met een hernieuwde interesse in anonieme credentials, als technologische invulling van het <a href="https://nl.wikipedia.org/wiki/Self-sovereign_identity">Self-sovereign identity (SSI)</a> paradigma. Blockchain en anonieme credentials beloofden immers iets zeer gelijkaardig; de controle teruggeven aan de burger, uit de handen van de allerlei autoriteiten en men-in-the-middle. Velen gingen er toen onterecht vanuit dat SSI blockchain vereist. Dat is niet noodzakelijk, maar toch kan blockchain een rol spelen, onder meer om op een gedistribueerde wijze bij te houden welke issuers erkend zijn, en dus vertrouwd kunnen worden.</p>



<p><a href="https://github.com/hyperledger"><em>Hyperledger</em></a> is een open-source project onder de vleugels van de <a href="https://www.linuxfoundation.org/"><em>Linux Foundation</em></a> dat bouwt aan technologie voor permissioned (gesloten, gecontroleerde) blockchain netwerken. Hyperledger omarmde het SSI-paradigma; <a href="https://github.com/search?q=org%3Ahyperledger%20anoncreds&amp;type=repositories"><em>Hyperledger AnonCreds</em></a>, momenteel een incubatieproject, implementeert specifiek anonieme credential technologie.</p>



<p><a href="https://sovrin.org/"><em>Sovrin</em></a> was de meest toonaangevende pionier in SSI m.b.v. blockchain en gebruikte onderliggend onder meer <em>Hyperledger AnonCreds</em>. Helaas werd het Sovrin netwerk begin dit jaar uitgedoofd. De <a href="https://idtechwire.com/the-community-moved-on-sovrin-announces-mainnets-likely-shutdown/">redenen</a> die gegeven werden waren een dalend gebruik, wetgevende onzekerheid, technische uitdagingen en beperkte betrokkenheid vanuit de community.</p>



<p>De <a href="https://ec.europa.eu/digital-building-blocks/sites/display/EUDIGITALIDENTITYWALLET/EU+Digital+Identity+Wallet+Home">EU digital identity wallet</a> (EUDIW), gedefinieerd in de eiDAS 2.0 regulering (van kracht sinds mei 2024), biedt in principe opnieuw een kans om het potentieel van anonieme credentials te ontsluiten (met of zonder blockchain). Toch lijkt men helaas niet in die richting te kijken.&nbsp; Een groep van vooraanstaande cryptografen <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">formuleerde</a> in juni 2024 kritieken op het huidige ontwerp van de EUDIW en menen dat een nieuw design, met expliciete ondersteuning voor anonieme credentials, nodig is om de privacy te verbeteren. Het huidige EUDIW-ontwerp laat bijvoorbeeld <a href="https://digital-strategy.ec.europa.eu/en/policies/eu-age-verification">geen</a> onlinkbaarheid toe. Integratie van anonieme credentials is één van de “<em>open topics</em>”, maar een roadmap ontbreekt vooralsnog.</p>



<p>Sinds 2012 loopt er in Nederland een project genaamd <em>IRMA</em>, wat staat voor <em>I Reveal My Attributes</em>. Het werd ontwikkeld aan de <a href="https://www.ru.nl/">Radboud Universiteit</a> in Nijmegen. In 2023 werd het omgedoopt naar <a href="https://yivi.app/"><em>Yivi</em></a>. Yivi wil de controle over haar gegevens teruggeven aan de burger, zonder daarbij een beroep te doen op blockchain technologie.</p>



<h2 class="wp-block-heading">In de praktijk</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/08/unnamed-1.webp"><img loading="lazy" decoding="async" width="169" height="300" src="/wp-content/uploads/2025/08/unnamed-1-169x300.webp" alt="" class="wp-image-23245" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-1.webp 810w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure>



<p>Yivi heeft onder meer zijn eigen <a href="https://github.com/privacybydesign">implementatie</a> van het Idemix protocol alsook een eigen <a href="https://yivi.app/">app</a>, die door honderdduizenden Nederlanders gebruikt zou worden. Het wordt <a href="https://www.nijmegen.nl/diensten/privacy/yivi-nieuwe-manier-van-inloggen/">aangeboden</a> door de stad Nijmegen als privacy-vriendelijke identiteitsoplossing. De stad gebruikt het onder meer voor anonieme bevragingen van Nijmegenaren.</p>



<p>Daarnaast ondersteunen <a href="https://stichtingcis.nl/nl-nl/Consumenten/Veelgestelde-vragen">verzekeringsinstellingen</a> Yivi, gezien de andere digitale&nbsp; identiteitsoplossingen in Nederland in dit kader niet bruikbaar zijn; <em><a href="https://www.digid.nl/">DigiD</a></em> is alleen mogelijk bij overheidsinstellingen, <a href="https://www.idin.nl/"><em>iDIN</em></a> verloopt via een bank en is enkel bruikbaar door mensen met een bankrekening in Nederland. Hier lijkt de praktische overweging belangrijker dan het privacy-aspect.</p>



<p>Het bestuur van de Canadese provincie British Columbia heeft stevig geïnvesteerd in de ontwikkeling en adoptie van anonieme credentials. Ze heeft meer dan een miljoen regels code gecommit naar het <a href="https://github.com/hyperledger/aries">Hyperledger Aries</a> project. British Columbia gebruikt de technologie, samen met onder meer Hyperledger AnonCreds ook in de praktijk:</p>



<ul class="wp-block-list">
<li><strong><figure><a href="/wp-content/uploads/2025/08/unnamed.webp"><img loading="lazy" decoding="async" width="169" height="300" class="alignright size-medium wp-image-23241" src="/wp-content/uploads/2025/08/unnamed-169x300.webp" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-169x300.webp 169w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-576x1024.webp 576w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-768x1365.webp 768w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed-864x1536.webp 864w, https://www.smalsresearch.be/wp-content/uploads/2025/08/unnamed.webp 1080w" sizes="auto, (max-width: 169px) 100vw, 169px" /></a></figure><a href="https://orgbook.gov.bc.ca/"><em>OrgBook BC</em></a></strong> stelt heel wat informatie over bedrijven in de provincie ter beschikking: ondernemingsnummers, adressen, registratiebewijzen, licenties om cannabis te verkopen, etc. Om het vertrouwen in de juistheid ervan te verhogen, worden deze data ter beschikking gesteld onder de vorm van revoceerbare anonieme credentials, uitgegeven door publieke sectororganisaties. Burgers kunnen met hun <a href="https://www2.gov.bc.ca/gov/content/governments/government-id/bc-wallet#overview"><em>BC Wallet</em></a> verifiable credentials over henzelf of over hun onderneming verkrijgen, opslaan en tonen.</li>



<li>Het <em><strong><a href="https://digital.gov.bc.ca/design/digital-trust/justice-project/">Justice Project</a></strong></em> laat rechters en advocaten toe gevoelige gerechtelijke documenten, waar enkel erkende juristen toegang tot mogen hebben, online op te vragen zonder hun identiteit prijs te geven.</li>
</ul>



<p>Bovenstaande toepassingen situeren zich op een lokaal niveau. Toch mogen we niet vergeten dat anonieme credentials ook op globale schaal toegepast worden.</p>



<p><a href="https://signal.org/">Signal</a>, de populaire beveiligde berichten app die ongeveer 70 miljoen gebruikers telt, maakt <a href="https://dl.acm.org/doi/10.1145/3372297.3417887">gebruik</a> van anonieme credentials voor het beheer van private groepen. De Signal servers zien niet wie tot een private groep behoort. Wanneer een groepslid iemand aan de groep toevoegt of eruit verwijdert, zien de Signal servers niet wie dit doet, enkel dat die persoon het recht daartoe heeft. Signal gebruikt daarvoor <em>Keyed-Verification Anonymous Credentials (KVACs)</em>, wat anonieme credentials zijn, waarbij de issuer en de verifier een geheime sleutel delen, wat leidt tot efficiëntiewinsten.</p>



<p>Een <a href="https://nl.wikipedia.org/wiki/Trusted_Platform_Module"><em>TPM</em></a> (Trusted Platform Module) is een security chip in een computer. Het is, onder andere, in staat om op een privacyvriendelijke manier de integriteit van het system aan een externe entiteit te bewijzen. Daarvoor maakt het gebruik van <a href="https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation"><em>Direct Anonymous Attestation</em></a> (DAA). DAA gebruikt een soort anonieme credential, gekoppeld aan de TPM-chip. Intels SGX gebruikt een DAA-variant, genaamd <em>Enhanced Privacy ID (EPID)</em>. Ondertussen werden meer dan <a href="https://www.intel.com/content/dam/www/public/us/en/documents/white-papers/intel-epid-white-paper.pdf">2,5 miljard</a> EPID-credentials uitgegeven. Het is vandaag wellicht de meest succesvolle toepassing van anonieme credential technologie.</p>



<p>Ondanks deze enkele globale use cases zien we tot op vandaag slechts een zeer beperkte adoptie van anonieme credentials in de settings waar we het het meest zouden verwachten: identiteitsbeheer.</p>



<h2 class="wp-block-heading">Kwantumresistentie</h2>



<p>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>



<p>De onderstaande figuur geeft een overzicht van de belangrijkste technieken voor anonieme credentials die door de academische community voorgesteld werden. De eerste generatie was gebaseerd op RSA of elliptische krommen. Vanaf 2004 volgde een generatie gebaseerd op <a href="https://en.wikipedia.org/wiki/Bilinear_map">bilineaire afbeeldingen</a> (pairings). De derde generatie anonieme credentials is gebaseerd op <a href="https://en.wikipedia.org/wiki/Lattice-based_cryptography">lattices</a> en is de eerste generatie die gebruik maakt van cryptografie die verondersteld is kwantumresistent te zijn.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/08/anoncreds_evol-1.png"><img loading="lazy" decoding="async" width="715" height="408" src="/wp-content/uploads/2025/08/anoncreds_evol-1.png" alt="" class="wp-image-23247" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1.png 715w, https://www.smalsresearch.be/wp-content/uploads/2025/08/anoncreds_evol-1-300x171.png 300w" sizes="auto, (max-width: 715px) 100vw, 715px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1 Tijdlijn van belangrijkste publicaties m.b.t. anonieme credentials (<a href="https://research-repository.griffith.edu.au/bitstreams/42f51a3a-8649-41bb-a43a-98a602f675ad/download">bron</a>)</em></p>



<p>Momenteel zijn er dus slechts enkele kwantumresistente systemen voor anonieme credentials voorgesteld. Deze systemen zijn nog jong en onvoldoende performant om in de praktijk inzetbaar te zijn. Er is dus meer onderzoek vereist naar efficiënte kwantumresistente oplossingen voor anonieme credentials.</p>



<p>Dit artikel vermeldde reeds dat een vooraanstaande groep wetenschappers in cryptografie ervoor <a href="https://github.com/eu-digital-identity-wallet/eudi-doc-architecture-and-reference-framework/discussions/211">pleiten</a> om ondersteuning voor anonieme credentials&nbsp; in de EU digital identity wallet (EUDIW) te voorzien. Ze geven twee geldige argumenten waarom de kwantumdreiging niet of nog niet van toepassing is.</p>



<ul class="wp-block-list">
<li>Anonieme credentials worden gebruikt voor authenticatie; een authenticatiesessie blijft maar een zeer korte tijd geldig; niet meer dan enkele minuten. Denk bijvoorbeeld aan authenticatie met <a href="https://www.itsme-id.com/">ItsMe</a>. Dit staat in schril contrast tot encryptie (bijvoorbeeld communicatie), waarbij een aanvaller vele jaren heeft om de onderschepte vercijferde data te decrypteren (<em>harvest now decrypt later</em>). We kunnen voor authenticatie dus veel korter op de bal spelen en hebben dus veel meer tijd (minstens een decennium, volgens jouw schrijver).</li>



<li>De vandaag meest populaire anonieme credential-technologieën, zoals diegene <a href="https://link.springer.com/chapter/10.1007/978-3-540-28628-8_4">voorgesteld</a> door Camenisch en Lysyanskaya in 2004 bieden onvoorwaardelijke veiligheid; zelfs een hypothetische aanvaller met oneindige (klassieke of kwantum-) rekenkracht zou ze niet kunnen breken, hoewel de technologie &#8211; dit kan contradictorisch klinken &#8211; onderliggend gebruik maakt van bouwblokken die wel met krachtige kwantumcomputers gebroken zouden kunnen worden.</li>
</ul>



<p>Er zijn dus geen technologische redenen die de adoptie van anonieme credential-technologie in de weg staan. Wel is er nog een ander obstakel… <strong>perceptie!</strong> Emad Heydari Beni, een onderzoeker cryptografie aan COSIC (KU Leuven) en Bell Labs, postte onlangs op LinkedIn het volgende <a href="https://www.linkedin.com/posts/emad-heydari-beni-6041306a_a-message-from-industry-to-my-fellow-academic-activity-7351663828771774466-5nz5?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAekriUBsAQLFnaTrcEwCLOXJVDPJULiCjw">bericht</a>: “<em>Indien het niet postkwantum is, willen de mensen uit de industrie niet eens naar je luisteren</em>”. Bovenstaande tweeledige argumentatie is bijgevolg wellicht onvoldoende overtuigend voor de industrie.</p>



<p>Zorg er in elk geval voor dat je oplossing crypto-agile is als je met anonieme credentials aan de slag gaat, zodat je snel kan migreren naar een nieuwere technologie wanneer nodig.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Samengevat worden anonieme credentials na decennia onderzoek en ontwikkeling en ondanks hun potentieel in de praktijk nog maar in beperkte mate gebruikt om persoonsgegevens echt te beschermen. Haar potentieel wordt nog bijlange niet ten volle benut, al geven projecten zoals Hyperledger er wel een positieve stimulans aan. Ook worden dankzij onder meer Signal en Intel SGX specifieke types anonieme credentials wel degelijk breed geadopteerd.</p>



<p>Een obstakel voor de adoptie in de context van identiteitsbeheer is het gebrek aan standaarden. Dankzij het voorbereidend werk door onder meer <a href="https://www.w3.org/TR/vc-data-model-2.0/"><em>W3C</em></a>, de <a href="https://blog.identity.foundation/balancing-online-trustworthiness-and-anonymity-with-personhood-credentials/"><em>Decentralized Identity Foundation</em></a>, <a href="https://www.ietf.org/">IETF</a>/<a href="https://www.ietf.org/about/groups/irtf/">IRTF</a> en <a href="https://www.iso.org/standard/64288.html"><em>ISO</em></a> zou dat, mits een politieke wil, vrij vlot mogelijk moeten zijn, aldus de eerder vermeldde groep cryptografen. De technologie heeft trouwens nog een andere uitdaging op haar pad, met name overtuigend kwantumresistent worden.</p>



<p>Het blijft momenteel dus koffiedik kijken of de technologie zal doorbreken als tool voor privacyvriendelijk identiteitsbeheer. Misschien is het aan de publieke sector om hier het voortouw in te nemen en anonieme credentials tot een succesverhaal te maken.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Croisement des données personnelles avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 12 Aug 2024 14:59:55 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=21019</guid>

					<description><![CDATA[Le nouveau service de pseudonymisation d'eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d'un point de vue conceptuel.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">Nederlandstalige versie</a></em></p>



<p>Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées. Il est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel.</p>



<h1 class="wp-block-heading">Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Le service de pseudonymisation à l’aveugle d’eHealth a déjà été décrit en détail dans un <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">article précédent</a>. Nous reprenons ici le scénario où un médecin (<em>client</em>) demande au service interne de prescription (<em>owner</em>) d’enregistrer une prescription électronique.</p>



<p>L’illustration 1 expose le flux de base: le médecin demande au service de pseudonymisation de convertir un identifiant en pseudonyme. Le médecin envoie ensuite le pseudonyme avec les données de l’ordonnance au service internet de prescription, qui stocke les données de la prescription sous ce pseudonyme.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p></p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img loading="lazy" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="auto, (max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 1. Flux de base pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<p>Afin d’atteindre un niveau de sécurité élevé, les dispositifs de sécurité suivants sont essentiels&nbsp;:</p>



<ol class="wp-block-list" start="1">
<li>Le client est <em>hypermétrope</em>: il ne voit que les identifiants globaux (numéros de registre national).</li>



<li>Le <em>owner </em>(propriétaire) est <em>myope</em>: il ne voit que les identifiants locaux (pseudonymes).</li>



<li>Le service de pseudonymisation est <em>aveugle</em>: il ne voit ni les identifiants ni les pseudonymes.</li>
</ol>



<p>L’illustration 2 présente comment cela est possible en ajoutant un certain nombre d’étapes au flux de l’illustration 1.</p>



<ol class="wp-block-list" start="1">
<li>La caractéristique de sécurité <em>service de pseudonymisation aveugle</em> (3) est réalisée à l’aide des opérations <em>blind</em> et <em>unblind</em> (indiqué en violet). Le numéro de registre national du patient est masqué, ce qui correspond à un chiffrement de courte durée avec une clé qui n’est utilisée qu’une seule fois. Le service de pseudonymisation convertit le numéro de registre national masqué en un pseudonyme masqué, sans voir ni le numéro de registre national d’origine ni le pseudonyme résultant (oubliez les opérations indiquées en bleu et orange pour le moment ; nous y reviendrons plus tard). Seul le client peut lever l’occultation effectuée par <em>blind</em> à l’aide de l’opération <em>unblind</em>.</li>



<li>Dans le flux de base de l’illustration 1, le <em>owner</em> ne connaît aucun numéro de registre national, de sorte que la caractéristique de sécurité <em>owner myope </em>(2) est déjà réalisée.</li>



<li>Enfin, grâce aux opérations <em>encrypt</em> et <em>decrypt</em> (indiquées en orange), la caractéristique de sécurité client hypermétrope (1) est réalisée: le service de pseudonymisation chiffre le pseudonyme occulté de sorte que seul le <em>owner</em> puisse le déchiffrer.</li>
</ol>



<p>Enfin, la réutilisation non autorisée des pseudonymes chiffrés &#8211; que le client obtient après l’opération <em>unblind</em> &#8211; est évitée parce que le service de pseudonymisation utilise l’opération <em>add context</em> (en bleu) pour ajouter des informations contextuelles au pseudonyme chiffré, telles que l’heure de création. Le <em>owner</em> vérifiera ces informations à l’aide de l’opération <em>verify context</em> (en bleu) et n’acceptera que les pseudonymes chiffrés reçus qui ont été créés récemment.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img loading="lazy" decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="auto, (max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 2. Flux High security pour le scénario où un médecin (client) demande au service de prescription (owner) d’enregistrer une prescription électronique.</em></em></em></em></p>



<h1 class="wp-block-heading">L&#8217;opération <em>convert</em></h1>



<p>Dans la section précédente, le service de pseudonymisation a appliqué spécifiquement l’opération <em>pseudonymise</em> pour convertir les numéros de registre national en pseudonymes. Dans certains scénarios, l’opération <em>inverse</em> est également nécessaire, à savoir l’opération d’identification, où un pseudonyme connu du <em>owner</em> est reconverti en numéro de registre national d’origine du côté d’un client.</p>



<p>Les systèmes (<em>owner</em>) communiquent également les uns avec les autres. Un service sur la plateforme eHealth pourrait demander au service <a href="https://www.ehealth.fgov.be/ehealthplatform/fr/service-ehealth-therapeutic-links"><em>TherLink</em></a> si un patient a une relation thérapeutique avec un médecin en particulier. Si TherLink utilise également des pseudonymes, le pseudonyme d’un service/owner devra être converti en pseudonyme de l’autre service/owner. Cela s’effectue à l’aide de l’opération <em>convert</em>. En effet, afin de minimiser le risque d’identification, il convient de ne pas réutiliser les pseudonymes dans plusieurs services.</p>



<p>Ainsi, les trois opérations que le service de pseudonymisation doit prendre en charge sont <em>pseudonymise</em>, <em>identify</em> et <em>convert</em>. Nous verrons que les opérations <em>pseudonymise</em> et <em>convert</em> sont toutes deux utiles pour croiser et pseudonymiser des données à caractère personnel. À l’inverse, l’opération<em> identify</em> nous permet de procéder à l’identification contrôlée des citoyens. Cela peut être souhaitable dans certaines situations, par exemple lorsque des chercheurs découvrent que certains citoyens courent un risque très élevé de souffrir de certaines maladies, ou qu’ils en sont déjà atteints sans le savoir.</p>



<h1 class="wp-block-heading">Croisement des données à caractère personnel &#8211; l&#8217;approche actuelle</h1>



<p>Pour les besoins de la recherche, les données à caractère personnel provenant de différentes sources sont régulièrement croisées et pseudonymisées. Cette dernière mesure est nécessaire pour empêcher le chercheur d’établir un lien entre les données à caractère personnel et les personnes physiques.</p>



<p>Prenons comme exemple concret la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/85d1ba5946a778fc93f50fa26e760ec41cddb1e4/13-093-f416-ipqe-ead-modifiee-le-5-decembre-2023.pdf">délibération 13/093</a> du 22 octobre 2013, qui donne à <a href="https://www.sciensano.be/fr"><em>Sciensano</em></a> l’accès à des données médicales provenant de différents hôpitaux, dans le but d’obtenir des informations sur l’épidémiologie des patients atteints de diabète. Ce faisant, Sciensano ne découvre pas de numéro de registre national, mais uniquement des pseudonymes.</p>



<p>L’illustration 3 montre &#8211; de manière quelque peu abstraite &#8211; comment cela est fait à ce jour en utilisant <a href="https://ehealth.fgov.be/ehealthplatform/fr/service-pseudonymisation-anonymisation"><em>eHealth Batch Codage</em></a>, un service de pseudonymisation qui existe depuis un peu plus longtemps que notre service de pseudonymisation à l’aveugle. <em>data<sup>A</sup><sub>id</sub></em> est la donnée relative au citoyen avec le numéro de registre national <em>id</em> fourni par l’hôpital A.</p>



<p>Pour chaque citoyen concerné, les hôpitaux envoient les données demandées directement à Sciensano et le numéro de registre national à eHealth Batch Codage. Ce dernier convertit le numéro de registre national en un pseudonyme spécifique au projet, le <em>pseudonym<sup>link</sup><sub>id</sub></em>, et envoie ce pseudonyme à Sciensano. Sciensano reçoit donc les données provenant d’un hôpital par un canal et les pseudonymes provenant de Batch Codage par un autre canal. Grâce à un pseudonyme de transit temporaire (par exemple <em>nym<sup>A</sup><sub>id</sub></em>), qui est caché à Batch Codage, Sciensano est en mesure de relier les données aux pseudonymes spécifiques au projet. Enfin, grâce à ces pseudonymes spécifiques au projet, Sciensano peut relier des données concernant le même citoyen mais provenant de sources différentes.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img loading="lazy" decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 3. Croise</em></em></em></em>r<em><em><em><em> et pseudonymiser les données à caractère personnel provenant de plusieurs hôpitaux et destinées à Sciensano, comme décrit dans la délibération 13/093.</em></em></em></em></p>



<p>Cette approche présente un certain nombre d’inconvénients&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Le Batch Codage doit être fiable.</strong> Il s’agit d’un tiers de confiance (<em>Trusted Third Party TTP)</em> ; il voit à la fois les numéros de registre national entrants et les pseudonymes sortants. Il sait à quel projet de croisement il collabore et peut donc théoriquement établir des profils pour chaque citoyen ; par exemple, après deux projets, il sait quels citoyens ont participé à la fois à la recherche sur le diabète et sur la sclérose en plaques. Ces profils pourraient éventuellement contenir un grand nombre d’informations sensibles.</li>



<li><strong>Deux canaux de communication.</strong> Sciensano devrait être en mesure de relier les données reçues directement des hôpitaux aux pseudonymes reçus du Batch Codage. Bien qu’il existe une solution, il serait plus élégant que toutes les informations soient envoyées directement de l’hôpital à Sciensano par un seul canal.</li>



<li><strong>Mauvaise intégration lorsque les données sont pseudonymisées.</strong> Ce système ne peut pas traiter de manière élégante les situations où une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle décrit plus haut et n’ont donc pas elles-mêmes de numéro de registre national.</li>
</ul>



<h1 class="wp-block-heading">Croiser des données personnelles avec le service de pseudonymisation à l&#8217;aveugle</h1>



<p>Les trois inconvénients décrits dans le paragraphe précédent pourraient être résolus en utilisant dès à présent le service de pseudonymisation à l’aveugle.</p>



<p>Le scénario dans lequel toutes les sources de données conservent les données à caractère personnel sous le numéro de registre national est représenté dans l’illustration 4. Le flux entre un hôpital (<em>data source</em>) et Sciensano (<em>collector</em>) est exactement le même que celui de l’illustration 1, les trois propriétés de sécurité formulées précédemment étant évidemment maintenues&nbsp;:</p>



<ul class="wp-block-list">
<li>Les sources de données (<em>data source</em>, par exemple les hôpitaux) sont <em>hypermétropes</em> et ne voient donc que les numéros de registre national</li>



<li>Le <em>collector</em> (par exemple Sciensano) est <em>myope</em> et ne voit donc que les pseudonymes spécifiques au projet</li>



<li>Le service de pseudonymisation est <em>aveugle</em> et ne voit donc aucun des deux.</li>
</ul>



<p>Si plusieurs sources de données fournissent des données sur le même citoyen, elles communiquent le même numéro de registre national au flux de pseudonymisation (ligne pleine), ce qui donne le même pseudonyme spécifique au projet du côté du collecteur. Cela permet au collecteur de relier les données sur le même citoyen provenant de différentes sources de données.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em><em><em><em>Illustration 4. Croisement et pseudonymisation de données provenant de différentes sources de données, qui stockent toutes des données à caractère personnel sous des numéros de registre national.</em></em></em></em></p>



<p>L’illustration 5 présente pour finir un scénario mixte, dans lequel au moins une source de données stocke des données à caractère personnel sous des numéros de registre nationaux et au moins une source de données stocke des données à caractère personnel sous des pseudonymes obtenus à l’aide du service de pseudonymisation à l’aveugle. Cette dernière source de données pourrait, par exemple, être le service interne de prescription de l’illustration 1.</p>



<p>Nous obtenons donc deux variantes du flux de pseudonymisation (ligne pleine)&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation reçoit un pseudonyme en aveugle de la source de données A et effectue une opération <em>convert</em> (voir la section &#8220;L’opération <em>convert</em>&#8220;) pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>



<li>Le service de pseudonymisation reçoit un<em> numéro de registre national</em> en aveugle de la source de données B et effectue une opération <em>pseudonymise</em> pour obtenir un pseudonyme à l’aveugle spécifique au projet.</li>
</ul>



<p>Dans le cas où le pseudonyme que la source de données A a donné en entrée correspond au numéro de registre national que la source de données B a donné en entrée, il en résultera le même pseudonyme spécifique au projet chez Sciensano.</p>



<p>Dans le cas contraire, les deux flux sont identiques. Rien ne change ni pour les sources de données (par exemple, les institutions publiques) ni pour le collector (par exemple, Sciensano).&nbsp; Le collector n’a même pas besoin de savoir si une source de données utilise des pseudonymes ou non.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em style="font-style: italic;">Illustration 5. Croise</em>r<em><em><em><em> et pseudonymiser les données provenant de deux sources de données, l’une stockant les données à caractère personnel sous des numéros de registre national et l’autre sous des pseudonymes.</em></em></em></em></p>



<p>Les inconvénients de l’approche actuelle mentionnés précédemment sont supprimés&nbsp;:</p>



<ul class="wp-block-list">
<li>Le service de pseudonymisation ne voit ni les identifiants ni les pseudonymes et ne peut donc plus créer de profils. En outre, le fait d’effectuer plusieurs fois une opération en aveugle sur le même numéro de registre national (ou pseudonyme) donne lieu à une opération en aveugle différente à chaque fois. Le service de pseudonymisation ne peut donc pas non plus utiliser les identifiants ou les pseudonymes masqués pour relier les informations de profil.</li>



<li>Le <em>collector</em> (par exemple Sciensano) reçoit toutes les informations provenant de la même source de données (par exemple, l’hôpital) par un seul canal direct.</li>



<li>Nous pouvons traiter de manière particulièrement élégante les situations dans lesquelles une ou plusieurs sources de données utilisent déjà le service de pseudonymisation à l’aveugle.</li>
</ul>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Grâce au service de pseudonymisation à l’aveugle d’eHealth, nous pouvons élégamment et en toute sécurité croiser et pseudonymiser des données provenant de différentes sources de données à des fins de recherche.</p>



<p>En outre, un autre avantage est qu’aucune infrastructure supplémentaire n’est nécessaire ; beaucoup plus de prescriptions sont émises et traitées pendant la journée que pendant la nuit. Par conséquent, la capacité de pseudonymisation est largement excédentaire pendant la nuit. C’est donc le moment idéal pour réaliser de tels projets de croisement, qui ne sont pas critiques en termes de temps. Bien entendu, les missions critiques en termes de temps sont toujours prioritaires.</p>



<p>Pour chaque projet de croisement, le service de pseudonymisation utiliserait une clé différente, ce qui entraînerait l’impossibilité de relier les pseudonymes au niveau du collecteur ; il ne serait alors pas en mesure de relier les données relatives au même citoyen, mais provenant de projets différents, sur la base des pseudonymes. </p>



<p>Si cela s’avère nécessaire, la réidentification est possible grâce à l’opération <em>identify</em>, mais uniquement avec l’autorisation et la coopération du service de pseudonymisation, ce qui permet d’éviter l’arbitraire et les abus. Ces demandes doivent également être enregistrées. Le service de pseudonymisation peut également, si nécessaire, retirer la clé de pseudonymisation à un moment convenu, rendant ainsi impossible toute réidentification par ce moyen.</p>



<p>Bien entendu, les opérations <em>blind</em> et <em>unblind</em> doivent être prévues dans le logiciel utilisé par les sources de données, tandis que du côté du collecteur, les opérations <em>decrypt</em> et <em>verify context</em> doivent être prévues. L’expérience montre que cette intégration se fait sans problème.</p>



<p>Il convient toutefois de noter que cette approche n’est utile que si toutes les sources de données peuvent déterminer de manière autonome quels enregistrements sont pertinents et lesquels ne le sont pas. Ce n’est pas toujours le cas, comme par exemple dans le projet de croisement des données approuvé pendant la <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/4ce463e529f82aea855eec0c453196484724a46f/20-020-f042-traitement-de-la-sclerose-en-plaques-recurrente.pdf">délibération 20/020</a> du 14 janvier 2020, où la <a href="https://kankerregister.org/fr"><em>Fondation Registre du Cancer</em></a> est le seul à pouvoir fournir des données sur les citoyens atteints de sclérose en plaques (SEP), mais ne peut pas savoir qui est atteint de SEP. Smals Research a également trouvé une solution efficace et flexible pour cela. Cette solution est accessible à tous, ce qui élimine la nécessité d’un service de pseudonymisation pour assurer la sécurité de la pseudonymisation. Cela dépasse toutefois le cadre de cet article.</p>



<p><strong><strong>Si notre solution ou d&#8217;autres solutions de pseudonymisation et de référencement croisé des données à caractère personnel vous intéressent, n&#8217;hésitez pas à nous contacter.</strong></strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst</title>
		<link>https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 05:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[pseudonym]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20608</guid>

					<description><![CDATA[De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">Version en français</a></em></p>



<p>De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.</p>



<h1 class="wp-block-heading">De blinde pseudonimiseringsdienst van eHealth</h1>



<p>De blinde pseudonimiseringsdienst van eHealth werd reeds uitgebreid beschreven in een <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">eerdere blogpost</a>. We hernemen het scenario waarbij een huisarts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</p>



<p>Figuur 1 toont de basisflow; de dokter (client) vraagt aan de pseudonimiseringsdienst om een identifier om te zetten in een pseudoniem. De dokter stuurt vervolgens het pseudoniem, samen met de voorschriftendata naar de voorschriften backend, die de voorschriftendata onder dit pseudoniem bewaart.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig1-1.png"><img loading="lazy" decoding="async" width="418" height="231" src="/wp-content/uploads/2024/06/nym_2024_fig1-1.png" alt="" class="wp-image-20632" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1.png 418w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig1-1-300x166.png 300w" sizes="auto, (max-width: 418px) 100vw, 418px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 1. Basisflow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<p>Om een hoog niveau van veiligheid te bereiken, zijn de volgende veiligheidseigenschappen cruciaal:</p>



<ol class="wp-block-list">
<li>De client is <em>verziend</em>; ze ziet enkel globale identifers (rijksregisternummers).</li>



<li>De owner is <em>bijziend</em>; het ziet enkel de lokale identifiers (pseudoniemen).</li>



<li>De pseudonimiseringsdienst is <em>blind</em>; het ziet noch identifiers, nog pseudoniemen.</li>
</ol>



<p>Figuur 2 illustreert hoe dit gerealiseerd wordt door een aantal stappen aan de flow uit Figuur 1 toe te voegen.</p>



<ol class="wp-block-list">
<li>De veiligheidseigenschap <em>blinde pseudonimiseringsdienst</em> (3) wordt gerealiseerd m.b.v. de <em>blind</em> en <em>unblind</em>-operaties (paars). Het rijksregisternummer van de patient wordt geblindeerd, wat een kortstondige encryptie is met een sleutel die slechts eenmaal gebruikt wordt. De pseudonimiseringsdienst zet het geblindeerde rijksregisternummer om in een geblindeerd pseudoniem en ziet daarbij noch het originele rijksregisternummer, noch het resulterende pseudoniem (vergeet even de blauwe en oranje operaties; die bespreken we dadelijk). Enkel de client kan de blindering ongedaan maken m.b.v. de <em>unblind</em>-operatie.</li>



<li>In de basisflow in Figuur 1 komt de owner geen rijksregisternummers te weten, waardoor de veiligheidseigenschap <em>bijziende owner</em> (2) sowieso reeds gerealiseerd is.</li>



<li>Dankzij de <em>encrypt-</em> end<em> decrypt</em>-operaties (oranje) wordt, ten slotte, de veiligheidseigenschap <em>verziende client</em> (1) gerealiseerd; de pseudonimiseringsdienst encrypteert het geblindeerde pseudoniem, zodat enkel de owner kan decrypteren.</li>
</ol>



<p>Ten slotte wordt ongeoorloofd hergebruik van de geëncrypteerde pseudoniemen – die de client bekomt na de <em>unblind</em>-operatie – vermeden doordat de pseudonimiseringsdienst met de <em>add context</em>-operatie (blauw) context-informatie aan het vercijferde pseudoniem toevoegt, zoals het moment van creatie. De owner zal deze informatie controleren m.b.v. de <em>verify context</em>-operatie (blauw) en aanvaardt enkel binnenkomende vercijferde pseudoniemen die recent gecreëerd zijn.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig2-1.png"><img loading="lazy" decoding="async" width="453" height="389" src="/wp-content/uploads/2024/06/nym_2024_fig2-1.png" alt="" class="wp-image-20634" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1.png 453w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig2-1-300x258.png 300w" sizes="auto, (max-width: 453px) 100vw, 453px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 2. High-security flow voor het scenario waarbij een arts (client) vraagt aan de voorschriften backend (owner) om een elektronisch voorschrift te registreren.</em></p>



<h1 class="wp-block-heading">De <em>convert</em>-operatie</h1>



<p>In voorgaande sectie paste de pseudonimiseringsdienst specifiek de <em>pseudonymise</em>-operatie toe om rijksregisternummers om te zetten in pseudoniemen. In bepaalde scenario’s is ook de inverse operatie vereist, met name de <em>identify</em>-operatie, waarbij een pseudoniem gekend door de owner terug omgezet wordt in het oorspronkelijke rijksregisternummer aan de kant van een client.</p>



<p>Systemen (owners) communiceren ook onderling met elkaar. Een dienst op het eHealth platform zou bijvoorbeeld kunnen vragen aan de <a href="https://www.ehealth.fgov.be/ehealthplatform/nl/service-ehealth-therapeutic-links"><em>TherLink</em></a> service of een patiënt een therapeutische relatie heeft met een bepaalde arts. Indien TherLink ook met pseudoniemen werkt, zal een pseudoniem van de ene dienst/owner omgezet moeten worden naar het pseudoniem van de andere dienst/owner. Dit gebeurt met behulp van de <em>convert</em>-operatie. Om het identificatierisico zo klein mogelijk te houden is het immers aangewezen om dezelfde pseudoniemen niet over meerdere diensten te hergebruiken.</p>



<p>De drie operaties die de pseudonimiseringsdienst moet ondersteunen zijn dus <em>pseudonymise</em>, <em>identify</em> en <em>convert</em>. We zullen zien dat zowel de<em> pseudonymise</em>&#8211; als de <em>convert</em>&#8211; operaties nuttig zijn bij het kruisen en pseudonimiseren van persoonsgegevens. De identify laat ons dan weer toe om gecontroleerd burgers te identificeren. Dit kan in bepaalde situaties wenselijk zijn, bijvoorbeeld wanneer onderzoekers merken dat bepaalde burgers een wel erg hoog risico lopen op bepaalde aandoeningen, of misschien onbewust reeds hebben.</p>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens – de huidige aanpak</h1>



<p>Voor onderzoeksdoeleinden worden geregeld persoonsgegevens afkomstig van verschillende bronnen gekruist en gepseudonimiseerd. Dat laatste is een noodzakelijke maatregel die helpt te verhinderen dat de onderzoeker persoonsgegevens kan koppelen aan natuurlijke personen.</p>



<p>Als concreet voorbeeld nemen we <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/c549112a5fefc9f2cb7c1a5068c7a973d9dc0864/13-093-n416-ike-kad-gewijzigd-op-5-december-2023.pdf">beraadslaging 13/093</a> van 22 oktober 2013,&nbsp;dat <em><a href="https://www.sciensano.be/en">Sciensano</a></em> toegang geeft tot medische data afkomstig van verschillende ziekenhuizen, met als doel inzichten te verkrijgen in de epidemiologie van patiënten met diabetes. Sciensano komt daarbij geen rijksregisternummers te weten, maar enkel pseudoniemen.</p>



<p>Figuur 3 toont – enigszins geabstraheerd – hoe dit tot op vandaag verloopt m.b.v. <em><a href="https://ehealth.fgov.be/ehealthplatform/nl/service-pseudonimisering-anonimisering">eHealth Batch Codage</a></em>, een pseudonimiseringsdienst die al wat langer bestaat dan onze blinde pseudonimiseringsdienst. <em>data<sup>A</sup><sub>id</sub></em> is de data m.b.t. de burger met rijksregisternummer <em>id</em> die aangeleverd wordt door ziekenhuis A.</p>



<p>De ziekenhuizen sturen voor elke betrokken burger de gevraagde data rechtstreeks naar Sciensano en het rijksregisternummer naar eHealth Batch Codage. Die laatste zet het rijksregisternummer om naar een projectspecifiek pseudoniem <em>pseudonym<sup>link</sup><sub>id</sub></em>&nbsp;en stuurt dit pseudoniem naar Sciensano. Sciensano ontvangt dus data afkomstig van een ziekenhuis via het ene kanaal en pseudoniemen afkomstig van de Batch Codage via een ander kanaal. Dankzij een tijdelijk transit-pseudoniem (vb. <em>nym<sup>A</sup><sub>id</sub></em>), dat verborgen blijft voor Batch Codage, is Sciensano in staat om de data aan de projectspecifieke pseudoniemen te koppelen. Via die projectspecifieke pseudoniemen, ten slotte, is Sciensano in staat om data over dezelfde burger maar afkomstig van verschillende bronnen aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/08/image-1.png"><img loading="lazy" decoding="async" width="1024" height="830" src="/wp-content/uploads/2024/08/image-1-1024x830.png" alt="" class="wp-image-21005" style="width:634px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1-768x623.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/08/image-1.png 1495w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 3. Kruisen en pseudonimiseren van persoonsgegevens afkomstig van meerdere ziekenhuizen, bestemd voor Sciensano, zoals beschreven in beraadslaging 13/093.</em></p>



<p>Deze aanpak heeft een aantal minpunten:</p>



<ul class="wp-block-list">
<li><strong>Batch Codage moet vertrouwd worden.</strong> Het is een <em>Trusted Third Party (TTP)</em>; het ziet zowel de binnenkomende rijksregisternummers als de buitengaande pseudoniemen. Het weet aan welk kruisingsproject het meewerkt en kan dus in theorie profielen per burger aanleggen; bijvoorbeeld weet het na twee projecten welke burgers zowel betrokken waren in zowel het onderzoek rond diabetes als het onderzoek rond Multiple Sclerose. Dergelijke profielen kunnen op termijn vrij veel gevoelige informatie bevatten.</li>



<li><strong>Twee communicatiekanalen.</strong> Sciensano moet in staat zijn om de data die het rechtstreeks ontvangt van de ziekehuizen te koppelen aan de pseudoniemen die het ontvangt van Batch Codage. Er is weliswaar een oplossing, maar het zou eleganter zijn indien alle informatie rechtstreeks van het ziekenhuis naar Sciensano gestuurd werd via één enkel kanaal.</li>



<li><strong>Slechte integratie bij gepseudonimiseerde input.</strong> Dit systeem kan niet op een elegante manier overweg met situaties waarbij één of meerdere databronnen reeds gebruik maken van de eerder beschreven blinde pseudonimiseringsdienst en dus zelf geen rijksregisternummers kennen.</li>
</ul>



<h1 class="wp-block-heading">Kruisen van persoonsgegevens met de blinde pseudonimiseringsdienst</h1>



<p>De drie nadelen beschreven in de vorige sectie zouden verholpen kunnen worden door voortaan beroep te doen op de blinde pseudonimiseringsdienst.</p>



<p>Het scenario waarbij alle databronnen de persoonsgegevens bewaren onder het rijksregisternummer wordt geïllustreerd in Figuur 4. De flow van een ziekenhuis (<em>databron</em>) naar Sciensano (<em>collector</em>) is exact dezelfde flow als die in Figuur 1, waarbij de drie eerder geformuleerde veiligheidseigenschappen uiteraard behouden blijven:</p>



<ul class="wp-block-list">
<li>De databronnen (vb. ziekenhuizen) zijn <em>verziend</em> en zien dus enkel rijksregisternummers</li>



<li>De collector (vb. Sciensano) is <em>bijziend</em> en ziet dus enkel project-specifieke pseudoniemen</li>



<li>De peudonimiseringsdienst is <em>blind</em> en ziet dus geen van beiden.</li>
</ul>



<p>Indien meerdere databronnen data aanleveren over eenzelfde burger, geven ze hetzelfde rijksregisternummer als input aan de pseudonimisatieflow (volle lijn), wat resulteert in eenzelfde projectspecifieke pseudoniem aan de kant van de collector. Dat laat de collector dan weer toe om data over eenzelfde burger, afkomstig van verschillende databronnen, aan elkaar te koppelen.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2024/06/nym_2024_fig4.png"><img loading="lazy" decoding="async" width="663" height="399" src="/wp-content/uploads/2024/06/nym_2024_fig4.png" alt="" class="wp-image-20613" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4.png 663w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig4-300x181.png 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 4. Kruisen en pseudonimiseren van data afkomstig van verschillende databronnen, die allen persoonsgegevens bewaren onder rijksregisternummers</em></p>



<p>Figuur 5, ten slotte, illustreert een gemengd scenario, waarbij minstens één databron persoonsgegevens onder rijksregisternummers bewaart en minstens één databron persoonsgegevens bewaart onder pseudoniemen die m.b.v. de blinde pseudonimiseringsdienst bekomen werden. Die laatste databron zou bijvoorbeeld de prescription backend uit Figuur 1 kunnen zijn.</p>



<p>We krijgen dus twee varianten op de pseudonimiseringsflow (volle lijn):</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ontvangt een geblindeerd <em>pseudoniem</em> van databron A en voert er een <em>convert</em>-operatie op uit (zie sectie &#8220;<em>De convert-operatie</em>&#8220;) wat resulteert in een geblindeerd projectspecifiek pseudoniem.</li>



<li>De pseudonimiseringsdienst ontvang een geblindeerd <em>rijksregisternummer</em> van databron B en voert er een <em>pseudonymise</em>-operatie op uit wat eveneens resulteert in een geblindeerd projectspecifiek pseudoniem.</li>
</ul>



<p>Indien het pseudoniem dat databron A als input gaf overeenkomt met het rijksregisternummer dat databron B als input gaf, zal dat resulteren in eenzelfde projectspecifiek pseudoniem bij Sciensano.</p>



<p>Voor de rest zijn beide flows identiek. Noch voor de databronnen (vb. publieke instellingen) noch voor de collector (vb. Sciensano) verandert er iets. De collector hoeft niet eens op de hoogte te zijn of een databron al dan niet met pseudoniemen werkt.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><a href="/wp-content/uploads/2024/06/nym_2024_fig5c.png"><img loading="lazy" decoding="async" width="1024" height="620" src="/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png" alt="" class="wp-image-20616" style="width:688px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-1024x620.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-300x182.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c-768x465.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/06/nym_2024_fig5c.png 1449w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p class="has-text-align-center"><em>Figuur 5. Kruisen en pseudonimiseren van data afkomstig van twee databronnen, waarbij de ene databron persoonsgegevens bewaart onder rijksregisternummers en de andere onder pseudoniemen.</em></p>



<p>De eerder geformuleerde minpunten bij de huidige aanpak zijn bij deze van de baan:</p>



<ul class="wp-block-list">
<li>De pseudonimiseringsdienst ziet identifiers noch pseudoniemen en kan dus geen profielen meer aanleggen. Meerdere malen een <em>blind</em>-operatie uitvoeren op eenzelfde rijksregisternummer (of pseudoniem) resulteert bovendien telkens in een andere blindering. De pseudonimiseringsdienst kan dus evenmin geblindeerde identifiers of pseudoniemen gebruiken om profielinformatie aan te koppelen.</li>



<li>De collector (vb. Sciensano) ontvangt alle informatie afkomstig van eenzelfde databron (vb. ziekenhuis) via één rechtstreeks kanaal.</li>



<li>We kunnen op een bijzonder elegante manier overweg met situaties waarbij een of meerdere databronnen reeds gebruik maken van de blinde pseudonimiseringsdienst.</li>
</ul>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Dankzij de blinde pseudonimiseringsdienst van eHealth, kunnen we op een elegante en erg veilige wijze data afkomstig van verschillende databronnen kruisen en pseudonimiseren voor onderzoeksdoeleinden.</p>



<p>Een bijkomend voordeel is bovendien dat er geen bijkomende infrastructuur vereist is; overdag worden veel meer voorschriften uitgegeven en verwerkt dan ’s nachts. ’s Nachts is er bijgevolg heel wat pseudonimisatiecapaciteit op overschot.  Dat is dan ook het ideale moment om dergelijke kruisingsprojecten, die niet tijdskritisch zijn, uit te voeren. Uiteraard krijgen tijdskritische opdrachten steeds voorrang.</p>



<p>Voor elk kruisingsproject zou de pseudonimiseringsdienst een andere sleutel gebruiken, wat resulteert in pseudoniem-onlinkbaarheid bij de collector; deze is dan niet in staat om gegevens over eenzelfde burger, maar uit verschillende projecten, aan elkaar te linken op basis van pseudoniemen.&nbsp;</p>



<p>Mocht dit nodig zijn is met de <em>identify</em>-operatie heridentificatie mogelijk, maar enkel mits autorisatie en medewerking van de pseudonimiseringsdienst, wat willekeur en misbruik tegengaat. Dergelijke aanvragen dienen bovendien gelogd te worden. De pseudonimiseringsdienst kan ook &#8211; mocht dit vereist zijn &#8211; de pseudonimiseringssleutel op een afgesproken moment verwijderen, waardoor heridentificatie langs deze weg onmogelijk wordt.</p>



<p>Uiteraard moet de <em>blind</em>&#8211; en <em>unblind</em>-operatie voorzien worden in de software die de databronnen gebruiken, terwijl aan de kant van de collector de <em>decrypt</em>&#8211; en <em>verify context-</em>operaties voorzien moeten worden. De ervaring leert ons dat deze integratie vrij vlot verloopt.</p>



<p>Bemerk wel dat deze aanpak enkel nuttig is indien alle databronnen autonoom kunnen bepalen welke records relevant zijn en welke niet. Dit is niet steeds het geval, zoals bijvoorbeeld in het datakruisingsproject dat goedgekeurd werd met <a href="https://www.ksz-bcss.fgov.be/sites/default/files/assets/gegevensbescherming/beraadslagingen/20_002_n002.pdf">beraadslaging 20/002</a> van 14 januari 2020, waarbij het <em><a href="https://kankerregister.org/nl/node">Belgisch Kankerregister</a></em> enkel data mag aanleveren over burgers met Multiple Sclerose (MS), maar zelf niet te weten mag komen wie MS heeft. Ook daarvoor heeft Smals Research een efficiënte en flexibele oplossing bedacht. Die oplossing is bovendien gedistribueerd, waardoor niet langer een pseudonimiseringsdienst nodig is om veilig te pseudonimiseren. Dit valt echter buiten de scope van dit artikel.</p>



<p><strong>Aarzel niet ons te contacteren bij interesse in onze oplossingen voor het pseudonimiseren en kruisen van persoonsgegevens.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>



<p>Image source: <a href="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/" data-type="link" data-id="https://pixabay.com/fr/photos/cascade-chute-deau-leau-nature-1144119/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacybevorderende technologieën voor de publieke sector</title>
		<link>https://www.smalsresearch.be/wanneer-is-welke-privacybevorderende-technologie-nuttig/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 12 Oct 2021 04:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[statistics]]></category>
		<guid isPermaLink="false">/?p=16385</guid>

					<description><![CDATA[Het wordt steeds makkelijker om grote hoeveelheden persoonsgegevens te verzamelen en te verwerken. Dit creëert enerzijds heel wat opportuniteiten, zoals het doen van statistische analyses ter verbetering van de gezondheidszorg. Tegelijkertijd moet echter rekening gehouden worden met de privacy van de burger, wat een juridische basis vindt in de GDPR. Met traditionele aanpakken en technologieën [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Het wordt steeds makkelijker om grote hoeveelheden persoonsgegevens te verzamelen en te verwerken. Dit creëert enerzijds heel wat opportuniteiten, zoals het doen van statistische analyses ter verbetering van de gezondheidszorg. Tegelijkertijd moet echter rekening gehouden worden met de privacy van de burger, wat een juridische basis vindt in de GDPR. Met traditionele aanpakken en technologieën kan het omslachtig tot zelfs onmogelijk zijn om functionele noden en privacyvereisten met elkaar in balans te brengen. De behoefte naar meer geavanceerde technologieën groeit dan ook. Privacybevorderende technologieën, of <em>privacy-enhancing technologies</em> (PETs), kunnen hier een uitweg bieden en laten met behulp van cryptografie en/of statistiek zaken toe die zelfs intuïtief onmogelijk kunnen lijken.</p>
<p>Doordat PETs een elegant alternatief kunnen bieden op meer omslachtige traditionele aanpakken, kan hun gebruik bovendien leiden tot een vereenvoudiging van bestaande procedures, niet alleen op technisch, maar ook op juridisch vlak. In deze gevallen worden de procedures dan ook sneller en goedkoper, terwijl ook de veiligheidsrisico’s afnemen. Een aantal redenen daartoe kunnen zijn:</p>
<ul>
<li>Een reductie van het aantal informatiestromen</li>
<li>Een reductie van het aantal TTPs (Trusted Third Parties)</li>
<li>Een reductie van het vertrouwen dat in TTPs gelegd dient te worden</li>
<li>Maatwerk maakt plaats voor een meer uniforme aanpak.</li>
</ul>
<p>Dit artikel wil een leidraad zijn bij het selecteren van de juiste PET. Wel moet beseft worden dat dit maar een selectie van PETs en use cases is, dat niet alle PETs vandaag volledig matuur zijn en dat steeds nagedacht moet worden over de correcte toepassing ervan. Dit artikel is een aanzet en zal, met voortschrijdend inzicht en voortschrijdende technologische evoluties in de toekomst verder verfijnd worden.</p>
<p>In het buitenland werden reeds gelijkaardige, uitgebreidere oefeningen gedaan. We verwijzen graag onder meer naar <a href="https://cdeiuk.github.io/pets-adoption-guide/"><em>Privacy Enhancing Technologies Adoption Guide</em></a> door het <em>Centre for Data Ethics and Innovation</em>, naar <a href="https://royalsociety.org/-/media/policy/projects/privacy-enhancing-technologies/privacy-enhancing-technologies-report.pdf"><em>Protecting privacy in practice</em></a> van <em>The Royal Society</em> en naar het meer academische <a href="https://www.sciencedirect.com/science/article/pii/S0167404815000668?casa_token=3JiLQpvh2NcAAAAA:3sL35tXxUs50afMGn6ITlSG6yxQwgeKS18a7B9c5KLgNWDCu9Cf_b5yWj3k67aRUjT1yp0IV9nz9"><em>A taxonomy for privacy enhancing technologies</em></a> door <em>Johannes Heurix, Peter Zimmermann, Thomas Neubauer</em> en <em>Stefan Fenz</em>.</p>
<h1>PETs selectieboom</h1>
<p>Onderstaande figuur geeft onze eigen, adviserende PET-selectieboom weer, die focust op behoeften vanuit de publieke sector. De boom heeft (momenteel) acht bladeren, die elk een groep van use cases voorstellen. Elk van deze bladeren wordt onder de figuur toegelicht. Voor details over de PETS zelf voorzien we doorverwijzingen/links.</p>
<p><a href="/wp-content/uploads/2021/10/petsboom-1.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-16495" src="/wp-content/uploads/2021/10/petsboom-1.png" alt="" width="1920" height="1080" srcset="https://www.smalsresearch.be/wp-content/uploads/2021/10/petsboom-1.png 1920w, https://www.smalsresearch.be/wp-content/uploads/2021/10/petsboom-1-300x169.png 300w, https://www.smalsresearch.be/wp-content/uploads/2021/10/petsboom-1-768x432.png 768w, https://www.smalsresearch.be/wp-content/uploads/2021/10/petsboom-1-1024x576.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2021/10/petsboom-1-1536x864.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></a></p>
<p><strong>1.</strong> <strong style="color: initial;">Burger wil controle over prijsgave eigen persoonsgegevens bij authenticatie</strong></p>
<p>De burger moet zich geregeld, zowel online als offline, authentiseren, wat wil zeggen dat ze bepaalde eigenschappen over haarzelf dient te bewijzen. Een aantal voorbeelden:</p>
<ul>
<li>Om alcohol te kopen moet ze bewijzen dat zij volwassen is</li>
<li>Om een auto te huren moet ze bewijzen dat ze over een rijbewijs van het juiste type beschikt en verzekerd is.</li>
<li>Om recht te hebben op korting bij een museumbezoek, moet ze bewijzen dat ze in die bepaalde gemeente woont.</li>
</ul>
<p>In elk van voorgaande voorbeelden wordt in de praktijk m.b.v. de identiteitskaart en/of andere documenten veel meer informatie prijsgegeven dan strikt noodzakelijk. Om alcohol te kopen moet de burger bijvoorbeeld enkel kunnen bewijzen dat zij volwassen is. Om korting te krijgen in het museum volstaat te bewijzen dat haar postcode behoort tot de postcodes van die gemeente. Haar exacte geboortedatum, haar identiteit, exacte postcode, geslacht en andere informatie op de eID doen er niet toe en blijven vanuit een privacy-standpunt beter verborgen. Dergelijke selectieve prijsgave van attribuutinformatie wordt mogelijk dankzij <a href="https://en.wikipedia.org/wiki/Zero-knowledge_proof">z<em>ero-knowledge proofs</em></a><em>, </em>wat we terugvinden in <a href="https://en.wikipedia.org/wiki/Self-sovereign_identity"><em>self-sovereign identity (SSI)</em></a> oplossingen, zoals <a href="https://privacypatterns.org/patterns/Attribute-based-credentials"><em>attribute-based credentials</em></a><em>.</em> Ook zijn er oplossingen, zoals <a href="https://sovrin.org/faq/what-is-a-zero-knowledge-proof/"><em>Sovrin</em></a>, die zero-knowledge proofs integreren in blockchain technologie.</p>
<p><strong>2. Onderzoeker wil inzichten verkrijgen uit persoonsgegevens die gefragmenteerd zijn over meerdere organisaties.</strong></p>
<p>Dit kan gaan over een combinatie van gezondheidsdata, socio-economische data, etc. die gefragmenteerd zijn over meerdere organisaties. Gegeven de huidige stand der techniek, geven we er de voorkeur aan om eerst de data te kruisen (zie puntje 4), en vervolgens ter beschikking te stellen van de onderzoeker (zie puntje 3). Indien dit kruisen (samenbrengen van gegevens) omwille van strikte privacy- of andere redenen echt niet mogelijk is, moeten we echter terugvallen &#8211; als laatste redmiddel &#8211; op een andere aanpak.</p>
<p>Bij die andere aanpak worden de scripts/queries van de onderzoeker gedistribueerd uitgevoerd, wat wil zeggen dat de verschillende participanten met elkaar interageren, zonder een centrale partij. <span style="font-size: revert; color: initial;">De (persoons)gegevens beheerd door de verschillende organisaties worden daarbij op geen enkel moment prijsgegeven. De onderzoeker krijgt enkel het resultaat van zijn script/query te zien en voor de rest lekken er geen persoonsgegeven, noch naar de onderzoeker, noch naar andere data bronnen. </span></p>
<p><span style="font-size: revert; color: initial;">Dit is in theorie mogelijk met</span><span style="font-size: revert; color: initial;"> </span><a style="font-size: revert;" href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/"><em>secure multiparty computation (SMC)</em></a><span style="font-size: revert; color: initial;">. Vandaag is deze aanpak eerder experimenteel en blijft het doorgaans nog erg moeilijk om dit ook in de praktijk om te zetten. </span></p>
<p><strong style="color: initial;">3. Onderzoeker wil inzichten verkrijgen uit persoonsgegevens die zich bij één organisatie bevinden.</strong></p>
<p>De onderzoeker die inzichten wil bekomen uit gezondheidsdata, socio-economische data, etc. van burgers kan niet zomaar toegang gegeven worden tot de ruwe geïdentificeerde persoonsgegevens. Het vervangen van de identifiers door codes (pseudoniemen) zal niet volstaan, gezien records via combinaties van attribuutwaarden te herleiden kunnen zijn naar unieke personen. Er zijn een aantal benaderingen om hiermee om te gaan, waaronder de volgende:</p>
<ul>
<li>De onderzoeker krijgt slechts toegang tot een vervaagde (gegeneraliseerde) versie van de dataset. Daarbij gaat onvermijdelijk informatie verloren: de data wordt in het beste geval minder nuttig maar blijft wel bruikbaar, terwijl de identificatierisico&#8217;s significant dalen. In het slechtste geval wordt de data compleet nutteloos indien we de identificatierisico&#8217;s aanzienlijk willen reduceren. De voornaamste technologieën hiervoor zijn <a href="https://en.wikipedia.org/wiki/K-anonymity"><em>k-anonymity</em></a> en <a href="https://en.wikipedia.org/wiki/L-diversity"><em>l-diversity</em></a><em>. </em></li>
<li>De onderzoeker krijgt geen toegang tot de data zelf, maar kan wel queries uitvoeren. Het resultaat van de query wordt vervaagd voor het aan de onderzoeker doorgegeven wordt. Gezien het voorzien van ruis later gebeurt dan in voorgaande bullet zal het effect op het uiteindelijk resultaat beperkter zijn. Deze aanpak steunt op <a href="/differential-privacy/"><em>differential privacy</em></a>.</li>
<li>De scripts/queries van de onderzoeker worden in een beveiligde omgeving uitgevoerd en de onderzoeker krijgt enkel toegang tot het uiteindelijke resultaat. Dit vereist geen PET, maar leek ons desondanks het vermelden waard.</li>
</ul>
<p><strong>4. Publieke instelling wil persoonsgegevens afkomstig van meerdere bronnen kruisen</strong></p>
<p>Dit kan noodzakelijk zijn voor de uitvoering van de opdracht van de publieke instelling zelf, of het kan gebeuren naar aanleiding van een specifieke vraag van een onderzoeker. In dit tweede geval krijgt de onderzoeker in een volgende stap op een gecontroleerde manier toegang tot de gekruiste persoonsgegevens (zie puntje 3).</p>
<p>Cruciaal bij het kruisen is dat het resultaat enkel de minimaal noodzakelijke gepseudonimiseerde gegevens bevat en dat er verder geen ongewenste lekken van persoonsgegevens zijn. Traditionele aanpakken zijn inefficiënt, en daardoor traag en duur.</p>
<p><a href="https://www.sciencedirect.com/science/article/pii/S0306437912001470?casa_token=iYgHtDDlZ5QAAAAA:ap1vwqYn-aaV7kCl5MHn3ip4uWqXSV8kPP8Wd3xIEZwtzUCmD-_btSVqei6YJqN99MyXmgbTNBiy"><em>Privacy-preserving record linkage</em></a> technieken trachten hier een antwoord op te bieden, al focussen ze doorgaans op situaties waarbij er geen gedeelde burger identifiers zijn &#8211; zoals het rijksregisternummer &#8211; en er aan <em>string matching</em> gedaan wordt, bijvoorbeeld van – mogelijks verschillend gespelde – persoonsnamen in combinatie met een geboortedatum. <a href="/download/presentations/20200121-crypto-cases-KU-Leuven-Campus-Gent.pdf"><em>Oblivious join</em></a> – een innovatie van Smals Research – gaat wel uit van gedeelde identifiers en kreeg vorm op basis van businessvereisten in de context van de Belgische gezondheidszorg en sociale zekerheid.</p>
<p><strong style="color: initial;">5. Publieke instelling wil persoonsgegevens voor testen / software development</strong></p>
<p>Bij het ontwikkelen en testen van systemen kan de verleiding bestaan om met echte persoonsgegevens te werken, wat uiteraard risico’s inhoudt. In werkelijkheid volstaan misschien gegevens die daarop lijken, maar geen echte persoonsgegevens zijn. Een dergelijke dataset noemt men <a href="/synthetic-data/"><em>synthetic data</em></a><strong>. </strong>Het bewaart de structuur van de individuele records, maar ook bepaalde statistische eigenschappen van de gehele dataset.</p>
<p>Indien de systemen in test- of ontwikkelomgevingen moeten interageren met systemen in productie, zal synthetic data alleen vaak niet volstaan gezien de overeenkomsen (vb. gelijk rijksregisternummer) tussen de interne (synthetische) data en de echte data op de externe systemen vernietigd is. In dat geval kan <a href="/bescherming-van-persoonsgegevens-met-geavanceerde-cryptografie/"><em>format preserving encryption</em></a> als een schil rond de test- of ontwikkelomgeving helpen om rijksregisternummers en andere ‘echte’ persoonsgegevens afkomstig van systemen in productie die de schil binnenkomen om te zetten in pseudoniemen die dezelfde structuur hebben als rijksregisternummers. Daarbij kunnen eventueel ook bepaalde eigenschappen behouden blijven binnen de schil (zodat bijvoorbeeld een meerderjarige een meerderjarige blijft). Ook de omgekeerde operatie is mogelijk, waarbij bijvoorbeeld fake-rijksregisternummers (dus eigenlijk pseudoniemen) die binnen de schil bestaan terug omgezet worden in het echte rijksregisternummer wanneer er vanuit de test- of ontwikkelomgeving een vraag gesteld wordt aan een extern systeem in productie over de betrokken burger.</p>
<p><strong style="color: initial;">6. Publieke instelling wil extra gegevens opvragen over één of beperkt aantal geïdentificeerde burgers</strong></p>
<p>Er kunnen vanuit justitie onderzoeken gevoerd worden naar specifieke burgers, bijvoorbeeld in het kader van terrorismebestrijding of fraudeopsporing. Persoonsgegevens die beheerd worden door derden moeten daarbij opgevraagd kunnen worden. Denk daarbij bijvoorbeeld aan metagegevens over telefoongesprekken gekend door telecomoperatoren of aan de verschillende officiële verblijfplaatsen doorheen de tijd, wat gekend is door het Rijksregister.</p>
<p>Dergelijke data opvragen bij een andere (private of publieke) organisatie over een specifieke burger is op zich geen uitdaging, althans niet op technisch vlak. Helaas lekt de vragende organisatie daarbij de identiteit van de betrokken burger naar de aanleverende organisatie. Dit brengt zowel de privacy van de betrokkenen als de confidentialiteit van het onderzoek in het gedrang.  Dit is op te lossen met behulp van <a href="/vergeetachtige-verzending-voor-vertrouwelijk-gerechtelijk-onderzoek/">oblivious transfer</a>.</p>
<p><strong style="color: initial;">7. Publieke instelling wil burgers selecteren a.d.h.v. eigenschappen gekend door andere organisatie</strong></p>
<p>Stel dat een wetshandhavingsdienst A wil weten welke van de verdachten die het volgt ook door wetshandhavingsdienst B met hoge prioriteit gevolgd worden. Een naïeve aanpak is dat B een lijst bezorgt aan A met alle verdachten die het met hoge prioriteit volgt en dat A dan eenvoudigweg de doorsnede berekent van haar eigen verdachtenlijst met die van B. B geeft zo echter veel te veel gevoelige persoonsgegevens aan A, dat inderdaad de volledige lijst van personen te weten komt die door B met hoge prioriteit gevolgd worden, terwijl de doorsnede volstaat. Dit wordt opgelost met behulp van <a href="https://en.wikipedia.org/wiki/Private_set_intersection">private set intersection</a> (PSI).</p>
<p><strong style="color: initial;">8. Publieke instelling wil berekeningen op gevoelige persoonsgegevens outsourcen</strong></p>
<p>Bij overwegingen om opslag van en berekenen op gevoelige persoonsgegevens te outsourcen, typisch naar de cloud, is een garantie dat de (cloud) provider zelf op geen enkel moment toegang tot de data zelf kan verkrijgen een noodzaak. </p>
<p>De sterkste garanties worden geleverd door <a href="https://en.wikipedia.org/wiki/Trusted_execution_environment">Trusted execution environments (TEEs)</a> en, meer nog, door <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/#HE">homomorphic encryption (HE)</a>.</p>
<ul>
<li>Een TEE biedt een door hardware beveiligde, afgeschermde omgeving aan op een processor, waarbinnen de confidentialiteit en integriteit van de data en correcte uitvoering van code wordt gewaarborgd. TEE blijft helaas gevoelig voor side-channel attacks.</li>
<li>HE laat toe om berekeningen te doen op de vercijferde data in plaats van op de data zelf. HE is vandaag doorgaans erg inefficiënt. In het bijzonder <a href="https://eprint.iacr.org/2018/1032.pdf">blijkt</a> het erg lastig te zijn om ondersteuning te voorzien voor o.a. vergelijkingen condities en array lookups.</li>
</ul>
<h1>Conclusies</h1>
<p>Privacy-enhancing technologies (PETs) zijn vandaag vaak nog emerging, waarmee we bedoelen dat de ontwikkeling tot enterprise-ready producten nog bezig is en/of dat praktische toepassingen nog zeldzaam zijn. Toch bieden ze heel wat opportuniteiten, zeker in een publieke sector die de privacy van de burger au serieux neemt. In de komende jaren zullen we dan ook ongetwijfeld een boom in de uptake van deze technologieën zien. Het lijkt uw auteur logisch dat de publieke sector hier een voortrekkersrol in speelt.</p>
<p>De PETs die in dit artikel vermeld worden zijn natuurlijk niet de enige. Bovendien moeten we de meeste hier vermeldde PETs eerder zien als afzonderlijke categorieën van PETs. Zo is oblivious transfer reeds een levend onderzoeksdomein op zich, waarbinnen heel wat verschillende protocollen met uiteenlopende eigenschappen voorgesteld werden en worden.</p>
<p>Smals Research heeft gelukkig reeds heel wat kennis in huis, met zelfs eigen innovaties en implementaties. Ook daarbuiten wordt hard aan de weg getimmerd, onder meer binnen de academische wereld, waarmee Smals Research goede contacten onderhoudt.</p>
<p>Ten slotte geven we nog mee dat PETs ook voor heel wat andere &#8212; soms verrassende &#8212; toepassingen kennen. Zo kan je met private set intersection (PSI) testen of je paswoord gelekt is, zonder je paswoord zelf prijs te geven. Of je kunt ermee nagaan of je een erfelijke ziekte hebt, zonder je genetische informatie zelf prijs te geven.</p>
<p>We kijken er alvast naar uit om samen met u na te gaan hoe PETs kunnen helpen bij het realiseren of optimaliseren van uw concrete use case.</p>
<p> </p>
<hr />
<p><em data-rich-text-format-boundary="true">Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
