Randomised Aggregatable Privacy-Resorving Response یا RAPPOR، یک تکنولوژی برای جمع آوری اطلاعات از نرمافزارهای کاربران، به صورت ناشناس و با ضمانت حریم خصوصی قوی و محکم است. RAPPOR اجازه می دهد تا جنگل دادههای کاربران مورد مطالعه قرار گیرد، بدون این که امکان مشاهده درختان جداگانه وجود داشته باشد. این روش با استفاده از پاسخ تصادفی به شیوه ای نوین، سازوکارهایی را برای جمعآوری و همچنین تجزیه و تحلیل کارآمد از دادههای جمع آوری شده فراهم می کند. RAPPOR اجازه میدهد رشتههای داده از کاربران زیادی با ضمانت حریم خصوصی قوی برای هر کاربر و بدون قابلیت پیوند گزارشات آنها به یکدیگر، جمع آوری شوند. این مقاله RAPPOR را توصیف میکند و جزئیات مربوط به تضمین حریم خصوصی و روشهای عملی استقرار آن را در مواجهه با مدلهای مختلف حمله مورد بحث قرار میدهد و در نهایت نتایج کاربرد آن را برای دادههای مصنوعی و واقعی ارائه میدهد.
راپور از سازوکار پاسخ تصادفی استفاده میکند. پاسخ تصادفی را با یک مثال بررسی معرفی میکنیم. فرض کنید از شما سوال «آیا شما در ترم گذشته مشروط شدهاید؟» پرسیده شود. شما یک سکه پرتاپ کنید، اگر شیر آمد پاسخ شما بله است در غیر اینصورت پاسخ شما حقیقت است. این سازوکار یک سطحی از انکارپذیری را برای کاربر ایجاد میکند. به عنوان نمونه در همین مثال اگر پاسخ شما بله باشد، میتوانید انکار کنید که پاسخ بله ناشی از شیر آمدن سکه است، و نه حقیقت. راپور از این سازوکار برای تضمین حریم خصوصی اطلاعات جمعآوری شده در مرورگر وب گوگل کروم استفاده میکند.

راپور از حریم خصوصی تفاضلی محلی و فیلترهای بلوم بهره میبرد. برای ارسال دادهها به سمت سرورهای جمعآوری اطلاعات، آنها در یک فیلتر بلوم به صورت بیتهای صفر و یک قرار میگیرند. سپس با استفاده از تابع زیر یک فیلتر بلوم فیک ایجاد و آن را جهت استفادههای بعدی ذخیره میکند.

پس از ایجاد فیلترهای بلوم، آنها را با استفاده از تابع احتمالاتی زیر ترکیب میکند و پاسخ نهایی را برای سرور ارسال میکند. راپور تضمین میکند که پاسخ نهایی حافظ حریم خصوصی تفاضلی است. ذخیره سازی فیلتر بلوم فیک باعث میشود روی پاسخ نهایی ایجاد شده، حمله میانگینگیری امکان پذیر نباشد.

Erlingsson, Ú., Pihur, V., & Korolova, A. (2014, November). Rappor: Randomized aggregatable privacy-preserving ordinal response. In Proceedings of the 2014 ACM SIGSAC conference on computer and communications security (pp. 1054-1067).