Text de-identification techniques are often used to mask personally identifiable information (PII) from documents. Their ability to conceal the identity of the individuals mentioned in a text is, however, hard to measure. Recent work has shown how the robustness of de-identification methods could be assessed by attempting the reverse process of _re-identification_, based on an automated adversary using its background knowledge to uncover the PIIs that have been masked. This paper presents two complementary strategies to build stronger re-identification attacks. We first show that (1) the _order_ in which the PII spans are re-identified matters, and that aggregating predictions across multiple orderings leads to improved results. We also find that (2) reasoning models can boost the re-identification performance, especially when the adversary is assumed to have access to extensive background knowledge.
- ID de l'article: 2510.09184
- Titre: Stronger Re-identification Attacks through Reasoning and Aggregation
- Auteurs: Lucas Georges Gabriel Charpentier (Université d'Oslo), Pierre Lison (Centre de Calcul Norvégien)
- Classification: cs.CL (Linguistique Computationnelle)
- Date de Publication: 10 octobre 2025 (Prépublication arXiv)
- Lien de l'article: https://arxiv.org/abs/2510.09184
Les techniques de désidentification textuelle sont généralement utilisées pour masquer les informations personnelles identifiables (PII) dans les documents. Cependant, la capacité de ces techniques à dissimuler les mentions d'identités personnelles dans le texte est difficile à mesurer. Des recherches récentes montrent qu'il est possible d'évaluer la robustesse des méthodes de désidentification en tentant un processus inverse de réidentification, basé sur un adversaire automatisé qui exploite ses connaissances contextuelles pour révéler les PII masquées. Cet article propose deux stratégies complémentaires pour construire des attaques de réidentification plus fortes : (1) l'ordre de réidentification des étendues PII est important, et l'agrégation des prédictions sur plusieurs ordres peut améliorer les résultats ; (2) les modèles de raisonnement peuvent améliorer les performances de réidentification, particulièrement lorsqu'on suppose que l'adversaire possède des connaissances contextuelles étendues.
La désidentification textuelle est une technique importante de protection de la vie privée visant à supprimer ou masquer les informations personnelles identifiables (PII) des documents, y compris les identifiants directs (tels que les noms, numéros de téléphone) et les identifiants indirects (tels que l'âge, le sexe, la localisation, etc.). Cette technique a une valeur applicative importante dans le traitement de documents sensibles tels que les jugements judiciaires et les dossiers médicaux.
L'évaluation de l'efficacité des méthodes de désidentification est un défi critique. Les méthodes d'évaluation traditionnelles ont du mal à mesurer avec précision le niveau de protection de la vie privée des documents après désidentification. En construisant des attaques de réidentification pour tester la robustesse des méthodes de désidentification, similaire aux tests d'équipe rouge en cybersécurité, il est possible d'évaluer et d'améliorer plus efficacement les technologies de protection de la vie privée.
Les méthodes existantes d'attaque de réidentification présentent les insuffisances suivantes :
- Manque d'étude systématique de l'importance de l'ordre de réidentification des PII
- Exploitation insuffisante des capacités des modèles de raisonnement modernes
- Absence de stratégies efficaces d'agrégation des prédictions
Cet article vise à renforcer l'intensité des attaques de réidentification selon deux dimensions : explorer différentes stratégies d'ordre de réidentification et agréger les résultats de plusieurs prédictions ; exploiter les grands modèles de langage dotés de capacités de raisonnement pour améliorer l'efficacité des attaques.
- Proposition de quatre stratégies d'ordre de réidentification des PII : de haut en bas, de bas en haut, ordre aléatoire et ordre basé sur l'entropie, avec évaluation systématique de leur efficacité
- Conception d'un mécanisme d'agrégation par vote pondéré : l'agrégation des résultats de prédiction de plusieurs ordres différents améliore significativement la précision de réidentification
- Validation des avantages des modèles de raisonnement : démonstration que l'utilisation de modèles LLM optimisés pour le raisonnement surpasse significativement les modèles à ajustement d'instructions
- Fourniture d'une évaluation expérimentale complète : expériences systématiques sur l'ensemble de données TAB, considérant différents niveaux de connaissances contextuelles de l'adversaire
Étant donné un document désidentifié (où les PII sont masquées), la tâche de réidentification vise à déduire le contenu des PII masquées en utilisant les connaissances contextuelles. L'entrée est un document désidentifié contenant plusieurs marqueurs MASK, et la sortie est la valeur PII spécifique pour chaque position masquée.
- Étape de Récupération:
- Récupération éparse : utilisation du modèle BMx pour sélectionner les 100 documents les plus pertinents de la base de connaissances contextuelles
- Récupération dense : utilisation d'un récupérateur de style ColBERT entraîné pour trouver les blocs de texte les plus pertinents pour chaque étendue PII
- Étape de Remplissage:
- Entrée des blocs de texte pertinents et du contexte local dans le modèle LLM
- Utilisation de deux versions du modèle Qwen3-4B : version à ajustement d'instructions et version optimisée pour le raisonnement
- Initialisation des encodeurs de documents et de requêtes basée sur ModernBERT-base
- Entraînement sur des données biographiques Wikipedia, avec des échantillons positifs contenant l'entité cible et des échantillons négatifs ne la contenant pas
- Données d'entraînement d'environ 160 000 paires de textes locaux avec leurs échantillons positifs et négatifs correspondants
- De Haut en Bas (Top-down) : réidentification successive des PII dans l'ordre d'apparition dans le document
- De Bas en Haut (Bottom-up) : réidentification dans l'ordre inverse, en commençant par le dernier PII
- Ordre Aléatoire (Random) : sélection aléatoire des PII non identifiés pour traitement
- Ordre Basé sur l'Entropie (Entropy-based) : calcul de la valeur d'entropie pour chaque étendue PII, réidentification dans l'ordre croissant
Formule de calcul de l'entropie :
H(s)=−∑i=1kpilogpi
où pi est la probabilité attribuée par le modèle LLM au i-ème token de l'étendue s.
Utilisation d'un mécanisme de vote pondéré pour agréger les résultats de prédiction de plusieurs ordres :
As(c)=∑i=1m1(ci=c)pi
où As(c) est le score d'agrégation de la valeur candidate c pour l'étendue s, 1 est la fonction indicatrice, et pi est la probabilité de la valeur candidate dans la i-ème exécution.
- Ensemble de données principal : ensemble de test TAB (Text Anonymization Benchmark), contenant 127 cas de la Cour Européenne des Droits de l'Homme (CEDH)
- Connaissances contextuelles : deux niveaux
- Connaissances générales : résumés judiciaires, rapports juridiques et cas publics, plus articles synthétiques générés par Mistral-12B
- Cas le plus défavorable : connaissances contextuelles complètes incluant tous les jugements judiciaires originaux
- Précision de Correspondance Exacte : proportion d'étendues prédites correspondant exactement aux valeurs originales
- Rappel au Niveau des Mots : proportion de mots prédits apparaissant dans l'étendue originale, considérant les correspondances partielles
- Récupération éparse : modèle BMx
- Récupération dense : architecture ColBERT basée sur ModernBERT-base
- Modèle de remplissage : version à ajustement d'instructions et version optimisée pour le raisonnement de Qwen3-4B
- Fenêtre contextuelle : contexte local de 1000 caractères, blocs récupérés de 1200 caractères
- Nombre de récupérations : utilisation des 10 blocs de texte les plus pertinents pour chaque étendue PII
Sous les conditions de connaissances contextuelles générales :
- Parmi les stratégies d'ordre unique, le classement basé sur l'entropie affiche les meilleures performances (12,1% de correspondance exacte)
- Le vote pondéré améliore significativement les performances, la stratégie ALL atteint 14,5%
- L'identification des quasi-identifiants surpasse celle des identifiants directs
Sous les conditions de connaissances contextuelles du cas le plus défavorable :
- Amélioration significative des performances, la stratégie d'agrégation ALL atteint 48,7% de correspondance exacte
- Taux d'identification des identifiants directs supérieur à 77%+
- Amélioration significative par rapport au modèle à ajustement d'instructions
- Dans le cas le plus défavorable, la stratégie d'agrégation ALL atteint 57,2% de correspondance exacte
- La stratégie d'ordre unique basée sur l'entropie affiche des performances remarquables (55,0%)
- Importance Limitée de l'Ordre : les différences de performance entre les stratégies d'ordre unique sont relativement faibles
- Effet Significatif de l'Agrégation : l'agrégation multi-ordres surpasse toujours les stratégies d'ordre unique
- Avantages du Modèle de Raisonnement : les modèles optimisés pour le raisonnement surpassent substantiellement les modèles à ajustement d'instructions
- Rôle Critique des Connaissances Contextuelles : les connaissances contextuelles enrichies améliorent significativement l'efficacité de réidentification
- Identification Plus Facile des Quasi-Identifiants : les performances de réidentification des quasi-identifiants surpassent généralement celles des identifiants directs
Les résultats du rappel au niveau des mots sont cohérents avec la tendance de correspondance exacte, mais avec des valeurs plus élevées, indiquant que le modèle peut identifier partiellement correctement le contenu des PII.
- Approches basées sur les règles
- Techniques statistiques
- Modèles neuronaux d'étiquetage de séquences
- Approches utilisant les grands modèles de langage
- Utilisation par Morris et al. des boîtes d'information Wikipedia comme connaissances contextuelles
- Proposition par Charpentier et Lison d'une méthode de réidentification augmentée par récupération
- Extension du présent article explorant le rôle de l'ordre et du raisonnement
- Efficacité des Stratégies d'Agrégation : l'agrégation des prédictions sur plusieurs ordres améliore significativement les performances de réidentification
- Avantages Évidents du Modèle de Raisonnement : les modèles LLM optimisés pour le raisonnement affichent de meilleures performances sur la tâche de réidentification
- Importance Critique des Connaissances Contextuelles : les connaissances contextuelles enrichies sont un facteur clé du succès de la réidentification
- Potentiel du Classement Basé sur l'Entropie : bien que l'amélioration soit limitée, la stratégie de classement basée sur l'entropie affiche des performances relativement stables
- Limitation de la Taille du Modèle : seule une architecture et une taille de modèle unique ont été testées
- Limitation Linguistique : seules les connaissances contextuelles en anglais ont été considérées
- Configuration Zero-shot : le potentiel de l'apprentissage peu supervisé n'a pas été exploré
- Limitation des Types de Données : d'autres types de données tels que les tableaux ou les graphes de connaissances n'ont pas été considérés
- Explorer l'effet de différentes architectures et tailles de modèles
- Intégrer des connaissances contextuelles multilingues
- Étudier des stratégies de calcul d'entropie dynamique
- Intégrer des sources de données structurées
- Importance du Problème : l'évaluation de la protection de la vie privée est une direction de recherche importante actuelle
- Innovation Méthodologique : exploration systématique du rôle des stratégies d'ordre et d'agrégation
- Expériences Complètes : expériences d'ablation complètes sur des ensembles de données réelles
- Valeur Pratique : fourniture d'outils d'évaluation adversariale précieux pour améliorer les méthodes de désidentification
- Clarté de la Rédaction : structure claire de l'article avec description précise des détails techniques
- Analyse Théorique Insuffisante : manque d'analyse théorique approfondie sur les raisons pour lesquelles certaines stratégies d'ordre ou d'agrégation sont plus efficaces
- Coût Computationnel Élevé : le temps d'inférence du modèle de raisonnement est 25 fois supérieur à celui du modèle d'instructions, limitant l'utilité pratique
- Ensemble de Données Unique : validation uniquement sur des données du domaine juridique, généralisation à vérifier
- Considération Insuffisante de l'Adversité : absence de considération des stratégies adversariales que la partie défensive pourrait adopter
- Contribution Académique : fourniture de nouvelles méthodes et perspectives pour le domaine de l'évaluation de la protection de la vie privée
- Valeur Pratique : contribution au développement de systèmes de désidentification plus robustes
- Reproductibilité : fourniture de détails d'implémentation détaillés et d'informations sur les modèles
- Caractère Inspirant : fourniture de plusieurs directions de recherche précieuses pour les travaux ultérieurs
- Évaluation de la Protection de la Vie Privée : évaluation de la robustesse des méthodes de désidentification textuelle
- Tests d'Équipe Rouge : tests de sécurité avant le déploiement des systèmes de désidentification
- Amélioration des Méthodes : orientation du développement de technologies de désidentification plus fortes
- Vérification de Conformité : aide aux organisations dans l'évaluation de l'efficacité de leurs mesures de protection de la vie privée
L'article cite des travaux importants dans les domaines de la protection de la vie privée, de la désidentification textuelle et de la génération augmentée par récupération, fournissant une base théorique solide pour la recherche. Particulièrement remarquable est le travail antérieur de Charpentier et Lison (2025), que le présent article étend de manière importante.
Évaluation Globale : Il s'agit d'un article de recherche de haute qualité qui apporte une contribution précieuse au domaine important de l'évaluation de la protection de la vie privée. Bien que présentant certaines limitations, les méthodes proposées possèdent une valeur pratique et une signification académique importantes, jetant les bases du développement ultérieur du domaine.