广东省建设安全中心网站网站访问量统计工具
news/
2025/9/27 20:54:58/
文章来源:
广东省建设安全中心网站,网站访问量统计工具,wordpress输出响应式图片,招远网站建设公司背景
机器学习模型对数据的分析具有很大的优势#xff0c;很多敏感数据分布在用户各自的终端。若大规模收集用户的敏感数据具有泄露的风险。 对于安全分析的一般背景就是认为有n方有敏感数据#xff0c;并且不愿意分享他们的数据#xff0c;但可以分享聚合计算后的结果。 联…背景
机器学习模型对数据的分析具有很大的优势很多敏感数据分布在用户各自的终端。若大规模收集用户的敏感数据具有泄露的风险。 对于安全分析的一般背景就是认为有n方有敏感数据并且不愿意分享他们的数据但可以分享聚合计算后的结果。 联邦学习是一种训练数据在多方训练然后聚合结果得到最终的中心化模型。其中的关键就是多方结果的安全聚合。
风险模型
有很多用户假设用户都是诚实但好奇的即会遵守协议规则但会通过拼凑数据获取敏感信息。换句话说就是恶意的很可能执行不好的行为。
安全聚合
问题的定义、目标和假设
风险模型假设用户和中心服务器都是诚实且好奇的。如果用户是恶意的他们有能力在不被监测的情况下影响聚合结果。 安全聚合协议
操作高维向量不管计算中涉及到的用户子集通信是高效的用户dropout是robust足够安全
第一次尝试一次填充掩码
对于所有的用户通过每个用户对 u v uv uv构建一个secret具体逻辑对所有用户进行排序当用户 u v u v uv构建一个 s u , v s_{u,v} su,v相反则构建一个 − s v , u -s_{v,u} −sv,u如下图 当聚合的时候 ∑ i 1 3 x 1 s 1 , 2 s 1 , 3 x 2 − s 1 , 2 s 2 , 3 x 3 − s 1 , 3 − s 2 , 3 \sum_{i1}^3x_1s_{1,2}s_{1,3}x_2-s_{1,2}s_{2,3}x_3-s_{1,3}-s_{2,3} i1∑3x1s1,2s1,3x2−s1,2s2,3x3−s1,3−s2,3 缺点 二次通信每个用户对 u , v u, v u,v都需要产生他们的秘钥 s u , v s_{u,v} su,v如果任何一个用户drop out对于 ∑ ∀ i y i \sum_{\forall i}y_i ∑∀iyi都会变成垃圾数据从而本次不能聚合。 利用Diffie-Hellman秘钥交换改进二次通信
所有的用户商定一个大素数 p p p和一个基本数 g g g。用户将自己的公钥 g a u m o d p g^{a_{u}} \mod p gaumodp其中 a u a_u au是用户的秘钥发送给server然后server广播一个公钥给其他的用户其他用户使用自己的秘钥和该公钥进行计算如 u 1 ( g a 2 ) a 1 m o d p g a 1 a 2 m o d p s 1 , 2 u_1(g^{a_2})^{a_1}\quad mod \quad p g^{a_1a_2}\quad mod \quad ps_{1,2} u1(ga2)a1modpga1a2modps1,2 u 2 ( g a 1 ) a 2 m o d p g a 1 a 2 m o d p s 1 , 2 u_2(g^{a_1})^{a_2}\quad mod \quad p g^{a_1a_2}\quad mod \quad ps_{1,2} u2(ga1)a2modpga1a2modps1,2 Diffie-Hellman秘钥交换比上面的方法更简单、更高效。
第二次尝试可恢复的一次性填充掩码
同上述方法类似用户将他们加密后的向量 y u y_u yu发给server然后server询问其他用户是否包含drop out的用户是的话则取消他们的秘密绑定。如下图: 该方法的缺点 在recovery阶段发生额外的用户drop out这将要求新drop out的用户也需要recovery在大量用户的情况下轮询次数将增加。通信延迟导致server以为用户被drop out。因此会想其他用户recovery秘钥这导致server在接收到该用户的secret时解密该用户的 x u x_u xu。如下图 因此如果server是恶意的则可以通过此方法获取用户的inputs。 Shamir秘密分享 允许一个用户将秘密 s s s分享成 n n n个shares然后任意 t t t个shares都能重构出秘密 s s s而任意 t − 1 t-1 t−1个shares都不能重构出秘密 s s s。 第三次尝试处理Dropped用户
为了克服在通信轮次之间新dropped用户增加recovery阶段用户Shamir秘密分享的阈值。每个用户发送他们DH秘钥的shares给其他用户只要符合阈值条件允许pairwise secrets被recovered即使是recovery期间新dropped用户。协议可以总结如下
每个用户 u u u将他的DH秘钥 a u a_u au分享成n-1个部分 a u 1 , a u 2 , . . , a u ( n − 1 ) a_{u1},a_{u2},..,a_{u(n-1)} au1,au2,..,au(n−1)并发送给其他 n − 1 n-1 n−1个用户。server接收来自在线用户的 y u y_u yu记为 U o n l i n e , r o u n d 1 U_{online,round 1} Uonline,round1。server计算dropped用户集表示为 U d r o p p e d , r o u n d 1 U_{dropped,round 1} Udropped,round1server向 U o n l i n e , r o u n d 1 U_{online,round 1} Uonline,round1询问 U d r o p p e d , r o u n d 1 U_{dropped,round 1} Udropped,round1的shares。在第二轮通信中假设至少还有t个用户在线。server对 U d r o p p e d , r o u n d 1 U_{dropped,round 1} Udropped,round1的秘钥进行recover并在最后聚合时remove掉他们。
该方法依然没有解决恶意server因为通信延迟问题获取用户的数据问题。
最后一次尝试双重掩码
双重掩码的目标就是为了防止用户数据的泄露即使当server重构出用户的masks。首先每个用户产生一个额外的随机秘钥 a u a_u au并且分布他的shares给其他的用户。生成 y u y_u yu时添加第二重mask y u x u a u ∑ u v s u , v − ∑ u v s v , u m o d e R y_u x_ua_u\sum_{uv}s_{u,v}-\sum_{uv}s_{v,u}\quad mode \quad R yuxuauuv∑su,v−uv∑sv,umodeR 在recovery轮次中对于每个用户server必须作出精确的选择。从每个在线的成员 v v v中请求 u u u的 s u , v s_{u,v} su,v或者 a u a_u au。对于同一个用户一个诚实的 v v v通过这两种shares不能还原数据server需要从所有dropped的用户中聚合至少t个 s u , v s_{u,v} su,v的shares或者所有在线用户中t个 a u a_u au的shares。之后server便可以减去剩余的masks还原数据。 该方法整个过程中的计算和通信数量级还是 n 2 n_2 n2n表示参与计算的用户数。一个新的问题当 t n 2 t\frac{n}{2} t2n时server可以分别询问用户的 s u , v s_{u,v} su,v和 a u a_u au来解密用户的数据。
参考文献 [1] K. Bonawitz. ”Practical Secure Aggregation for Privacy-Preserving Machine Learning”. 2017. [2] J. Konecny. ”Federated Learning: Strategies for Improving Communication Efficiency”. 2017. [3] H. B. McMahan. ”Communication-Efficient Learning of Deep Networks from Decentralized Data”. 2016. [4] A. Shamir. ”How to Share a Secret”. 1979.
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/919931.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!