×

增强分散式联合学习的隐私保护和可信度。 (英语) Zbl 07830105号

摘要:分散联合学习(Decentralized federated learning,DFL)是一种新兴的保护隐私的机器学习框架,在该框架中,多个数据所有者合作训练一个全局模型,而无需任何聚合服务器。除了保护数据隐私外,它还避免了单点故障,并减少了由于中央服务器造成的通信流量拥塞。然而,仍然存在许多固有的隐私和安全问题,例如,通过推断梯度可以显示训练样本,恶意参与者往往不会按预期执行联合学习任务。更糟糕的是,现有的工作很少同时考虑数据所有者随时可能加入或退出DFL任务的基本问题。在本文中,我们提出了PTDFL,这是一种隐私增强和可信的分散联邦学习方案。具体来说,我们首先设计了一种有效的梯度加密算法来保护数据隐私,然后设计了一个没有陷阱门的简洁证明来确保梯度的正确性。同时,我们设计了一种新的无可信第三方的局部聚合策略,以确保聚合结果是可信的。此外,我们的PTDFL还支持数据所有者在整个DFL任务期间加入和退出。最后,我们提供了隐私和安全分析,实现了PTDFL的原型,并在真实数据集上进行了广泛的实验。结果表明,我们的PTDFL比以前的工作取得了更高的效率。

理学硕士:

68倍 计算机科学
90倍X 运筹学、数学规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Chu,A。;Goodfellow,I.,《不同隐私的深度学习》,(2016年ACM SIGSAC计算机和通信安全会议(2016年),308-318
[2] Aono,Y。;Hayashi,T。;Wang,L.,通过添加同态加密实现隐私保护的深度学习,IEEE Trans。Inf.取证安全。,13, 12, 1333-1345 (2017)
[3] AI-Abiad,S.M。;奥贝德,M。;Hossain,M.,通过重叠集群和D2D通信实现节能联合学习的分散聚合(2022年)
[4] Bonawitz,K。;伊万诺夫。;Kreuter,B.,《隐私保护机器学习的实用安全聚合》(ACM CCS(2017)Proc.),1175-1191
[5] 达姆加德,I。;帕斯特罗,V。;Smart,N.,从某种同态加密中进行多方计算,(年度密码学会议(2012年),施普林格:施普林格柏林,海德堡),643-662·Zbl 1296.94104号
[6] 傅,A。;张,X。;Xiong,N.,VFL:工业物联网大数据的可验证联邦学习,IEEE Trans。Ind.通知。(2020)
[7] Gennaro,R。;金特里,C。;Parno,B.,《无PCP的二次跨度程序和简明NIZK》,(密码技术理论和应用年度国际会议(2013)),626-645·Zbl 1300.94056号
[8] Groth,J.,《关于基于配对的非交互参数的大小》,(密码技术理论和应用年度国际会议(2016年),Springer:Springer Berlin,Heidelberg),305-326·Zbl 1369.94539号
[9] 郭,X。;刘,Z。;Li,J.,VeriFL:联邦学习的通信效率和快速可验证聚合,IEEE Trans。Inf.取证安全。,1736-1751 (2020)
[10] 哈斯塔德,J。;Impagliazzo,R。;Levin,L.A.,来自任何单向函数的伪随机生成器,SIAM J.Comput。,28, 4, 1364-1396 (1999) ·Zbl 0940.68048号
[11] Hou,B。;高杰。;Guo,X.,《缓解联邦过滤器对工业物联网应用的后门攻击》,IEEE Trans。Ind.通知。,18, 5, 3562-3571 (2021)
[12] 哈恩,C。;Kim,H。;Kim,M.,Versa:跨设备联合学习的可验证安全聚合,IEEE Trans。可靠安全计算。,1 (2021)
[13] Han,G。;张,T。;Zhang,Y.,《无完全信任中心的可验证和隐私保护联合学习》,J.Ambient Intell。Humaniz公司。计算。,13, 3, 1431-1441 (2022)
[14] Jagielski,M。;Oprea,A。;Biggio,B.,《操纵机器学习:中毒攻击和回归学习对策》,(2018年IEEE安全与隐私研讨会(SP)(2018),IEEE),19-35
[15] Jeon,B。;Ferdous,S.M。;Rahman,M.R.,联邦学习的隐私保护分散聚合,(IEEE INFOCOM 2021-IEEE计算机通信研讨会会议(2021),IEEE),1-6
[16] 江,C。;徐,C。;Zhang,Y.,PFLM:具有成员证明的隐私保护联合学习,Inf.Sci。,288-311 (2021)
[17] Keuffer,J。;莫尔瓦,R。;Chabanne,H.,可验证计算的有效证明合成,(欧洲计算机安全研究研讨会(2018),Springer:Springer-Cham),152-171·Zbl 1496.68067号
[18] 李毅。;Yang,S。;Ren,X.,针对边缘智能的具有差异隐私的异步联合学习(2019年)
[19] 卢,Y。;黄,X。;Dai,Y.,工业物联网中私有数据共享的区块链和联合学习,IEEE Trans。Ind.通知。,16, 6, 4177-4186 (2019)
[20] 李毅。;陈,C。;Liu,N.,基于区块链的分散式联合学习框架,委员会共识,IEEE Netw。,35, 1, 234-241 (2020)
[21] Lyu,C。;Yu,J。;Nandakumar,K.,《走向公平和隐私保护的联邦深度模型》,IEEE Trans。并行分配系统。,2524-2541年11月31日(2020年)
[22] 刘伟。;Chen,L。;Zhang,W.,《分散式联合学习:平衡通信和计算成本》,IEEE Trans。信号信息处理。净值。,131-143 (2022)
[23] Lee,S。;Ko,H。;Kim,J.,vCNN:基于zk-SNARK的可验证卷积神经网络,《密码学电子打印档案》(2020年)
[24] libsnark,可用:
[25] B.麦克马汉。;摩尔,E。;Ramage,D.,《通信——从分散数据中高效学习深层网络》,(第20届国际人工智能与统计会议(2017),第1273-1282页)
[26] 马,X。;张,F。;Chen,X.,云计算深度学习隐私保护多方计算代表团,Inf.Sci。,103-116 (2018) ·Zbl 1440.68248号
[27] 曼达尔,K。;龚,G。;Liu,C.,基于Nike的移动设备快速隐私保护高维数据聚合,142-149(2018),滑铁卢大学:加拿大安大略省滑铁卢大学,IEEE T Depend Secure,技术报告
[28] 梅利斯,L。;宋,C。;Cristofaro,E.D.,利用协作学习中的意外特征泄漏,(2019年IEEE安全与隐私研讨会(SP)(2019),IEEE),691-706
[29] 牟伟。;傅,C。;Lei,Y.,基于安全多方计算的可验证联合学习方案,(无线算法、系统和应用国际会议(2021),Springer:Springer-Cham),198-209
[30] Madi,A。;O·斯坦。;Mayoue,A.,使用同态加密和可验证计算的安全联邦学习框架,(2021年协调数据分析、自动化、隐私和安全:大数据挑战(RDAAPS)(2021),IEEE),1-8
[31] Nasr,M。;Shokri,R。;Houmansadr,A.,《深度学习的综合隐私分析:针对集中式和联合学习的被动和主动白盒推理攻击》,(2019年IEEE安全与隐私研讨会(SP)(2019),IEEE),739-753
[32] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[33] Shokri,R。;Stronati,M。;Song,C.,针对机器学习模型的成员推断攻击,(2017年IEEE安全与隐私研讨会(SP)(2017),IEEE),3-8
[34] Tramer,F。;Boneh,D.,《Slalom:在可信硬件中快速、可验证和私有执行神经网络》(2018)
[35] 翁,J。;翁,J。;Zhang,J.L.,《Deepchain:基于区块链激励的可审计和隐私保护的深度学习》,IEEE Trans。可靠安全计算。,18, 5, 2438-2455 (2019)
[36] 徐,G。;李,H。;Liu,S.,VerifyNet:安全和可验证的联合学习,IEEE Trans。Inf.取证安全。,911-926 (2019)
[37] 郑伟。;波帕,A.R。;Gonzalez,E.J.,Helen:线性模型的恶意安全合作竞争学习,(2019年IEEE安全与隐私研讨会(SP)(2019),IEEE),724-738
[38] 张,X。;傅,A。;Wang,H.,《一个隐私保护和可验证的联合学习计划》,(2020年IEEE国际通信会议(ICC)(2020),IEEE),1-6
[39] 张,X。;李,F。;Zhang,《在非信任参与者中实现联合学习的执行保障》(IEEE INFOCOM 2020-IEEE计算机通信会议(2020),IEEE),1877-1886
[40] 赵,J。;朱,H。;Wang,F.,PVD-FL:一个隐私保护和可验证的去中心化联合学习框架,IEEE Trans。Inf.取证安全。,2059-2073 (2022)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。