×

双方分发测试:通信和安全。 (英语) Zbl 07561508号

Baier,Christel(ed.)等人,第46届自动化、语言和编程国际学术讨论会,2019年ICALP 2019年7月9日至12日,希腊帕特拉斯。诉讼程序。Wadern:达格斯图尔宫(Schloss Dagstuhl)——莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)。LIPIcs–莱布尼茨国际程序。通知。132,第15条,第16页(2019年)。
摘要:我们研究了两方环境下的离散分布测试问题。例如,在标准的贴近度测试问题中,Alice和Bob分别有来自分布(a)和分布(b)over([n]\)的样本,他们需要测试是(a=b)还是(a),(b)是(varepsilon)-far(在\(ell_1\)距离内)。这与经过充分研究的一方案例形成了对比,在该案例中,测试人员可以不受限制地访问两种分布的样本。尽管这是应用程序中的一个自然约束,但两部分设置以前一直没有引起注意。
我们讨论了两方设置的两个基本方面:1)什么是通信复杂性,以及2)在不让Alice和Bob了解彼此输入的额外信息的情况下,它能否安全地完成。除了紧密性测试外,我们还研究了独立性测试问题,其中Alice和Bob分别拥有来自分布(a)和分布(b)的样本,这些样本可能是相关的;问题是,(a)、(b)是独立的还是(varepsilon)远不是独立的。我们的贡献是三方面的:1)我们展示了在给定更多样本的情况下,如何在信息理论界之外获得通信效率。该增益比通过自适应单方算法获得的增益好得多。2) 我们证明了紧密性测试权衡的紧密性,以及独立性测试需要对无限数量的样本进行紧密通信。这些下限是独立的,据我们所知,这是测试问题的第一个2方通信下限,其中输入是一组身份证样本。3) 我们定义了安全分发测试的概念,并提供了上述协议的安全版本,其开销在安全参数中仅为多项式。
关于整个系列,请参见[Zbl 1414.68003号].

MSC公司:

68新元 软件理论
68季度xx 计算理论
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Jayadev Acharya、Clément L.Canonne、Cody Freitag和Himanshu Tyagi。无信任测试:最佳本地私有分发测试。CoRR,abs/1808.021742018年。
[2] Jayadev Acharya、Clément L.Canonne和Himanshu Tyagi。分布式仿真和分布式推理。CoRR,abs/1804.069522018年。arXiv:1804.06952·Zbl 1457.62092号
[3] Jayadev Acharya、Hirakendu Das、Ashkan Jafarpour、Alon Orlitsky和Shengjun Pan。竞争性亲密度测试。《第24届学习理论年会论文集》,第47-68页,2011年。
[4] Jayadev Acharya、Hirakendu Das、Ashkan Jafarpour、Alon Orlitsky、Shengjun Pan和Ananda Suresh。竞争性分类和紧密性测试。学习理论会议,第22-1页,2012年。
[5] 贾亚德夫·阿查里亚(Jayadev Acharya)、阿什坎·贾法尔普尔(Ashkan Jafarpour)、阿尔隆·奥利茨基(Alon Orlitsky)和阿南达·瑟塔·苏雷什(Ananda Theertha Suresh)。异常值检测和广义贴近度测试的次线性算法。在信息理论(ISIT)中,2014年IEEE国际研讨会,第3200-3204页。IEEE,2014年。
[6] Jayadev Acharya、Ziteng Sun和Huanyu Zhang。离散分布的一致性和紧密性的不同私有测试。CoRR,abs/1707.051282017年。arXiv:1707.05128。
[7] 鲁道夫·阿尔斯韦德(Rudolf Ahlswede)和伊姆雷·西萨尔(Imre Csiszár)。通信约束条件下的假设检验。IEEE信息理论学报,32(4),1986年·Zbl 0613.62023号
[8] 玛丽亚姆·阿里亚克巴普尔(Maryam Aliakbarpour)、伊利亚斯·迪亚科尼科拉斯(Ilias Diakonikolas)和罗尼特·鲁宾菲尔德(Ronitt Rubinfeld)。离散分布的差分私有同一性和密切性检验。CoRR,abs/1707.054972017年。arXiv:1707。5497
[9] 诺加·阿隆、尤西·马蒂亚斯和马里奥·塞格迪。近似频率矩的空间复杂性。J.公司。系统。科学。,58:137-147, 1999. 之前出现在STOC'96·Zbl 0938.68153号
[10] S Amari等人。多端数据压缩下的统计推断。IEEE信息理论汇刊,44(6):2300-23241998·Zbl 0933.94014号
[11] 安德鲁·巴伯(Andrew D Barbour)。Stein方法和泊松过程收敛。应用概率杂志,25(A):175-1841988·Zbl 0661.60034号
[12] 图坎·巴图、兰斯·福特诺、罗尼特·鲁宾菲尔德、沃伦·史密斯和帕特里克·怀特。测试离散分布的贴近性。美国医学会杂志(JACM),60(1):2013年4月·Zbl 1281.68227号
[13] 图坎·巴图、兰斯·福特诺、罗尼特·鲁宾菲尔德、沃伦·史密斯和帕特里克·怀特。测试离散分布的紧密性。J.ACM,60(1):4:1-4:252013年2月。doi:10.1145/2432622.2432626·Zbl 1281.68227号 ·数字对象标识代码:10.1145/2432622.2432626
[14] 阿莫斯·贝梅尔(Amos Beimel)、帕斯·卡米(Paz Carmi)、科比·尼西姆(Kobbi Nissim)和埃纳夫·温勒布(Enav Weinreb)。搜索问题的私人近似。SIAM J.计算。,38(5):1728-1760, 2008. ·Zbl 1181.68327号
[15] 阿莫斯·贝梅尔(Amos Beimel)、雷恩·哈拉克(Renen Hallak)和科比·尼西姆(Kobbi Nissim)。聚类和顶点覆盖的私有近似。计算复杂性,18(3):435-4942009·Zbl 1213.68307号
[16] Bhaswar Bhattacharya和Gregory Valiant。用大小不等的样品测试紧密度。《神经信息处理系统进展》,第2611-2619页,2015年。
[17] Elette Boyle、Niv Gilboa和Yuval Ishai。打破DDH下安全计算的电路尺寸障碍。在CRYPTO(1)中,《计算机科学讲义》第9814卷,第509-539页。斯普林格,2016年·Zbl 1384.94038号
[18] Elette Boyle、Niv Gilboa和Yuval Ishai。基于组的安全计算:优化轮次、通信和计算。在EUROCRYPT(2)中,《计算机科学讲义》第10211卷,第163-193页,2017年·Zbl 1415.94414号
[19] Mark Braverman、Ankit Garg、Tengyu Ma、Huy L Nguyen和David P Woodruff。通过分布式数据处理不等式解决统计估计问题的通信下界。第四十八届ACM计算机理论研讨会论文集,第1011-1020页。ACM,2016年·Zbl 1373.68235号
[20] 谢尔盖·布拉维(Sergey Bravyi)、阿拉姆·哈罗(Aram W Harrow)和阿维纳坦·哈西迪姆(Avinatan Hassidim)。用于测试分布特性的量子算法。IEEE信息理论汇刊,57(6):3971-39812011·Zbl 1365.81021号
[21] 布莱恩·蔡(Bryan Cai)、君士坦丁诺·达斯卡拉基斯(Constantinos Daskalakis)和乔塔姆·卡马特(Gautam Kamath)。Priv'IT:私有和样本高效身份测试。arXiv预印本,2017年。arXiv:1703.10127。
[22] Clément L Canonne公司。关于分布测试的调查:你的数据很大。但它是蓝色的吗?2015年,第22卷(63)第1-9页,电子计算复杂性座谈会(ECCC)。
[23] Amit Chakrabarti和Oded Regev。gap-hamming距离通信复杂度的最优下界。SIAM计算机杂志,41(5):1299-13172012·Zbl 1259.68087号
[24] Siu-On Chan、Ilias Diakonikolas、Gregory Valiant和Paul Valiant。用于测试离散分布的贴近度的最优算法。第二十五届ACM-SIAM离散算法研讨会论文集,第1193-1203页。工业和应用数学学会,2014年·Zbl 1421.68184号
[25] 托马斯·M·盖。有限统计的假设检验。《数理统计年鉴》,40(3):828-8351969年·Zbl 0181.45502号
[26] 迈克尔·克劳奇(Michael Crouch)、安德鲁·麦格雷戈(Andrew McGregor)、格雷戈里·瓦利安(Gregory Valiant)和大卫·P·伍德拉夫(David P Woodruff)。随机流:样本复杂性与空间复杂性。《LIPIcs-Leibniz国际信息学会议录》,第57卷。Schloss Dagstuhl Leibniz Zentrum fuer Informatik出版社,2016年·Zbl 1397.68095号
[27] 尤瓦尔·达根和奥哈德·沙米尔。用少量记忆和交流时间检测相关性。CoRR,abs/1803.014202018年。arXiv:1803.01420。
[28] I.Diakonikolas、E.Grigorescu、J.Li、A.Natarajan、K.Onak和L.Schmidt。通信-离散分布的高效分布式学习。《神经信息处理系统进展》,2017年。出现。
[29] 伊利亚斯·迪亚科尼科拉斯和丹尼尔·凯恩。一种测试离散分布特性的新方法。《计算机科学基础》(FOCS),2016年IEEE第57届年度研讨会,第685-694页。IEEE,2016年。
[30] 琼·费根鲍姆(Joan Feigenbaum)、尤瓦尔·伊斯海(Yuval Ishai)、塔尔·马尔金(Tal Malkin)、科比·尼西姆(Kobbi Nissim)、马丁·施特劳斯(Martin J.Strauss)和丽贝卡·赖特(Re。安全多方近似计算。ACM事务处理。算法,2(3):435-4722006年7月。doi:10.1145/1159892.1159900·Zbl 1321.68464号 ·doi:10.1145/1159892.1159900
[31] Sumegha Garg、Ran Raz和Avishay Tal。基于提取器的学习时空下限。第50届ACM SIGACT计算机理论研讨会论文集,第990-1002页。ACM,2018年·Zbl 1428.68238号
[32] 克雷格·金特里。使用理想格的完全同态加密。STOC,第169-178页。ACM,2009年·Zbl 1304.94059号
[33] 奥德·戈德里奇。《财产测试简介》(工作草案),2017年。网址:www.wistern。weizmann.ac.il/oded/PDF/pt-v3.PDF·Zbl 06797790号
[34] 奥德·戈尔德雷奇和达娜·罗恩。关于有界度图扩张的测试。ECCC 7(20),2000年·Zbl 1343.68302号
[35] 迈克尔·古特曼。具有经验观察统计数据的多重测试的渐近最优分类。IEEE信息理论汇刊,35(2):401-4081989·Zbl 0672.62006号
[36] U.Hadar、J.Liu、Y.Polyanskiy和O.Shayevitz。估计相关性的通信复杂性。2019年计算机理论研讨会论文集·Zbl 1433.68145号
[37] Shai Halevi、Robert Krauthgamer、Eyal Kushilevitz和Kobbi Nissim。NP-hard函数的私有近似。在STOC中,第550-559页。ACM,2001年·Zbl 1323.68569号
[38] 特汉。多端数据压缩的假设检验。IEEE信息论学报,33(6):759-7721987·Zbl 0645.62005号
[39] Martin E Hellman和Thomas M Cover。用有限的记忆学习。《数理统计年鉴》,第765-7821970页·Zbl 0198.52803号
[40] 彼得罗·因迪克。稳定分布、伪随机生成器、嵌入和数据流计算。J.ACM,53(3):307-3232006。之前出现在FOCS’00中·Zbl 1326.68161号
[41] 彼得亚·因迪克(Piotr Indyk)和大卫·伍德拉夫(David Woodruff)。多对数私有近似和有效匹配。《第三届密码学理论会议论文集》,TCC’06,第245-264页,柏林,海德堡,2006年。施普林格出版社。doi:10.1007/11681878_13·Zbl 1112.94029号 ·doi:10.1007/11681878_13
[42] 尤瓦尔·伊沙伊、塔尔·马尔金、马丁·施特劳斯和丽贝卡·赖特。向量组合的私人多方采样和近似。西奥。计算。科学。,410(18):1730-1745, 2009. ·Zbl 1172.68017号
[43] 乔·基利安(Joe Kilian)、安德烈·马德拉(AndréMadeira)、马丁·施特劳斯(Martin J.Strauss)和郑璇(Xuan Zheng)。快速私人标准评估和重击。在TCC中,《计算机科学讲义》第4948卷,第176-193页。施普林格,2008年·Zbl 1162.94375号
[44] 吉拉特·科尔(Gillat Kol)、兰·拉兹(Ran Raz)和阿维沙·塔尔(Avishay Tal)。学习稀疏平价的时空难度。第49届ACM SIGACT计算机理论年会论文集,1067-1080页。ACM,2017年·Zbl 1370.68132号
[45] Eyal Kushilevitz、Rafail Ostrovsky和Yuval Rabani。高效搜索高维空间中的近似最近邻。SIAM J.计算。,30(2):457-474, 2000. 初步版本出现在STOC'98中·Zbl 0963.68078号
[46] 达娜·莫什科维茨和米查尔·莫什科维茨。混合意味着空间有限学习的下限。学习理论会议,第1516-1566页,2017年。
[47] 莫尼·纳尔和科比·尼西姆。通信复杂性和安全功能评估。CoRR公司。CR/0109011,2001年。arX输入:cs。CR/0109011·Zbl 1323.68317号
[48] 兰·拉兹。快速学习需要良好的记忆力:奇偶学习的时空下限。《计算机科学基础》(FOCS),2016年IEEE第57届年度研讨会,第266-275页。IEEE,2016年。
[49] 拉兹。一大类学习问题的时空下限。《计算机科学基础》(FOCS),2017年IEEE第58届年度研讨会,第732-742页。IEEE,2017年。
[50] 罗尼特·鲁宾菲尔德。次线性时间算法。国际数学家大会,第3卷,第1095-1110页,2006年·兹比尔1100.68041
[51] 罗尼特·鲁宾菲尔德。驯服大概率分布。XRDS:《十字路口》,ACM学生杂志,19(1):24-282012年。
[52] KR Sahasranand和Himanshu Tyagi。额外的样本会减少独立性测试的沟通。2018年IEEE信息理论国际研讨会(ISIT),第2316-2320页。IEEE,2018年。
[53] 奥弗·沙耶维茨(Ofer Shayevitz)。关于Rényi测度和假设检验。《信息理论学报》(ISIT),2011年IEEE国际研讨会,第894-898页。IEEE,2011年。
[54] 或者Sheffet。本地私人假设测试。ICML,2018年。
[55] 亚历山大·谢斯托夫。间隙-汉明距离的通信复杂性。计算理论,8(1):197-2082012。doi:10.4086/toc.2012.v008a008·Zbl 1253.68158号 ·doi:10.4086/toc.2012.v008a008
[56] Jayakrishnan Unnikrishnan.贾亚克里什南。关于有限字母的最佳两个样本同质性检验。《信息理论学报》(ISIT),2012年IEEE国际研讨会,第2027-2031页。Ieee,2012年。
[57] 保罗·瓦利安特。测试分布的对称性。SIAM计算机杂志,40(6):1927-19682011。曾于2008年STOC发布·Zbl 1233.62112号
[58] Elad Verbin和Wei Yu。循环计数、按反转排序等问题的流复杂性。第二十二届ACM-SIAM离散算法年度研讨会论文集,第11-25页。SIAM,2011年·Zbl 1373.68244号
[59] 安德鲁·齐齐姚(Andrew Chi-Chih Yao)。安全计算协议(扩展抽象)。1982年,第23届IEEE计算机科学基础研讨会论文集,FOCS’82,第160-164页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。