×

具有次线性通信的安全采样。 (英语) Zbl 1519.94089号

Kiltz,Eike(编辑)等人,《密码学理论》。第20届国际会议,TCC 2022,美国伊利诺伊州芝加哥,2022年11月7日至10日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。13748, 348-377 (2023).
摘要:从指定分布中随机抽样是一种重要的工具,广泛应用于大规模数据分析。在本文中,我们研究了当分布在双方的私有输入之间时如何随机抽样。当然,一个简单的解决方案是让一方将其权重的描述(可能是加密的)发送给另一方,然后另一方可以对整个分布进行采样(可能使用同态加密)。然而,这种方法需要在输入大小上是线性的通信,这在许多设置中是昂贵的。在本文中,我们研究了许多标准分布的次线性通信安全二方采样。我们制定了(L_1)和(L_2)采样协议。此外,我们还研究了次线性乘积抽样的可行性,证明了一般问题的不可能性,并给出了该问题的限制情形的协议。我们还展示了如何使用这种产品采样来实例化用于差异私有数据发布的次线性通信二方指数机制。
关于整个系列,请参见[Zbl 1517.94009号]。

MSC公司:

94A60型 密码学
94A05级 传播学理论
94A20型 信息与传播理论中的抽样理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Acar,A.、Celik,Z.B.、Aksu,H.、Uluagac,A.S.、McDaniel,P.:在多方环境中实现安全和差异私有计算。2017年IEEE隐私意识计算研讨会(PAC),第49-59页。IEEE(2017)
[2] Andoni,A.,Krauthgamer,R.,Onak,K.:通过精确采样的流算法。摘自:Ostrovsky,R.,IEEE第52届计算机科学基础年度研讨会,FOCS 2011,美国加利福尼亚州棕榈泉市,2011年10月22日至25日,第363-372页。IEEE计算机学会(2011)·Zbl 1292.68186号
[3] Babai,L.,Nisan,N.,Szegedy,M.:多方协议和logspace-hard伪随机序列(扩展抽象)。摘自:第21届ACM STOC,第1-11页。ACM出版社(1989)
[4] Bar-Yossef,Z。;TS Jayram;库马尔,R。;Sivakumar,D.,《数据流和通信复杂性的信息统计方法》,J.Compute。系统。科学。,68, 4, 702-732 (2004) ·Zbl 1074.68022号 ·doi:10.1016/j.jcss.2003.11.006
[5] Braverman,V。;奥斯特罗夫斯基,R。;Zaniolo,C.,《滑动窗口的最佳采样》,J.Compute。系统。科学。,78, 1, 260-272 (2012) ·Zbl 1242.68081号 ·doi:10.1016/j.jcss.2011.04.004
[6] Champion,J.,Shelat,A.,Ullman,J.:安全采样有偏见的硬币,并应用于不同的隐私。收录于:Cavallaro,L.、Kinder,J.、Wang,X.、Katz,J.(编辑)ACM CCS 2019,第603-614页。ACM出版社,(2019)
[7] Choi,S.G.,Dachman-Soled,D.,Gordon,S.D.,Liu,L.,Yerukhimovich,A.:使用次线性通信进行安全采样。《加密电子打印档案》,论文2022/660(2022)。https://eprint.iacr.org/2022/660 ·兹比尔1519.94089
[8] Choi,SG;Dachman-Soled,D。;Kulkarni,M。;Yerukhimovich,A.,《大规模统计的不同私营多方素描》,PoPET,2020,3,153-174(2020)·doi:10.2478/popets-2020-0047
[9] 克利夫顿,C。;阿南丹,B。;Bagchi,A。;Ray,I.,《不同隐私的安全挑战与机遇》,《信息系统安全》,1-13(2013),海德堡:施普林格·doi:10.1007/978-3-642-45204-8_1
[10] 科莫德,G。;Jowhari,H.,L p采样器及其应用:调查,ACM计算。Surv公司。(CSUR),52,1,1-31(2019)·数字对象标识代码:10.1145/3297715
[11] 德沃克,C。;肯塔帕迪,K。;McSherry,F。;米罗诺夫,I。;Naor,M。;Vaudenay,S.,《我们的数据,我们自己:通过分布式噪声产生的隐私》,《密码学进展-EUROCRYPT 2006》,486-503(2006),海德堡:斯普林格,海德伯格·Zbl 1140.94336号 ·doi:10.1007/11761679_29
[12] Elahi,T.、Danezis,G.、Goldberg,I.:PrivEx:匿名通信网络流量统计的私人收集。摘自:Ahn,G.J.,Yung,M.,Li,N.,(编辑)ACM CCS 2014,第1068-1079页。ACM出版社(2014)
[13] Eriguchi,R。;一川,A。;北库尼希罗。;努伊达,K。;北卡罗来纳州鲍里索夫。;Diaz,C.,《利用应用程序实现差异隐私以保护多方计算的高效噪声生成》,《金融加密和数据安全》,271-290(2021),海德堡:斯普林格,海德伯格·Zbl 07543957号 ·doi:10.1007/978-3-662-64322-8_13
[14] 费根鲍姆,J。;Ishai,Y。;马尔金,T。;尼西姆,K。;施特劳斯,M。;赖特,注册护士;奥瑞哈斯,F。;斯皮拉基斯,PG;van Leeuwen,J.,《安全多方近似计算》,ICALP 2001,927-938(2001),海德堡:施普林格·Zbl 0986.68954号 ·doi:10.1007/3-540-48224-575
[15] Feigenbaum,J。;Ishai,Y。;马尔金,T。;尼西姆,K。;MJ施特劳斯;赖特,RN,《安全多方近似计算》,ACM Trans。算法,2,3435-472(2006)·Zbl 1321.68464号 ·doi:10.145/1159892.115.99万
[16] Ganguly,S.,计算更新流上的不同项,Theoret。计算。科学。,378, 3, 211-222 (2007) ·Zbl 1120.68115号 ·doi:10.1016/j.tcs.2007.02.031
[17] Goryczka,S.,Xiong,L.,Sunderam,V.:具有不同隐私的安全多方聚合:一项比较研究。摘自:EDBT/ICDT 2013年联合研讨会会议记录,第155-163页(2013)
[18] Indyk,P.,Motwani,R.:近似最近邻:消除维度诅咒。收录于:第30届ACM STOC,第604-613页。ACM出版社(1998)·Zbl 1029.68541号
[19] Jansen,R.,Johnson,A.:安全测量器。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第1553-1567页。ACM出版社(2016)
[20] Johnson,W.B.Lindenstrauss,J.:将lipschitz映射扩展到hilbert空间(1984)·Zbl 0539.46017号
[21] Jowhari,H.,Saglam,M.,Tardos,G.:LP采样器的严格界限,在溪流中发现重复,以及相关问题。收录于:Lenzerini,M.,Schwentick,T.(编辑)第30届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集,PODS 2011,2011年6月12-16日,希腊雅典,第49-58页。ACM(2011)
[22] Jowhari,H.,Saglam,M.,Tardos,G.:LP采样器的严格界限,在溪流中发现重复,以及相关问题。摘自:第三十届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集,第49-58页(2011)
[23] Kabán,A.:改进了随机投影和随机符号投影下点积的边界。作者:Cao,L.,Zhang,C.,Joachims,T.,Webb,G.I.B.,Marginantu,D.,Williams,G.(eds.)《第21届ACM SIGKDD知识发现和数据挖掘国际会议论文集》,澳大利亚新南威尔士州悉尼,2015年8月10日至13日,第487-496页。ACM(2015年)
[24] Kalyanasundaram,B。;Schnitger,G.,集交集的概率通信复杂性,SIAM J.Discret。数学。,5, 4, 545-557 (1992) ·兹比尔0760.68040 ·数字对象标识代码:10.1137/0405044
[25] McSherry,F.,Talwar,K.:通过差异隐私进行机制设计。收录于:第48届FOCS,第94-103页。IEEE计算机学会出版社(2007)·Zbl 1232.68047号
[26] Melis,L.,Danezis,G.,De Cristofaro,E.:高效的私人统计数据和简洁的草图。收件人:NDSS 2016。《互联网社会》(2016)
[27] Monemizadeh,M.,Woodruff,D.P.:1-pass relative-error l({}_{\text{P}})-应用程序采样。参见:Charikar,M.,ed.《第二十届ACM-SIAM离散算法年度研讨会论文集》,2010年SODA,美国德克萨斯州奥斯汀,2010年1月17日至19日,第1143-1160页。暹罗(2010)·Zbl 1288.68048号
[28] 穆切特,C。;Troncoso-Pastoriza,J。;Bossuat,JP;Hubaux,JP,《来自无误环学习的多方同态加密》,PoPET,2021,4,291-311(2021)·Zbl 1479.94132号 ·doi:10.2478/popets-2021-0071
[29] Pathak,M.、Rane,S.、Raj,B.:通过本地训练分类器的聚合实现多方差异隐私。In:神经信息处理系统进展,第23卷(2010年)
[30] Pentyala,S.等人:使用安全多方计算训练差异私有模型。arXiv预打印arXiv:22022.02625(2022)
[31] Prabhakaran,M.M.,Prabhamaran,V.M.:关于多方安全抽样。2012年IEEE信息理论研讨会,第99-103页。IEEE(2012)
[32] VM Prabhakaran;Prabhakaran,MM,通过应用程序辅助公共信息,以确保两方采样安全,IEEE Trans。信息理论。,60, 6, 3413-3434 (2014) ·Zbl 1360.94328号 ·doi:10.1109/TIT.2014.231611
[33] Razborov,AA,《关于不相交的分布复杂性》,Theor。计算。科学。,106, 2, 385-390 (1992) ·兹比尔0787.68055 ·doi:10.1016/0304-3975(92)90260-M
[34] Wails,R.、Johnson,A.、Starin,D.、Yerukhimovich,A.、Gordon,S.D.:风暴:安全测量的统计数据。收录于:Cavallaro,L.、Kinder,J.、Wang,X.、Katz,J.(编辑)ACM CCS 2019,第615-632页。ACM出版社(2019)
[35] Woodruff,D.P.,Zhong,P.:矩阵隐函数的分布式低秩近似。摘自:2016年IEEE第32届国际数据工程会议(ICDE),第847-858页。IEEE(2016)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。