×

云计算中用于深度学习的隐私保护多方计算委托。 (英语) Zbl 1440.68248号

摘要:深度学习的最新进展提高了人工智能的技术水平,而这一成功的最重要激励因素之一是大量数据。虽然协作学习可以通过将更多的数据集纳入学习过程来提高学习准确性,但训练数据中也出现了严重的隐私问题。本文提出了一种新的云计算中保持隐私的多方深度学习框架,其中大量训练数据分布在多方之间。我们的系统使多方能够学习基于聚合数据集生成的相同神经网络模型,并且本地数据集和学习模型的隐私受到云服务器的保护。大量分析表明,我们的方案满足可验证性和隐私性的安全要求。我们的实现和实验表明,我们的系统具有可管理的计算效率,可以应用于深度学习中广泛的隐私敏感领域。

理学硕士:

68T07型 人工神经网络与深度学习
64岁以下 分布式系统
68第27页 数据隐私
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Chu,A。;古德费罗,I.J。;McMahan,H.B。;米罗诺夫,I。;Talwar,K。;Zhang,L.,具有差异隐私的深度学习,2016年ACM SIGSAC计算机和通信安全会议论文集,308-318(2016)
[2] 洛杉矶阿德里亚纳。;埃兰,T。;Vinod,V.,通过多密钥完全同态加密在云端进行的即时多方计算,第44届计算理论研讨会论文集,1219-1234(2012)·Zbl 1286.68114号
[3] 阿格拉瓦尔,R。;Srikant,R.,隐私保护数据挖掘,ACM SIGMOD国际数据管理会议论文集,439-450(2000)
[4] Bansal,A。;Chen,T。;Zhong,S.,任意分区数据上的隐私保护反向传播神经网络学习,神经计算。申请。,20, 1, 143-150 (2011)
[5] Boneh,D。;Gentry,C。;Lynn,B。;Shacham,H.,《双线性映射的聚合和可验证加密签名》,《密码学进展论文集》,EUROCRYPT,416-432(2003)·兹比尔1038.94553
[6] Boneh,D。;Goh,E.J。;Kobbi,N.,《在密文上评估2-dnf公式》,《密码学第二理论会议论文集》,325-341(2005)·Zbl 1079.94534号
[7] Boneh,D。;Lynn,B。;Shacham,H.,weil配对的短签名,J.Cryptol。,17, 4, 297-319 (2004) ·Zbl 1070.94010号
[8] 乔杜里,K。;Monteleoni,C.,隐私保护逻辑回归,神经信息处理系统进展论文集,289-296(2009)
[9] 陈,X。;李,J。;翁,J。;马,J。;唐奇。;Lou,W.,模幂运算安全外包的新算法,IEEE Trans。并行分配系统。,25, 9, 2386-2396 (2014)
[10] 陈,X。;李,J。;黄,X。;马,J。;Lou,W.,《具有有效更新的新公开验证数据库》,IEEE Trans。可靠安全计算。,12, 5, 546-556 (2015)
[11] 陈,X。;李,J。;翁,J。;马,J。;Lou,W.,具有增量更新的大型数据库上的可验证计算,IEEE Trans。计算。,65, 10, 3184-3195 (2016) ·Zbl 1360.68393号
[12] 德沃克,C。;Lei,J.,差异隐私和稳健统计,第四十一届ACM计算理论研讨会论文集,371-380(2009)·Zbl 1304.94049号
[13] 德沃克,C。;Rothblum,G.N。;Vadhan,S.P.,促进和差异隐私,第51届IEEE计算机科学基础年度研讨会论文集,51-60(2010)
[14] Elgamal,T.,基于离散对数的公钥密码系统和签名方案,IEEE Trans。《信息论》,31,4,469-472(2003)·Zbl 0571.94014号
[15] Flouri,K。;Beferull-Lozano,B。;Tsakalides,P.,在分布式传感器网络中训练基于svm的分类器,第14届欧洲信号处理会议论文集,1-5(2006)
[16] Fong,P.K。;韦伯,J。;Jens,H.,使用未实现数据集的隐私保护决策树学习,IEEE Trans。知识。数据工程,24,2,353-364(2012)
[17] Gentry,C.,使用理想格的全同态加密,第41届ACM计算理论年会论文集,169-178(2009)·Zbl 1304.94059号
[18] Graepel,T。;Lauter,K。;Naehrig,M.,Ml机密:加密数据的机器学习,《国际信息安全与密码学会议记录》,1-21(2012)·兹比尔1293.68110
[19] 格雷夫斯,A。;Mohamed,A.R。;Hinton,G.,利用深度递归神经网络进行语音识别,《声学、语音和信号处理国际会议论文集》,6645-6649(2013)
[20] Hitaj,B。;Ateniese,G。;Cruz,F.P.,《GAN下的深度模型:合作深度学习的信息泄漏》,《ACM计算机和通信安全会议论文集》,603-618(2017)
[21] 姜涛(Jiang,T.)。;陈,X。;Ma,J.,带有组用户撤销的共享动态云数据的公共完整性审计,IEEE Trans。计算。,65, 8, 2363-2373 (2016) ·Zbl 1360.94349号
[22] Krizhevsky,A。;Sutskever,L。;Hinton,G.E.,深度卷积神经网络的Imagenet分类,高级神经信息处理。系统。,1097-1105 (2012)
[23] 李,J。;Zhang,Y。;陈,X。;Xiang,Y.,云计算中资源受限用户基于属性的安全数据共享,计算。安全。,72, 1-12 (2018)
[24] 李,P。;李,J。;黄,Z。;李·T。;高,C。;Yiu,S.M。;Chen,K.,《云计算中的多密钥隐私保护深度学习》,《未来一代》。计算。系统。,74, 76-85 (2017)
[25] 刘,Y。;Ling,J。;刘,Z。;沈杰。;Gao,C.,基于深度学习的手指静脉安全生物特征模板生成,软计算。,7, 1-9 (2017)
[26] B.Lynn,基于配对的密码库,2006年。;B.Lynn,基于配对的密码库,2006年。
[27] 穆克吉,P。;Wichs,D.,《通过多密钥FHE进行两轮多方计算》,《密码学进展论文集-EUROCRYPT》,735-763(2016)·Zbl 1351.94060号
[28] 诺索斯基,R。;Giordano,T.J.,《1996年健康保险便携性和责任法案(HIPAA)隐私规则:对临床研究的影响》,年。《医学评论》,57575-590(2006)
[29] Olvi,L.M。;爱德华·W·W。;Glenn,F.,通过随机核对垂直分区数据进行隐私保护分类,ACM Trans。知识。发现。数据,2,3,1-16(2008)
[30] 在卷积深信度网络中保留差异隐私,马赫。学习。,106, 9, 1681-1704 (2017) ·兹比尔1455.68192
[31] Pollard,J.M.,指数计算模型的蒙特卡罗方法,数学计算。,32, 143, 918-924 (1978) ·Zbl 0382.10001号
[32] D.E.Rumelhart、G.E.Hintona、R.J.Williams,通过错误传播学习内部表示法,1985年,技术报告,DTIC文件。;D.E.Rumelhart、G.E.Hintona、R.J.Williams,通过错误传播学习内部表示法,1985年,技术报告,DTIC文件。
[33] 沈杰。;沈杰。;陈,X。;黄,X。;Susilo,W.,《一种具有新型云数据动态结构的高效公共审计协议》,IEEE Trans。Inf.法医安全。,12, 10, 2402-2415 (2017)
[34] 沈杰。;周,T。;He,D。;Zhang,Y。;太阳,X。;Xiang,Y.,云计算中基于块设计的组数据共享密钥协议,IEEE Trans。可靠的安全计算。(2017)
[35] Shokri,R。;Shmatikov,V.,《隐私保护深度学习》,第22届ACM SIGSAC计算机和通信安全会议论文集,1310-1321(2015)
[36] 北斯利瓦斯塔瓦。;辛顿,G。;Krizhevsky,A。;Sutskever,L。;Salakhutdinov,R.,《辍学:防止神经网络过度拟合的简单方法》,J.Mach。学习。1929-1958年第15号决议(2014年)·Zbl 1318.68153号
[37] Taigman,Y。;兰扎托,M.Y.M。;Wolf,L.,《深度脸:缩小人脸验证中人类水平表现的差距》,IEEE计算机视觉和模式识别会议论文集,1701-1708(2014)
[38] Wang,J。;陈,X。;李,J。;赵,J。;Shen,J.,《在云计算中实现外包数据库的灵活和可验证搜索》,《未来一代》。计算。系统。,67, 266-275 (2017)
[39] Yao,A.C.,安全计算协议(扩展摘要),第23届计算机科学基础年度研讨会论文集,160-164(1982)
[40] 袁杰。;Yu,S.,《隐私保护反向传播神经网络学习在云计算中变得实用》,IEEE Trans。并行分配系统。,25, 1, 212-221 (2014)
[41] X.Zhang,T.Jiang,K.C.Li,A.Castiglione,X.Chen,批矩阵乘法新的公开可验证计算,信息科学。doi:10.1016/j.ins.2017.11.063;X.Zhang,T.Jiang,K.C.Li,A.Castiglione,X.Chen,批矩阵乘法新的公开可验证计算,信息科学。doi:10.1016/j.ins.2017.11.063·Zbl 1443.68060号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。