×

Manticore:支持实数和布尔运算的高效多方计算框架。 (英语) Zbl 07730739号

摘要:我们提出了一个新的框架,曼蒂科尔对于多方计算,采用全阈值和半诚实安全模型,支持实数算法(算术共享)、布尔算法(布尔共享)和乱码电路(姚共享)的组合。与之前的工作相比(Mohassel和Zhang,2017年IEEE安全与隐私研讨会(SP),2017年;Mohassel和Rindal,《2018年ACM SIGSAC计算机和通信安全会议记录》,曼蒂科尔在不影响效率或安全性的情况下,缓解溢出,这对机器学习应用程序至关重要。与其他无溢出的最新技术相比,如MP-SPDZ(Escudero等人,在第40届国际密码学年会上,CRYPTO.计算机科学讲稿,2020),它将算术转换为布尔共享,曼蒂科尔使用高效的模块化提升/截断方法,允许使用最佳数值窗口进行可扩展的高数值精度计算,从而实现高效的在线阶段。我们采用基本的MPC运算,如实值多项式求值、除法、对数、指数、傅里叶级数求值和不经意的比较曼蒂科尔通过使用我们的模块化提升,结合现有的算术、布尔和Yao共享之间的有效转换。我们还描述了基于二阶优化技术的逻辑回归模型的高度可扩展计算,通过主成分分析和分块变量(用于内存和运行时优化),具有真实训练数据大小和高数值精度。在一个由50 M个样本和50个特征分布在两个参与者之间的数据集上,与明文训练相比,在线阶段在14.5小时内完成,精度至少为10个十进制数字。的设置阶段曼蒂科尔受信任的经销商和交互式模型都支持,允许在效率和更强的安全性之间进行权衡。高效的在线阶段使该框架特别适合MPC应用,其中设置阶段的输出是协议输入的一部分(例如头部或Prio中的MPC)。

MSC公司:

68第25页 数据加密(计算机科学方面)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] M.Al Rubaie,P.Y.Wu,J.M.Chang,S.Y.Kung,关于水平分区数据的隐私保护PCA,2017年IEEE可靠和安全计算会议(2017),第280-287页
[2] M.Aliasgari,M.Blanton,Y.Zhang,A.Steele,浮点数的安全计算,NDSS(2013)
[3] A.Aly,N.P.Smart,《隐私保护科学操作基准》,载于《应用密码术和网络安全国际会议》(2019年),第509-529页·Zbl 1458.68052号
[4] T.Araki,J.Furukawa,Y.Lindell,A.Nof,K.Ohara,高通量半诚实安全三方计算,诚实多数,《2016年ACM SIGSAC计算机和通信安全会议论文集》。CCS’16(2016),第805-817页
[5] 奥米勒,M。;Dietzfelbinger,M。;克劳,P.,多试管快速分拣有多好?,ACM事务处理。算法(TALG),13,1,1-47(2016)·Zbl 1430.68061号
[6] D.海狸,使用电路随机化的高效多方协议,CRYPTO’91。计算机科学讲义,第576卷(1992),第420-432页·Zbl 0789.68061号
[7] D.Beaver,S.Micali,P.Rogaway,《安全协议的全面复杂性》(扩展摘要),载于《第22届ACM计算理论研讨会论文集》,1990年5月13日至17日,美国马里兰州巴尔的摩(1990),第503-513页
[8] D.Bogdanov,S.Laur,J.Willemson,《共享思维:快速隐私保护计算的框架》,摘自《欧洲计算机安全研究研讨会》(2008),第192-206页
[9] D.Bogdanov,P.Laud,J.Randmets,隐私保护应用的域多态语言,《第一届ACM隐私增强技术语言支持研讨会论文集》(2013),第23-26页
[10] D.Bogdanov,R.Talviste,J.Willemson,《为金融数据分析部署安全多方计算》,金融加密和数据安全国际会议(2012),第57-64页
[11] C.Boura,I.Chillotti,N.Gama,D.Jetchev,S.Peceny,A.Petric,《高精度隐私保护实值函数评估》,金融加密与数据安全国际会议(2018),第183-202页·Zbl 1460.94038号
[12] E.Boyle,N.Gilboa,Y.Ishai,A.Nof,《带预处理的MPC次线性GMW风格编译器》,载于《年度国际密码学会议(2021)》,第457-485页·Zbl 07511740号
[13] O.Catrina,A.Saxena,用定点数字进行安全计算,《金融加密和数据安全国际会议》(2010年),第35-50页
[14] Chang,C。;Melhem,R.,《任意尺寸的benes网络,并行处理》。莱特。,07, 5, 279-284 (1997) ·doi:10.1142/S0129626497000292
[15] K.Cheng,T.Fan,Y.Jin,Y.Liu,T.Chen,Q.Yang,Securebost:无损联合学习框架。arXiv:1901.08755(2019)
[16] Chida,K。;滨田,K。;Ikarashi,D。;菊池百合子。;Kiribuchi,N。;Pinkas,B.,一种具有诚实多数的高效安全三方排序协议,IACR Cryptol。电子打印架构。,2019, 695 (2019)
[17] Cho,H.等人。;吴,DJ;Berger,B.,《使用多方计算进行全基因组安全关联分析》,《国家生物技术》。,36, 6, 547-551 (2018) ·doi:10.1038/nbt.4108
[18] H.Corrigan-Gibbs,D.Boneh,Prio:聚合统计的私有、稳健和可扩展计算,载于A.Akella,J.Howell(编辑)第14届USENIX网络系统设计与实现研讨会,2017年NSDI,美国马萨诸塞州波士顿,2017年3月27日至29日(2017年),第259-282页
[19] R.Cramer、I.Damgárd、D.Escudero、P.Scholl、C.Xing、SPD(\mathbb){Z}(Z)_{2^k}:针对不诚实多数人的高效mpc mod(2^k),收录于《密码学进展-密码2018》,第769-798页·Zbl 1436.94049号
[20] I.Damgárd,V.Pastro,N.Smart,S.Zakarias,《基于某种同态加密的多方计算》,载于《年度密码学会议》(2012),第643-662页·Zbl 1296.94104号
[21] D.Demmler,T.Schneider,M.Zohner,ABY-高效混合协议安全的两党计算框架,在第22届年度网络和分布式系统安全研讨会上(NDSS,2015)
[22] D.Escudero,S.Ghosh,M.Keller,R.Rachuri,P.Scholl,混合算术-二进制电路上MPC的改进原语,第40届国际密码会议,CRYPTO。计算机科学课堂讲稿,第12171卷(2020年),第823-852页·Zbl 1519.94114号
[23] Z.Feng,H.Xiong,C.Song,S.Yang,B.Zhao,L.Wang,Z.Chen,S.Jang,L.Liu,J.Huan,Securegbm:安全多方梯度提升,2019年IEEE国际大数据会议(2019),第1312-1321页
[24] J.Furukawa、Y.Lindell、A.Nof、O.Weinstein,恶意对手和诚实多数人的高吞吐量安全三方计算,载于J.S.Coron、J.B.Nielsen(编辑)《密码学进展-2017年欧洲密码》(Advances in Cryptology-EUROCRYPT 2017)(Cham,2017),第225-255页·Zbl 1415.94431号
[25] I.Giacomelli,J.Madsen,C.Orlandi,ZKBoo:布尔电路的更快零知识,载于USENIX安全研讨会,第16卷(2016)
[26] R.Gilad-Bachrach、N.Dowlin、K.Laine、K.Louter、M.Naehrig、J.Wernsing,《加密网:将神经网络应用于高吞吐量和高精度的加密数据》,载于国际机器学习会议(2016年),第201-210页
[27] R.E.Goldschmidt,收敛除法的应用。麻省理工学院博士论文(1964年)
[28] K.Hamada、R.Kikuchi、D.Ikarashi、K.Chida和K.Takahashi,来自比较排序算法的实用高效多方排序协议,信息安全与密码学国际会议(2012),第202-216页·Zbl 1342.68121号
[29] D.Harris,并行前缀网络分类法,载《第三十七届信号、系统和计算机Asilomar会议》,2003年,第2卷(2003年),第2213-2217页
[30] Y.Ishai,E.Kushilevitz,R.Ostrovsky,A.Sahai,来自安全多方计算的零知识,第39届美国计算机学会计算理论研讨会论文集,2007年6月11-13日,美国加利福尼亚州圣地亚哥(2007),第21-30页·Zbl 1232.68044号
[31] M.Jawurek,F.Kerschbaum,C.Orlandi,《使用乱码电路的零知识:如何有效证明非代数语句》,载《2013年ACM SIGSAC计算机与通信安全会议论文集》(2013),第955-966页
[32] Jónsson,KV;Kreitz,G。;Uddin,M.,《安全多方排序和应用程序》,IACR Cryptol。电子打印架构。,2011, 122 (2011)
[33] C.Juvekar,V.Vaikuntanathan,A.Chandrakasan,GAZELLE:安全神经网络推理的低延迟框架,第27届USENIX安全研讨会(USENIX-Security 18)(2018),第1651-1669页
[34] M.Keller,MP-SPDZ:多方计算的通用框架,载于CCS’20:2020 ACM SIGSAC计算机和通信安全会议(2020),第1575-1590页
[35] M.Keller,E.Orsini,P.Scholl,《利用最优开销主动保护OT扩展》,载于《密码学进展-CRYPTO 2015-第35届密码学年会》,美国加利福尼亚州圣巴巴拉,2015年8月16日至20日,《计算机科学论文集》第一部分,第9215卷(2015),第724-741页·Zbl 1375.94138号
[36] M.Keller,E.Orsini,P.Scholl,MASCOT:使用不经意传输实现更快的恶意算术安全计算,《2016年ACM SIGSAC计算机和通信安全会议论文集》(2016),第830-842页
[37] M.Keller,V.Pastro,D.Rotaru,《超速:让SPDZ再次伟大》,2018年欧洲密码展。计算机科学课堂讲稿,第10822卷(2018),第158-189页·Zbl 1415.94446号
[38] M.Keller、P.Scholl、N.P.Smart:具有不诚实多数的实用主动安全mpc的架构,载于《2013年ACM SIGSAC计算机与通信安全会议论文集》(2013),第549-560页
[39] V.Kolesnikov,T.Schneider,T.,《改进的乱码电路:自由XOR门和应用》,国际自动机、语言和编程学术讨论会。计算机科学课堂讲稿,第5126卷(2008),第486-498页·Zbl 1155.94374号
[40] J.Liu,M.Juuti,Y.Lu,N.Asokan,《通过从属变换进行的不经意神经网络预测》,载《2017年ACM SIGSAC计算机和通信安全会议论文集》(2017),第619-631页
[41] E.Makri,D.Rotaru,F.Vercauteren,S.Wagh,Rabbit:《安全多方计算的有效比较》,摘自《金融密码术和数据安全:第25届国际会议》,FC 2021,虚拟事件,2021年3月1日至5日,修订论文集,第一部分(2021年),第249-270页·Zbl 07543956号
[42] P.Mohassel,P.Rindal,ABY3:机器学习的混合协议框架,《2018年ACM SIGSAC计算机和通信安全会议论文集》(2018),第35-52页
[43] 莫哈塞尔,P。;罗斯莱克,M。;Trieu,N.,实用隐私保护k-means聚类,Proc。隐私增强技术。,2020, 4, 414-433 (2020) ·doi:10.2478/popets-2020-0080
[44] P.Mohassel,Y.Zhang,《SecureML:可扩展的隐私保护机器学习系统》,2017年IEEE安全与隐私研讨会(SP)(2017),第19-38页
[45] M.Naor,B.Pinkas,R.Sumner,《隐私保护拍卖和机制设计》,S.I.Feldman,M.P.Wellman(eds.)《第一届ACM电子商务会议论文集》(EC-99),美国科罗拉多州丹佛市,1999年11月3-5日(1999),第129-139页
[46] A.Patra,A.Suresh,BLAZE:在第27届网络和分布式系统安全年度研讨会(NDSS,2020年)上展示了快速隐私保护机器学习
[47] A.Patra、T.Schneider、A.Suresh、H.Yalame、ABY2。0:第30届USENIX安全研讨会(2021)上改进的混合协议安全两方计算
[48] 佩德雷戈萨,F。;瓦罗佐,G。;Gramfort,A。;米歇尔,V。;蒂里昂,B。;O.格栅。;布隆德尔,M。;普雷滕霍弗,P。;韦斯,R。;Dubourg,V.公司。;范德普拉斯,J。;帕索斯,A。;库纳波,D。;布鲁彻,M。;佩罗,M。;Duchesnay,E.,Scikit-learn:Python中的机器学习,J.Mach。学习。第122825-2830号决议(2011年)·Zbl 1280.68189号
[49] P.Pullonen,S.Siim,《结合秘密共享和乱码电路实现高效的私有IEEE 754浮点计算》,金融加密和数据安全国际会议(2015),第172-183页
[50] D.Rathee,A.Bhattacharya,R.Sharma,D.Gupta,N.Chandran,A.Rastogi,Secfloat:精确浮点满足安全的二方计算,2022年IEEE安全与隐私研讨会(SP)(2022),第576-595页
[51] D.Rathee、M.Rathee,R.K.K.Goli,D.Gupta,R.Sharma,N.Chandran,A.Rastogi,Sirnn:安全RNN推理的数学库,2021年IEEE安全与隐私研讨会(SP)(2021),第1003-1020页
[52] M.S.Riazi、C.Weinert、O.Tkachenko、E.M.Songhori、T.Schneider、F.Koushanfar、Chameleon:机器学习应用的混合安全计算框架,《2018年亚洲计算机与通信安全会议论文集》(2018),第707-721页
[53] D.Rotaru,T.Wood,Marbled circuits:Mixed算术和布尔电路与主动安全,in Progress in Cryptology-INDOCRYPT 2019:第20届印度国际密码学会议,2019年12月15日至18日,印度海得拉巴,Proceedings(2019),pp.227-249·Zbl 1453.68082号
[54] 瓦赫,S。;古普塔,D。;Chandran,N.,SecureNN:用于神经网络训练的三方安全计算,Proc。隐私增强技术。,2019, 3, 26-49 (2019) ·doi:10.2478/popets-2019-0035
[55] Waksman,A.,排列网络,J.ACM,15,159-163(1968)·Zbl 0157.23702号 ·数字对象标识代码:10.1145/321439.321449
[56] A.Yao,《如何生成和交换秘密》(扩展摘要),载于1986年10月27日至29日在加拿大多伦多举行的第27届计算机科学基础年度研讨会,第162-167页
[57] S.Zahur,M.Rosulek,D.Evans,《两半合一》,《密码技术理论与应用年度国际会议》(2015),第220-250页·Zbl 1371.94662号
[58] W.Zheng,R.Deng,W.Chen,R.A.Popa,A,Panda,I.Stoica,Cerebro:多方密码协作学习平台,第30届USENIX安全研讨会(2021年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。