×

关于多重匿名消息的威力:差异隐私洗牌模型中的频率估计和选择。 (英语) Zbl 1477.68101号

Canteaut,Anne(编辑)等人,《密码学进展–EUROCRYPT 2021》。第40届密码技术理论与应用国际年会,克罗地亚萨格勒布,2021年10月17日至21日。诉讼程序。第三部分商会:施普林格。莱克特。注释计算。科学。12698, 463-488 (2021).
摘要:众所周知,一般的安全多方计算原则上可以应用于在分布式数据上实现不同的私有机制,其效用与策展人(又称中央)模型相匹配。在本文中,我们研究了在一个弱得多的原语上运行的协议的威力:一个非交互式匿名通道,称为洗牌差异隐私文献中的模型。这些协议可以使用已知的加密方法以可扩展的方式实现,并且已知可以启用非交互、差异化的私有协议,其错误比本地模型中的可能要小得多。我们研究了shuffle模型中的基本计数问题,并在几种情况下获得了紧的、多达多对数因子的误差界和通信。
对于经典问题频率估计对于(n)个用户和一个大小为(B)的域,我们得到:
A nearly tight lower bound of \(\tilde{\varOmega }( \min (\sqrt[4]{n}, \sqrt{B}))\) on the \(\ell_\infty\) error in the单一消息洗牌模型。这意味着通过洗牌工作从放大中获得的协议Ú. 埃林松等【摘自:第30届ACM-SIAM离散算法年会论文集,SODA’19。宾夕法尼亚州费城:工业和应用数学学会(SIAM);纽约州纽约市:计算机协会(ACM)。2468–2479 (2019;Zbl 1432.68133号)] B.鲍尔等【Lect.Notes Comput.Sci.11693,638–667(2019;Zbl 1483.68100号)] 对于单消息协议几乎是最佳的。
中的协议多消息每个用户具有\(\operatorname{poly}(\log{B},\log{n})\)个通信位和最多\(\ell_\infty\)个错误\(\operatorname{poly}(\log B,\log n)\)的shuffle模型,与单消息算法相比,这对错误提供了指数级的改进。这意味着对于一些研究得很好的问题,例如重打击、(d)维范围计数、中值和分位数的M估计以及更普遍的稀疏非自适应统计查询算法,协议具有类似的错误和通信保证。
对于选择关于大小为\(B\)的域的问题,我们证明:
在单消息洗牌模型中,用户数的\(\varOmega(B)\)几乎是很窄的下限。这大大改进了通过以下方法获得的\(\varOmega(B^{1/17})\)下限A.周等【Lect.Notes Comput.Sci.11476,375–403(2019年;Zbl 1470.94081号)].
在我们的下限证明中,一个关键因素是本地-低特权(又称高特权)体制下的私人频率估计。为此,我们开发了新的工具来改进J.C.杜奇等【“本地隐私和统计最小最大速率”,摘自:第54届IEEE计算机科学基础年会论文集,FOCS’13。加利福尼亚州洛斯·阿拉米托斯:IEEE计算机协会。429–438(2013年;doi:10.1009/FOCS.2013.53); J.Am.Stat.Assoc.113,第521、182–201号(2018年;Zbl 1398.62021号)]和R.巴西里A.史密斯[摘自:第47届ACM计算理论年会论文集,STOC’15。纽约州纽约市:计算机协会(ACM)。127–135 (2015;Zbl 1321.94037号)], 他们的技术只在高竞争环境中提供了严格的限制。
关于整个系列,请参见[Zbl 1475.94012号].

MSC公司:

68第27页 数据隐私
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
94A60型 密码学

关键词:

安全多方计算
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Acharya,J.、Canonne,C.、Freitag,C.、Tyagi,H.:无信任测试:最佳本地私人分销测试。收录于:AISTATS,第2067-2076页(2019年)
[2] Acharya,J。;Sun,Z.,本地私有分布估计中的通信复杂性和重量级人物,ICML,97,51-60(2019)
[3] Acharya,J.,Sun,Z.,Zhang,H.:哈达玛回应:私下、高效且很少沟通的估计分布。收录于:AISTATS,第1120-1129页(2019年)
[4] Agarwal,N.,Suresh,A.T.,Yu,F.X.X.,Kumar,S.,McMahan,B.:cpSGD:通信效率高和差异化的私有分布式SGD。摘自:《神经信息处理系统进展》,第7564-7575页(2018年)
[5] 苹果差异隐私团队:大规模学习隐私。苹果Mach。学习。J.(2017)。https://machinelirning.apple.com/docs/learning-with-privacy-at-scale/appledifferencelprivacysystem.pdf
[6] Balcer,V.,Cheu,A.:通过直方图分离本地和混乱的差异隐私。摘自:ITC,第1:1-1:14页(2020年)·Zbl 1525.94031号
[7] Balle,B.,Bell,J.,Gascon,A.,Nissim,K.:多消息洗牌的不同私有求和。CoRR arXiv:1906.09116(2019)
[8] Balle,B.,Bell,J.,Gascón,A.,Nissim,K.:从混洗中改进求和。arXiv:1909.11225(2019)
[9] Balle,B。;贝尔·J。;加斯科恩,A。;尼西姆,K。;Boldyreva,A。;Micciancio,D.,洗牌模型的隐私毯,密码学进展-密码2019,638-667(2019),查姆:斯普林格,查姆·Zbl 1483.68100号 ·doi:10.1007/978-3-030-26951-722
[10] Balle,B.,Bell,J.,Gascon,A.,Nissim,K.:多消息洗牌模型中的私有总和。arXiv:2002.00817(2020)
[11] Bassily,R.、Nissim,K.、Stemmer,U.、Thakurta,A.G.:实用的本地私人重击手。收录于:NIPS,第2288-2296页(2017年)·Zbl 1498.68099号
[12] Bassily,R.,Smith,A.:简洁直方图的本地、私有、高效协议。收录于:STOC,第127-135页(2015年)·Zbl 1321.94037号
[13] Bassily,R.,Smith,A.D.,Thakurta,A.:私人经验风险最小化:高效算法和严格误差界限。In:FOCS,第464-473页(2014年)
[14] Beimel,A。;尼西姆,K。;斯特默,美国。;Raghavendra,P。;Raskhodnikova,S。;Jansen,K。;Rolim,JDP,《私人学习和消毒:纯粹与近似差异隐私、近似、随机化和组合优化》。《算法与技术》,363-378(2013),海德堡:施普林格出版社·Zbl 1332.68061号 ·doi:10.1007/978-3-642-40328-6_26
[15] Bentley,JL,可分解搜索问题,IPL,8,5,244-251(1979)·兹比尔0404.68067 ·doi:10.1016/0020-0190(79)90117-0
[16] Bittau,A.等人:Prochlo:人群中分析的强大隐私。收录于:SOSP,第441-459页(2017年)
[17] Blum,A.,Dwork,C.,Nissim,K.,McSherry,F.:实用隐私:SuLQ框架。摘自:PODS,第128-138页(2005)
[18] Blum,A.,Ligett,K.,Roth,A.:非交互式数据库隐私的学习理论方法。收录于:STOC,第609-618页(2008年)·Zbl 1231.68120号
[19] Boucheron,S。;卢戈西,G。;Massart,P.,《集中不平等:一个非自欺欺人的独立理论》(2012),牛津:克拉伦登出版社,牛津·Zbl 1337.60003号
[20] Bun,M.,Nelson,J.,Stemmer,U.:重击手和本地隐私的结构。收录于:PODS,第435-447页(2018年)·兹比尔1454.68042
[21] Bun,M.,Nissim,K.,Stemmer,U.,Vadhan,S.:阈值函数的差异私人释放和学习。收录于:FOCS,第634-649页(2015年)
[22] 陈,TH;Shi,E。;Song,D.,私人和持续发布统计数据,ACM Trans。信息系统。安全。,14, 3, 26:1-26:24 (2011) ·doi:10.1145/2043621.2043626
[23] Chan,T.H.H.,Shi,E.,Song,D.:差异私有多部分聚集的最佳下界。In:欧洲算法研讨会(2012)·Zbl 1365.68064号
[24] Charikar,M。;Chen,K。;法拉赫-科尔顿,M。;维德迈尔,P。;艾登本兹,S。;Triguero,F。;莫拉莱斯,R。;科内乔,R。;Hennessy,M.,《在数据流中查找频繁项》,《自动机、语言和编程》,693-703(2002),海德堡:斯普林格·Zbl 1057.68600号 ·doi:10.1007/3-540-45465-9_59
[25] Chaudhuri,K.,Monteleoni,C.:隐私保护逻辑回归。收录于:NIPS,第289-296页(2008年)
[26] 乔杜里,K。;蒙特利奥尼,C。;Sarwate,AD,《不同私人经验风险最小化》,JMLR,121069-1109(2011)·Zbl 1280.62073号
[27] 乔杜里,K。;萨瓦特,AD;Sinha,K.,差分-私有主成分的近最优算法,JMLR,14,1,2905-2943(2013)·兹比尔1318.62202
[28] Chen,L.,Ghazi,B.,Kumar,R.,Manurangsi,P.:关于分布式差异隐私和计算不同元素。arXiv:2009.09604(2020)
[29] Cheu,A.、Smith,A.D.、Ullman,J.、Zeber,D.、Zhilyaev,M.:通过混合网络的分布式差异隐私。收录于:EUROCRYPT,第375-403页(2019年)·Zbl 1470.94081号
[30] Cormode,G.:近似查询处理的草图技术。主题:数据库基础与趋势。Now Publishers(2011年)
[31] 科尔莫德,G。;Hadjieleftheriou,M.,《在数据流中查找频繁项》,VLDB,1,21530-1541(2008)
[32] Cormode,G.,Kulkarni,T.,Srivastava,D.:局部差异隐私下的边际释放。收录于:SIGMOD,第131-146页(2018年)
[33] Cormode,G.,Kulkarni,T.,Srivastava,D.:在局部差异隐私下回答范围查询。在:《国际数据管理会议记录》(SIGMOD),第1832-1834页(2019)
[34] 科尔莫德,G。;Muthukrishnan,S.,《改进的数据流摘要:计数最小草图及其应用》,《算法》,55,1,58-75(2005)·Zbl 1068.68048号 ·doi:10.1016/j.jalgor.2003.12.001
[35] 科尔莫德,G。;Muthukrishnan,S.,《什么是热门,什么不是:动态跟踪最常见的项目》,TODS,30,1,249-278(2005)·doi:10.1145/1061318.1061325
[36] Cormode,G.,Procopiuc,C.,Srivastava,D.,Shen,E.,Yu,T.:不同的私有空间分解。载于:ICDE,第20-31页(2012年)。doi:10.1109/ICDE.2012.16
[37] 科尔莫德,G。;Yi,K.,《大数据小摘要(2020)》,剑桥:剑桥大学出版社,剑桥·数字标识代码:10.1017/9781108769938
[38] 封面,TA;托马斯,JM,《信息理论的要素》(1991),纽约:威利出版社,纽约·Zbl 0762.94001号 ·doi:10.1002/0471200611
[39] Cramer,R。;大坝,IB;尼尔森,JB,《安全多方计算》(2015),剑桥:剑桥大学出版社,剑桥·Zbl 1322.68003号 ·doi:10.1017/CBO9781107337756
[40] Ding,B.,Kulkarni,J.,Yekhanin,S.:私下收集遥测数据。收录于:NIPS,第3571-3580页(2017年)
[41] Duchi,J.C.,Jordan,M.I.,Wainwright,M.J.:本地隐私和统计最小最大比率。收录于:FOCS,第429-438页(2013年)
[42] 杜奇,JC;密歇根州约旦;MJ Wainwright,《当地私人估算的Minimax最优程序》,JASA,113,521,182-201(2018)·Zbl 1398.62021号 ·doi:10.1080/01621459.2017.1389735
[43] 德沃克,C。;Bugliesi,M。;Preneel,B。;萨索内,V。;Wegener,I.,《差异隐私、自动机、语言和编程》,1-12(2006),海德堡:斯普林格·兹比尔1133.68330 ·doi:10.1007/11787006_1
[44] 德沃克,C。;肯塔帕迪,K。;McSherry,F。;米罗诺夫,I。;Naor,M。;Vaudenay,S.,《我们的数据,我们自己:通过分布式噪声产生的隐私》,《密码学进展-EUROCRYPT 2006》,486-503(2006),海德堡:斯普林格,海德伯格·Zbl 1140.94336号 ·doi:10.1007/11761679_29
[45] Dwork,C.,Lei,J.:差异隐私和稳健统计。收录于:STOC,第371-380页(2009年)·兹比尔1304.94049
[46] 德沃克,C。;McSherry,F。;尼西姆,K。;A.史密斯。;Halevi,S。;Rabin,T.,《私人数据分析中的噪声敏感性校准》,《密码学理论》,265-284(2006),海德堡:斯普林格出版社·Zbl 1112.94027号 ·doi:10.1007/11681878_14
[47] Dwork,C.、Naor,M.、Pitassi,T.、Rothblum,G.N.:持续观察下的差异隐私。收录于:STOC,第715-724页(2010年)·Zbl 1293.68096号
[48] 德沃克,C。;Naor,M。;Reingold,O。;Rothblum,GN;岩田,T。;Cheon,JH,《通过专用分区进行矩形查询的纯粹差异隐私》,《密码学进展-ASIACRYPT 2015》,735-751(2015),海德堡:斯普林格,海德伯格·Zbl 1382.94099号 ·doi:10.1007/978-3-662-48800-3_30
[49] Dwork,C.,Naor,M.,Reingold,O.,Rothblum,G.N.,Vadhan,S.:关于差异私有数据发布的复杂性:高效算法和硬性结果。收录于:STOC,第381-390页(2009年)·Zbl 1304.94050号
[50] 德沃克,C。;Roth,A.,《差异隐私的算法基础》(The Algorithmic Foundations of Differential Privacy)(2014年),代尔夫特:Now Publishers Inc.,代尔夫特·Zbl 1302.68109号
[51] 德沃克,C。;Roth,A.,《不同隐私的算法基础》,Found。趋势理论。计算。科学。,9, 3-4, 211-407 (2014) ·Zbl 1302.68109号
[52] Edmonds,A.、Nikolov,A.、Ullman,J.:因式分解方法在地方和中央差异隐私中的威力。参加:计算机理论研讨会(2020年)·Zbl 07298259号
[53] 俄勒冈州埃尔林森。,等:编码、洗牌、分析再次访问的隐私:形式化和实证评估。arXiv预印arXiv:2001.03618(2020)
[54] 俄勒冈州埃尔林森。,Feldman,V.、Mironov,I.、Raghunathan,A.、Talwar,K.、Thakurta,A.:洗牌放大:通过匿名从局部差异隐私到中心差异隐私。在:SODA,第2468-2479页(2019)·Zbl 1432.68133号
[55] 俄勒冈州埃尔林森。,Pihur,V.,Korolova,A.:RAPPOR:随机化可聚合隐私保护有序反应。收录于:CCS,第1054-1067页(2014)
[56] Estan,C。;Varghese,G.,《交通计量和核算的新方向:关注大象,忽视老鼠》,TOCS,21,3,270-313(2003)·doi:10.1145/859716.859719
[57] 自由港:匿名精选论文。https://www.freehaven.net/anonbib/
[58] Ghazi,B.、Golowich,N.、Kumar,R.、Manurangsi,P.、Pagh,R.和Velingker,A.:匿名消息的纯差异私有求和。In:信息理论密码学(ITC)(2020)
[59] Ghazi,B.,Manurangsi,P.,Pagh,R.,Velingker,A.:从更少的匿名消息进行私有聚合。arXiv:1909.11073(2019)
[60] Ghazi,B.,Pagh,R.,Velingker,A.:洗牌模型中的可扩展和差异私有分布式聚合。arXiv:1906.08320(2019)
[61] Gilbert,A.C.、Guha,S.、Indyk,P.、Kotidis,Y.、Muthkrishnan,S.、Strauss,M.J.:近似直方图维护的快速小空间算法。收录于:STOC,第389-398页(2002年)·Zbl 1192.68962号
[62] 格林伯格:苹果的“差异隐私”是关于收集你的数据,而不是你的数据。连线,2016年6月13日
[63] 格林沃尔德,M。;Khanna,S.,分位数摘要的空间效率在线计算,ACM SIGMOD Rec.,30,2,58-66(2001)·doi:10.1145/376284.375670
[64] Hardt,M.,Ligett,K.,McSherry,F.:差异私有数据发布的简单实用算法。收录于:NIPS,第2339-2347页(2012年)。http://dl.acm.org/citation.cfm?id=2999325.2999396
[65] Hardt,M.,Rothblum,G.N.:隐私保护数据分析的乘法权重机制。In:FOCS,第61-70页(2010年)
[66] 海伊,M。;拉斯托吉,V。;米克劳,G。;Suciu,D.,通过一致性提高差异私有直方图的准确性,VLDB,3,1-2,1021-1032(2010)·数字对象标识代码:10.14778/1920841.1920970
[67] 徐,J。;Khanna,S。;Roth,A。;Czumaj,A。;梅尔霍恩,K。;Pitts,A。;Wattenhofer,R.,《分布式私有重量级人物》,《自动化、语言与编程》,461-472(2012),海德堡:施普林格,海德伯格·Zbl 1272.68125号 ·doi:10.1007/978-3642-31594-7_39
[68] Ishai,Y.,Kushilevitz,E.,Ostrovsky,R.,Sahai,A.:匿名密码学。收录于:FOCS,第239-248页(2006年)
[69] Kairouz,P.,Bonawitz,K.,Ramage,D.:局部隐私下的离散分布估计。在:ICML,第2436-2444页(2016)
[70] Karnin,Z.,Lang,K.,Liberty,E.:流中的最佳分位数近似。收录于:FOCS,第71-78页(2016年)
[71] Kasiviswanathan,S.P.,Lee,H.K.,Nissim,K.,Rashkodnikova,S.,Smith,A.:我们可以私下学到什么?收录于:FOCS,第531-540页(2008年)
[72] Kilian,J。;马德拉,A。;MJ施特劳斯;郑,X。;Canetti,R.,《快速私人规范估计和重击者》,《密码学理论》,176-193(2008),海德堡:斯普林格出版社·Zbl 1162.94375号 ·doi:10.1007/978-3-540-78524-8_11
[73] Lei,J.:不同的私人估值器。收录于:NIPS,第361-369页(2011年)
[74] Li,C.,Hay,M.,Rastogi,V.,Milau,G.,McGregor,A.:在不同隐私下优化线性计数查询。在:PODS,第123-134页(2010年)
[75] 李,C。;Miklau,G.,差分隐私下准确查询应答的自适应机制,VLDB,5,6,514-525(2012)
[76] Li,N.,Li,T.,Venkatasubramanian,S.:(T)-亲密度:隐私超越(k)-匿名性和(l)-多样性。In:ICDE,第106-115页(2007年)
[77] Manku,GS;拉贾戈帕兰,S。;Lindsay,BG,一次通过且内存有限的近似中位数和其他分位数,ACM SIGMOD Rec.,27,2,426-435(1998)·数字对象标识代码:10.1145/276305.276342
[78] McSherry,F.,Talwar,K.:通过差异隐私进行机制设计。收录于:FOCS,第94-103页(2007年)·Zbl 1232.68047号
[79] Misra,J。;Gries,D.,《发现重复元素》,科学。计算。程序。,2, 2, 143-152 (1982) ·Zbl 0497.68041号 ·doi:10.1016/0167-6423(82)90012-0
[80] 蒙罗,JI;Paterson,MS,有限存储的选择和排序,TCS,12,3,315-323(1980)·Zbl 0441.68067号 ·doi:10.1016/0304-3975(80)90061-4
[81] Muthukrishnan,S.,Nikolov,A.:通过差异实现最佳私有半空间计数。收录于:STOC,第1285-1292页(2012年)·Zbl 1286.68469号
[82] Nguyen,T.、Xiao,X.、Yang,Y.、Hui,S.C.、Shin,H.和Shin,J.:收集和分析具有本地差异隐私的智能设备用户的数据。arXiv:1606.05053(2016)
[83] Nikolov,A.,Talwar,K.,Zhang,L.:关于微分隐私的几何:稀疏和近似情况。收录于:STOC,第351-360页(2013年)·Zbl 1294.68087号
[84] O'Donnell,R.,《布尔函数分析》(2014),剑桥:剑桥大学出版社,剑桥·Zbl 1336.94096号 ·doi:10.1017/CBO9781139814782
[85] 西卡尔达吉。;杨伟(Yang,W.)。;Li,N.,《理解差异私有直方图的分层方法》,VLDB,6,14,1954-1965(2013)·doi:10.14778/2556549.2556576
[86] Roos,B.,泊松二项式分布的二项式近似:Krawtchouk展开,理论探索。申请。,45, 2, 258-272 (2006) ·Zbl 0984.62008号 ·doi:10.1137/S0040585X9797821X
[87] Shankland,S.:谷歌如何欺骗自己来保护Chrome用户的隐私。CNET,2014年10月
[88] Smith,A.D.:具有最佳收敛速度的保私性统计估计。收录于:STOC,第813-822页(2011年)·Zbl 1288.62015号
[89] 斯坦克,T。;Ullman,J.,《纯粹和近似差异隐私之间》,J.Priv.Confid。,7, 2, 3-22 (2016)
[90] Steinke,T.,Ullman,J.:差异私人选择的严格下限。收录于:FOCS,第552-563页(2017年)
[91] Stemmer,U.:局部私有k-means聚类。摘自:2020年离散算法研讨会论文集(2020)·Zbl 07304056号
[92] Ullman,J.:局部差异私人选择的严格下限。arXiv:1802.02638(2018)
[93] 瓦丹,S。;Lindell,Y.,《差异隐私的复杂性》,《密码学基础教程》,347-450(2017),查姆:斯普林格,查姆·Zbl 1481.94070号 ·doi:10.1007/978-3-319-57048-87
[94] Wagh,S.、He,X.、Machanavajjhala,A.、Mittal,P.:DP-密码学:在新兴应用中结合不同的隐私和密码学。CoRR abs/2004.08887(2020)。https://arxiv.org/abs/2004.08887,出现在ACM通讯中
[95] Wang,T.,Blocki,J.,Li,N.,Jha,S.:频率估计的局部差异私有协议。收录于:USENIX Security,第729-745页(2017年)
[96] Wang,T.,Xu,M.,Ding,B.,Zhou,J.,Li,N.,Jha,S.:实用且稳健的隐私放大与多方差异隐私。arXiv:1908.11515(2019)
[97] Warner,SL,《随机反应:消除回避回答偏差的调查技术》,JASA,60,309,63-69(1965)·兹比尔1298.62024 ·doi:10.1080/016214591965.10480775
[98] Wasserman,L。;Zhou,S.,差异隐私统计框架,JASA,105,489,375-389(2010)·Zbl 1364.62011年 ·doi:10.1198/jasa.2009.tm08651
[99] Xiao,X。;王,G。;Gehrke,J.,《通过小波变换的差异隐私》,TKDE,23,8,1200-1214(2010)
[100] Ye,M.,Barg,A.:局部差异隐私下离散分布估计的最优方案。收录于:ISIT,第759-763页(2017年)
[101] Yi,K。;Zhang,Q.,分布式重击手和分位数的最优跟踪,Algorithmica,65,1,206-223(2013)·Zbl 1259.68042号 ·doi:10.1007/s00453-011-9584-4
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。