×

网络上多项式的私有计算。 (英语) Zbl 1498.94065号

摘要:这项研究集中于保护代理网络中的隐私,在该网络中,每个代理寻求对其直系邻居的私人价值评估一个一般多项式函数。我们提供了一种算法,用于准确评估此类函数,同时保护相关代理的隐私。该解决方案基于多项式的重新定义和两种密码原语的采用:作为部分同态加密方案的Paillier和乘法可加秘密共享。所提供的算法是完全分布式的,通信轻便,对代理的丢失具有鲁棒性,并且可以容纳多种功能。此外,还建立了系统理论和安全多方条件,以保证针对一组共谋代理对代理的私人价值进行隐私保护。理论发展得到了数值研究的补充,说明了算法的准确性和由此产生的计算成本。

理学硕士:

94A60 密码学
90磅10英寸 运筹学中的确定性网络模型
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Van Aubel,P。;Poll,E.,《荷兰的智能计量:什么、如何以及为什么》,《国际电工杂志》。电力能源系统。,109, 719-725 (2019)
[2] Le Ny,J。;Pappas,G.J.,《差分私有滤波》,IEEE Trans。自动化。控制,59,2,341-354(2013)·兹比尔1360.93701
[3] 莫,Y。;Murray,R.M.,《隐私保护平均共识》,IEEE Trans。自动化。控制,62,2753-765(2016)·Zbl 1364.91048号
[4] E.诺扎里。;Tallapragada,P。;Cortés,J.,《不同私人平均数共识:障碍、权衡和优化算法设计》,Automatica,81,221-231(2017)·Zbl 1372.93027号
[5] E.诺扎里。;Tallapragada,P。;Cortés,J.,《通过函数扰动的差分私有分布式凸优化》,IEEE Trans。控制网络。系统。,5, 1, 395-408 (2016) ·Zbl 1507.90131号
[6] Kawano,Y。;Kashima,K。;Cao,M.,《隐私保护下的模块化控制:基本权衡》,Automatica,127,第109518页,(2021)·Zbl 1461.93377号
[7] Kawano,Y。;Cao,M.,《隐私保护动态控制器的设计》,IEEE Trans。自动化。对照,65,9,3863-3878(2020)·Zbl 07256489号
[8] Mironov,I.,《关于最低有效位对差分隐私的重要性》,(2012年ACM计算机和通信安全会议记录(2012)),650-661
[9] Altafini,C.,《连续时间多代理动态中隐私保护的系统理论框架》,Automatica,122,第109253条,pp.(2020)·Zbl 1451.93011号
[10] Sultangazin,A。;Tabuada,P.,《控制云中隐私的对称和同构》,IEEE Trans。自动化。控制,66,2538-549(2020)·Zbl 07320179号
[11] 北曼希扎德。;Tabuada,P.,作为隐私概念的合理否认,(IEEE第58届决策和控制会议,CDC(2019),IEEE),1710-1715
[12] Kogiso,K。;Fujita,T.,使用同态加密增强网络控制系统的网络安全,(IEEE第54届决策和控制会议,CDC(2015),IEEE),6836-6843
[13] Farokhi,F。;羞耻,I。;Batterham,N.,《使用半同态加密的安全和私有控制》,《控制工程实践》。,67, 13-20 (2017)
[14] Schulze Darup,M.,基于定制的两党计算的加密多项式控制,国际。J.鲁棒非线性控制,30,11,4168-4187(2020)·Zbl 1466.93067号
[15] Kim,J。;Lee,C。;垫片H。;Cheon,J.H。;Kim,A。;Kim,M。;Song,Y.,《使用完全同态加密实现网络物理系统安全的加密控制器》,IFAC-PapersOnLine,49,22,175-180(2016)
[16] Cheon,J.H。;Han,K。;Kim,H。;Kim,J。;Shim,H.,同态加密动态系统中具有整数系数的控制器的需求,(IEEE第57届决策与控制会议,CDC(2018),IEEE),5020-5025
[17] Murguia,C。;Farokhi,F。;Shames,I.,使用半同态加密的动态控制器的安全和私有实现,IEEE Trans。自动化。控制,65,9,3950-3957(2020)·Zbl 07256499号
[18] 亚历山大·A·B。;Gatsis,K。;Shoukry,Y。;Seshia,S.A。;Tabuada,P。;Pappas,G.J.,基于云的部分同态加密二次优化,IEEE Trans。自动化。控制,66,5,2357-2364(2021)·Zbl 07352162号
[19] 阮先生。;高,H。;Wang,Y.,《安全和隐私保护共识》,IEEE Trans。自动化。对照,64,10,4035-4049(2019)·Zbl 1482.91071号
[20] 方,W。;Zamani,M。;Chen,Z.,基于paillier加密的二阶系统的安全和隐私保护共识,系统控制快报。,148,第104869条pp.(2021)·Zbl 1478.93623号
[21] Hadjicostis,C.N。;Dominguez-Garcia,A.D.,通过同态加密比率共识保持隐私的分布式平均,IEEE Trans。自动化。控制,65,9,3887-3894(2020)·Zbl 07256491号
[22] 卢,Y。;Zhu,M.,使用同态加密的隐私保护分布式优化,Automatica,96,314-325(2018)·Zbl 1408.94947号
[23] Schulze Darup,M。;Reder,A。;Quevedo,D.E.,基于结构化反馈的加密协作控制,IEEE控制系统。莱特。,3, 1, 37-42 (2019)
[24] 亚历山大·A·B。;Schulze Darup,M。;Pappas,G.J.,《重新审视加密协同控制》(IEEE第58届决策与控制会议,CDC(2019),IEEE),7196-7202
[25] 亚历山大·A·B。;Pappas,G.J.,私有加权和聚合,IEEE Trans。控制网络。系统。(2021)
[26] Schulze Darup,M。;亚历山大·A·B。;Quevedo,D.E。;Pappas,G.J.,《网络系统的加密控制:说明性介绍和当前挑战》,IEEE控制系统。Mag.,41,3,58-78(2021年)·Zbl 1477.93133号
[27] Paillier,P.,基于复合度剩余类的公钥密码系统,(密码技术理论与应用国际会议(1999),Springer),223-238·Zbl 0933.94027号
[28] Hossienalizadeh,T。;土库曼,F。;Monshizadeh,N.,网络上多项式的私人计算,(IEEE第60届决策和控制会议,CDC(2021),IEEE),4895-4900
[29] Yi,P。;Pavel,L.,分布式广义Nash均衡计算的算子分裂方法,Automatica,102111-121(2019)·Zbl 1411.91031号
[30] Cortés,J.,在通用函数上达成共识的分布式算法,Automatica,44,3726-737(2008)·Zbl 1283.93016号
[31] 米尔瓦加南,T。;萨萨诺,M。;Astolfi,A.,多智能体碰撞避免的微分博弈方法,IEEE Trans。自动控制,62,8,4229-4235(2017)·Zbl 1375.91034号
[32] Dörfler,F。;Grammatico,S.,《电力系统中的采集和广播频率控制》,Automatica,79,296-305(2017)·Zbl 1371.93132号
[33] J.Katz。;Lindell,Y.,《现代密码学导论》(2015),CRC出版社·Zbl 1323.94001号
[34] 盖德,S。;Winnicki,A。;Bose,S.,《关于网络上总游戏的私有化均衡计算》,IFAC-PapersOnLine,53,2,3272-3277(2020)
[35] 沙卡拉米,M。;德佩西斯,C。;Monshizadeh,N.,《聚合游戏的分布式动力学:鲁棒性和隐私保证》,《国际鲁棒和非线性控制杂志》,32,9,5048-5069(2022)
[36] Dzyadyk,V.K。;Shevchuk,I.A.,《多项式函数一致逼近理论》(2008),德格鲁伊特·Zbl 1148.41003号
[37] Bonawitz,K。;伊万诺夫。;Kreuter,B。;Marcedone,A。;McMahan,H.B。;帕特尔,S。;Ramage,D。;西格尔,A。;Seth,K.,《隐私保护机器学习的实用安全聚合》,(2017年ACM SIGSAC计算机和通信安全会议(2017)论文集),1175-1191
[38] 哈代,G.H。;Wright,E.M.,《数字理论导论》(1979),牛津大学出版社·Zbl 0423.10001号
[39] Lindell,Y.,《密码学基础教程:献给Oded Goldreich》(2017),施普林格·Zbl 1411.94003号
[40] Daemen,J。;Rijmen,V.,《Rijndael的设计》,第2卷(2002),施普林格出版社·Zbl 1065.94005号
[41] Cheon,J.H。;Kim,A。;Kim,M。;Song,Y.,近似数算术的同态加密,(密码学和信息安全理论与应用国际会议(2017),Springer),409-437·兹比尔1420.94051
[42] Data61,C.,Python paillier库,GitHub Repository(2013),可用:https://github.com/data61/python-paillier
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不声称其完整性或完全匹配。