×

基于秘密共享的决策树的私有评估。 (英语) Zbl 07730576号

Seo,Seung-Hyun(编辑)等人,《信息安全与密码学——ICISC 2022》。2022年11月30日至12月2日在韩国首尔举行的第25届ICISC 2022国际会议。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。13849, 171-194 (2023).
摘要:人们对开发用于评估机器学习(ML)模型的隐私保护算法越来越感兴趣。随着云计算的发展,模型所有者现在可以在云服务器上托管经过训练的ML模型,并为用户(客户端)提供不同ML任务的云计算解决方案。因此,对ML模型的私有评估是一个很有吸引力的研究领域,因为它允许解决方案提供商保护其适当的ML模型,并允许用户在使用云计算解决方案时保护其敏感数据。在这项工作中,我们提出了一种算法来私下评估决策树。我们研究了当前最先进的私有评估协议,并提出了一个在树大小上是次线性的、在树深度上是线性的解决方案。我们的提案的关键特征是,它完全基于秘密共享,因此没有与诸如模幂运算等重密码原语相关的计算成本。我们提出了一种新的私有数组索引方法,该方法避免使用公共/对称密钥加密系统,通常与私有数组索引协议相关。我们的实验结果表明,与现有方法相比,我们的解决方案具有较低的通信成本(在线阶段降低了约10倍),并且证明了在低网络延迟(例如LAN网络)下运行速度更快。最后,我们建议改进我们的方案并提出未来研究的潜在领域。
关于整个系列,请参见[Zbl 1517.68028号].

MSC公司:

68平方米25 计算机安全
68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 亚马逊:亚马逊网络服务。https://aws.amazon.com/
[2] 海狸,D。;Feigenbaum,J.,《使用电路随机化的高效多方协议》,《密码学进展-密码》91,420-432(1992),海德堡:斯普林格·Zbl 0789.68061号 ·doi:10.1007/3-5440-46766-1_34
[3] Beaver,D.:基于商品的加密。摘自:第二十届ACM计算机理论年会论文集,第446-455页(1997)·Zbl 0963.68065号
[4] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性。摘自:第二十二届ACM计算理论年会论文集,第503-513页(1990)
[5] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完备性定理。摘自:第二十届ACM计算机理论研讨会论文集,第1-10页。ACM(1988年)
[6] 贝蒂尔森,M。;英格马尔森,I。;塞伯里,J。;Zheng,Y.,使用线性分组码构造实用秘密共享方案,密码学进展-AUSCRYPT’92,67-79(1993),海德堡:斯普林格·Zbl 0869.94012号 ·doi:10.1007/3-540-57220-1_53
[7] 博格达诺夫,D。;贾戈梅吉斯,R。;劳尔·S。;Chau,M。;佐治亚州王;Yue,WT;Chen,H.,《加密安全隐私保护数据挖掘通用工具包》,《情报与安全信息学》,112-126(2012),海德堡:斯普林格出版社·doi:10.1007/978-3-642-30428-69
[8] Bost,R.、Popa,R.A.、Tu,S.、Goldwasser,S.:加密数据的机器学习分类。加密电子打印档案(2014)
[9] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届IEEE计算机科学基础研讨会论文集,第136-145页。IEEE(2001)
[10] 俄亥俄州卡特里娜。;de Hoogh,S。;JA加雷;De Prisco,R.,《安全多方整数计算的改进原语》,《网络安全与加密》,182-199(2010),海德堡:施普林格出版社·Zbl 1291.94183号 ·doi:10.1007/978-3642-15317-4_13
[11] 俄亥俄州卡特里娜。;Saxena,A。;Sion,R.,《定点数字的安全计算》,《金融密码术和数据安全》,35-50(2010),海德堡:施普林格出版社·doi:10.1007/978-3-642-14577-36
[12] Chaum,D.,Crépeau,C.,Damgard,I.:多方无条件安全协议。摘自:第二十届ACM计算理论研讨会论文集,第11-19页(1988)
[13] 达姆加德,I。;菲兹,M。;基尔茨,E。;尼尔森,JB;托夫特,T。;Halevi,S。;Rabin,T.,《等式、比较、比特和求幂的无条件安全恒速多方计算》,《密码学理论》,285-304(2006),海德堡:斯普林格,海德伯格·Zbl 1112.94026号 ·doi:10.1007/11681878_15
[14] 达姆加德,I。;盖斯勒,M。;克里加德,M。;Pieprzyk,J。;戈多西,H。;Dawson,E.,《在线拍卖的高效和安全比较》,信息安全与隐私,416-430(2007),海德堡:斯普林格·Zbl 1213.68245号 ·数字对象标识代码:10.1007/978-3-540-73458-130
[15] Damgárd,I.、Geisler,M.、Kröigaard,M.:对“在线拍卖的高效和安全比较”的更正。《密码EPrint Archive》(2008)·兹比尔1213.68245
[16] Damgard,I。;盖斯勒,M。;Kroigard,M.,同态加密和安全比较,国际期刊应用。密码学,1,1,22-31(2008)·Zbl 1178.94185号 ·doi:10.1504/IJACT.2008.017048
[17] 达姆加德,I。;托贝克,R。;Naor,M.,整数乘法的非交互式证明,密码学进展-EUROCRYPT 2007,412-429(2007),海德堡:Springer,Heidelberg·Zbl 1141.94348号 ·doi:10.1007/978-3-540-72540-4_24
[18] De Cock,M。;道斯利,R。;霍斯特,C。;Katti,R。;纳西门托,AC;Poon,WS;Truex,S.,《基于预计算的决策树、支持向量机和逻辑回归模型的高效和私有评分》,IEEE Trans。可靠安全计算。,16, 2, 217-230 (2017) ·doi:10.1109/TDSC.2017.2679189
[19] 学习开发人员,S.:Scikit-learn:Python中的机器学习。https://scikit-learn.org/stable/index.html
[20] van Dijk,M.:秘密共享方案的线性构造。设计。密码术12(2),161-201(1997)·Zbl 1005.94529号
[21] Dua,D.,Graff,C.:UCI机器学习库(2017)。http://archive.ics.uci.edu/ml
[22] J.加雷。;Schoenmakers,B。;维莱加斯,J。;冈本,T。;Wang,X.,《整数比较的实用和安全解决方案》,公钥密码-PKC 2007,330-342(2007),海德堡:施普林格·Zbl 1161.94399号 ·doi:10.1007/978-3-540-71677-8_22
[23] Goldreich,O.:密码学基础:第2卷,基本应用。剑桥大学出版社(2009)·Zbl 1179.94063号
[24] 谷歌:谷歌云。https://cloud.google.com/
[25] 海坎普,K。;Bajorath,J.,药物发现的支持向量机,专家Opin。药物研发。,9, 1, 93-104 (2014) ·doi:10.1517/17460441.2014.866943
[26] Hoang,T.,Ozkaptan,C.D.,Yavuz,A.A.,Guajardo,J.,Nguyen,T.:S3oram:一种具有shamir秘密共享的计算高效和恒定客户端带宽放大oram。在:2017年ACM SIGSAC计算机和通信安全会议记录,第491-505页(2017)
[27] Ito,M.,Saito,A.,Nishizeki,T.:实现通用访问结构的秘密共享方案。电子。Commun公司。日本(第三部分:基础电子科学)72(9),56-64(1989)
[28] Kamara,S.、Mohassel,P.、Raykova,M.:外包多方计算。加密电子打印档案(2011)
[29] 亲吻,安。;Naderpour,M。;刘杰。;阿育王,N。;Schneider,T.,Sok:模块化高效私有决策树评估,Proc。隐私增强技术。,2019, 2, 187-208 (2019) ·doi:10.2478/popets-2019-0026
[30] Knuth,D.E.:计算机编程的艺术。第1卷:基本算法。第二卷:半数值算法。牛市。阿默尔。数学。Soc.(1997年)·Zbl 0883.68015号
[31] 科尔斯尼科夫,V。;施耐德,T。;丙酮,L。;达姆加德,I。;洛杉矶Goldberg;Halldórsson,MM;Ingólfsdóttir,A。;Walukiewicz,I.,《改进的乱码电路:自由异或门和应用》,《自动化,语言和编程》,486-498(2008),海德堡:斯普林格,海德伯格·兹比尔1155.94374 ·doi:10.1007/978-3-540-70583-340
[32] Ma,J.P.,Tai,R.K.,Zhao,Y.,Chow,S.S.:让我们在森林中大步前进:次线性多客户决策树评估。输入:NDSS(2021)
[33] Maheswari,S。;Pitchai,R.,《使用决策树和朴素贝叶斯算法的心脏病预测系统》,《现代医学成像》,第15、8、712-717页(2019年)·doi:10.2174/1573405614666180322141259
[34] Micali,S.,Goldreich,O.,Wigderson,A.:如何玩任何心理游戏。摘自:《第十九届ACM计算机理论研讨会论文集》,STOC,第218-229页。ACM(1987年)
[35] 微软:微软azure。https://azure.microsoft.com/
[36] 莫哈塞尔,P。;奥罗贝茨。;Riva,B.,《移动电话高效服务器辅助2pc》,Proc。私人增强技术。,2016, 2, 82-99 (2016) ·doi:10.1515/popets-2016-0006
[37] 西德·T。;Ohta,K。;冈本,T。;Wang,X.,无比特分解协议的区间、等式和比较的多方计算,公钥密码学-PKC 2007,343-360(2007),海德堡:Springer,Heidelberg·Zbl 1161.94422号 ·doi:10.1007/978-3-540-71677-8_23
[38] 德州仪器公司Reistad;托夫特,T。;Desmedt,Y.,《通过转换和旋转进行秘密共享比较》,《信息论安全》,169-180(2009),海德堡:施普林格出版社·Zbl 1263.94033号 ·doi:10.1007/978-3642-10230-1-14
[39] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[40] Sudo,H。;努伊达,K。;清水,K。;Lee,K.,决策图的有效私人评估,信息安全与密码学-ICISC 2018,143-160(2019),Cham:Springer,Cham·Zbl 1433.68123号 ·doi:10.1007/978-3-030-12146-4_10
[41] 泰,RKH;马,JPK;Zhao,Y。;Chow,SSM;福利,SN;Gollmann,D。;Snekkenes,E.,《通过线性函数评估隐私保护决策树》,《计算机安全——ESORICS 2017》,494-512(2017),查姆:斯普林格,查姆·doi:10.1007/978-3-319-66399-9_27
[42] Tueno,A。;科尔斯鲍姆,F。;Katzenbeisser,S.,使用次线性成本对决策树进行私人评估,Proc。私人增强技术。,2019年,1266-286(2019)·doi:10.2478/popets-2019-0015
[43] Veugen,T。;布洛姆,F。;德霍,SJ;Erkin,Z.,《半诚实模型中的安全比较协议》,IEEE J.Sel。顶部。信号。工艺。,9, 7, 1217-1228 (2015) ·doi:10.1109/JSTSP.2015.2429117
[44] Watanabe,T.、Iwamura,K.、Kaneda,K.:基于仅使用K台服务器的(K,n)阈值秘密共享方案的秘密乘法。摘自:《计算机科学及其应用》,第107-112页。查姆施普林格(2015)
[45] Wu,D.J.,Feng,T.,Naehrig,M.,Lauter,K.:私人评估决策树和随机森林。加密电子打印档案(2015)
[46] Xuan,P。;Sun,C。;张,T。;Ye,Y。;沈,T。;Dong,Y.,预测靶基因与药物相互作用的梯度增强决策树方法,Front。遗传学。,10, 459 (2019) ·doi:10.3389/fgene.2019.00459
[47] Yao,A.C.:安全计算协议。摘自:第23届计算机科学基础年度研讨会(sfcs 1982),第160-164页。IEEE(1982)
[48] 姚,A.C.C.:如何生成和交换秘密。摘自:第27届计算机科学基础年度研讨会(sfcs 1986),第162-167页。IEEE(1986)
[49] Zahur,S。;Rosulek,M。;Evans,D。;奥斯瓦尔德,E。;Fischlin,M.,《两个半人合一》,《密码学进展——EUROCRYPT 2015,220-250(2015)》,海德堡:斯普林格,海德伯格·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-68
[50] Zheng,Y.,Duan,H.,Wang,C.:实现机器学习分类的安全高效外包。摘自:欧洲计算机安全研究研讨会,第22-40页。施普林格(2019)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。