本文的隐私保护技术,包括三种方法。

  • 安全多方计算
  • 同态加密
  • 差分隐私

1.安全多方计算

安全多方计算最初是针对一个安全两方计算问题,即所谓的“百万富翁问题”被提出的,并于1982年有姚期智提出和推广。

安全多方计算允许我们计算私有输入值的函数,从而使每一方只能得到其相应的函数输出值,而不能得到其他方的输入值与输出值。

安全多方计算能够通过三种不同的框架来实现:

  • 不经意传输(Oblivious Transfer,OT)
  • 秘密共享(Secret Sharing,SS)
  • 阈值同态加密(Threshold Homomorphic Encryption, THE)

(1) 不经意传输

在不经意传输中,发送方拥有一个“消息-索引”对。在每次传输时,接收方选择一个满足的索引  ,并接收。接收方不能得知关于数据库的任何其他信息,发送方也不能了解关于接收方选择的任何信息。

(2)秘密共享

秘密共享是通过将秘密值分割为随机多份,并将这些份分发给不同方隐藏秘密值的一种概念。因此,每一方只能拥有一个通过共享得到的值,即秘密值的一部分。根据具体的使用场合,需要所有或一定数量的共享数值来重新构造原始的秘密值。

秘密共享主要包括算术秘密共享、Shamir秘密共享 和 二进制秘密共享等方式。

(3)安全多方计算在PPML中的应用

大多数基于安全多方计算的PPML方法利用两阶段架构,包括离线阶段和在线阶段。大多数密码操作都在离线阶段执行,在离线阶段生成乘法三元组。之后,于在线阶段使用在线阶段生成的乘法三元组对机器学习模型进行训练。

2.同态加密

同态加密逐渐被认为是在PPML中实现安全多方计算的一种可行行为,是一种不需要对密文进行解密的密文计算解决方案。

同态加密方法是一种通过对相关密文进行有效操作(不需获知解密密钥),从而允许在加密内容上进行特定代数运算的加密方法。一个同态加密方法由一个四元组组成:

式中,KeyGen表示密钥生成函数。对于非对称同态加密,一个密钥生成元g被输入KeyGen,并输出一个密钥对,其中pk表示用于明文加密的公钥,sk表示用于揭秘的密钥。对于对称同态加密,只生成一个密钥

Enc表示加密函数。对于非对称同态加密,一个加密函数以公钥pk和明文m作为输入,并产生一个密文作为输出。对于对称同态加密,加密过程会使用公共密钥sk和明文m作为输入,并生成密文

Dec表示解密函数。对于非对称同态加密和对称同态加密,隐私密钥sk和密文c被用来作为生成相关明文的输入。

Eval表示评估函数。评估函数Eval将密文c和公共密钥pk(对于非对称同态加密)作为输入,并输出与明文对应的密文。

同态加密的分类。同态加密主要分为三类:

  • 部分同态加密(PHE)。对于部分同态加密方法,都是群。操作符能够无限次地用于密文。PHE是一种群同态技术,特别地,若是加法运算发,则该方案可被称为加法同态
  • 些许同态加密(SHE)。些许同态加密方法指一同态加密方法中地一些运算操作(如加法和乘法)只能执行有限次。SHE方法为了安全性,使用噪声数据。每一次在密文上地操作会增加密文地噪声量,而乘法操作是增加噪声量地主要技术手段。当噪声量超过一个上限值后,解密操作就不能得出正确结果了。这就是为什么大多数地SHE方法会要求限制计算操作的次数。
  • 全同态加密(FHE)。全同态加密方法允许对密文进行无限次的加法运算和乘法运算操作。没有FHE能够被证明在任何功能下都是安全的,并且FHE具有针对不可区分的选择密文攻击的安全性。

3. 差分隐私

差分隐私最开始被开发出来用来促进在敏感数据上的安全分析。差分隐私的中心思想是,当敌手从数据库中查询个体信息时将其混淆,使得敌手无法从查询结果中辨别个体级别的敏感性。差分隐私提供了一种信息理论安全保障,即函数的输出结果对数据集中的任何特定记录都不敏感。因此,差分隐私都被用于抵抗成员推理攻击。

定义:差分隐私。对于只有一个记录不同的数据集,一个随机化机制可保护差分隐私,并且对于所有的有:

式中,表示隐私预算;表示失败概率。

的值被称为隐私损失,其中ln表示自然对数运算。当时,便得到了性能更好的差分隐私。

差分隐私方法分类。主要有两种方法通过给数据加上噪声实现差分隐私。一种是根据函数的敏感性增加噪声;一种是根据离散值的指数分布选择噪声。

实值函数的敏感性可以表示为由于添加或删除单个样本,函数值可能发生变化的最大程度。

差分隐私算法可根据噪声扰动使用的方式和位置来进行分类:

  • 输入扰动:噪声被加入训练模型。
  • 目标扰动:噪声被加入学习算法的目标函数。
  • 算法扰动:噪声被加入中间值,例如迭代算法中的梯度。
  • 输出扰动:噪声被加入训练后的输出参数。

【联邦学习】读书笔记(二) 隐私保护技术相关推荐

  1. 深度学习中的隐私保护技术综述

    摘要:如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域.金融领域.网络安全领域等等.深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任 ...

  2. 虚拟专题:联邦学习 | 联邦可视化:一种隐私保护的可视化新模型

    来源:智能科学与技术学报 联邦可视化:一种隐私保护的可视化新模型 魏雅婷, 王智勇, 周舒悦, 陈为 浙江大学计算机辅助设计与图形学国家重点实验室,浙江 杭州 310058 [摘  要]概述了联邦可视 ...

  3. 《李元芳履职记》读书笔记二 IT技术管理的沟通与团队建设

    <李元芳履职记>读书笔记二 接一 https://blog.csdn.net/qq_45937199/article/details/103305223 IT技术人员从技术岗走向管理岗,所 ...

  4. 《Docker 技术入门与实践》-读书笔记二

    <Docker 技术入门与实践>-读书笔记一 <Docker 技术入门与实践>-读书笔记二 一.数据管理 用户在使用 Docker 的过程中,往往需要能查看容器内应用产生的数据 ...

  5. 【读书笔记】【WebKit技术内 幕(二)】Chromium Webkit资源加载与网络栈、DOM树、HTML解释器、影子DOM、CSS解释器和样式布局、网页层次与渲染、绘图上下文、

    文章目录 前言 Something great 第4章 资源加载和网络栈 Webkit 资源加载 Chromium多进程资源加载 Chromium 网络栈 第5章 HTML解释器和DOM模型 DOM模 ...

  6. 深度学习读书笔记之RBM(限制波尔兹曼机)

    深度学习读书笔记之RBM 声明: 1)看到其他博客如@zouxy09都有个声明,老衲也抄袭一下这个东西 2)该博文是整理自网上很大牛和机器学习专家所无私奉献的资料的.具体引用的资料请看参考文献.具体的 ...

  7. 《How Tomcat Works》读书笔记(二)

    <How Tomcat Works>读书笔记(二) 这是<How Tomcat Works>第一二章的读书笔记.第一张主要写了一个静态资源处理的web服务器,第二章加了对ser ...

  8. 华为麒麟990芯片发布;谷歌宣布开源创新隐私保护技术;阿里20亿美元全资收购网易考拉;中国联通将设立100亿5G创新基金……...

    关注并标星星CSDN云计算 极客头条:速递.最新.绝对有料.这里有企业新动.这里有业界要闻,打起十二分精神,紧跟fashion你可以的! 每周三次,打卡即read 更快.更全了解泛云圈精彩news g ...

  9. 3D游戏设计读书笔记二

    3D游戏设计读书笔记二 一.简答题 • 解释 游戏对象(GameObjects) 和 资源(Assets)的区别与联系.   GameObjects是一个具体的实例,Assets是包括诸多游戏素材的资 ...

最新文章

  1. 个人喜欢的关于模式识别、机器学习、推荐系统、图像特征等方面个人主页及博客
  2. Exchange Server2013 系列九:常规配置
  3. PAT甲级 -- 1079 Total Sales of Supply Chain (25 分)
  4. java 中通过 Lettuce 来操作 Redis
  5. 线性代数(矩阵、高斯、线性基……)
  6. Verilog基本语法初学
  7. Windows:chm 文件打开出现“已取消到该网页的导航”的解决方案
  8. LeetCode 702. 搜索长度未知的有序数组(二分查找)
  9. L1-067 洛希极限 (10 分)-PAT 团体程序设计天梯赛 GPLT
  10. 成功申请MVP,晒晒来自微软的奖品
  11. 网络收包流程-网络层处理流程ip_rcv(五)
  12. 侵犯我的肖像权及其严重!!强烈禁止使用本人真实头像!!
  13. 京东登录页面html代码_利用Python爬取京东商品的一种办法
  14. 使用ARKit编写测量应用程序代码:交互和测量
  15. UDE2021开展首日回顾,“黑科技”含量超标了!
  16. 加拿大 大学 计算机硕士学费,加拿大各大学硕士学费的情况介绍
  17. 带你快速看完9.8分神作《Effective Java》—— 并发篇(工作里的这些坑你都遇到过吗?)
  18. otsu阈值分割算法原理_OTSU阈值分割
  19. phython在file同时写入两个_RTX 3080出生两个月卒!Radeon RX 6800/6800 XT首发评测
  20. 测试iphone4电池的软件,iphone4电池容量 iphone4电池的更换【图文】

热门文章

  1. 现在的公司都在疯狂的玩着直播
  2. P1595 信封问题
  3. MSU2020硬件编码器比赛
  4. 2020年劳务员-岗位技能(劳务员)考试及劳务员-岗位技能(劳务员)考试题库
  5. Java基础案例-买飞机票
  6. ipad横竖屏转屏的坑要注意
  7. (Tekla Structures二次开发)同一图纸中,不同视图中的局部坐标系也不一样
  8. c语言编程区分负号与减号,C语言程序设计第二章.ppt
  9. 数字图像处理学习笔记5:频率域滤波1(傅里叶频谱图,低通滤波-平滑,高通滤波-锐化)
  10. 《Go程序设计语言》中文版翻译错误