Proof of Federated Learning: A Novel Energy-recycling Consensus Algorithm

摘要

将Pow的能源浪费问题与Federal Learning结合起来

提出了一个基于反向博弈(reverse game-based)的数据交易机制和隐私保护模型验证机制

Introduction

  1. POW:

    • 指出目前POW的电力消耗/资源浪费的问题(对比于澳大利亚、美国家庭),偏离环境友好
    • 因此后面提出了能源保护的POS共识
    • 以及能源循环: 通过计算一些有意义的任务(最长链、矩阵计算、图像切分、深度学习等)达成共识
  2. 能源循环共识-PoFL

    • 联邦学习:分布式机器学习的一种方法 => 带着代码去找数据(数据不动模型动)
    • 提出PoFL的原因: 区块链与联邦学习部分组织架构相同 => 区块链PoW矿池原理与联邦学习都有一样的集群架构(区块链矿池分配工作给各个矿工, 然后各个矿工根据工作量获得对应的奖励,这与联邦学习的分布式架构很像)
    • PoW中的加密算法谜底 替换为联邦学习, 集群管理者(cluster head)关联每个矿工(pool members)本地高质量模型的计算结果的更新
    • 结合主要挑战: 联邦学习本地数据的所有权与使用权是集成在一起的,而区块链是数据的所有权与使用权分离的模型(链上的数据都会公开,这可能会导致数据隐私的泄漏)
  3. 核心工作

    1. 一个通用的PoFL架构的提出

      (设计了一种新的支持区块验证的区块结构)

    2. 一个基于**激励相容(incentive-compatible)反向博弈(reverse game-based)**的数据交易机制

      利用市场力量来防范训练数据的泄露。(确定最优的交易概率, 将节点/pool数据隐私泄露概率与其交易机会以及购买支付金额挂钩,抑制数据的泄露)

    3. 一个隐私保护模型验证机制.

      (验证训练模型的准确性,同时保护测试数据以及pool训练的模型的隐私 => 在不披露测试数据或模型本身的情况下计算模型的准确性)

Framework of PoFL

角色分布:

  1. 请求者requesters : 发布请求任务tasks(例如图像识别、语义分析)并且提供相应的任务奖励去激励矿工
  2. Pool manager : 矿池管理者, 处理/分配任务数据(聚合各个miner模型实现高质量聚合ML模型)
  3. Pool member(miners): 矿工, 计算子任务(更新本地模型)
  4. Data provider: FL的数据提供者

框架:

task优先级判定: 奖励高、时间早

以当前区块链矿池为与FL相像的特点设计了如下架构:

Federated mining 进程

池成员(miner)根据他们的优先数据单独训练机器学习(ML)模型,以获得本地计算的更新,这些更新将由池管理者(pool manager)聚合,以实现高质量的模型

在使用请求者的测试数据进行精度计算之后,每个池管理器打包交易并生成一个包含模型验证所需信息的新区块。

一旦接收到块,全节点将通过验证模型的准确性来识别赢家池,赢家池将他的模型发送给请求者,从而获得记账权(accounting right)和相应的奖励。

一个任务多个pool同时执行,根据pool的FL模型的准确度来决定出块权

  • 多任务是否可以多点执行
  • 数据源保证问题,数据源多的pool更为有利,能够适应更多的task数据要求

水平联邦学习过程举例

水平联邦学习: 特征相同,样例不同

  1. Manager初始化模型与公钥分发
  2. Miner不断本地更新梯度或者中途使用公钥接收manager信息
  3. 加密发送更新值给manager, manager进行聚合形成公共模型
  4. 根据pool中的模型准确度基准决定是否继续训练,如果继续则返回公共模型参数重复2, 3两步骤

第4部如果不断聚合的情况下返回miner的过程中可能会造成数据的隐私泄露(暴露了对方的数据,即使已加密但是也有可能)

反向博弈思想与最终过程隐私保护概述

反向博弈的思想:

利用市场的力量,pool泄露数据隐私的风险越低,pool可以购买敏感数据的概率就越高,pool需要支付的价格就越低,从而激励pool表现良好。


pool中的模型到达最终的模型基准后,将会测试requester的测试集合,这个过程中可能会有两种数据隐私的暴露:

  1. 测试集隐私暴露
  2. manager的最终模型 (暴露可能会被其他竞争者如其他pool的manager发现从而争夺区块)

提出了一种隐私保护模型(精准度)验证机制

在requester的验证集下对接收到的models都可以进行验证

设计了新的区块结构:

在区块头中添加Task、Vm、Accuracy三个字段来方便其他节点/pool进行验证模型的准确度:

  • task: 所有矿工当前执行的任务,由平台选择
  • Vm: 验证模型准确度的信息
  • Accuracy: 准确度

REVERSE GAME-BASED DATA TRADING MECHANISM 反向博弈数据交易机制

对象: Data provider 与 Manager之间

传统数据的网络传递就意味着数据的使用权与所有权的分离

解决方法:

  • 敏感数据加密传输 ==> 加大训练时间,影响区块生成速率与整体性能

    作者观点: 在区块链中使用加密数据训练ML模型达成共识是不现实的。

  • 反向博弈数据交易机制

在数据提供者provider与数据使用者pool之间实现反向博弈的机制

provider 害怕数据泄漏, pool manager害怕挖矿隐私净利润….等自身隐私

数据提供者可以在不知道pool的私人信息的情况下确定最优交易概率和相应的价格,从而利用市场作为工具来保护训练数据的隐私。

将pool的名誉与其数据交易概率和支付价格相挂钩

名誉的计算与其被纰漏出的数据隐私泄漏次数相对应

Data provider与Manager之间的数据交易记录记录在区块链上,当有数据泄漏时就可以方便查询到源头


由Manager与Data Provider交易的好处:

  • 防止同一个pool中过的memeber重复获取数据造成数据的浪费
  • Manager掌握整个Pool的数据总量,能够更好的(平均)分配给Miner,并实现平摊奖励

数据交易过程完成后,数据提供者直接将数据发送给相应的矿机,避免了池管理器传输造成的通信开销和可能的隐私泄露风险


数据提供者需要提前设计好游戏规则(game rule), 方便pool根据自身的隐私信息制定策略

设计游戏规则的原则: IC即incentive compatibility 激励相融原则

提高pool策略的现实效率

  • Pool期待的利用率公式如下:

·利用率U可以看作一段时期的经济收益

Q: 交易的纯利润, c~(r,V)\tilde{c}(r, V)c~(r,V)交易敏感数据的预估利润, 其中V = ηDs\eta D_sηDs​数据越敏感,加价Ds越高,V敏感数据价值越高

x~\tilde{x}x~ 代表等价无穷小? 往往表示在x周围加了一个小扰动后的另一个值

其中p 为

由上式可知,池的信誉越高(上式中的r)或敏感数据的最终价格越高(数据越敏感,provider加价Ds越高,防止交易敏感数据),数据提供者越愿意出售数据.(p越大)

在数据交易开始时,计算p结果给交易的双方:Manager与Provider

  • Provider期待的利用率如下(变量与(1)相同):

其中 c(r, V)代表交易敏感数据的预期损失

  • m : pool的策略集合

  • Ds(m)D_s(m)Ds​(m) : data provider的策略集合

数据提供者的策略不是一个值,而是一个规则,也就是一个函数

这使得数据提供者能够强迫pool根据他的真实隐私信息做出最优出价, 例如Q和c~(r,V)\tilde{c}(r, V)c~(r,V)

上图4表示了激励相容反向博弈的主要的是三个阶段:

  1. 数据提供者设计一个最优的游戏规则Ds∗(m)D^*_s(m)Ds∗​(m), 当然是为了能够最大化他的收益
  2. pool接收后决定是否接受这个规则,是的话就根据游戏规则计算最优的出价m∗m^*m∗,最大化其收益;否则就忽略
  3. 在限期内数据提供者未收到出价m∗m^*m∗那么就终止谈判; 否则计算Ds∗D_s^*Ds∗​和此轮交易的p(交易成功可能性). 最终双方达成一个协定后的数据交易费用就是m∗+Ds∗m^* + D^*_sm∗+Ds∗​

双方都会最大化自己的收益,这就是博弈论


作者通过数学上的变分法拉格朗日法推倒出了三个理论:

equilibrium : 均衡

结论:

满足激励兼容原则的游戏规则驱使池根据真实隐私信息进行计算m∗m^*m∗。由于数据提供者的策略是m∗m^*m∗的函数,即Ds(m∗)D_s(m^*)Ds​(m∗),它也是基于真实的私有信息衍生出来的。这相当于池和数据提供者都根据双方已知的全局信息制定最大化其效用的最优策略

此外,游戏规则的激励兼容性使得m∗m^*m∗和Ds(m∗)D_s(m^*)Ds​(m∗)都可以揭示这轮数据交易中数据隐私泄露的风险。

(2)中成功交易概率p的计算可以减少甚至防止隐私泄露行为,因为它不仅取决于池的历史数据隐私泄露行为还取决于这一轮的隐私泄露风险。

反向博弈论 => 双方制定真实的数据交易定价

激励相容 => 保证双方不揭露数据的隐私给其他人

Privacy-preserving Model Verifcation Mechanism

对象: requester 与 Pool之间

隐私保护的模型验证机制

pool中的全节点也可以在这里验证

模型的验证分为两个部分:

  • 基于同态加密的标签预测
  • 基于2PC-based的标签比对

作者以深度反馈学习为例

…….

Related Work

代替Pow的对社会有实际价值的难题, 其关键的一点是实现困难,验证简单并且计算的花费与实际的效用收益要有很好的性价比

Conclusion

  • PoFL : puzzles => FL task
  • data provider && pool manager : reverse game-based data trading mechanism
  • Verify, requester && pool : 1. homomrphic encryption label prediction 2. 2PC-based label comparison

《Proof of Federated Learning: A Novel Energy-recycling Consensus Algorithm》精读相关推荐

  1. 【韩松】Deep Gradient Comression_一只神秘的大金毛_新浪博客

    <Deep Gradient Compression> 作者韩松,清华电子系本科,Stanford PhD,深鉴科技联合创始人.主要的研究方向是,神经网络模型压缩以及硬件架构加速. 论文链 ...

  2. 【韩松】Deep Gradient Comression

    <Deep Gradient Compression> 作者韩松,清华电子系本科,Stanford PhD,深鉴科技联合创始人.主要的研究方向是,神经网络模型压缩以及硬件架构加速. 论文链 ...

  3. [文献阅读] Sparsity in Deep Learning: Pruning and growth for efficient inference and training in NN

    文章目录 1. 前言 2. Overview of Sparsity in Deep Learning 2.1 Generalization 2.2 performance and model sto ...

  4. 【翻译】Batch Normalization: Accelerating Deep Network Trainingby Reducing Internal Covariate Shift

    Batch Normalization: Accelerating Deep Network Trainingby Reducing Internal Covariate Shift Sergey I ...

  5. 模型加速--CLIP-Q: Deep Network Compression Learning by In-Parallel Pruning-Quantization

    CLIP-Q: Deep Network Compression Learning by In-Parallel Pruning-Quantization CVPR2018 http://www.sf ...

  6. 论文笔记30 -- (视频压缩)【CVPR2021】FVC: A New Framework towards Deep Video Compression in Feature Space

    <FVC: A New Framework towards Deep Video Compression in Feature Space> CVPR 2021 的一篇Oral 提出了特征 ...

  7. 端到端图像压缩《Asymmetric Gained Deep Image Compression With Continuous Rate Adaptation》

    Asymmetric Gained Deep Image Compression With Continuous Rate Adaptation 一 简介 二 内容 2.1 目前方法的缺陷 2.2 整 ...

  8. 深度学习视频压缩1—DVC: An End-to-end Deep Video Compression Framework

    本文是第一篇端到端使用神经网络来进行视频压缩的论文, github地址:GitHub - GuoLusjtu/DVC: DVC: An End-to-end Deep Video Compressio ...

  9. 【论文阅读】Deep Compositional Captioning: Describing Novel Object Categories without Paired Training Data

    [论文阅读]Deep Compositional Captioning: Describing Novel Object Categories without Paired Training Data ...

  10. CVPR 2018 TRACA:《Context-aware Deep Feature Compression for High-speed Visual Tracking》论文笔记

    理解出错之处望不吝指正. 本文的模型叫做TRACA.模型中使用多个expert auto-encoder,在预训练阶段,每个expert auto-encoder针对一个特定类进行训练:在tracki ...

最新文章

  1. 码农技术炒股之路——任务管理器
  2. Android基础之Java接口
  3. java管程 实现,Java中的管程模型
  4. 欠拟合、过拟合及其解决方法
  5. 使用结构化的标头字段改善HTTP
  6. 字符设备驱动高级篇4——设备类(自动创建和删除设备文件)相关代码分析
  7. 解析Tensorflow官方PTB模型的demo
  8. eNSP重装之后,启动路由器时注册失败
  9. Ext JS 4倒计时:图形和图表
  10. erp代码matlab,ERP1 Protocol in Matlab - 源码下载|Windows编程|其他小程序|源代码 - 源码中国...
  11. PCA MATLAB
  12. 16年几篇经典论文对比与总结
  13. 数字图像处理-数字图像基础
  14. Spring Boot太重,Vert.x真香!
  15. 模拟银行叫号系统(c代码)
  16. webUploader大文件断点续传学习心得
  17. 计算机的内存时序参数,装机用户须知:电脑内存时序基础知识
  18. GPS在ROS中的测试和使用
  19. 网站如何实现短信验证码功能?
  20. 别出心裁的Linux系统调用学习法

热门文章

  1. GNU Radio AM调制解调(一)
  2. Android百度地图,定位图标随着方向的改变而改变
  3. easyopenjtag使用教程(最新版)
  4. vue+element 实现时间选择器切换周月选择
  5. Tableau 网站流量分析案例之页面指标分析(一)
  6. word2003邮件合并后保留小数点位数问题
  7. KVM实验一 pepsi-wyl
  8. 电子身份证助力打击钓鱼攻击
  9. 教你用python截屏APP,将截取到的图片进行文字识别并将信息保存在EXCEL中。(附源码)
  10. mysql frm idb_mysql/mariadb的数据恢复。没有libdata1,只有frm和idb文件的innodb的数据恢复...