2025-11-15T08:40:12.184468

Privacy-Preserving Distributed Estimation with Limited Data Rate

Ke, Wang, Zhang
This paper focuses on the privacy-preserving distributed estimation problem with a limited data rate, where the observations are the sensitive information. Specifically, a binary-valued quantizer-based privacy-preserving distributed estimation algorithm is developed, which improves the algorithm's privacy-preserving capability and simultaneously reduces the communication costs. The algorithm's privacy-preserving capability, measured by the Fisher information matrix, is dynamically enhanced over time. Notably, the Fisher information matrix of the output signals with respect to the sensitive information converges to zero at a polynomial rate, and the improvement in privacy brought by the quantizers is quantitatively characterized as a multiplicative effect. Regarding the communication costs, each sensor transmits only 1 bit of information to its neighbours at each time step. Additionally, the assumption on the negligible quantization error for real-valued messages is not required. While achieving the requirements of privacy preservation and reducing communication costs, the algorithm ensures that its estimates converge almost surely to the true value of the unknown parameter by establishing a co-design guideline for the time-varying privacy noises and step-sizes. A polynomial almost sure convergence rate is obtained, and then the trade-off between privacy and convergence rate is established. Numerical examples demonstrate the main results.
academic

تقدير موزع محمي للخصوصية مع معدل نقل بيانات محدود

المعلومات الأساسية

  • معرف الورقة: 2510.12549
  • العنوان: Privacy-Preserving Distributed Estimation with Limited Data Rate
  • المؤلفون: Jieming Ke, Jimin Wang, Ji-Feng Zhang
  • التصنيف: eess.SY (الأنظمة والتحكم)، cs.SY (الأنظمة والتحكم)
  • المجلة المنشورة: IEEE Transactions on Automatic Control
  • رابط الورقة: https://arxiv.org/abs/2510.12549

الملخص

تدرس هذه الورقة مشكلة التقدير الموزع المحمي للخصوصية تحت قيود معدل نقل البيانات المحدود، حيث تكون بيانات المراقبة معلومات حساسة. تقترح الورقة خوارزمية تقدير موزعة محمية للخصوصية قائمة على مُكمِّم ثنائي، مما يعزز قدرات حماية الخصوصية مع تقليل تكاليف الاتصال. يتم قياس قدرة حماية الخصوصية من خلال مصفوفة معلومات فيشر، وتتحسن ديناميكياً بمرور الوقت. تتقارب مصفوفة معلومات فيشر إلى الصفر بمعدل متعدد الحدود، ويتم تحديد التحسن في الخصوصية الناجم عن المُكمِّم كتأثير مضاعف. من حيث تكاليف الاتصال، ينقل كل مستشعر 1 بت فقط من المعلومات إلى الجيران في كل خطوة زمنية. علاوة على ذلك، لا توجد حاجة لافتراض أن خطأ تكمية الرسائل ذات القيمة الحقيقية مهمل. مع تحقيق حماية الخصوصية وتقليل تكاليف الاتصال، تضمن الخوارزمية تقارب قيمة التقدير إلى القيمة الحقيقية للمعامل غير المعروف تقريباً بالتأكيد من خلال إنشاء مبادئ التصميم التعاوني بين ضوضاء الخصوصية المتغيرة بالزمن وحجم الخطوة.

خلفية البحث والدافع

تعريف المشكلة

المشكلة الأساسية التي تعالجها هذه الورقة هي كيفية حماية خصوصية بيانات المراقبة في شبكات المستشعرات الموزعة مع تحقيق تقدير دقيق للمعاملات، مع الحد من النفقات الاتصالية قدر الإمكان.

تحليل الأهمية

  1. احتياجات التطبيقات العملية: في البحث الطبي، تحتاج المستشفيات المختلفة إلى مشاركة بيانات المراقبة السريرية للتحليل المشترك، لكن هذه البيانات تتعلق بخصوصية المرضى
  2. قيود موارد الاتصال: في الأنظمة الموزعة العملية، يعتبر عرض النطاق الترددي واستهلاك الطاقة قيوداً مهمة
  3. مخاطر تسرب الخصوصية: تنقل خوارزميات التقدير الموزعة التقليدية قيم التقدير أو بيانات المراقبة مباشرة، مما قد يؤدي إلى تسرب المعلومات الحساسة

قيود الطرق الموجودة

  1. طرق التشفير المتماثل: على الرغم من توفير أمان عالي الأبعاد، إلا أنها تتمتع بتعقيد حسابي عالي
  2. طرق الإخفاء العشوائي: تتطلب نقل رسائل ذات قيمة حقيقية، مما ينتج عنه خطأ تكمية وتكاليف اتصال عالية في الشبكات الرقمية
  3. طرق التكمية الموجودة: تعتمد على افتراض أن خطأ تكمية الرسائل ذات القيمة الحقيقية مهمل، وقيمة التقدير لا تتقارب إلى القيمة الحقيقية

الدافع البحثي

تهدف هذه الورقة إلى تصميم خوارزمية تلبي المتطلبات الثلاثة التالية في نفس الوقت:

  1. تتحسن قدرة حماية الخصوصية ديناميكياً بمرور الوقت
  2. ينقل كل مستشعر 1 بت فقط من المعلومات في كل خطوة زمنية
  3. تتقارب قيمة التقدير إلى القيمة الحقيقية تقريباً بالتأكيد

المساهمات الأساسية

  1. تحسين الخصوصية المُحدَّد كمياً: تحديد كمي لأول مرة لتأثير المُكمِّم على تحسن حماية الخصوصية؛ تحت ضوضاء الخصوصية الغاوسية، يمكن للمُكمِّم الثنائي تحسين مستوى حماية الخصوصية بما لا يقل عن π/2 مرة
  2. خصوصية محسّنة ديناميكياً: تقديم مفهوم الخصوصية المحسّنة ديناميكياً، حيث تتقارب مصفوفة معلومات فيشر إلى الصفر بمعدل متعدد الحدود، مع دعم أنواع ضوضاء متعددة (غاوسية، لابلاس، ضوضاء ذات ذيل ثقيل)
  3. نفقات اتصال منخفضة جداً: تحقيق 1 بت لكل مستشعر في كل خطوة زمنية، وهو أقل معدل نقل بيانات بين خوارزميات حماية الخصوصية المُكمّاة الموجودة
  4. إطار التصميم التعاوني: إنشاء مبادئ التصميم التعاوني بين ضوضاء الخصوصية المتغيرة بالزمن وحجم الخطوة، مما يضمن التقارب التقريبي بالتأكيد تحت الاتصال المُكمّى
  5. المقايضة بين الخصوصية والتقارب: إنشاء علاقة المقايضة بين حماية الخصوصية ومعدل التقارب، مما يوفر إرشادات اختيار المعاملات للتطبيقات العملية

شرح الطريقة

تعريف المهمة

ضع في الاعتبار نظام موزع يضم N مستشعر، حيث يراقب المستشعر i المعامل غير المعروف θ ∈ ℝⁿ:

y_{i,k} = H_{i,k}θ + w_{i,k}

حيث y_{i,k} هي بيانات المراقبة الحساسة، والتي تتطلب إجراء تقدير معاملات موزع مع حماية الخصوصية.

معمارية النموذج

1. تصميم المُكمِّم الثنائي

الابتكار الأساسي هو تحويل معلومات التقدير ذات القيمة الحقيقية إلى إشارات ثنائية:

  • إذا كان k = nq + l، ينتج المستشعر i متجه مضغوط φ_k، حيث يكون العنصر l-th فيه 1 والباقي 0
  • حساب العددي x_{i,k} = φ_k^T θ̂_{i,k-1}
  • توليد ضوضاء خصوصية d_{ij,k}، وإنتاج إشارة ثنائية:
s_{ij,k} = {
  1,  إذا كان x_{i,k} + d_{ij,k} ≤ C_{ij}
  -1, وإلا
}

2. الخوارزمية 1: تقدير موزع محمي للخصوصية مع مُكمِّم ثنائي

خطوة حماية الخصوصية: استخدام المُكمِّم الثنائي لتحويل قيمة التقدير من الخطوة السابقة إلى إشارة ثنائية
خطوة دمج المعلومات: θ̌_{i,k} = θ̂_{i,k-1} + φ_k ∑_{j∈N_{i,k}} α_{ij,k}a_{ij,k}(s_{ij,k} - s_{ji,k})
خطوة تحديث التقدير: θ̂_{i,k} = θ̌_{i,k} + β_{i,k}H̄_i^T(y_{i,k} - H̄_iθ̂_{i,k-1})

3. مقياس خصوصية معلومات فيشر

استخدام مصفوفة معلومات فيشر I_S(y) كمقياس للخصوصية:

I_S(y) = E[[(∂ln(P(S|y))/∂y)][(∂ln(P(S|y))/∂y)]^T|y]

تعني معلومات فيشر الأصغر حماية خصوصية أفضل.

نقاط الابتكار التقني

1. آلية مقارنة الإشارات

بخلاف طرق التكمية التقليدية، تستخدم هذه الورقة مقارنة الإشارات الثنائية المجاورة (s_{ij,k} - s_{ji,k}) لدمج المعلومات، مما يتجنب قيود القواعد المنحازة للضغط.

2. معايير التصميم التعاوني

إنشاء تصميم تعاوني بين توزيع ضوضاء الخصوصية {F_{ij,k}(·)} وتسلسل حجم الخطوة {α_{ij,k}, β_{i,k}}:

  • يمكن أن تكون ضوضاء الخصوصية متغيرة بالزمن، بل تسمح بالنمو متعدد الحدود
  • يجب أن يفي تصميم حجم الخطوة بشروط التقريب العشوائي ويأخذ في الاعتبار خصائص الاتصال المُكمّى

3. طوبولوجيا ماركوف المتحولة

دعم تبديل الرسم البياني للاتصالات بين G^{(1)}, ..., G^{(M)} بواسطة سلسلة ماركوف، محاكاة حالات فشل الروابط وغيرها من الحالات العملية.

إعداد التجارب

مجموعة البيانات

  • شبكة المستشعرات: نظام 8 مستشعرات
  • طوبولوجيا الاتصال: 4 رسوم بيانية متحولة (كما هو موضح في الشكل 1)، تبديل سلسلة ماركوف
  • إعداد المعاملات: θ = 1, -1^T، احتمال فشل المستشعر 0.5
  • نموذج الضوضاء: ضوضاء المراقبة عبارة عن ضوضاء غاوسية بمتوسط صفر، الانحراف المعياري 0.1

مؤشرات التقييم

  1. خطأ التقدير: (1/100N)∑∑||θ̃^ς_{i,k}||²
  2. مستوى الخصوصية: الحد الأعلى لـ EI_S(y_{i,k})
  3. معدل التقارب: تحليل معدل التقارب متعدد الحدود

طرق المقارنة

  • طريقة المرجع 18: تقدير موزع بالخصوصية التفاضلية التقليدية
  • خوارزمية المرجع 28 الخوارزمية 2: اتصال ثنائي لكن بدون خصوصية
  • حالة بدون اتصال: التحقق من ضرورة الاتصال

تفاصيل التنفيذ

  • حجم الخطوة: α_{ij,k} = 3/k^{0.8}، β_{i,k} = 3/k (عندما k≥8)
  • ضوضاء الخصوصية: غاوسية N(0,σ²_{ij,k})، لابلاس Lap(0,b_{ij,k})، كوشي Cauchy(0,r_{ij,k})
  • معاملات الضوضاء: σ_{ij,k} = b_{ij,k} = r_{ij,k} = k^{0.15}

نتائج التجارب

النتائج الرئيسية

1. التحقق من التقارب (الشكل 2)

  • تحقق خوارزمية هذه الورقة التقارب تحت ثلاثة أنواع من ضوضاء الخصوصية
  • مقارنة بالمرجع 18، تحقق خطأ تقدير مماثل لكن حماية خصوصية أفضل
  • مقارنة بالمرجع 28، خطأ تقدير أصغر بعد 1000 تكرار
  • في حالة عدم الاتصال، التقدير لا يتقارب، مما يتحقق من ضرورة الاتصال

2. تأثير حماية الخصوصية (الشكل 3)

  • الحد الأعلى للعناصر غير الصفرية لمصفوفة معلومات فيشر ينخفض بمرور الوقت
  • ثلاثة أنواع من ضوضاء الخصوصية تحقق جميعها خصوصية محسّنة ديناميكياً
  • مستوى حماية الخصوصية أفضل بكثير من المرجع 18

3. المقايضة بين الخصوصية والتقارب (الشكل 4)

  • قيم χ المختلفة (1.3، 1.6، 1.9) توضح علاقة المقايضة
  • كلما زادت قيمة χ، كانت حماية الخصوصية أفضل لكن التقارب أبطأ
  • التحقق من علاقة المقايضة من التحليل النظري

تجارب الاستبعاد

  • إزالة تأثير φ_k: في الحالات عالية الأبعاد (n=12)، تتقارب الخوارزمية المعدلة بدون φ_k بشكل أسرع
  • مقارنة أنواع الضوضاء المختلفة: ضوضاء غاوسية، لابلاس، وكوشي جميعها فعالة

تحليل الحالات

تجربة التطبيق الطبي

  • البيانات: تحليل معدل أحداث ارتفاع ضغط الدم لـ 281299 شخص بريطاني أبيض
  • الإعداد: شبكة 20 مستشعر، معدل الأحداث θ≈0.2699
  • النتيجة: تحقيق بنجاح تقدير موزع محمي للخصوصية

الاكتشافات التجريبية

  1. جدوى الاتصال بـ 1 بت: إثبات أن نفقات الاتصال المنخفضة جداً لا تزال تحقق تقديراً فعالاً
  2. توافق الضوضاء المتنامية: يمكن للخوارزمية التعامل مع ضوضاء خصوصية متنامية بمرور الوقت
  3. قوة الضوضاء ذات الذيل الثقيل: ضوضاء التوزيع مثل كوشي لا تؤثر على التقارب

الأعمال ذات الصلة

تصنيف طرق حماية الخصوصية

  1. طرق التشفير المتماثل 5-8: أمان عالي لكن تعقيد حسابي عالي
  2. طرق الإخفاء العشوائي 9-14: تعقيد حسابي منخفض لكن تتطلب نقل رسائل ذات قيمة حقيقية
  3. طرق تحليل الحالة 15 وطرق قناع الخصوصية 16

بحث الاتصال المُكمّى

  1. التكمية غير المحدودة 1: تقدير موزع تقليدي
  2. معدل البيانات المحدود 21-27: بناءً على قواعس الضغط المنحازة، تتطلب افتراض الرسائل ذات القيمة الحقيقية
  3. استراتيجيات ثنائية 28,29: التقدير لا يتقارب إلى القيمة الحقيقية

حماية الخصوصية المُكمّاة

  1. التشفير الديناميكي المُكمّى 30: دمج التشفير المتماثل
  2. تكمية الشبكة المهزوزة 31-34: تحقيق الخصوصية التفاضلية لكن تفتقر إلى التحليل الكمي

الاستنتاج والمناقشة

الاستنتاجات الرئيسية

  1. المساهمة النظرية: تحديد كمي لأول مرة لتأثير المُكمِّم المضاعف على الخصوصية
  2. أداء الخوارزمية: تحقيق خصوصية محسّنة ديناميكياً، اتصال 1 بت، تقارب تقريبي بالتأكيد
  3. القيمة العملية: توفير إرشادات اختيار المعاملات لمقايضة الخصوصية والتقارب

القيود

  1. قيود الأبعاد: آلية φ_k تتقارب بشكل أبطأ عند المعاملات عالية الأبعاد (يمكن تخفيفها بالتعديل)
  2. افتراضات الضوضاء: تتطلب تلبية افتراضات توزيع ضوضاء محددة
  3. طوبولوجيا الشبكة: تفترض الاتصال المشترك، قد تكون الشبكات الفعلية أكثر تعقيداً

الاتجاهات المستقبلية

  1. توسيع التحسين الموزع: تطبيق الطريقة على مشاكل التحسين الموزع
  2. حماية مصفوفة المراقبة: توسيع نطاق حماية خصوصية مصفوفة القياس H_{i,k}
  3. اختيار المعاملات التكيفي: تطوير استراتيجيات اختيار ضوضاء الخصوصية وحجم الخطوة التكيفية

التقييم المتعمق

المزايا

  1. الصرامة النظرية: توفير تحليل نظري شامل للتقارب والخصوصية، بما في ذلك معدل التقارب التقريبي بالتأكيد ومعدل تقارب معلومات فيشر
  2. الابتكار العملي: الاتصال بـ 1 بت هو الأقل بين الطرق الموجودة، ذو قيمة عملية مهمة
  3. إطار موحد: دعم أنواع ضوضاء متعددة (غاوسية، لابلاس، كوشي)، إطار تحليل موحد
  4. التحديد الكمي: تحليل كمي لأول مرة لتأثير المُكمِّم على تحسن الخصوصية

أوجه القصور

  1. نقص تحليل التعقيد: عدم توفير تحليل التعقيد الحسابي للخوارزمية
  2. إرشادات اختيار المعاملات: على الرغم من توفير إرشادات نظرية، لا يزال اختيار المعاملات العملي يتطلب تجربة
  3. عدم كفاية التحقق على نطاق واسع: حجم التجارب نسبياً صغير، يفتقر إلى التحقق على شبكات كبيرة الحجم

التأثير

  1. المساهمة النظرية: يضع إطار معلومات فيشر للتحليل الخصوصي أساساً لأبحاث لاحقة
  2. القيمة العملية: نفقات الاتصال المنخفضة جداً تجعل الخوارزمية مناسبة للبيئات ذات الموارد المحدودة
  3. آفاق التطبيق متعدد المجالات: تطبيقات واعدة في مجالات طبية وشبكات ذكية وغيرها

السيناريوهات المناسبة

  1. مشاركة البيانات الطبية: سيناريوهات البحث المشترك بين عدة مستشفيات
  2. استشعار إنترنت الأشياء: شبكات مستشعرات ذات موارد محدودة
  3. الشبكات الذكية الموزعة: تقدير الحالة الموزع وحماية الخصوصية
  4. إدارة المخاطر المالية: تقييم المخاطر التعاوني بين عدة مؤسسات

المراجع

تستشهد الورقة بـ 60 مرجعاً ذا صلة، تغطي مجالات متعددة مثل التقدير الموزع وحماية الخصوصية والاتصال المُكمّى، مما يوفر أساساً نظرياً متيناً للبحث.


التقييم الشامل: هذه ورقة عالية الجودة تجمع بين النظرية والتطبيق، وتقدم مساهمات مهمة في مجال التقدير الموزع المحمي للخصوصية. تتميز بتصميم خوارزمية ذكي وتحليل نظري صارم وتحقق تجريبي شامل، مع قيمة أكاديمية وعملية مهمة.