এই পত্রটি চাহিদা গোপনীয়তা সহ একটি বহু-বার্তা নিরাপদ সমষ্টিকরণ সমস্যা অধ্যয়ন করে, যেখানে সার্ভার K জন বিতরণকৃত ব্যবহারকারীর স্থানীয় ইনপুট থেকে Kc≥1 টি রৈখিক সমন্বয় গণনা করার লক্ষ্য রাখে। এই সমস্যাটি দুটি কাজ সমাধান করে: (১) নিরাপত্তা, নিশ্চিত করে যে সার্ভার শুধুমাত্র প্রয়োজনীয় রৈখিক সমন্বয় পেতে পারে এবং ব্যবহারকারীর ইনপুটের অন্য কোনো তথ্য প্রকাশ করে না; (२) গোপনীয়তা, ব্যবহারকারীদের সার্ভারের গণনা কাজ সম্পর্কে জানতে বাধা দেয়। অতিরিক্তভাবে, ব্যবহারকারীদের অফলাইন হওয়ার প্রভাব বিবেচনা করা হয়েছে, যেখানে সর্বাধিক K-U জন ব্যবহারকারী অফলাইন হতে পারে এবং তাদের পরিচয় আগে থেকে পূর্বাভাস দেওয়া যায় না। লেখকরা Kc=1 এবং 2≤Kc<U এর জন্য যথাক্রমে দুটি পৃথক পরিকল্পনা প্রস্তাব করেছেন। Kc=1 এর জন্য, তারা সার্ভারের চাহিদা গুণক এনক্রিপ্ট করতে র্যান্ডম ভেরিয়েবল ব্যবহার করার পদ্ধতি প্রবর্তন করেছে; 2≤Kc<U এর জন্য, তারা দ্বিতীয় রাউন্ডে কীগুলির রৈখিক সমন্বয় পুনরুদ্ধার করতে শক্তিশালী প্রতিসম ব্যক্তিগত গণনা ব্যবহার করে।
ফেডারেটেড লার্নিং বিতরণকৃত ব্যবহারকারীদের কেন্দ্রীয় সার্ভারের সমন্বয়ে বৈশ্বিক মডেল প্রশিক্ষণে সহযোগিতা করতে দেয়, তবে মডেল আপডেটগুলি এখনও ব্যবহারকারীর স্থানীয় ডেটার তথ্য প্রকাশ করতে পারে। নিরাপত্তা আরও বৃদ্ধি করতে, নিরাপদ সমষ্টিকরণ প্রবর্তন করা হয়েছে যাতে সার্ভার শুধুমাত্র সমষ্টিগত আপডেট পায় এবং ব্যবহারকারীর ডেটার কোনো অতিরিক্ত তথ্য পায় না।
১. বহু-কাজের শিক্ষার চাহিদা: একক কাজের তুলনায়, বহু-কাজের শিক্ষা একাধিক ফলাফল ব্যবহার করে মডেল প্রশিক্ষণের সামগ্রিক কর্মক্ষমতা উন্নত করতে পারে, তথ্য এবং সম্পদ ভাগাভাগির মাধ্যমে শিক্ষার দক্ষতা বৃদ্ধি করে।
२. বিদ্যমান পদ্ধতির সীমাবদ্ধতা:
३. ব্যবহারিক প্রয়োগের চাহিদা: বাস্তব ফেডারেটেড লার্নিং পরিস্থিতিতে, সার্ভারকে একাধিক ভিন্ন রৈখিক সমন্বয় গণনা করতে হতে পারে, যখন ব্যবহারকারীদের সার্ভারের নির্দিষ্ট গণনা চাহিদা সম্পর্কে জানা উচিত নয়।
१. নতুন সমস্যার আনুপত্তিকীকরণ: প্রথমবারের মতো চাহিদা গোপনীয়তা সহ বহু-বার্তা নিরাপদ সমষ্টিকরণ সমস্যা প্রস্তাব করা হয়েছে, যা ঐতিহ্যবাহী নিরাপদ সমষ্টিকরণের গবেষণা পরিসীমা প্রসারিত করে।
२. সর্বোত্তম পরিকল্পনা (Kc=1): গুণক এনক্রিপশন চাহিদা এবং সংযোজক এনক্রিপশন মডেল একত্রিত করে একটি নিরাপদ সমষ্টিকরণ পরিকল্পনা প্রস্তাব করা হয়েছে, যা সর্বোত্তম যোগাযোগ হার অঞ্চল অর্জন করে, যা গোপনীয়তা সীমাবদ্ধতা ছাড়াই নিরাপদ সমষ্টিকরণ সমস্যার ক্ষমতার সমান।
३. আনুমানিক সর্বোত্তম পরিকল্পনা (2≤Kc<U): প্রতিসম ব্যক্তিগত গণনা পরিকল্পনা ব্যবহার করে, প্রথম পরিকল্পনা Kc বার সরাসরি পুনরাবৃত্তি করার ভিত্তিরেখা পদ্ধতিতে উল্লেখযোগ্য উন্নতি করা হয়েছে, প্রথম রাউন্ড হার সর্বোত্তম, দ্বিতীয় রাউন্ড হার ফ্যাক্টর ২ এর মধ্যে সর্বোত্তম।
४. তাত্ত্বিক বিশ্লেষণ: সম্পূর্ণ অর্জনযোগ্যতা প্রমাণ এবং বিপরীত সীমানা বিশ্লেষণ প্রদান করা হয়েছে, যা সমস্যার তাত্ত্বিক ভিত্তি স্থাপন করে।
অংশগ্রহণকারী:
লক্ষ্য ফাংশন: সার্ভার রৈখিক ম্যাপিং গণনা করে:
যেখানে F হল Kc×K মাত্রার সহগ ম্যাট্রিক্স:
a_{1,1} & \cdots & a_{1,K} \\ \vdots & \ddots & \vdots \\ a_{K_c,1} & \cdots & a_{K_c,K} \end{pmatrix}$$ **যোগাযোগ মডেল**: - **প্রথম রাউন্ড**: সার্ভার ব্যবহারকারী i কে প্রশ্ন Q1,i পাঠায়, ব্যবহারকারী i বার্তা Xi প্রতিক্রিয়া জানায় - **দ্বিতীয় রাউন্ড**: সার্ভার জীবিত ব্যবহারকারী সেট U1 জানায়, প্রশ্ন Q^{U1}_{2,i} পাঠায়, ব্যবহারকারী i Y^{U1}_i পাঠায় ### সীমাবদ্ধতা শর্ত १. **ডিকোডযোগ্যতা**: সার্ভার প্রয়োজনীয় রৈখিক সমন্বয় নির্ভুলভাবে গণনা করতে পারে २. **নিরাপত্তা**: সার্ভার লক্ষ্য গণনা ফলাফলের বাইরে ব্যবহারকারীর ইনপুট সম্পর্কে কোনো তথ্য পেতে পারে না ३. **গোপনীয়তা**: ব্যবহারকারীরা সার্ভারের চাহিদা ম্যাট্রিক্স F অনুমান করতে পারে না ### Kc=1 ক্ষেত্রের পরিকল্পনা #### মূল ধারণা গুণক এনক্রিপশন চাহিদা এবং সংযোজক এনক্রিপশন মডেল একত্রিত করে, র্যান্ডম ভেরিয়েবল t এর মাধ্যমে সার্ভারের চাহিদা এনক্রিপ্ট করা। #### বিস্তারিত পদক্ষেপ **পর্যায় ১ (প্রশ্ন উৎপাদন)**: - সার্ভার t ∈ Fq\{0} থেকে র্যান্ডমভাবে নির্বাচন করে - প্রশ্ন সংজ্ঞায়িত করে: $Q_{1,i} = \frac{1}{ta_{1,i}}$, i ∈ [K] **পর্যায় ২ (কী উৎপাদন)**: - প্রতিটি ব্যবহারকারী i এর জন্য Zi উৎপাদন করে, F^L_q তে সমানভাবে বিতরণ করা - Zi কে U টি উপকী তে বিভক্ত করে: [Zi]m ∈ F^{L/U}_q - MDS ম্যাট্রিক্স M ব্যবহার করে এনকোড করে: $[\tilde{Z}_i]_j = ([Z_i]_1, \ldots, [Z_i]_U) \cdot M_{:,j}$ **পর্যায় ३ (প্রথম রাউন্ড ট্রান্সমিশন)**: - ব্যবহারকারী i পাঠায়: $X_i = W_i + Q_{1,i}Z_i$ **পর্যায় ४ (দ্বিতীয় রাউন্ড ট্রান্সমিশন)**: - ব্যবহারকারী j ∈ U1 সমষ্টিগত এনকোডেড উপকী পাঠায়: $\sum_{i \in U_1}[\tilde{Z}_i]_j$ - সার্ভার MDS ডিকোডিং এর মাধ্যমে $\sum_{i \in U_1} Z_i$ পুনরুদ্ধার করে #### ডিক্রিপশন প্রক্রিয়া সার্ভার গণনা করে: $$\sum_{i \in U_1} \frac{1}{Q_{1,i}}X_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i + \sum_{i \in U_1} Z_i$$ যেহেতু $t \sum_{i \in U_1} a_{1,i}W_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i$, সার্ভার লক্ষ্য রৈখিক সমন্বয় ডিকোড করতে পারে। ### 2≤Kc<U ক্ষেত্রের পরিকল্পনা #### মূল ধারণা দ্বিতীয় রাউন্ড ট্রান্সমিশনে নিরাপত্তা এবং গোপনীয়তা নিশ্চিত করতে প্রতিসম ব্যক্তিগত গণনা ব্যবহার করা। #### বিস্তারিত পদক্ষেপ **পর্যায় १ (কী উৎপাদন)**: - প্রতিটি i ∈ [K] এর জন্য, F^L_q থেকে র্যান্ডমভাবে Zi নির্বাচন করে - সমস্ত ব্যবহারকারী কী ভাগ করে: Pi = (Zi)i∈[K] - কী মাস্ক হিসাবে L/(U-1) টি সাধারণ র্যান্ডম ভেরিয়েবল ভাগ করে **পর্যায় २ (প্রথম রাউন্ড ট্রান্সমিশন)**: - ব্যবহারকারী i পাঠায়: $X_i = W_i + Z_i$ **পর্যায় ३ (দ্বিতীয় রাউন্ড ট্রান্সমিশন)**: - সার্ভারকে Kc টি কী সমন্বয় পুনরুদ্ধার করতে হবে: $\sum_{i \in U_1} a_{n,i}Z_i$, n ∈ [Kc] - প্রতিটি কী Zi কে দৈর্ঘ্য L' = U-1 এর উপকীতে বিভক্ত করে - প্রতিটি রৈখিক সমন্বয় পৃথকভাবে পেতে প্রতিসম ব্যক্তিগত গণনা পরিকল্পনা Kc বার ব্যবহার করে - গণনা কাজের গোপনীয়তা রক্ষা করতে লাগ্রেঞ্জ এনকোডিং দ্বারা প্রশ্ন বহুপদ নির্মাণ করে ## পরীক্ষামূলক ফলাফল ### তাত্ত্বিক ফলাফল **উপপাদ্য ३ (Kc=1 সর্বোত্তমতা)**: (K,U,Kc) বহু-বার্তা নিরাপদ সমষ্টিকরণ সমস্যার জন্য, যখন U≤K-1 এবং Kc=1, ক্ষমতা অঞ্চল হল: $$\mathcal{R}^* = \{(R_1,R_2) : R_1 \geq 1, R_2 \geq \frac{1}{U}\}$$ **উপপাদ্য ५ (2≤Kc<U অর্জনযোগ্যতা)**: যখন 2≤Kc<U≤K-1, হার টুপল $(R_1 = 1, R_2 = \frac{K_c}{U-1})$ অর্জনযোগ্য। **উপপাদ্য ६ (বিপরীত সীমানা)**: যেকোনো অর্জনযোগ্য হার অবশ্যই সন্তুষ্ট করে: $R_1 \geq 1, R_2 \geq \frac{K_c}{U}$ ### কর্মক্ষমতা বিশ্লেষণ १. **সর্বোত্তমতা**: Kc=1 ক্ষেত্র তাত্ত্বিক সর্বোত্তম অর্জন করে २. **আনুমানিক সর্বোত্তমতা**: 2≤Kc<U ক্ষেত্রে, প্রথম রাউন্ড হার সর্বোত্তম, দ্বিতীয় রাউন্ড হার ফ্যাক্টর ২ এর মধ্যে সর্বোত্তম: $$\frac{K_c/(U-1)}{K_c/U} = \frac{U}{U-1} \leq 2$$ ३. **ভিত্তিরেখার সাথে তুলনা**: সরাসরি পুনরাবৃত্তি পরিকল্পনার তুলনায়, নতুন পরিকল্পনা প্রথম রাউন্ড হার Kc থেকে 1 এ হ্রাস করে, দ্বিতীয় রাউন্ড হার Kc/U থেকে Kc/(U-1) এ বৃদ্ধি করে ## সম্পর্কিত কাজ ### নিরাপদ সমষ্টিকরণ - **তথ্য-তাত্ত্বিক নিরাপদ সমষ্টিকরণ**: ঝাও এবং সান প্রথমে তথ্য-তাত্ত্বিক আনুপত্তিকীকরণ প্রস্তাব করেছেন, ক্ষমতা অঞ্চল {(R1,R2) : R1≥1, R2≥1/U} অর্জন করেছেন - **ব্যবহারিক নিরাপদ সমষ্টিকরণ**: LightSecAgg কী উৎপাদন প্রক্রিয়া বিচ্ছিন্ন করে প্রয়োজনীয় কী সংখ্যা উল্লেখযোগ্যভাবে হ্রাস করে ### ব্যক্তিগত তথ্য পুনরুদ্ধার এবং গণনা - **ব্যক্তিগত তথ্য পুনরুদ্ধার (PIR)**: সার্ভারকে বিতরণকৃত ডাটাবেস থেকে ব্যক্তিগতভাবে বার্তা পুনরুদ্ধার করতে দেয় - **ব্যক্তিগত গণনা (PC)**: বার্তার রৈখিক গণনা অন্তর্ভুক্ত করতে PIR কাঠামো প্রসারিত করে - **প্রতিসম ব্যক্তিগত গণনা**: সার্ভার গণনা কাজের গোপনীয়তা এবং ব্যবহারকারীর ডেটা নিরাপত্তা উভয়ই রক্ষা করে ### বহু-কাজের শিক্ষা - **সমন্বিত শিক্ষা**: একাধিক কাজ তথ্য এবং সম্পদ ভাগাভাগির মাধ্যমে সহযোগিতা করে, সামগ্রিক শিক্ষার দক্ষতা উন্নত করে - **সাধারণ প্রতিনিধিত্ব**: কাজগুলি সাধারণ প্রতিনিধিত্ব, গ্রেডিয়েন্ট বা ভাগ করা উপাদান থেকে উপকৃত হয় ## উপসংহার এবং আলোচনা ### প্রধান উপসংহার १. চাহিদা গোপনীয়তা সহ বহু-বার্তা নিরাপদ সমষ্টিকরণ সমস্যা প্রথমবারের মতো আনুপত্তিকীকরণ করা হয়েছে २. Kc=1 এর জন্য সর্বোত্তম যোগাযোগ হার অঞ্চল অর্জন করা হয়েছে ३. 2≤Kc<U এর জন্য প্রথম রাউন্ড সর্বোত্তম, দ্বিতীয় রাউন্ড আনুমানিক সর্বোত্তম কর্মক্ষমতা অর্জন করা হয়েছে ४. সম্পূর্ণ তাত্ত্বিক বিশ্লেষণ কাঠামো প্রদান করা হয়েছে ### সীমাবদ্ধতা १. **খোলা অঞ্চল**: Kc≥U এর সময় ক্ষমতা অঞ্চল চিহ্নিতকরণ এখনও সমাধান করা হয়নি २. **কী আকার**: প্রয়োজনীয় কী আকারের ন্যূনতমকরণ অপ্টিমাইজ করা হয়নি ३. **ব্যবহারিকতা**: তাত্ত্বিক পরিকল্পনা বাস্তব সিস্টেমে বাস্তবায়নের জটিলতা বেশি ४. **স্কেলেবিলিটি**: অ-রৈখিক গণনা কাজের জন্য সম্প্রসারণযোগ্যতা সীমিত ### ভবিষ্যত দিকনির্দেশনা १. **ক্ষমতা অঞ্চল সম্পূর্ণ চিহ্নিতকরণ**: Kc≥U ক্ষেত্রে সর্বোত্তমতা সমস্যা সমাধান করা २. **কী অপ্টিমাইজেশন**: ব্যবহারিকতা উন্নত করতে প্রয়োজনীয় কী আকার ন্যূনতম করা ३. **সিস্টেম বাস্তবায়ন**: বাস্তবে স্থাপনযোগ্য সিস্টেম প্রোটোটাইপ উন্নয়ন ४. **অ-রৈখিক সম্প্রসারণ**: অ-রৈখিক গণনা কাজে সম্প্রসারণ ## গভীর মূল্যায়ন ### সুবিধা १. **তাত্ত্বিক অবদান উল্লেখযোগ্য**: নিরাপদ সমষ্টিকরণ এবং চাহিদা গোপনীয়তা একত্রিত করে, গুরুত্বপূর্ণ তাত্ত্বিক শূন্যতা পূরণ করে २. **পদ্ধতি উদ্ভাবনী শক্তিশালী**: গুণক এনক্রিপশন এবং প্রতিসম ব্যক্তিগত গণনা চতুরভাবে একত্রিত করে, প্রযুক্তি পথ উদ্ভাবনী ३. **তাত্ত্বিক বিশ্লেষণ সম্পূর্ণ**: কঠোর অর্জনযোগ্যতা প্রমাণ এবং বিপরীত সীমানা বিশ্লেষণ প্রদান করে ४. **ব্যবহারিক তাৎপর্য উল্লেখযোগ্য**: ফেডারেটেড লার্নিংয়ে গুরুত্বপূর্ণ গোপনীয়তা সুরক্ষা সমস্যা সমাধান করে ### অপূর্ণতা १. **প্রযোজ্য পরিসীমা সীমিত**: শুধুমাত্র রৈখিক গণনা কাজ বিবেচনা করে, বাস্তব প্রয়োগে অ-রৈখিক অপারেশন প্রয়োজন হতে পারে २. **বাস্তবায়ন জটিলতা উচ্চ**: বিশেষত 2≤Kc<U ক্ষেত্রে প্রতিসম ব্যক্তিগত গণনা বাস্তবায়ন জটিল ३. **পরামিতি সীমাবদ্ধতা**: Kc<U প্রয়োজনীয়তা কিছু প্রয়োগ পরিস্থিতিতে অত্যন্ত কঠোর হতে পারে ४. **পরীক্ষামূলক যাচাইকরণ অনুপস্থিত**: বাস্তব সিস্টেম বাস্তবায়ন এবং কর্মক্ষমতা পরীক্ষার অভাব ### প্রভাব १. **একাডেমিক মূল্য**: নিরাপদ বহু-পক্ষীয় গণনা এবং ফেডারেটেড লার্নিং ক্ষেত্রে নতুন তাত্ত্বিক কাঠামো প্রদান করে २. **ব্যবহারিক সম্ভাবনা**: গোপনীয়তা-সুরক্ষিত বিতরণকৃত মেশিন লার্নিংয়ের জন্য তাত্ত্বিক ভিত্তি প্রদান করে ३. **পুনরুৎপাদনযোগ্যতা**: তাত্ত্বিক ফলাফল স্পষ্ট, তবে বাস্তব বাস্তবায়নে উল্লেখযোগ্য প্রকৌশল কাজ প্রয়োজন ### প্রযোজ্য পরিস্থিতি १. **ফেডারেটেড লার্নিং**: বহু-কাজের ফেডারেটেড লার্নিংয়ে গোপনীয়তা-সুরক্ষিত সমষ্টিকরণ २. **বিতরণকৃত পরিসংখ্যান**: একাধিক পরিসংখ্যান গণনা করার প্রয়োজনীয় বিতরণকৃত সিস্টেম ३. **গোপনীয়তা-সুরক্ষিত বিশ্লেষণ**: আর্থিক, চিকিৎসা ইত্যাদি গোপনীয়তার জন্য কঠোর প্রয়োজনীয়তা সহ ডেটা বিশ্লেষণ পরিস্থিতি ## সংদর্ভ পত্রটি একাধিক গুরুত্বপূর্ণ সংদর্ভ উদ্ধৃত করে, যার মধ্যে রয়েছে: - ঝাও এবং সান এর তথ্য-তাত্ত্বিক নিরাপদ সমষ্টিকরণ কাজ - সান এবং জাফার এর ব্যক্তিগত তথ্য পুনরুদ্ধার এবং ব্যক্তিগত গণনা ক্ষমতা ফলাফল - ঝু ইত্যাদির প্রতিসম ব্যক্তিগত বহুপদ গণনা পরিকল্পনা - শ্যানন এর ক্লাসিক তথ্য-তাত্ত্বিক নিরাপত্তা ফলাফল --- **সামগ্রিক মূল্যায়ন**: এটি নিরাপদ সমষ্টিকরণ এবং গোপনীয়তা-সুরক্ষিত গণনা ক্রস-ডোমেইনে একটি উচ্চ-মানের তাত্ত্বিক পত্র যা গুরুত্বপূর্ণ অবদান করেছে। যদিও ব্যবহারিক দিক থেকে উন্নতির জায়গা রয়েছে, তবে এর তাত্ত্বিক উদ্ভাবন এবং কঠোর বিশ্লেষণ ভবিষ্যত গবেষণার জন্য একটি দৃঢ় ভিত্তি স্থাপন করে।