Multi-Message Secure Aggregation with Demand Privacy
Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
academic
Multi-Message Secure Aggregation with Demand Privacy
Dieses Paper untersucht ein Multi-Message-Secure-Aggregation-Problem mit Anfrageprivatsphäre, bei dem ein Server darauf abzielt, Kc≥1 Linearkombinationen lokaler Eingaben von K verteilten Benutzern zu berechnen. Das Problem adressiert zwei Aufgaben: (1) Sicherheit, um sicherzustellen, dass der Server nur die erforderlichen Linearkombinationen erhält, ohne andere Informationen über Benutzereingaben preiszugeben; (2) Privatsphäre, um zu verhindern, dass Benutzer die Rechenaufgaben des Servers erfahren. Darüber hinaus wird die Auswirkung von Benutzerausfällen berücksichtigt, wobei bis zu K-U Benutzer ausfallen können und ihre Identitäten nicht vorab vorhersehbar sind. Die Autoren schlagen zwei separate Schemata für die Fälle Kc=1 und 2≤Kc<U vor. Für Kc=1 wird eine Methode eingeführt, die Serveranfragen durch multiplikative Verschlüsselung mit Zufallsvariablen schützt; für 2≤Kc<U wird robuste symmetrische private Berechnung verwendet, um Linearkombinationen von Schlüsseln in der zweiten Runde wiederherzustellen.
Föderiertes Lernen ermöglicht verteilten Benutzern, unter Koordination eines zentralen Servers ein globales Modell gemeinsam zu trainieren. Allerdings können Modellaktualisierungen immer noch Informationen über lokale Benutzerdaten preisgeben. Um die Sicherheit weiter zu erhöhen, wurde Secure Aggregation eingeführt, um sicherzustellen, dass der Server nur aggregierte Aktualisierungen erhält, ohne zusätzliche Informationen über Benutzerdaten zu erhalten.
Multi-Task-Learning-Anforderungen: Im Vergleich zu Single-Task-Learning kann Multi-Task-Learning mehrere Ergebnisse nutzen, um die Gesamtleistung des Modelltrainings zu verbessern, durch Informations- und Ressourcenteilung die Lerneffizienz zu erhöhen.
Einschränkungen bestehender Methoden:
Bestehende informationstheoretische Secure-Aggregation-Probleme konzentrieren sich hauptsächlich auf den Fall Kc=1
Mangel an Datenschutz für Serverrechenaufgaben
Notwendigkeit, Sicherheit und Privatsphäre bei Benutzerausfällen zu gewährleisten
Praktische Anforderungen: In realen Föderiertes-Learning-Szenarien muss der Server möglicherweise mehrere verschiedene Linearkombinationen berechnen, während Benutzer die spezifischen Rechenaufgaben des Servers nicht kennen sollten.
Neue Problemformalisierung: Erstmals wird das Multi-Message-Secure-Aggregation-Problem mit Anfrageprivatsphäre vorgeschlagen, was den Forschungsumfang traditioneller Secure Aggregation erweitert.
Optimales Schema (Kc=1): Ein Secure-Aggregation-Schema wird vorgeschlagen, das multiplikative Verschlüsselung von Anfragen mit additiver Modellverschlüsselung kombiniert und die optimale Kommunikationsratenregion erreicht, die der Kapazität des Secure-Aggregation-Problems ohne Privatspährebeschränkungen entspricht.
Näherungsweise optimales Schema (2≤Kc<U): Durch Nutzung symmetrischer privater Berechnungsschemata wird die Baseline-Methode, die das erste Schema Kc-mal wiederholt, erheblich verbessert. Die erste Runde ist optimal, die zweite Runde ist innerhalb eines Faktors von 2 optimal.
Theoretische Analyse: Vollständige Erreichbarkeitsnachweise und Umkehrschrankenanalyse werden bereitgestellt, um die theoretische Grundlage des Problems zu etablieren.
Kombination von multiplikativer Anfrageverschlüsselung und additiver Modellverschlüsselung, wobei Serveranfragen durch Zufallsvariable t verschlüsselt werden.
Theorem 3 (Optimalität für Kc=1):
Für das (K,U,Kc) Multi-Message-Secure-Aggregation-Problem ist die Kapazitätsregion bei U≤K-1 und Kc=1:
R∗={(R1,R2):R1≥1,R2≥U1}
Theorem 5 (Erreichbarkeit für 2≤Kc<U):
Wenn 2≤Kc<U≤K-1, ist das Ratentupel (R1=1,R2=U−1Kc) erreichbar.
Theorem 6 (Umkehrschranke):
Jede erreichbare Rate muss erfüllen: R1≥1,R2≥UKc
Optimalität: Der Fall Kc=1 erreicht theoretisches Optimum
Näherungsweise Optimalität: Im Fall 2≤Kc<U ist die erste Rundenrate optimal, die zweite Rundenrate ist innerhalb eines Faktors von 2 optimal:
Kc/UKc/(U−1)=U−1U≤2
Vergleich mit Baseline: Im Vergleich zur direkten Wiederholungsmethode reduziert das neue Schema die erste Rundenrate von Kc auf 1 und erhöht die zweite Rundenrate von Kc/U auf Kc/(U-1)
Informationstheoretische Secure Aggregation: Zhao und Sun führten erstmals eine informationstheoretische Formalisierung ein und erreichten die Kapazitätsregion {(R1,R2) : R1≥1, R2≥1/U}
Praktische Secure Aggregation: LightSecAgg reduziert die erforderliche Schlüsselanzahl erheblich durch Entkopplung des Schlüsselgenerierungsprozesses
Das Paper zitiert mehrere wichtige Referenzen, einschließlich:
Arbeiten von Zhao & Sun zur informationstheoretischen Secure Aggregation
Kapazitätsergebnisse von Sun & Jafar zu Private Information Retrieval und Private Computation
Symmetrische private Polynomberechnungsschemata von Zhu et al.
Klassische informationstheoretische Sicherheitsergebnisse von Shannon
Gesamtbewertung: Dies ist ein hochqualitatives theoretisches Paper, das wichtige Beiträge im Schnittstellenbereich von Secure Aggregation und datenschutzgerechter Berechnung leistet. Obwohl es noch Verbesserungspotenzial in der Praktikabilität gibt, legen seine theoretischen Innovationen und strenge Analyse eine solide Grundlage für zukünftige Forschung.