Multi-Message Secure Aggregation with Demand Privacy
Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
academic
Agregación Segura Multi-Mensaje con Privacidad de Demanda
Este artículo investiga un problema de agregación segura multi-mensaje con privacidad de demanda, donde un servidor tiene como objetivo calcular Kc≥1 combinaciones lineales de entradas locales de K usuarios distribuidos. El problema aborda dos tareas: (1) seguridad, asegurando que el servidor solo obtenga las combinaciones lineales requeridas sin revelar ninguna otra información de las entradas de los usuarios; (2) privacidad, impidiendo que los usuarios conozcan las tareas computacionales del servidor. Además, se considera el impacto de desconexiones de usuarios, donde como máximo K-U usuarios pueden desconectarse con identidades impredecibles. Los autores proponen dos esquemas para los casos Kc=1 y 2≤Kc<U respectivamente. Para Kc=1, se introduce un método que utiliza variables aleatorias para cifrar multiplicativamente las demandas del servidor; para 2≤Kc<U, se utiliza computación privada simétrica robusta para recuperar combinaciones lineales de claves en la segunda ronda.
El aprendizaje federado permite que usuarios distribuidos colaboren en el entrenamiento de un modelo global bajo la coordinación de un servidor central, pero las actualizaciones del modelo aún pueden revelar información de los datos locales de los usuarios. Para mejorar aún más la seguridad, la agregación segura se introduce para asegurar que el servidor solo obtenga actualizaciones agregadas sin ninguna información adicional de los datos de los usuarios.
Necesidad de Aprendizaje Multi-Tarea: En comparación con tareas únicas, el aprendizaje multi-tarea puede utilizar múltiples resultados para mejorar el rendimiento general del entrenamiento del modelo, aumentando la eficiencia de aprendizaje mediante el intercambio de información y recursos.
Limitaciones de Métodos Existentes:
Los problemas de agregación segura existentes con teoría de información se enfocaban principalmente en el caso Kc=1
Falta de consideración de protección de privacidad para las tareas computacionales del servidor
Necesidad de garantizar seguridad y privacidad en caso de desconexiones de usuarios
Requisitos de Aplicación Práctica: En escenarios de aprendizaje federado real, el servidor puede necesitar calcular múltiples combinaciones lineales diferentes, mientras que los usuarios no deberían conocer los requisitos computacionales específicos del servidor.
Formalización de Nuevo Problema: Se propone por primera vez el problema de agregación segura multi-mensaje con privacidad de demanda, extendiendo el alcance de la investigación en agregación segura tradicional.
Esquema Óptimo (Kc=1): Se propone un esquema de agregación segura que combina cifrado multiplicativo de demandas y cifrado aditivo de modelos, logrando la región de velocidad de comunicación óptima, igual a la capacidad del problema de agregación segura sin restricciones de privacidad.
Esquema Casi Óptimo (2≤Kc<U): Utilizando esquemas de computación privada simétrica, se mejora significativamente el método de línea base de repetir directamente el primer esquema Kc veces, con velocidad óptima en la primera ronda y velocidad óptima dentro de un factor de 2 en la segunda ronda.
Análisis Teórico: Se proporciona prueba completa de alcanzabilidad y análisis de límites inversos, estableciendo la base teórica del problema.
Teorema 3 (Optimalidad de Kc=1):
Para el problema de agregación segura multi-mensaje (K,U,Kc), cuando U≤K-1 y Kc=1, la región de capacidad es:
R∗={(R1,R2):R1≥1,R2≥U1}
Teorema 5 (Alcanzabilidad para 2≤Kc<U):
Cuando 2≤Kc<U≤K-1, la tupla de velocidad (R1=1,R2=U−1Kc) es alcanzable.
Optimalidad: El caso Kc=1 alcanza lo óptimo teórico
Casi Optimalidad: En el caso 2≤Kc<U, velocidad óptima en primera ronda, velocidad óptima dentro de factor 2 en segunda ronda:
Kc/UKc/(U−1)=U−1U≤2
Comparación con Línea Base: Comparado con esquema de repetición directa, el nuevo esquema reduce velocidad de primera ronda de Kc a 1, aumenta velocidad de segunda ronda de Kc/U a Kc/(U-1)
Agregación Segura con Teoría de Información: Zhao y Sun propusieron por primera vez formalización con teoría de información, logrando región de capacidad {(R1,R2) : R1≥1, R2≥1/U}
Agregación Segura Práctica: LightSecAgg reduce significativamente el número de claves requeridas mediante desacoplamiento del proceso de generación de claves
El artículo cita múltiples referencias importantes, incluyendo:
Trabajo de agregación segura con teoría de información de Zhao & Sun
Resultados de capacidad de recuperación de información privada y computación privada de Sun & Jafar
Esquema de computación privada polinomial simétrica robusta de Zhu et al.
Resultados clásicos de seguridad con teoría de información de Shannon
Evaluación General: Este es un artículo teórico de alta calidad que realiza contribuciones importantes en el campo de intersección de agregación segura y computación con protección de privacidad. Aunque hay espacio para mejora en practicidad, su innovación teórica y análisis riguroso establecen una base sólida para investigación posterior.