2025-11-23T13:58:16.869352

Multi-Message Secure Aggregation with Demand Privacy

Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
academic

Agregación Segura Multi-Mensaje con Privacidad de Demanda

Información Básica

  • ID del Artículo: 2504.20639
  • Título: Agregación Segura Multi-Mensaje con Privacidad de Demanda
  • Autores: Chenyi Sun, Ziting Zhang, Kai Wan (Universidad de Ciencia y Tecnología de Huazhong), Giuseppe Caire (Universidad Técnica de Berlín)
  • Clasificación: cs.IT math.IT
  • Fecha de Publicación: 13 de octubre de 2025 (arXiv v2)
  • Enlace del Artículo: https://arxiv.org/abs/2504.20639

Resumen

Este artículo investiga un problema de agregación segura multi-mensaje con privacidad de demanda, donde un servidor tiene como objetivo calcular Kc≥1 combinaciones lineales de entradas locales de K usuarios distribuidos. El problema aborda dos tareas: (1) seguridad, asegurando que el servidor solo obtenga las combinaciones lineales requeridas sin revelar ninguna otra información de las entradas de los usuarios; (2) privacidad, impidiendo que los usuarios conozcan las tareas computacionales del servidor. Además, se considera el impacto de desconexiones de usuarios, donde como máximo K-U usuarios pueden desconectarse con identidades impredecibles. Los autores proponen dos esquemas para los casos Kc=1 y 2≤Kc<U respectivamente. Para Kc=1, se introduce un método que utiliza variables aleatorias para cifrar multiplicativamente las demandas del servidor; para 2≤Kc<U, se utiliza computación privada simétrica robusta para recuperar combinaciones lineales de claves en la segunda ronda.

Antecedentes de Investigación y Motivación

Definición del Problema

El aprendizaje federado permite que usuarios distribuidos colaboren en el entrenamiento de un modelo global bajo la coordinación de un servidor central, pero las actualizaciones del modelo aún pueden revelar información de los datos locales de los usuarios. Para mejorar aún más la seguridad, la agregación segura se introduce para asegurar que el servidor solo obtenga actualizaciones agregadas sin ninguna información adicional de los datos de los usuarios.

Motivación de la Investigación

  1. Necesidad de Aprendizaje Multi-Tarea: En comparación con tareas únicas, el aprendizaje multi-tarea puede utilizar múltiples resultados para mejorar el rendimiento general del entrenamiento del modelo, aumentando la eficiencia de aprendizaje mediante el intercambio de información y recursos.
  2. Limitaciones de Métodos Existentes:
    • Los problemas de agregación segura existentes con teoría de información se enfocaban principalmente en el caso Kc=1
    • Falta de consideración de protección de privacidad para las tareas computacionales del servidor
    • Necesidad de garantizar seguridad y privacidad en caso de desconexiones de usuarios
  3. Requisitos de Aplicación Práctica: En escenarios de aprendizaje federado real, el servidor puede necesitar calcular múltiples combinaciones lineales diferentes, mientras que los usuarios no deberían conocer los requisitos computacionales específicos del servidor.

Contribuciones Principales

  1. Formalización de Nuevo Problema: Se propone por primera vez el problema de agregación segura multi-mensaje con privacidad de demanda, extendiendo el alcance de la investigación en agregación segura tradicional.
  2. Esquema Óptimo (Kc=1): Se propone un esquema de agregación segura que combina cifrado multiplicativo de demandas y cifrado aditivo de modelos, logrando la región de velocidad de comunicación óptima, igual a la capacidad del problema de agregación segura sin restricciones de privacidad.
  3. Esquema Casi Óptimo (2≤Kc<U): Utilizando esquemas de computación privada simétrica, se mejora significativamente el método de línea base de repetir directamente el primer esquema Kc veces, con velocidad óptima en la primera ronda y velocidad óptima dentro de un factor de 2 en la segunda ronda.
  4. Análisis Teórico: Se proporciona prueba completa de alcanzabilidad y análisis de límites inversos, estableciendo la base teórica del problema.

Explicación Detallada de Métodos

Modelo del Sistema

Participantes:

  • 1 servidor y K usuarios no-colusivos (K≥2)
  • El usuario i posee vector de entrada Wi y clave Pi
  • Wi contiene L símbolos independientes e idénticamente distribuidos uniformemente, definidos en el campo finito Fq

Función Objetivo: El servidor calcula el mapeo lineal: g(W1,,WK)=F[W1,,WK]Tg(W_1, \cdots, W_K) = F[W_1, \cdots, W_K]^T

donde F es una matriz de coeficientes de dimensión Kc×K: F=(a1,1a1,KaKc,1aKc,K)F = \begin{pmatrix} a_{1,1} & \cdots & a_{1,K} \\ \vdots & \ddots & \vdots \\ a_{K_c,1} & \cdots & a_{K_c,K} \end{pmatrix}

Modelo de Comunicación:

  • Primera Ronda: El servidor envía consulta Q1,i al usuario i, el usuario i devuelve mensaje Xi
  • Segunda Ronda: El servidor informa al conjunto de usuarios activos U1, envía consulta Q^{U1}_{2,i}, el usuario i envía Y^{U1}_i

Condiciones de Restricción

  1. Decodificabilidad: El servidor puede calcular sin errores las combinaciones lineales requeridas
  2. Seguridad: El servidor no puede obtener información de las entradas de usuarios más allá del resultado computacional objetivo
  3. Privacidad: Los usuarios no pueden inferir la matriz de demanda F del servidor

Esquema para el Caso Kc=1

Idea Principal

Combina cifrado multiplicativo de demandas y cifrado aditivo de modelos, cifrando las demandas del servidor mediante variables aleatorias t.

Pasos Detallados

Fase 1 (Generación de Consulta):

  • El servidor selecciona aleatoriamente t ∈ Fq{0}
  • Define consulta: Q1,i=1ta1,iQ_{1,i} = \frac{1}{ta_{1,i}}, i ∈ K

Fase 2 (Generación de Clave):

  • Para cada usuario i, genera Zi uniformemente distribuido en F^L_q
  • Divide Zi en U subclave: Zim ∈ F^{L/U}_q
  • Codifica usando matriz MDS M: [Z~i]j=([Zi]1,,[Zi]U)M:,j[\tilde{Z}_i]_j = ([Z_i]_1, \ldots, [Z_i]_U) \cdot M_{:,j}

Fase 3 (Transmisión de Primera Ronda):

  • El usuario i envía: Xi=Wi+Q1,iZiX_i = W_i + Q_{1,i}Z_i

Fase 4 (Transmisión de Segunda Ronda):

  • El usuario j ∈ U1 envía subclave codificada agregada: iU1[Z~i]j\sum_{i \in U_1}[\tilde{Z}_i]_j
  • El servidor recupera iU1Zi\sum_{i \in U_1} Z_i mediante decodificación MDS

Proceso de Descifrado

El servidor calcula: iU11Q1,iXi=iU11Q1,iWi+iU1Zi\sum_{i \in U_1} \frac{1}{Q_{1,i}}X_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i + \sum_{i \in U_1} Z_i

Dado que tiU1a1,iWi=iU11Q1,iWit \sum_{i \in U_1} a_{1,i}W_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i, el servidor puede descodificar la combinación lineal objetivo.

Esquema para el Caso 2≤Kc<U

Idea Principal

Utiliza computación privada simétrica robusta para garantizar seguridad y privacidad en la transmisión de segunda ronda.

Pasos Detallados

Fase 1 (Generación de Clave):

  • Para cada i ∈ K, selecciona aleatoriamente Zi de F^L_q
  • Todos los usuarios comparten clave: Pi = (Zi)i∈K
  • Comparte L/(U-1) variables aleatorias públicas como máscaras de clave

Fase 2 (Transmisión de Primera Ronda):

  • El usuario i envía: Xi=Wi+ZiX_i = W_i + Z_i

Fase 3 (Transmisión de Segunda Ronda):

  • El servidor necesita recuperar Kc combinaciones de clave: iU1an,iZi\sum_{i \in U_1} a_{n,i}Z_i, n ∈ Kc
  • Divide cada clave Zi en subclave de longitud L' = U-1
  • Utiliza esquema de computación privada simétrica Kc veces, obteniendo cada combinación lineal respectivamente
  • Construye polinomios de consulta mediante codificación de Lagrange, protegiendo privacidad de tareas computacionales

Resultados Experimentales

Resultados Teóricos

Teorema 3 (Optimalidad de Kc=1): Para el problema de agregación segura multi-mensaje (K,U,Kc), cuando U≤K-1 y Kc=1, la región de capacidad es: R={(R1,R2):R11,R21U}\mathcal{R}^* = \{(R_1,R_2) : R_1 \geq 1, R_2 \geq \frac{1}{U}\}

Teorema 5 (Alcanzabilidad para 2≤Kc<U): Cuando 2≤Kc<U≤K-1, la tupla de velocidad (R1=1,R2=KcU1)(R_1 = 1, R_2 = \frac{K_c}{U-1}) es alcanzable.

Teorema 6 (Límite Inverso): Cualquier velocidad alcanzable debe satisfacer: R11,R2KcUR_1 \geq 1, R_2 \geq \frac{K_c}{U}

Análisis de Rendimiento

  1. Optimalidad: El caso Kc=1 alcanza lo óptimo teórico
  2. Casi Optimalidad: En el caso 2≤Kc<U, velocidad óptima en primera ronda, velocidad óptima dentro de factor 2 en segunda ronda: Kc/(U1)Kc/U=UU12\frac{K_c/(U-1)}{K_c/U} = \frac{U}{U-1} \leq 2
  3. Comparación con Línea Base: Comparado con esquema de repetición directa, el nuevo esquema reduce velocidad de primera ronda de Kc a 1, aumenta velocidad de segunda ronda de Kc/U a Kc/(U-1)

Trabajo Relacionado

Agregación Segura

  • Agregación Segura con Teoría de Información: Zhao y Sun propusieron por primera vez formalización con teoría de información, logrando región de capacidad {(R1,R2) : R1≥1, R2≥1/U}
  • Agregación Segura Práctica: LightSecAgg reduce significativamente el número de claves requeridas mediante desacoplamiento del proceso de generación de claves

Recuperación de Información Privada y Computación

  • Recuperación de Información Privada (PIR): Permite que el servidor recupere privadamente mensajes de base de datos distribuida
  • Computación Privada (PC): Extiende marco PIR incluyendo computación lineal de mensajes
  • Computación Privada Simétrica: Protege simultáneamente privacidad de tareas computacionales del servidor y seguridad de datos de usuarios

Aprendizaje Multi-Tarea

  • Aprendizaje Coordinado: Múltiples tareas colaboran mediante intercambio de información y recursos, mejorando eficiencia general de aprendizaje
  • Representación Común: Las tareas se benefician de representaciones comunes, gradientes o componentes compartidos

Conclusiones y Discusión

Conclusiones Principales

  1. Se formaliza por primera vez el problema de agregación segura multi-mensaje con privacidad de demanda
  2. Se logra región de velocidad de comunicación óptima para Kc=1
  3. Se logra rendimiento óptimo en primera ronda y casi óptimo en segunda ronda para 2≤Kc<U
  4. Se proporciona marco completo de análisis teórico

Limitaciones

  1. Región Abierta: La caracterización de región de capacidad cuando Kc≥U permanece sin resolver
  2. Tamaño de Clave: No se optimiza la minimización del tamaño de clave requerido
  3. Practicidad: La complejidad de implementación de esquemas teóricos en sistemas reales es relativamente alta
  4. Escalabilidad: Escalabilidad limitada para tareas computacionales no lineales

Direcciones Futuras

  1. Caracterización Completa de Región de Capacidad: Resolver problema de optimalidad cuando Kc≥U
  2. Optimización de Clave: Minimizar tamaño de clave requerido para mejorar practicidad
  3. Implementación del Sistema: Desarrollar prototipos de sistema prácticamente desplegables
  4. Extensión No Lineal: Extender a tareas computacionales no lineales

Evaluación Profunda

Fortalezas

  1. Contribución Teórica Significativa: Combina innovadoramente agregación segura y privacidad de demanda, llenando vacío teórico importante
  2. Fuerte Innovación Metodológica: Combina ingeniosamente cifrado multiplicativo y computación privada simétrica, con ruta técnica novedosa
  3. Análisis Teórico Completo: Proporciona prueba rigurosa de alcanzabilidad y análisis de límites inversos
  4. Significado Práctico Importante: Resuelve problema importante de protección de privacidad en aprendizaje federado

Insuficiencias

  1. Alcance Aplicable Limitado: Solo considera tareas computacionales lineales, aplicaciones prácticas pueden requerir operaciones no lineales
  2. Alta Complejidad de Implementación: Especialmente en caso 2≤Kc<U, implementación de computación privada simétrica es relativamente compleja
  3. Restricciones de Parámetros: Restricción Kc<U puede ser demasiado estricta en algunos escenarios de aplicación
  4. Falta de Verificación Experimental: Carece de implementación de sistema real y pruebas de rendimiento

Impacto

  1. Valor Académico: Proporciona nuevo marco teórico para campos de computación multi-parte segura y aprendizaje federado
  2. Potencial Práctico: Proporciona base teórica para aprendizaje de máquina distribuido con protección de privacidad
  3. Reproducibilidad: Resultados teóricos claros, pero implementación real requiere trabajo de ingeniería considerable

Escenarios Aplicables

  1. Aprendizaje Federado: Agregación con protección de privacidad en aprendizaje federado multi-tarea
  2. Estadística Distribuida: Sistemas distribuidos que necesitan calcular múltiples cantidades estadísticas
  3. Análisis con Protección de Privacidad: Escenarios de análisis de datos con requisitos estrictos de privacidad en finanzas, medicina, etc.

Referencias

El artículo cita múltiples referencias importantes, incluyendo:

  • Trabajo de agregación segura con teoría de información de Zhao & Sun
  • Resultados de capacidad de recuperación de información privada y computación privada de Sun & Jafar
  • Esquema de computación privada polinomial simétrica robusta de Zhu et al.
  • Resultados clásicos de seguridad con teoría de información de Shannon

Evaluación General: Este es un artículo teórico de alta calidad que realiza contribuciones importantes en el campo de intersección de agregación segura y computación con protección de privacidad. Aunque hay espacio para mejora en practicidad, su innovación teórica y análisis riguroso establecen una base sólida para investigación posterior.