2025-11-12T21:31:43.617189

FAPL-DM-BC: A Secure and Scalable FL Framework with Adaptive Privacy and Dynamic Masking, Blockchain, and XAI for the IoVs

Narkedimilli, Sriram, Makam et al.
The FAPL-DM-BC solution is a new FL-based privacy, security, and scalability solution for the Internet of Vehicles (IoV). It leverages Federated Adaptive Privacy-Aware Learning (FAPL) and Dynamic Masking (DM) to learn and adaptively change privacy policies in response to changing data sensitivity and state in real-time, for the optimal privacy-utility tradeoff. Secure Logging and Verification, Blockchain-based provenance and decentralized validation, and Cloud Microservices Secure Aggregation using FedAvg (Federated Averaging) and Secure Multi-Party Computation (SMPC). Two-model feedback, driven by Model-Agnostic Explainable AI (XAI), certifies local predictions and explanations to drive it to the next level of efficiency. Combining local feedback with world knowledge through a weighted mean computation, FAPL-DM-BC assures federated learning that is secure, scalable, and interpretable. Self-driving cars, traffic management, and forecasting, vehicular network cybersecurity in real-time, and smart cities are a few possible applications of this integrated, privacy-safe, and high-performance IoV platform.
academic

FAPL-DM-BC : Un cadre FL sécurisé et évolutif avec confidentialité adaptative et masquage dynamique, blockchain et XAI pour l'IoV

Informations de base

  • ID de l'article : 2501.01063
  • Titre : FAPL-DM-BC: A Secure and Scalable FL Framework with Adaptive Privacy and Dynamic Masking, Blockchain, and XAI for the IoVs
  • Auteurs : Sathwik Narkedimilli, Amballa Venkata Sriram, Sujith Makam, MSVPJ Sathvik, Sai Prashanth Mallellu
  • Classification : cs.CR (Cryptographie et sécurité)
  • Date de publication : 2 janvier 2025
  • Lien de l'article : https://arxiv.org/abs/2501.01063

Résumé

FAPL-DM-BC est un nouveau cadre d'apprentissage fédéré destiné à l'Internet des véhicules (IoV), intégrant l'apprentissage fédéré adaptatif sensible à la confidentialité (FAPL) et la technologie de masquage dynamique (DM), capable d'ajuster en temps réel les stratégies de confidentialité en fonction de la sensibilité des données et de l'état de l'environnement, réalisant un compromis optimal entre confidentialité et utilité. Le cadre met en œuvre l'enregistrement sécurisé et la vérification décentralisée par blockchain, adopte une architecture de microservices cloud pour l'agrégation sécurisée, et utilise l'IA explicable (XAI) indépendante du modèle pour piloter un mécanisme de rétroaction à double modèle, fournissant une plateforme IoV sécurisée, évolutive et explicable pour les applications telles que la conduite autonome, la gestion du trafic, la cybersécurité des véhicules et les villes intelligentes.

Contexte de recherche et motivation

Contexte du problème

Avec le développement rapide de l'Internet des véhicules (IoV), les systèmes d'apprentissage centralisés traditionnels font face à des défis sérieux :

  1. Risques de fuite de confidentialité : Le traitement centralisé des données peut facilement entraîner des fuites de données sensibles des véhicules
  2. Menaces de sécurité : Les attaques par empoisonnement de modèle et la falsification de données menacent l'intégrité du système
  3. Limitations d'évolutivité : L'architecture centralisée a du mal à faire face à la croissance exponentielle du réseau IoV
  4. Exigences de traitement en temps réel : L'environnement dynamique des véhicules nécessite une réponse et une prise de décision en temps réel

Limitations des approches existantes

Les solutions d'apprentissage fédéré distribué existantes présentent les insuffisances suivantes :

  • Absence de mécanisme d'ajustement dynamique de la confidentialité, incapable de s'adapter aux conditions environnementales changeantes
  • Absence de garanties fiables de traçabilité des données et de vérification décentralisée
  • Absence d'explicabilité, affectant la confiance dans les applications critiques pour la sécurité
  • Compromis insuffisamment flexible entre la protection de la confidentialité et les performances du modèle

Motivation de la recherche

Cet article vise à construire un cadre d'apprentissage fédéré complet qui résout simultanément les problèmes de confidentialité, de sécurité, d'évolutivité et d'explicabilité dans l'environnement IoV, fournissant une solution complète pour les applications de véhicules connectés.

Contributions principales

  1. Proposition du cadre intégré FAPL-DM-BC : Première intégration de l'apprentissage fédéré adaptatif sensible à la confidentialité, du masquage dynamique, de la blockchain et de l'IA explicable dans un cadre unifié d'apprentissage fédéré pour l'IoV
  2. Conception d'un mécanisme de confidentialité adaptative : Ajustement en temps réel des stratégies de protection de la confidentialité en fonction de la sensibilité des données et des conditions environnementales, réalisant un compromis optimal entre confidentialité et utilité
  3. Construction d'une infrastructure de sécurité blockchain : Mise en œuvre de l'enregistrement inviolable, de la vérification décentralisée et de l'automatisation des contrats intelligents par blockchain
  4. Développement d'un mécanisme de rétroaction à double modèle : Architecture à double modèle basée sur XAI fournissant la vérification des prédictions locales et l'optimisation continue
  5. Fourniture d'une analyse de sécurité complète : Vérification formelle de la sécurité du cadre par la logique BAN et analyse de la capacité de protection contre plusieurs scénarios d'attaque

Explication détaillée de la méthode

Définition de la tâche

La tâche étudiée dans cet article consiste à réaliser un apprentissage fédéré sécurisé, évolutif et explicable dans l'environnement IoV, où :

  • Entrées : Données locales distribuées sur les nœuds des véhicules
  • Sorties : Mises à jour du modèle global et résultats de prédiction locaux
  • Contraintes : Garantir la confidentialité des données, la sécurité du modèle, l'évolutivité du système et l'explicabilité des décisions

Architecture du modèle

Conception de l'architecture globale

Le cadre FAPL-DM-BC adopte une architecture en couches contenant les composants principaux suivants :

  1. Couche des appareils périphériques : Les nœuds des véhicules exécutent l'entraînement local et la protection de la confidentialité
  2. Couche blockchain : Fournit l'enregistrement sécurisé et la vérification décentralisée
  3. Couche de microservices cloud : Exécute l'agrégation sécurisée et la gestion du modèle global
  4. Couche de rétroaction XAI : Fournit l'explicabilité et la vérification du modèle

Fonctionnalité des modules clés

1. Module d'apprentissage fédéré adaptatif sensible à la confidentialité (FAPL)

  • Ajustement dynamique du bruit de confidentialité différentielle en fonction de la sensibilité des données
  • Optimisation de l'intensité du masquage des gradients en fonction des conditions environnementales et du niveau de menace
  • Surveillance en temps réel du compromis confidentialité-utilité et ajustement adaptatif de la stratégie

2. Module de masquage dynamique (DM)

  • Ajustement dynamique de l'intensité d'obfuscation des mises à jour du modèle
  • Prise en compte de la sensibilité des données, des conditions environnementales et du modèle de menace
  • Équilibre entre la protection de la confidentialité et les performances de convergence du modèle

3. Module de sécurité blockchain

  • Utilisation de l'algorithme de consensus PoS pour vérifier les mises à jour du modèle
  • Vérification et autorisation automatisées des contrats intelligents
  • Fourniture du suivi de traçabilité inviolable

4. Module de rétroaction XAI à double modèle

  • Modèle 1 : Génération de prédictions et d'explications
  • Modèle 2 : Vérification de la précision des prédictions et de la fiabilité des explications
  • Boucle de rétroaction locale pour l'optimisation continue des performances du modèle

Formules mathématiques et flux d'algorithme

Formule de fusion par moyenne pondérée :

Mises à jour finales = wL · x + wG · y

Où :

  • wL : Poids de mise à jour de la rétroaction locale
  • wG : Poids de mise à jour du modèle global
  • x : Mise à jour de la rétroaction locale
  • y : Mise à jour du modèle global

Points d'innovation technique

  1. Ajustement de la confidentialité adaptatif en temps réel : Contrairement aux méthodes statiques de protection de la confidentialité, FAPL peut ajuster dynamiquement les stratégies de confidentialité en fonction de l'environnement en temps réel
  2. Intégration profonde de la blockchain et de l'apprentissage fédéré : Non seulement utilisée pour l'enregistrement, mais aussi impliquée dans le processus de vérification et de consensus
  3. Mécanisme de rétroaction à double modèle : Amélioration de la précision des prédictions et de l'explicabilité par la vérification mutuelle de deux modèles
  4. Garanties de sécurité multicouches : Combinaison de plusieurs mécanismes de sécurité incluant la communication chiffrée, la vérification blockchain et l'agrégation SMPC

Configuration expérimentale

Hypothèses du cadre

L'article est basé sur les hypothèses clés suivantes :

  1. L'infrastructure blockchain possède l'évolutivité pour traiter les opérations à haute fréquence et à haut débit
  2. Les appareils périphériques et les systèmes cloud possèdent la capacité de calcul pour exécuter les calculs cryptographiques
  3. Il existe des canaux de communication sécurisés pour prévenir l'écoute clandestine ou la falsification de données
  4. Les outils XAI peuvent exécuter la vérification locale et le traitement des rétroactions sur les appareils périphériques

Vérification de sécurité par logique BAN

L'article utilise la logique BAN (Burrows-Abadi-Needham) pour la vérification formelle de la sécurité du protocole, définissant les entités et objectifs suivants :

Définition des entités :

  • P : Appareil périphérique IoV
  • C : Microservice cloud
  • B : Réseau blockchain
  • Diverses clés de sécurité : KP-C, KP-B, KB-C

Objectifs de sécurité :

  • P |≡ C |∼ MP : P croit que C a reçu MP
  • C |≡ B |∼ MC : C croit que B a enregistré et vérifié MC de manière sécurisée
  • B |≡ P |∼ MP : B croit que P a envoyé MP de manière sécurisée
  • P |≡ #MC : P croit que la mise à jour du modèle global MC reçue est nouvelle et inviolée

Résultats expérimentaux

Résultats de l'analyse de sécurité

L'article vérifie par une analyse détaillée de la sécurité la capacité du cadre à se protéger contre plusieurs types d'attaques :

Comparaison de la capacité de protection contre les attaques

Type d'attaqueFAPL-DM-BCMoyenne des autres cadres
Attaque DoS (Sybil)Support partiel
Attaque d'usurpationSupport partiel
Attaque de falsification
Attaque par rejeuSupport partiel
Tolérance byzantine
Attaque par porte dérobéeSupport partiel
Attaque de l'homme du milieuSupport partiel
Attaque de localisationSupport limité

Efficacité de la protection de la confidentialité

  1. Anonymat : Anonymisation de la source de données réalisée par les technologies FAPL et DM
  2. Intraçabilité : Le masquage dynamique empêche le suivi des modèles de transmission de données
  3. Résistance aux attaques par collision : Les mécanismes de sécurité multicouches fournissent une protection contre les attaques par collision

Résultats de la vérification par logique BAN

La vérification par analyse logique BAN a confirmé les propriétés de sécurité suivantes :

  • Fraîcheur et intégrité de tous les messages
  • Authentification mutuelle entre les entités communicantes
  • Confidentialité et non-répudiation de la transmission de données

Travaux connexes

Directions de recherche principales

  1. Sécurité et confidentialité de l'IoV : Les recherches existantes se concentrent principalement sur les technologies uniques telles que le chiffrement et la blockchain
  2. Protection de la confidentialité de l'apprentissage fédéré : Technologies telles que la confidentialité différentielle et le calcul sécurisé multipartite
  3. IA explicable : Méthodes d'interprétation de modèles telles que SHAP et LIME
  4. Apprentissage fédéré blockchain : Utilisation de la blockchain pour la vérification décentralisée de l'apprentissage fédéré

Avantages de cet article

Par rapport aux travaux existants, les principaux avantages de FAPL-DM-BC sont :

  • Première intégration de plusieurs technologies avancées dans un cadre unifié
  • Fourniture d'un mécanisme d'ajustement de la confidentialité adaptative en temps réel
  • Combinaison de l'explicabilité et des garanties de sécurité
  • Optimisation spécialisée pour les scénarios IoV

Conclusion et discussion

Conclusions principales

  1. FAPL-DM-BC résout avec succès les problèmes de confidentialité, de sécurité, d'évolutivité et d'explicabilité de l'apprentissage fédéré IoV
  2. Le mécanisme de confidentialité adaptative peut réaliser un compromis optimal entre confidentialité et utilité
  3. L'intégration blockchain fournit des garanties de sécurité puissantes et une capacité de traçabilité
  4. Le mécanisme de rétroaction XAI à double modèle améliore considérablement l'explicabilité et la fiabilité du modèle

Limitations

  1. Surcharge de calcul : Les mécanismes de sécurité multicouches peuvent entraîner une surcharge de calcul et de communication considérable
  2. Évolutivité de la blockchain : Goulots d'étranglement de performance de la blockchain dans les réseaux IoV à grande échelle
  3. Complexité du déploiement réel : La complexité du cadre peut affecter la faisabilité du déploiement réel
  4. Absence de validation sur données réelles : L'article s'est principalement concentré sur l'analyse théorique, manquant de validation sur des données réelles à grande échelle

Directions futures

  1. Cryptographie résistante aux quantiques : Intégration de méthodes cryptographiques sûres pour les quantiques
  2. Optimisation de l'intelligence périphérique : Optimisation supplémentaire de l'efficacité de calcul des appareils périphériques
  3. Interopérabilité transdisciplinaire : Intégration avec les systèmes de villes intelligentes
  4. Protocoles de consensus légers : Développement de mécanismes de consensus blockchain plus efficaces

Évaluation approfondie

Points forts

  1. Innovation technologique forte : Première intégration organique de plusieurs technologies de pointe, proposant une solution complète
  2. Analyse théorique suffisante : Fourniture de preuves de sécurité rigoureuses par la logique BAN
  3. Scénarios d'application clairs : Conception spécialisée pour les besoins spécifiques de l'IoV
  4. Analyse de sécurité complète : Considération de plusieurs scénarios d'attaque avec mécanismes de protection correspondants

Insuffisances

  1. Absence de validation expérimentale : L'article est principalement une conception de cadre théorique, manquant de vérification des performances sur des ensembles de données réelles
  2. Complexité élevée : L'architecture système est complexe, les coûts de déploiement et de maintenance réels peuvent être élevés
  3. Évolutivité douteuse : Bien que prétendant être évolutif, il manque d'analyse des performances dans les scénarios à grande échelle
  4. Intégration avec les systèmes existants : Discussion insuffisante sur l'intégration avec l'infrastructure IoV existante

Impact

  1. Valeur académique : Fournit une nouvelle direction de recherche et un chemin technologique pour le domaine de l'apprentissage fédéré IoV
  2. Valeur pratique : Fournit un cadre de garantie de sécurité pour les systèmes de transport intelligent et de conduite autonome
  3. Reproductibilité : La conception du cadre est détaillée avec une certaine reproductibilité, mais nécessite une implémentation d'ingénierie considérable

Scénarios applicables

  • Apprentissage collaboratif des véhicules autonomes
  • Systèmes de gestion du trafic intelligent
  • Protection de la cybersécurité des véhicules
  • Partage de données des villes intelligentes
  • Scénarios d'apprentissage distribué nécessitant une protection élevée de la confidentialité

Références

L'article cite 21 articles connexes, couvrant les travaux importants dans plusieurs domaines tels que la sécurité IoV, l'apprentissage fédéré, la blockchain et l'IA explicable, fournissant une base théorique solide pour la conception du cadre.


Évaluation globale : Ceci est un article avec une innovation technologique relativement forte, proposant un cadre complet d'apprentissage fédéré IoV. Bien qu'il présente des insuffisances dans la validation expérimentale, ses contributions théoriques et son approche d'intégration technologique ont une valeur de référence importante pour le domaine. Il est recommandé aux auteurs de compléter la validation sur données réelles et l'analyse des performances dans les travaux ultérieurs, afin de vérifier davantage l'applicabilité pratique du cadre.