यह पेपर मांग गोपनीयता के साथ बहु-संदेश सुरक्षित एकत्रीकरण समस्या का अध्ययन करता है, जहां सर्वर K वितरित उपयोगकर्ताओं से Kc≥1 रैखिक संयोजनों की गणना करना चाहता है। यह समस्या दो कार्यों को संबोधित करती है: (1) सुरक्षा, यह सुनिश्चित करना कि सर्वर केवल आवश्यक रैखिक संयोजन प्राप्त करे और उपयोगकर्ता इनपुट की कोई अन्य जानकारी न लीक हो; (2) गोपनीयता, उपयोगकर्ताओं को सर्वर के कम्प्यूटेशनल कार्यों के बारे में जानने से रोकना। इसके अतिरिक्त, उपयोगकर्ता ड्रॉपआउट के प्रभाव पर विचार किया जाता है, जहां अधिकतम K-U उपयोगकर्ता ड्रॉप आउट हो सकते हैं और उनकी पहचान पहले से अनुमानित नहीं की जा सकती। लेखकों ने Kc=1 और 2≤Kc<U दोनों मामलों के लिए दो अलग-अलग योजनाएं प्रस्तावित की हैं। Kc=1 के लिए, यादृच्छिक चर का उपयोग करके सर्वर की मांग को गुणात्मक रूप से एन्क्रिप्ट करने की विधि प्रस्तुत की गई है; 2≤Kc<U के लिए, दूसरे दौर में कुंजियों के रैखिक संयोजन को पुनः प्राप्त करने के लिए मजबूत सममित निजी गणना का उपयोग किया जाता है।
संघीय शिक्षा वितरित उपयोगकर्ताओं को केंद्रीय सर्वर के समन्वय में वैश्विक मॉडल को सहयोगी रूप से प्रशिक्षित करने की अनुमति देती है, लेकिन मॉडल अपडेट अभी भी उपयोगकर्ता के स्थानीय डेटा की जानकारी लीक कर सकते हैं। सुरक्षा को और बढ़ाने के लिए, सुरक्षित एकत्रीकरण को सर्वर को केवल एकत्रित अपडेट प्राप्त करने के लिए पेश किया गया है, न कि उपयोगकर्ता डेटा की किसी अतिरिक्त जानकारी को।
प्रतिभागी:
उद्देश्य फ़ंक्शन: सर्वर रैखिक मानचित्र की गणना करता है:
जहां F एक Kc×K आयामी गुणांक मैट्रिक्स है:
a_{1,1} & \cdots & a_{1,K} \\ \vdots & \ddots & \vdots \\ a_{K_c,1} & \cdots & a_{K_c,K} \end{pmatrix}$$ **संचार मॉडल**: - **पहला दौर**: सर्वर उपयोगकर्ता i को क्वेरी Q1,i भेजता है, उपयोगकर्ता i संदेश Xi प्रतिक्रिया देता है - **दूसरा दौर**: सर्वर जीवित उपयोगकर्ता सेट U1 की सूचना देता है, क्वेरी Q^{U1}_{2,i} भेजता है, उपयोगकर्ता i Y^{U1}_i भेजता है ### बाधा शर्तें 1. **डिकोडेबिलिटी**: सर्वर आवश्यक रैखिक संयोजनों की त्रुटि-मुक्त गणना कर सकता है 2. **सुरक्षा**: सर्वर लक्ष्य गणना परिणाम से परे उपयोगकर्ता इनपुट की जानकारी प्राप्त नहीं कर सकता 3. **गोपनीयता**: उपयोगकर्ता सर्वर की मांग मैट्रिक्स F का अनुमान नहीं लगा सकते ### Kc=1 मामले की योजना #### मुख्य विचार गुणात्मक एन्क्रिप्शन मांग और योजक एन्क्रिप्शन मॉडल को जोड़ते हुए, यादृच्छिक चर t के माध्यम से सर्वर की मांग को एन्क्रिप्ट करना। #### विस्तृत चरण **चरण 1 (क्वेरी पीढ़ी)**: - सर्वर यादृच्छिक रूप से t ∈ Fq\{0} चुनता है - क्वेरी परिभाषित करें: $Q_{1,i} = \frac{1}{ta_{1,i}}$, i ∈ [K] **चरण 2 (कुंजी पीढ़ी)**: - प्रत्येक उपयोगकर्ता i के लिए Zi उत्पन्न करें, F^L_q पर समान रूप से वितरित - Zi को U उप-कुंजियों में विभाजित करें: [Zi]m ∈ F^{L/U}_q - MDS मैट्रिक्स M का उपयोग करके एन्कोड करें: $[\tilde{Z}_i]_j = ([Z_i]_1, \ldots, [Z_i]_U) \cdot M_{:,j}$ **चरण 3 (पहला दौर संचरण)**: - उपयोगकर्ता i भेजता है: $X_i = W_i + Q_{1,i}Z_i$ **चरण 4 (दूसरा दौर संचरण)**: - उपयोगकर्ता j ∈ U1 एकत्रित एन्कोडेड उप-कुंजी भेजता है: $\sum_{i \in U_1}[\tilde{Z}_i]_j$ - सर्वर MDS डिकोडिंग के माध्यम से $\sum_{i \in U_1} Z_i$ को पुनः प्राप्त करता है #### विकोडन प्रक्रिया सर्वर गणना करता है: $$\sum_{i \in U_1} \frac{1}{Q_{1,i}}X_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i + \sum_{i \in U_1} Z_i$$ चूंकि $t \sum_{i \in U_1} a_{1,i}W_i = \sum_{i \in U_1} \frac{1}{Q_{1,i}}W_i$, सर्वर लक्ष्य रैखिक संयोजन को डिकोड कर सकता है। ### 2≤Kc<U मामले की योजना #### मुख्य विचार दूसरे दौर के संचरण में सुरक्षा और गोपनीयता सुनिश्चित करने के लिए मजबूत सममित निजी गणना का उपयोग करना। #### विस्तृत चरण **चरण 1 (कुंजी पीढ़ी)**: - प्रत्येक i ∈ [K] के लिए, F^L_q से यादृच्छिक रूप से Zi चुनें - सभी उपयोगकर्ता साझा कुंजी साझा करते हैं: Pi = (Zi)i∈[K] - कुंजी मास्क के रूप से L/(U-1) सामान्य यादृच्छिक चर साझा करें **चरण 2 (पहला दौर संचरण)**: - उपयोगकर्ता i भेजता है: $X_i = W_i + Z_i$ **चरण 3 (दूसरा दौर संचरण)**: - सर्वर को Kc कुंजी संयोजन पुनः प्राप्त करने की आवश्यकता है: $\sum_{i \in U_1} a_{n,i}Z_i$, n ∈ [Kc] - प्रत्येक कुंजी Zi को लंबाई L' = U-1 की उप-कुंजियों में विभाजित करें - प्रत्येक रैखिक संयोजन को अलग से प्राप्त करने के लिए Kc बार सममित निजी गणना योजना का उपयोग करें - कम्प्यूटेशनल कार्य गोपनीयता की रक्षा के लिए लैग्रेंज एन्कोडिंग का उपयोग करके क्वेरी बहुपद का निर्माण करें ## प्रायोगिक परिणाम ### सैद्धांतिक परिणाम **प्रमेय 3 (Kc=1 इष्टतमता)**: (K,U,Kc) बहु-संदेश सुरक्षित एकत्रीकरण समस्या के लिए, जब U≤K-1 और Kc=1 हो, तो क्षमता क्षेत्र है: $$\mathcal{R}^* = \{(R_1,R_2) : R_1 \geq 1, R_2 \geq \frac{1}{U}\}$$ **प्रमेय 5 (2≤Kc<U प्राप्यता)**: जब 2≤Kc<U≤K-1 हो, तो दर टपल $(R_1 = 1, R_2 = \frac{K_c}{U-1})$ प्राप्य है। **प्रमेय 6 (विपरीत सीमा)**: किसी भी प्राप्य दर को संतुष्ट करना चाहिए: $R_1 \geq 1, R_2 \geq \frac{K_c}{U}$ ### प्रदर्शन विश्लेषण 1. **इष्टतमता**: Kc=1 मामला सैद्धांतिक इष्टतम तक पहुंचता है 2. **अनुमानित इष्टतमता**: 2≤Kc<U मामले में, पहली दर इष्टतम है, दूसरी दर 2 के कारक के भीतर इष्टतम है: $$\frac{K_c/(U-1)}{K_c/U} = \frac{U}{U-1} \leq 2$$ 3. **आधारभूत विधि के साथ तुलना**: पहली दर को Kc से 1 तक कम करते हुए, दूसरी दर को Kc/U से Kc/(U-1) तक बढ़ाते हुए, नई योजना सीधे दोहराई गई योजना में महत्वपूर्ण सुधार करती है ## संबंधित कार्य ### सुरक्षित एकत्रीकरण - **सूचना-सैद्धांतिक सुरक्षित एकत्रीकरण**: Zhao और Sun द्वारा पहली बार सूचना-सैद्धांतिक औपचारिकीकरण प्रस्तावित किया गया, क्षमता क्षेत्र {(R1,R2) : R1≥1, R2≥1/U} प्राप्त किया गया - **व्यावहारिक सुरक्षित एकत्रीकरण**: LightSecAgg कुंजी पीढ़ी प्रक्रिया को अलग करके आवश्यक कुंजी संख्या में महत्वपूर्ण कमी करता है ### निजी सूचना पुनः प्राप्ति और गणना - **निजी सूचना पुनः प्राप्ति (PIR)**: सर्वर को वितरित डेटाबेस से निजी रूप से संदेश पुनः प्राप्त करने की अनुमति देता है - **निजी गणना (PC)**: PIR ढांचे को संदेशों की रैखिक गणना सहित विस्तारित करता है - **सममित निजी गणना**: सर्वर के कम्प्यूटेशनल कार्य गोपनीयता और उपयोगकर्ता डेटा सुरक्षा दोनों की रक्षा करता है ### बहु-कार्य शिक्षण - **समन्वित शिक्षण**: कई कार्य साझा जानकारी और संसाधनों के माध्यम से सहयोग करते हैं, समग्र शिक्षण दक्षता में सुधार करते हैं - **सामान्य प्रतिनिधित्व**: कार्य सामान्य प्रतिनिधित्व, ढाल या साझा घटकों से लाभान्वित होते हैं ## निष्कर्ष और चर्चा ### मुख्य निष्कर्ष 1. पहली बार मांग गोपनीयता के साथ बहु-संदेश सुरक्षित एकत्रीकरण समस्या का औपचारिकीकरण किया गया 2. Kc=1 के लिए इष्टतम संचार दर क्षेत्र प्राप्त किया गया 3. 2≤Kc<U के लिए पहली दर इष्टतम, दूसरी दर अनुमानित इष्टतम प्रदर्शन प्राप्त किया गया 4. पूर्ण सैद्धांतिक विश्लेषण ढांचा प्रदान किया गया ### सीमाएं 1. **खुला क्षेत्र**: Kc≥U होने पर क्षमता क्षेत्र का लक्षण वर्णन अभी भी अनसुलझा है 2. **कुंजी आकार**: आवश्यक कुंजी आकार के न्यूनतमकरण को अनुकूलित नहीं किया गया है 3. **व्यावहारिकता**: सैद्धांतिक योजना वास्तविक प्रणालियों में कार्यान्वयन जटिलता अधिक है 4. **विस्तारशीलता**: गैर-रैखिक कम्प्यूटेशनल कार्यों के लिए विस्तारशीलता सीमित है ### भविष्य की दिशाएं 1. **क्षमता क्षेत्र पूर्ण लक्षण वर्णन**: Kc≥U मामले में इष्टतमता समस्या को हल करना 2. **कुंजी अनुकूलन**: व्यावहारिकता में सुधार के लिए आवश्यक कुंजी आकार को न्यूनतम करना 3. **प्रणाली कार्यान्वयन**: वास्तविक तैनाती योग्य प्रणाली प्रोटोटाइप विकसित करना 4. **गैर-रैखिक विस्तार**: गैर-रैखिक कम्प्यूटेशनल कार्यों तक विस्तार करना ## गहन मूल्यांकन ### शक्तियां 1. **महत्वपूर्ण सैद्धांतिक योगदान**: सुरक्षित एकत्रीकरण और मांग गोपनीयता को अग्रणी रूप से जोड़ता है, महत्वपूर्ण सैद्धांतिक अंतराल को भरता है 2. **विधि नवाचार मजबूत**: गुणात्मक एन्क्रिप्शन और सममित निजी गणना को चतुराई से जोड़ता है, तकनीकी मार्ग नवीन है 3. **पूर्ण सैद्धांतिक विश्लेषण**: कठोर प्राप्यता प्रमाण और विपरीत सीमा विश्लेषण प्रदान करता है 4. **महत्वपूर्ण व्यावहारिक महत्व**: संघीय शिक्षण में महत्वपूर्ण गोपनीयता सुरक्षा समस्या को हल करता है ### कमियां 1. **सीमित लागू दायरा**: केवल रैखिक कम्प्यूटेशनल कार्यों पर विचार करता है, व्यावहारिक अनुप्रयोगों में गैर-रैखिक संचालन की आवश्यकता हो सकती है 2. **उच्च कार्यान्वयन जटिलता**: विशेष रूप से 2≤Kc<U मामले में सममित निजी गणना कार्यान्वयन काफी जटिल है 3. **पैरामीटर प्रतिबंध**: Kc<U की आवश्यकता कुछ अनुप्रयोग परिदृश्यों में बहुत सख्त हो सकती है 4. **प्रायोगिक सत्यापन की कमी**: वास्तविक प्रणाली कार्यान्वयन और प्रदर्शन परीक्षण की कमी ### प्रभाव 1. **शैक्षणिक मूल्य**: सुरक्षित बहु-पक्षीय गणना और संघीय शिक्षण क्षेत्र के लिए नया सैद्धांतिक ढांचा प्रदान करता है 2. **व्यावहारिक संभावना**: गोपनीयता-संरक्षित वितरित मशीन शिक्षण के लिए सैद्धांतिक आधार प्रदान करता है 3. **पुनरुत्पादनीयता**: सैद्धांतिक परिणाम स्पष्ट हैं, लेकिन वास्तविक कार्यान्वयन को व्यापक इंजीनियरिंग कार्य की आवश्यकता है ### लागू परिदृश्य 1. **संघीय शिक्षण**: बहु-कार्य संघीय शिक्षण में गोपनीयता-संरक्षित एकत्रीकरण 2. **वितरित सांख्यिकी**: कई सांख्यिकीय मात्राओं की गणना की आवश्यकता वाली वितरित प्रणालियां 3. **गोपनीयता-संरक्षित विश्लेषण**: वित्त, स्वास्थ्य सेवा आदि जहां गोपनीयता आवश्यकताएं कठोर हों ## संदर्भ पेपर कई महत्वपूर्ण संदर्भों का हवाला देता है, जिनमें शामिल हैं: - Zhao & Sun की सूचना-सैद्धांतिक सुरक्षित एकत्रीकरण कार्य - Sun & Jafar की निजी सूचना पुनः प्राप्ति और निजी गणना क्षमता परिणाम - Zhu आदि की सममित निजी बहुपद गणना योजना - Shannon के शास्त्रीय सूचना-सैद्धांतिक सुरक्षा परिणाम --- **समग्र मूल्यांकन**: यह सुरक्षित एकत्रीकरण और गोपनीयता-संरक्षित गणना के अंतर-विषयक क्षेत्र में एक उच्च-गुणवत्ता वाला सैद्धांतिक पेपर है जो महत्वपूर्ण योगदान करता है। हालांकि व्यावहारिकता के पहलू में सुधार की गुंजाइश है, लेकिन इसका सैद्धांतिक नवाचार और कठोर विश्लेषण बाद के अनुसंधान के लिए एक ठोस आधार प्रदान करता है।