Multi-Message Secure Aggregation with Demand Privacy
Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
यह पेपर मांग गोपनीयता के साथ बहु-संदेश सुरक्षित एकत्रीकरण समस्या का अध्ययन करता है, जहां सर्वर K वितरित उपयोगकर्ताओं से Kc≥1 रैखिक संयोजनों की गणना करना चाहता है। यह समस्या दो कार्यों को संबोधित करती है: (1) सुरक्षा, यह सुनिश्चित करना कि सर्वर केवल आवश्यक रैखिक संयोजन प्राप्त करे और उपयोगकर्ता इनपुट की कोई अन्य जानकारी न लीक हो; (2) गोपनीयता, उपयोगकर्ताओं को सर्वर के कम्प्यूटेशनल कार्यों के बारे में जानने से रोकना। इसके अतिरिक्त, उपयोगकर्ता ड्रॉपआउट के प्रभाव पर विचार किया जाता है, जहां अधिकतम K-U उपयोगकर्ता ड्रॉप आउट हो सकते हैं और उनकी पहचान पहले से अनुमानित नहीं की जा सकती। लेखकों ने Kc=1 और 2≤Kc<U दोनों मामलों के लिए दो अलग-अलग योजनाएं प्रस्तावित की हैं। Kc=1 के लिए, यादृच्छिक चर का उपयोग करके सर्वर की मांग को गुणात्मक रूप से एन्क्रिप्ट करने की विधि प्रस्तुत की गई है; 2≤Kc<U के लिए, दूसरे दौर में कुंजियों के रैखिक संयोजन को पुनः प्राप्त करने के लिए मजबूत सममित निजी गणना का उपयोग किया जाता है।
संघीय शिक्षा वितरित उपयोगकर्ताओं को केंद्रीय सर्वर के समन्वय में वैश्विक मॉडल को सहयोगी रूप से प्रशिक्षित करने की अनुमति देती है, लेकिन मॉडल अपडेट अभी भी उपयोगकर्ता के स्थानीय डेटा की जानकारी लीक कर सकते हैं। सुरक्षा को और बढ़ाने के लिए, सुरक्षित एकत्रीकरण को सर्वर को केवल एकत्रित अपडेट प्राप्त करने के लिए पेश किया गया है, न कि उपयोगकर्ता डेटा की किसी अतिरिक्त जानकारी को।
बहु-कार्य शिक्षण की आवश्यकता: एकल-कार्य की तुलना में, बहु-कार्य शिक्षण कई परिणामों का लाभ उठाकर मॉडल प्रशिक्षण के समग्र प्रदर्शन को बढ़ा सकता है, जानकारी और संसाधनों को साझा करके शिक्षण दक्षता में सुधार करता है।
मौजूदा विधियों की सीमाएं:
मौजूदा सूचना-सैद्धांतिक सुरक्षित एकत्रीकरण समस्याएं मुख्य रूप से Kc=1 के मामले पर ध्यान केंद्रित करती हैं
सर्वर के कम्प्यूटेशनल कार्यों की गोपनीयता सुरक्षा पर विचार की कमी
उपयोगकर्ता ड्रॉपआउट की स्थिति में सुरक्षा और गोपनीयता सुनिश्चित करने की आवश्यकता
व्यावहारिक अनुप्रयोग की आवश्यकता: वास्तविक संघीय शिक्षण परिदृश्यों में, सर्वर को कई अलग-अलग रैखिक संयोजनों की गणना करने की आवश्यकता हो सकती है, जबकि उपयोगकर्ताओं को सर्वर की विशिष्ट कम्प्यूटेशनल आवश्यकताओं के बारे में नहीं पता होना चाहिए।
नई समस्या का औपचारिकीकरण: पहली बार मांग गोपनीयता के साथ बहु-संदेश सुरक्षित एकत्रीकरण समस्या प्रस्तावित की गई है, जो पारंपरिक सुरक्षित एकत्रीकरण अनुसंधान के दायरे को विस्तारित करती है।
इष्टतम योजना (Kc=1): गुणात्मक एन्क्रिप्शन मांग और योजक एन्क्रिप्शन मॉडल को जोड़ने वाली सुरक्षित एकत्रीकरण योजना प्रस्तावित की गई है, जो इष्टतम संचार दर क्षेत्र प्राप्त करती है, जो गोपनीयता बाधा के बिना सुरक्षित एकत्रीकरण समस्या की क्षमता के बराबर है।
अनुमानित इष्टतम योजना (2≤Kc<U): सममित निजी गणना योजना का उपयोग करते हुए, पहली योजना को Kc बार दोहराने की आधारभूत विधि में महत्वपूर्ण सुधार किया गया है, पहले दौर की दर इष्टतम है, दूसरे दौर की दर 2 के कारक के भीतर इष्टतम है।
सैद्धांतिक विश्लेषण: समस्या के सैद्धांतिक आधार को स्थापित करते हुए, पूर्ण प्राप्यता प्रमाण और विपरीत सीमा विश्लेषण प्रदान किया गया है।
इष्टतमता: Kc=1 मामला सैद्धांतिक इष्टतम तक पहुंचता है
अनुमानित इष्टतमता: 2≤Kc<U मामले में, पहली दर इष्टतम है, दूसरी दर 2 के कारक के भीतर इष्टतम है:
Kc/UKc/(U−1)=U−1U≤2
आधारभूत विधि के साथ तुलना: पहली दर को Kc से 1 तक कम करते हुए, दूसरी दर को Kc/U से Kc/(U-1) तक बढ़ाते हुए, नई योजना सीधे दोहराई गई योजना में महत्वपूर्ण सुधार करती है
सूचना-सैद्धांतिक सुरक्षित एकत्रीकरण: Zhao और Sun द्वारा पहली बार सूचना-सैद्धांतिक औपचारिकीकरण प्रस्तावित किया गया, क्षमता क्षेत्र {(R1,R2) : R1≥1, R2≥1/U} प्राप्त किया गया
व्यावहारिक सुरक्षित एकत्रीकरण: LightSecAgg कुंजी पीढ़ी प्रक्रिया को अलग करके आवश्यक कुंजी संख्या में महत्वपूर्ण कमी करता है
पेपर कई महत्वपूर्ण संदर्भों का हवाला देता है, जिनमें शामिल हैं:
Zhao & Sun की सूचना-सैद्धांतिक सुरक्षित एकत्रीकरण कार्य
Sun & Jafar की निजी सूचना पुनः प्राप्ति और निजी गणना क्षमता परिणाम
Zhu आदि की सममित निजी बहुपद गणना योजना
Shannon के शास्त्रीय सूचना-सैद्धांतिक सुरक्षा परिणाम
समग्र मूल्यांकन: यह सुरक्षित एकत्रीकरण और गोपनीयता-संरक्षित गणना के अंतर-विषयक क्षेत्र में एक उच्च-गुणवत्ता वाला सैद्धांतिक पेपर है जो महत्वपूर्ण योगदान करता है। हालांकि व्यावहारिकता के पहलू में सुधार की गुंजाइश है, लेकिन इसका सैद्धांतिक नवाचार और कठोर विश्लेषण बाद के अनुसंधान के लिए एक ठोस आधार प्रदान करता है।