2025-11-15T08:40:12.184468

Privacy-Preserving Distributed Estimation with Limited Data Rate

Ke, Wang, Zhang
This paper focuses on the privacy-preserving distributed estimation problem with a limited data rate, where the observations are the sensitive information. Specifically, a binary-valued quantizer-based privacy-preserving distributed estimation algorithm is developed, which improves the algorithm's privacy-preserving capability and simultaneously reduces the communication costs. The algorithm's privacy-preserving capability, measured by the Fisher information matrix, is dynamically enhanced over time. Notably, the Fisher information matrix of the output signals with respect to the sensitive information converges to zero at a polynomial rate, and the improvement in privacy brought by the quantizers is quantitatively characterized as a multiplicative effect. Regarding the communication costs, each sensor transmits only 1 bit of information to its neighbours at each time step. Additionally, the assumption on the negligible quantization error for real-valued messages is not required. While achieving the requirements of privacy preservation and reducing communication costs, the algorithm ensures that its estimates converge almost surely to the true value of the unknown parameter by establishing a co-design guideline for the time-varying privacy noises and step-sizes. A polynomial almost sure convergence rate is obtained, and then the trade-off between privacy and convergence rate is established. Numerical examples demonstrate the main results.
academic

गोपनीयता-संरक्षण वितरित अनुमान सीमित डेटा दर के साथ

मूल जानकारी

  • पेपर ID: 2510.12549
  • शीर्षक: Privacy-Preserving Distributed Estimation with Limited Data Rate
  • लेखक: Jieming Ke, Jimin Wang, Ji-Feng Zhang
  • वर्गीकरण: eess.SY (Systems and Control), cs.SY (Systems and Control)
  • प्रकाशित पत्रिका: IEEE Transactions on Automatic Control
  • पेपर लिंक: https://arxiv.org/abs/2510.12549

सारांश

यह पेपर सीमित डेटा संचरण दर के तहत गोपनीयता-संरक्षण वितरित अनुमान की समस्या का अध्ययन करता है, जहां अवलोकन डेटा संवेदनशील जानकारी है। लेख द्विआधारी परिमाणकारी पर आधारित एक गोपनीयता-संरक्षण वितरित अनुमान एल्गोरिथ्म प्रस्तावित करता है, जो संचार लागत को कम करते हुए गोपनीयता सुरक्षा क्षमता को बढ़ाता है। एल्गोरिथ्म की गोपनीयता सुरक्षा क्षमता फिशर सूचना मैट्रिक्स द्वारा मापी जाती है और समय के साथ गतिशील रूप से बढ़ती है। फिशर सूचना मैट्रिक्स बहुपद दर पर शून्य में परिवर्तित होता है, परिमाणकारी द्वारा लाई गई गोपनीयता सुधार को गुणक प्रभाव के रूप में परिमाणित किया जाता है। संचार लागत के संदर्भ में, प्रत्येक सेंसर प्रत्येक समय चरण में पड़ोसियों को केवल 1 बिट जानकारी प्रसारित करता है। इसके अलावा, वास्तविक-मूल्य संदेश परिमाणीकरण त्रुटि नगण्य होने की धारणा की आवश्यकता नहीं है। गोपनीयता सुरक्षा और संचार लागत को कम करने को लागू करते हुए, एल्गोरिथ्म समय-परिवर्तनशील गोपनीयता शोर और चरण आकार के सहयोगी डिजाइन के सिद्धांत स्थापित करके, अनुमान को लगभग निश्चित रूप से अज्ञात पैरामीटर के सत्य मान में परिवर्तित करना सुनिश्चित करता है।

अनुसंधान पृष्ठभूमि और प्रेरणा

समस्या परिभाषा

इस पेपर द्वारा हल की जाने वाली मूल समस्या यह है कि वितरित सेंसर नेटवर्क में, अवलोकन डेटा की गोपनीयता की रक्षा करते हुए, पैरामीटर का सटीक अनुमान कैसे प्राप्त किया जाए, और संचार ओवरहेड को यथासंभव कम रखा जाए।

महत्व विश्लेषण

  1. व्यावहारिक अनुप्रयोग की आवश्यकता: चिकित्सा अनुसंधान में, विभिन्न अस्पतालों को संयुक्त विश्लेषण के लिए नैदानिक अवलोकन डेटा साझा करने की आवश्यकता होती है, लेकिन ये डेटा रोगी की गोपनीयता से संबंधित हैं
  2. संचार संसाधन सीमा: वास्तविक वितरित प्रणालियों में, संचार बैंडविड्थ और ऊर्जा खपत महत्वपूर्ण बाधाएं हैं
  3. गोपनीयता रिसाव जोखिम: पारंपरिक वितरित अनुमान एल्गोरिथ्म सीधे अनुमान मान या अवलोकन डेटा प्रसारित करते हैं, जिससे संवेदनशील जानकारी का रिसाव हो सकता है

मौजूदा विधियों की सीमाएं

  1. होमोमोर्फिक एन्क्रिप्शन विधि: उच्च-आयामी सुरक्षा प्रदान करते हैं, लेकिन कम्प्यूटेशनल जटिलता अधिक है
  2. यादृच्छिक अस्पष्टीकरण विधि: वास्तविक-मूल्य संदेश प्रसारण की आवश्यकता है, डिजिटल नेटवर्क में परिमाणीकरण त्रुटि और उच्च संचार लागत उत्पन्न करता है
  3. मौजूदा परिमाणीकरण विधि: वास्तविक-मूल्य संदेश परिमाणीकरण त्रुटि नगण्य होने की धारणा पर निर्भर करती है, और अनुमान सत्य मान में परिवर्तित नहीं होता है

अनुसंधान प्रेरणा

यह पेपर निम्नलिखित तीन आवश्यकताओं को एक साथ पूरा करने वाला एल्गोरिथ्म डिजाइन करने का लक्ष्य रखता है:

  1. गोपनीयता सुरक्षा क्षमता समय के साथ गतिशील रूप से बढ़ती है
  2. प्रत्येक सेंसर प्रत्येक समय चरण में केवल 1 बिट जानकारी प्रसारित करता है
  3. अनुमान लगभग निश्चित रूप से सत्य मान में परिवर्तित होता है

मूल योगदान

  1. परिमाणित गोपनीयता सुधार: पहली बार परिमाणकारी द्वारा गोपनीयता सुरक्षा में सुधार के प्रभाव को मात्रात्मक रूप से चिन्हित किया, गाऊसी गोपनीयता शोर के तहत, द्विआधारी परिमाणकारी गोपनीयता सुरक्षा स्तर को कम से कम π/2 गुना बढ़ा सकता है
  2. गतिशील रूप से बढ़ती गोपनीयता: गतिशील रूप से बढ़ती गोपनीयता की अवधारणा प्रस्तावित करता है, फिशर सूचना मैट्रिक्स बहुपद दर पर शून्य में परिवर्तित होता है, कई प्रकार के शोर (गाऊसी, लाप्लास, भारी-पूंछ शोर) का समर्थन करता है
  3. अत्यंत कम संचार ओवरहेड: प्रति सेंसर प्रति समय चरण 1 बिट संचार प्राप्त करता है, जो मौजूदा परिमाणित गोपनीयता-संरक्षण एल्गोरिथ्म में सबसे कम डेटा संचरण दर है
  4. सहयोगी डिजाइन ढांचा: समय-परिवर्तनशील गोपनीयता शोर और चरण आकार के सहयोगी डिजाइन के सिद्धांत स्थापित करता है, परिमाणित संचार के तहत लगभग निश्चित अभिसरण सुनिश्चित करता है
  5. गोपनीयता-अभिसरण व्यापार: गोपनीयता सुरक्षा और अभिसरण दर के बीच व्यापार संबंध स्थापित करता है, व्यावहारिक अनुप्रयोगों के लिए पैरामीटर चयन मार्गदर्शन प्रदान करता है

विधि विवरण

कार्य परिभाषा

N सेंसर की वितरित प्रणाली पर विचार करें, सेंसर i अज्ञात पैरामीटर θ ∈ ℝⁿ को अवलोकन करता है:

y_{i,k} = H_{i,k}θ + w_{i,k}

जहां y_{i,k} संवेदनशील अवलोकन डेटा है, जिसे गोपनीयता की रक्षा करते हुए वितरित पैरामीटर अनुमान के लिए आवश्यक है।

मॉडल आर्किटेक्चर

1. द्विआधारी परिमाणकारी डिजाइन

मूल नवाचार वास्तविक-मूल्य अनुमान जानकारी को द्विआधारी संकेत में परिवर्तित करना है:

  • यदि k = nq + l, सेंसर i संपीड़ित वेक्टर φ_k उत्पन्न करता है, जिसका l-वां तत्व 1 है, शेष 0 हैं
  • अदिश x_{i,k} = φ_k^T θ̂_{i,k-1} की गणना करें
  • गोपनीयता शोर d_{ij,k} उत्पन्न करें, और द्विआधारी संकेत उत्पन्न करें:
s_{ij,k} = {
  1,  if x_{i,k} + d_{ij,k} ≤ C_{ij}
  -1, otherwise
}

2. एल्गोरिथ्म 1: द्विआधारी परिमाणकारी गोपनीयता-संरक्षण वितरित अनुमान

गोपनीयता-संरक्षण चरण: द्विआधारी परिमाणकारी का उपयोग करके पिछले समय चरण के अनुमान मान को द्विआधारी संकेत में परिवर्तित करें
सूचना संलयन चरण: θ̌_{i,k} = θ̂_{i,k-1} + φ_k ∑_{j∈N_{i,k}} α_{ij,k}a_{ij,k}(s_{ij,k} - s_{ji,k})
अनुमान अद्यतन चरण: θ̂_{i,k} = θ̌_{i,k} + β_{i,k}H̄_i^T(y_{i,k} - H̄_iθ̂_{i,k-1})

3. फिशर सूचना गोपनीयता माप

फिशर सूचना मैट्रिक्स I_S(y) को गोपनीयता माप के रूप में उपयोग करें:

I_S(y) = E[[(∂ln(P(S|y))/∂y)][(∂ln(P(S|y))/∂y)]^T|y]

छोटी फिशर सूचना बेहतर गोपनीयता सुरक्षा का अर्थ है।

तकनीकी नवाचार बिंदु

1. संकेत तुलना तंत्र

पारंपरिक परिमाणीकरण विधि के विपरीत, यह पेपर सूचना संलयन के लिए आसन्न द्विआधारी संकेतों की तुलना (s_{ij,k} - s_{ji,k}) का उपयोग करता है, पूर्वाग्रह संपीड़न नियम की सीमाओं से बचता है।

2. सहयोगी डिजाइन मानदंड

गोपनीयता शोर वितरण {F_{ij,k}(·)} और चरण आकार अनुक्रम {α_{ij,k}, β_{i,k}} के सहयोगी डिजाइन को स्थापित करता है:

  • गोपनीयता शोर समय-परिवर्तनशील हो सकता है, यहां तक कि बहुपद वृद्धि की अनुमति देता है
  • चरण आकार डिजाइन को यादृच्छिक सन्निकटन शर्तों को पूरा करने और परिमाणित संचार विशेषताओं पर विचार करने की आवश्यकता है

3. मार्कोव स्विचिंग टोपोलॉजी

G^{(1)}, ..., G^{(M)} के बीच संचार ग्राफ में मार्कोव स्विचिंग का समर्थन करता है, लिंक विफलता जैसी वास्तविक परिस्थितियों का अनुकरण करता है।

प्रायोगिक सेटअप

डेटासेट

  • सेंसर नेटवर्क: 8 सेंसर प्रणाली
  • संचार टोपोलॉजी: 4 स्विचिंग ग्राफ (चित्र 1 में दिखाया गया), मार्कोव श्रृंखला स्विचिंग
  • पैरामीटर सेटिंग: θ = 1, -1^T, सेंसर विफलता संभावना 0.5
  • शोर मॉडल: अवलोकन शोर शून्य-माध्य गाऊसी शोर, मानक विचलन 0.1

मूल्यांकन संकेतक

  1. अनुमान त्रुटि: (1/100N)∑∑||θ̃^ς_{i,k}||²
  2. गोपनीयता स्तर: EI_S(y_{i,k}) की ऊपरी सीमा
  3. अभिसरण दर: बहुपद अभिसरण दर विश्लेषण

तुलना विधि

  • संदर्भ 18 विधि: पारंपरिक अंतर गोपनीयता वितरित अनुमान
  • संदर्भ 28 एल्गोरिथ्म 2: द्विआधारी संचार लेकिन गोपनीयता पर विचार नहीं
  • कोई संचार नहीं: संचार की आवश्यकता को सत्यापित करता है

कार्यान्वयन विवरण

  • चरण आकार: α_{ij,k} = 3/k^{0.8}, β_{i,k} = 3/k (k≥8 के लिए)
  • गोपनीयता शोर: गाऊसी N(0,σ²_{ij,k}), लाप्लास Lap(0,b_{ij,k}), कॉची Cauchy(0,r_{ij,k})
  • शोर पैरामीटर: σ_{ij,k} = b_{ij,k} = r_{ij,k} = k^{0.15}

प्रायोगिक परिणाम

मुख्य परिणाम

1. अभिसरण सत्यापन (चित्र 2)

  • यह पेपर का एल्गोरिथ्म तीनों प्रकार के गोपनीयता शोर के तहत अभिसरण प्राप्त करता है
  • संदर्भ 18 की तुलना में, समान अनुमान त्रुटि प्राप्त करता है लेकिन बेहतर गोपनीयता सुरक्षा
  • संदर्भ 28 की तुलना में, 1000 पुनरावृत्तियों के बाद अनुमान त्रुटि छोटी है
  • कोई संचार नहीं होने पर अनुमान परिवर्तित नहीं होता है, संचार की आवश्यकता को सत्यापित करता है

2. गोपनीयता सुरक्षा प्रभाव (चित्र 3)

  • फिशर सूचना मैट्रिक्स के गैर-शून्य तत्वों की ऊपरी सीमा समय के साथ घटती है
  • तीनों प्रकार के गोपनीयता शोर गतिशील रूप से बढ़ती गोपनीयता प्राप्त करते हैं
  • गोपनीयता सुरक्षा स्तर संदर्भ 18 से काफी बेहतर है

3. गोपनीयता-अभिसरण व्यापार (चित्र 4)

  • विभिन्न χ मान (1.3, 1.6, 1.9) व्यापार संबंध प्रदर्शित करते हैं
  • χ मान जितना बड़ा, गोपनीयता सुरक्षा उतनी बेहतर लेकिन अभिसरण धीमा
  • सैद्धांतिक विश्लेषण के व्यापार संबंध को सत्यापित करता है

विलोपन प्रयोग

  • φ_k के प्रभाव को हटाना: उच्च-आयामी मामले में (n=12), φ_k के संशोधन को हटाने वाला एल्गोरिथ्म तेजी से परिवर्तित होता है
  • विभिन्न शोर प्रकारों की तुलना: गाऊसी, लाप्लास, कॉची शोर सभी प्रभावी हैं

केस विश्लेषण

चिकित्सा अनुप्रयोग प्रयोग

  • डेटा: 281299 ब्रिटिश श्वेत उच्च रक्तचाप घटना दर विश्लेषण
  • सेटअप: 20 सेंसर नेटवर्क, घटना दर θ≈0.2699
  • परिणाम: गोपनीयता-संरक्षण वितरित अनुमान को सफलतापूर्वक कार्यान्वित किया

प्रायोगिक निष्कर्ष

  1. 1 बिट संचार व्यवहार्यता: अत्यंत कम संचार ओवरहेड के तहत प्रभावी अनुमान प्राप्त करना संभव है
  2. बढ़ते शोर संगतता: एल्गोरिथ्म समय के साथ बढ़ते गोपनीयता शोर को संभाल सकता है
  3. भारी-पूंछ शोर दृढ़ता: कॉची वितरण जैसा भारी-पूंछ शोर अभिसरण को प्रभावित नहीं करता है

संबंधित कार्य

गोपनीयता-संरक्षण विधि वर्गीकरण

  1. होमोमोर्फिक एन्क्रिप्शन विधि5-8: उच्च सुरक्षा लेकिन कम्प्यूटेशनल जटिलता अधिक
  2. यादृच्छिक अस्पष्टीकरण विधि9-14: कम कम्प्यूटेशनल जटिलता लेकिन वास्तविक-मूल्य संचरण आवश्यक
  3. स्थिति अपघटन विधि15 और गोपनीयता मास्क विधि16

परिमाणित संचार अनुसंधान

  1. अनंत-स्तरीय परिमाणीकरण1: पारंपरिक वितरित अनुमान
  2. सीमित डेटा दर21-27: पूर्वाग्रह संपीड़न नियम पर आधारित, वास्तविक-मूल्य संदेश धारणा आवश्यक
  3. द्विआधारी रणनीति28,29: अनुमान सत्य मान में परिवर्तित नहीं होता है

परिमाणित गोपनीयता-संरक्षण

  1. गतिशील परिमाणीकरण एन्क्रिप्शन30: होमोमोर्फिक एन्क्रिप्शन के साथ संयोजन
  2. जिटर्ड लैटिस परिमाणीकरण31-34: अंतर गोपनीयता प्राप्त करता है लेकिन मात्रात्मक विश्लेषण की कमी

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. सैद्धांतिक योगदान: पहली बार परिमाणकारी द्वारा गोपनीयता पर गुणक सुधार प्रभाव को मात्रात्मक रूप से चिन्हित किया
  2. एल्गोरिथ्म प्रदर्शन: गतिशील रूप से बढ़ती गोपनीयता, 1 बिट संचार, लगभग निश्चित अभिसरण प्राप्त किया
  3. व्यावहारिक मूल्य: गोपनीयता-अभिसरण व्यापार के पैरामीटर चयन के लिए मार्गदर्शन प्रदान करता है

सीमाएं

  1. आयाम सीमा: φ_k तंत्र उच्च-आयामी पैरामीटर में धीमा अभिसरण (संशोधन द्वारा कम किया जा सकता है)
  2. शोर धारणा: विशेष शोर वितरण धारणाओं को पूरा करने की आवश्यकता है
  3. नेटवर्क टोपोलॉजी: संयुक्त कनेक्टिविटी मानता है, वास्तविक नेटवर्क अधिक जटिल हो सकते हैं

भविष्य की दिशाएं

  1. वितरित अनुकूलन विस्तार: विधि को वितरित अनुकूलन समस्याओं में लागू करना
  2. अवलोकन मैट्रिक्स सुरक्षा: माप मैट्रिक्स H_{i,k} की गोपनीयता की रक्षा के लिए विस्तार
  3. स्व-अनुकूल पैरामीटर चयन: गोपनीयता शोर और चरण आकार चयन के लिए अनुकूली रणनीति विकसित करना

गहन मूल्यांकन

लाभ

  1. सैद्धांतिक कठोरता: लगभग निश्चित अभिसरण दर और फिशर सूचना अभिसरण दर सहित पूर्ण अभिसरण और गोपनीयता सैद्धांतिक विश्लेषण प्रदान करता है
  2. व्यावहारिक नवाचार: 1 बिट संचार मौजूदा विधियों में सबसे कम है, महत्वपूर्ण व्यावहारिक मूल्य है
  3. एकीकृत ढांचा: कई प्रकार के शोर (गाऊसी, लाप्लास, कॉची) का समर्थन करता है, विश्लेषण ढांचा एकीकृत है
  4. मात्रात्मक लक्षण वर्णन: पहली बार परिमाणकारी द्वारा गोपनीयता सुधार को मात्रात्मक रूप से विश्लेषण करता है

कमियां

  1. जटिलता विश्लेषण की कमी: एल्गोरिथ्म की कम्प्यूटेशनल जटिलता विश्लेषण प्रदान नहीं किया गया है
  2. पैरामीटर चयन मार्गदर्शन: हालांकि सैद्धांतिक मार्गदर्शन प्रदान करता है, लेकिन व्यावहारिक पैरामीटर चयन अभी भी अनुभव की आवश्यकता है
  3. बड़े पैमाने पर सत्यापन अपर्याप्त: प्रायोगिक पैमाना अपेक्षाकृत छोटा है, बड़े नेटवर्क सत्यापन की कमी है

प्रभाव

  1. सैद्धांतिक योगदान: फिशर सूचना ढांचे के तहत गोपनीयता विश्लेषण भविष्य के अनुसंधान के लिए आधार तैयार करता है
  2. व्यावहारिक मूल्य: अत्यंत कम संचार ओवरहेड संसाधन-सीमित वातावरण में एल्गोरिथ्म को लागू करने के लिए उपयुक्त बनाता है
  3. अंतःविषय अनुप्रयोग: चिकित्सा, स्मार्ट ग्रिड आदि कई क्षेत्रों में अनुप्रयोग संभावनाएं

लागू परिदृश्य

  1. चिकित्सा डेटा साझाकरण: बहु-अस्पताल संयुक्त अनुसंधान परिदृश्य
  2. IoT संवेदन: संसाधन-सीमित सेंसर नेटवर्क
  3. स्मार्ट ग्रिड: वितरित स्थिति अनुमान और गोपनीयता सुरक्षा
  4. वित्तीय जोखिम नियंत्रण: बहु-संस्थान सहयोगी जोखिम मूल्यांकन

संदर्भ

पेपर वितरित अनुमान, गोपनीयता सुरक्षा, परिमाणित संचार आदि कई क्षेत्रों के महत्वपूर्ण कार्यों को कवर करते हुए 60 संबंधित संदर्भों का हवाला देता है, जो अनुसंधान के लिए एक मजबूत सैद्धांतिक आधार प्रदान करता है।


समग्र मूल्यांकन: यह गोपनीयता-संरक्षण वितरित अनुमान क्षेत्र में महत्वपूर्ण योगदान देने वाला एक उच्च-गुणवत्ता वाला सैद्धांतिक और अनुप्रयोग-केंद्रित पेपर है। एल्गोरिथ्म डिजाइन चतुर है, सैद्धांतिक विश्लेषण कठोर है, प्रायोगिक सत्यापन पर्याप्त है, और इसका महत्वपूर्ण शैक्षणिक मूल्य और व्यावहारिक महत्व है।