Multi-Message Secure Aggregation with Demand Privacy
Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
academic
Aggregazione Sicura Multi-Messaggio con Privacy della Domanda
Questo articolo affronta il problema dell'aggregazione sicura multi-messaggio con privacy della domanda, dove un server mira a calcolare Kc≥1 combinazioni lineari degli input locali provenienti da K utenti distribuiti. Il problema risolve due compiti: (1) sicurezza, garantendo che il server ottenga solo le combinazioni lineari desiderate senza rivelare altre informazioni sugli input degli utenti; (2) privacy, impedendo agli utenti di conoscere i compiti computazionali del server. Inoltre, viene considerato l'impatto dell'abbandono degli utenti, dove fino a K-U utenti possono disconnettersi con identità non prevedibili in anticipo. Gli autori propongono due schemi distinti per i casi Kc=1 e 2≤Kc<U. Per Kc=1, introducono un metodo che utilizza variabili casuali per la crittografia moltiplicativa della domanda del server; per 2≤Kc<U, utilizzano il calcolo privato simmetrico robusto per recuperare combinazioni lineari di chiavi nel secondo round.
L'apprendimento federato consente agli utenti distribuiti di collaborare nell'addestramento di un modello globale sotto il coordinamento di un server centrale, ma gli aggiornamenti del modello potrebbero comunque rivelare informazioni sui dati locali degli utenti. Per migliorare ulteriormente la sicurezza, l'aggregazione sicura è stata introdotta per garantire che il server ottenga solo gli aggiornamenti aggregati senza alcuna informazione aggiuntiva sui dati degli utenti.
Esigenze di Apprendimento Multi-Compito: Rispetto all'apprendimento a singolo compito, l'apprendimento multi-compito può sfruttare più risultati per migliorare le prestazioni complessive dell'addestramento del modello, aumentando l'efficienza di apprendimento attraverso la condivisione di informazioni e risorse.
Limitazioni dei Metodi Esistenti:
I problemi di aggregazione sicura con sicurezza teorica dell'informazione esistenti si concentrano principalmente sul caso Kc=1
Manca la considerazione della protezione della privacy dei compiti computazionali del server
È necessario garantire sicurezza e privacy in caso di abbandono degli utenti
Esigenze di Applicazioni Pratiche: Negli scenari di apprendimento federato reali, il server potrebbe aver bisogno di calcolare più combinazioni lineari diverse, mentre gli utenti non dovrebbero conoscere le specifiche esigenze computazionali del server.
Formalizzazione di un Nuovo Problema: Propone per la prima volta il problema dell'aggregazione sicura multi-messaggio con privacy della domanda, estendendo l'ambito della ricerca tradizionale sull'aggregazione sicura.
Schema Ottimale (Kc=1): Propone uno schema di aggregazione sicura che combina la crittografia moltiplicativa della domanda e la crittografia additiva del modello, realizzando la regione di velocità di comunicazione ottimale, equivalente alla capacità del problema di aggregazione sicura senza vincoli di privacy.
Schema Quasi-Ottimale (2≤Kc<U): Utilizzando schemi di calcolo privato simmetrico, migliora significativamente il metodo baseline di ripetizione diretta dello schema precedente Kc volte, con velocità ottimale nel primo round e velocità entro un fattore 2 dall'ottimalità nel secondo round.
Analisi Teorica: Fornisce prove complete di raggiungibilità e analisi di limiti inversi, stabilendo le fondamenta teoriche del problema.
Combina la crittografia moltiplicativa della domanda e la crittografia additiva del modello, crittografando la domanda del server attraverso una variabile casuale t.
Teorema 3 (Ottimalità per Kc=1):
Per il problema di aggregazione sicura multi-messaggio (K,U,Kc), quando U≤K-1 e Kc=1, la regione di capacità è:
R∗={(R1,R2):R1≥1,R2≥U1}
Teorema 5 (Raggiungibilità per 2≤Kc<U):
Quando 2≤Kc<U≤K-1, la tupla di velocità (R1=1,R2=U−1Kc) è raggiungibile.
Teorema 6 (Limite Inverso):
Qualsiasi velocità raggiungibile deve soddisfare: R1≥1,R2≥UKc
Ottimalità: Il caso Kc=1 raggiunge l'ottimalità teorica
Quasi-Ottimalità: Nel caso 2≤Kc<U, la velocità del primo round è ottimale, la velocità del secondo round è ottimale entro un fattore 2:
Kc/UKc/(U−1)=U−1U≤2
Confronto con il Baseline: Rispetto allo schema di ripetizione diretta, il nuovo schema riduce la velocità del primo round da Kc a 1, e aumenta la velocità del secondo round da Kc/U a Kc/(U-1)
Aggregazione Sicura con Sicurezza Teorica dell'Informazione: Zhao e Sun hanno proposto per la prima volta la formalizzazione teorica dell'informazione, realizzando la regione di capacità {(R1,R2) : R1≥1, R2≥1/U}
Aggregazione Sicura Pratica: LightSecAgg riduce significativamente il numero di chiavi richieste disaccoppiando il processo di generazione delle chiavi
L'articolo cita molteplici riferimenti importanti, inclusi:
Lavori di Zhao & Sun sull'aggregazione sicura con sicurezza teorica dell'informazione
Risultati di Sun & Jafar sulla capacità del recupero privato di informazioni e del calcolo privato
Schema di calcolo privato polinomiale simmetrico di Zhu et al.
Risultati classici di Shannon sulla sicurezza teorica dell'informazione
Valutazione Complessiva: Questo è un articolo teorico di alta qualità che fornisce contributi importanti nell'intersezione tra aggregazione sicura e calcolo con protezione della privacy. Sebbene vi sia ancora spazio per miglioramenti nella praticità, la sua innovazione teorica e l'analisi rigorosa forniscono una base solida per la ricerca successiva.