Multi-Message Secure Aggregation with Demand Privacy
Sun, Zhang, Wan et al.
This paper considers a multi-message secure aggregation with privacy problem, in which a server aims to compute $\sf K_c\geq 1$ linear combinations of local inputs from $\sf K$ distributed users. The problem addresses two tasks: (1) security, ensuring that the server can only obtain the desired linear combinations without any else information about the users' inputs, and (2) privacy, preventing users from learning about the server's computation task. In addition, the effect of user dropouts is considered, where at most $\sf{K-U}$ users can drop out and the identity of these users cannot be predicted in advance. We propose two schemes for $\sf K_c$ is equal to (1) and $\sf 2\leq K_c\leq U-1$, respectively. For $\sf K_c$ is equal to (1), we introduce multiplicative encryption of the server's demand using a random variable, where users share coded keys offline and transmit masked models in the first round, followed by aggregated coded keys in the second round for task recovery. For $\sf{2\leq K_c \leq U-1}$, we use robust symmetric private computation to recover linear combinations of keys in the second round. The objective is to minimize the number of symbols sent by each user during the two rounds. Our proposed schemes have achieved the optimal rate region when $ \sf K_c $ is equal to (1) and the order optimal rate (within 2) when $\sf{2\leq K_c \leq U-1}$.
academic
Безопасная агрегация с несколькими сообщениями с приватностью спроса
В данной работе исследуется задача безопасной агрегации с несколькими сообщениями с приватностью спроса, в которой сервер стремится вычислить Kc≥1 линейных комбинаций локальных входных данных от K распределённых пользователей. Задача решает две проблемы: (1) безопасность, гарантирующая, что сервер получает только требуемые линейные комбинации без утечки дополнительной информации о входных данных пользователей; (2) приватность, предотвращающая получение пользователями информации о вычислительных задачах сервера. Кроме того, рассматривается влияние отключения пользователей, когда до K-U пользователей могут отключиться, и их личности невозможно предсказать заранее. Авторы предлагают две схемы для случаев Kc=1 и 2≤Kc<U соответственно. Для Kc=1 вводится метод мультипликативного шифрования спроса сервера с использованием случайных величин; для 2≤Kc<U используется надёжное симметричное приватное вычисление для восстановления линейных комбинаций ключей во втором раунде.
Федеративное обучение позволяет распределённым пользователям совместно обучать глобальную модель под координацией центрального сервера, однако обновления модели всё ещё могут раскрывать информацию о локальных данных пользователей. Для дальнейшего повышения безопасности была введена безопасная агрегация, обеспечивающая, что сервер получает только агрегированные обновления без доступа к дополнительной информации о данных пользователей.
Потребность в многозадачном обучении: По сравнению с однозадачным обучением, многозадачное обучение может использовать несколько результатов для повышения общей производительности обучения модели, улучшая эффективность обучения через обмен информацией и ресурсами.
Ограничения существующих методов:
Существующие работы по информационно-теоретической безопасной агрегации сосредоточены в основном на случае Kc=1
Отсутствует защита приватности вычислительных задач сервера
Требуется гарантировать безопасность и приватность при отключении пользователей
Практические требования: В реальных сценариях федеративного обучения сервер может требовать вычисления нескольких различных линейных комбинаций, при этом пользователи не должны знать конкретные вычислительные требования сервера.
Новая формализация задачи: Впервые предложена задача безопасной агрегации с несколькими сообщениями с приватностью спроса, расширяющая область исследований традиционной безопасной агрегации.
Оптимальная схема (Kc=1): Предложена схема безопасной агрегации, объединяющая мультипликативное шифрование спроса и аддитивное шифрование модели, достигающая оптимальной области скоростей передачи, равной ёмкости задачи безопасной агрегации без ограничений приватности.
Приближённо оптимальная схема (2≤Kc<U): Используя схемы симметричного приватного вычисления, значительно улучшена базовая схема прямого повторения первого метода Kc раз, с оптимальной скоростью в первом раунде и скоростью в пределах коэффициента 2 от оптимальной во втором раунде.
Теоретический анализ: Предоставлены полные доказательства достижимости и анализ обратных границ, устанавливающие теоретическую основу задачи.
Теорема 3 (Оптимальность при Kc=1):
Для задачи безопасной агрегации с несколькими сообщениями (K,U,Kc), когда U≤K-1 и Kc=1, область ёмкости:
R∗={(R1,R2):R1≥1,R2≥U1}
Теорема 5 (Достижимость при 2≤Kc<U):
Когда 2≤Kc<U≤K-1, кортеж скоростей (R1=1,R2=U−1Kc) достижим.
Теорема 6 (Обратная граница):
Любая достижимая скорость должна удовлетворять: R1≥1,R2≥UKc
Оптимальность: Случай Kc=1 достигает теоретического оптимума
Приближённая оптимальность: При 2≤Kc<U скорость в первом раунде оптимальна, скорость во втором раунде оптимальна в пределах коэффициента 2:
Kc/UKc/(U−1)=U−1U≤2
Сравнение с базовым методом: По сравнению с методом прямого повторения новая схема снижает скорость в первом раунде с Kc до 1, скорость во втором раунде увеличивает с Kc/U до Kc/(U-1)
Информационно-теоретическая безопасная агрегация: Zhao и Sun впервые предложили информационно-теоретическую формализацию, достигнув области ёмкости {(R1,R2) : R1≥1, R2≥1/U}
Практическая безопасная агрегация: LightSecAgg значительно сокращает требуемое количество ключей путём разделения процесса генерации ключей
Статья ссылается на множество важных источников, включая:
Работы Zhao & Sun по информационно-теоретической безопасной агрегации
Результаты Sun & Jafar по ёмкости приватного поиска информации и приватного вычисления
Схемы Zhu и др. по симметричному приватному полиномиальному вычислению
Классические результаты Shannon по информационно-теоретической безопасности
Общая оценка: Это высокачественная теоретическая работа, вносящая значительный вклад в пересечение областей безопасной агрегации и защиты приватности вычислений. Хотя в практичности есть место для улучшений, её теоретические инновации и строгий анализ создают прочную основу для последующих исследований.