2025-11-15T08:40:12.184468

Privacy-Preserving Distributed Estimation with Limited Data Rate

Ke, Wang, Zhang
This paper focuses on the privacy-preserving distributed estimation problem with a limited data rate, where the observations are the sensitive information. Specifically, a binary-valued quantizer-based privacy-preserving distributed estimation algorithm is developed, which improves the algorithm's privacy-preserving capability and simultaneously reduces the communication costs. The algorithm's privacy-preserving capability, measured by the Fisher information matrix, is dynamically enhanced over time. Notably, the Fisher information matrix of the output signals with respect to the sensitive information converges to zero at a polynomial rate, and the improvement in privacy brought by the quantizers is quantitatively characterized as a multiplicative effect. Regarding the communication costs, each sensor transmits only 1 bit of information to its neighbours at each time step. Additionally, the assumption on the negligible quantization error for real-valued messages is not required. While achieving the requirements of privacy preservation and reducing communication costs, the algorithm ensures that its estimates converge almost surely to the true value of the unknown parameter by establishing a co-design guideline for the time-varying privacy noises and step-sizes. A polynomial almost sure convergence rate is obtained, and then the trade-off between privacy and convergence rate is established. Numerical examples demonstrate the main results.
academic

Сохранение конфиденциальности при распределённой оценке с ограниченной скоростью передачи данных

Основная информация

  • ID статьи: 2510.12549
  • Название: Privacy-Preserving Distributed Estimation with Limited Data Rate
  • Авторы: Jieming Ke, Jimin Wang, Ji-Feng Zhang
  • Классификация: eess.SY (Системы и управление), cs.SY (Системы и управление)
  • Журнал публикации: IEEE Transactions on Automatic Control
  • Ссылка на статью: https://arxiv.org/abs/2510.12549

Аннотация

В данной работе исследуется проблема сохранения конфиденциальности при распределённой оценке параметров с ограниченной скоростью передачи данных, где наблюдаемые данные являются конфиденциальной информацией. Предложен алгоритм сохранения конфиденциальности распределённой оценки на основе двоичного квантователя, который одновременно повышает уровень защиты конфиденциальности и снижает затраты на коммуникацию. Способность алгоритма к сохранению конфиденциальности измеряется матрицей информации Фишера, которая динамически усиливается со временем. Матрица информации Фишера сходится к нулю с полиномиальной скоростью, а улучшение конфиденциальности, обеспечиваемое квантователем, характеризуется как мультипликативный эффект. С точки зрения затрат на коммуникацию каждый датчик передаёт только 1 бит информации соседям на каждом временном шаге. Кроме того, не требуется предположение о пренебрежимо малой ошибке квантования вещественных сообщений. Одновременно достигая сохранения конфиденциальности и снижения затрат на коммуникацию, алгоритм обеспечивает почти верную сходимость оценки к истинному значению неизвестного параметра путём установления принципов совместного проектирования временных шумов конфиденциальности и размеров шагов.

Исследовательский контекст и мотивация

Определение проблемы

Основная проблема, которую решает данная работа, заключается в том, как в распределённой сети датчиков обеспечить точную оценку параметров при защите конфиденциальности наблюдаемых данных и минимизации затрат на коммуникацию.

Анализ важности

  1. Практические требования приложений: В медицинских исследованиях различные больницы должны обмениваться клиническими данными наблюдений для совместного анализа, однако эти данные содержат конфиденциальную информацию пациентов
  2. Ограничения коммуникационных ресурсов: В практических распределённых системах пропускная способность и энергопотребление являются важными ограничениями
  3. Риски утечки конфиденциальности: Традиционные алгоритмы распределённой оценки напрямую передают оценки или наблюдаемые данные, что может привести к утечке конфиденциальной информации

Ограничения существующих методов

  1. Методы гомоморфного шифрования: Хотя обеспечивают высокий уровень безопасности, характеризуются высокой вычислительной сложностью
  2. Методы случайного маскирования: Требуют передачи вещественных сообщений, что приводит к ошибкам квантования и высоким затратам на коммуникацию в цифровых сетях
  3. Существующие методы квантования: Зависят от предположения о пренебрежимо малой ошибке квантования вещественных сообщений, и оценка не сходится к истинному значению

Исследовательская мотивация

Данная работа направлена на разработку алгоритма, одновременно удовлетворяющего следующим трём требованиям:

  1. Способность к сохранению конфиденциальности динамически усиливается со временем
  2. Каждый датчик передаёт только 1 бит информации на каждом временном шаге
  3. Оценка почти верно сходится к истинному значению

Основные вклады

  1. Количественная характеристика улучшения конфиденциальности: Впервые количественно охарактеризовано улучшение конфиденциальности, обеспечиваемое квантователем; при гауссовском шуме конфиденциальности двоичный квантователь может повысить уровень защиты конфиденциальности как минимум в π/2 раз
  2. Динамически усиливаемая конфиденциальность: Предложена концепция динамически усиливаемой конфиденциальности, матрица информации Фишера сходится к нулю с полиномиальной скоростью, поддерживает различные типы шумов (гауссовский, лапласовский, тяжелохвостый шум)
  3. Экстремально низкие затраты на коммуникацию: Достигнута передача 1 бита на датчик на каждом временном шаге, что является минимальной скоростью передачи данных среди существующих алгоритмов квантования с сохранением конфиденциальности
  4. Каркас совместного проектирования: Установлены принципы совместного проектирования временных шумов конфиденциальности и размеров шагов, обеспечивающие почти верную сходимость при квантованной коммуникации
  5. Компромисс между конфиденциальностью и сходимостью: Установлена связь между защитой конфиденциальности и скоростью сходимости, обеспечивающая руководство по выбору параметров для практических приложений

Подробное описание методов

Определение задачи

Рассмотрим распределённую систему из N датчиков, где датчик i наблюдает неизвестный параметр θ ∈ ℝⁿ:

y_{i,k} = H_{i,k}θ + w_{i,k}

где y_{i,k} — конфиденциальные наблюдаемые данные, требующие защиты при проведении распределённой оценки параметров.

Архитектура модели

1. Проектирование двоичного квантователя

Основная инновация заключается в преобразовании вещественной информации оценки в двоичный сигнал:

  • Если k = nq + l, датчик i генерирует сжатый вектор φ_k, l-й элемент которого равен 1, остальные равны 0
  • Вычисляется скаляр x_{i,k} = φ_k^T θ̂_{i,k-1}
  • Генерируется шум конфиденциальности d_{ij,k} и производится двоичный сигнал:
s_{ij,k} = {
  1,  если x_{i,k} + d_{ij,k} ≤ C_{ij}
  -1, в противном случае
}

2. Алгоритм 1: Двоичная квантованная распределённая оценка с сохранением конфиденциальности

Этап сохранения конфиденциальности: Использование двоичного квантователя для преобразования оценки предыдущего момента времени в двоичный сигнал
Этап слияния информации: θ̌_{i,k} = θ̂_{i,k-1} + φ_k ∑_{j∈N_{i,k}} α_{ij,k}a_{ij,k}(s_{ij,k} - s_{ji,k})
Этап обновления оценки: θ̂_{i,k} = θ̌_{i,k} + β_{i,k}H̄_i^T(y_{i,k} - H̄_iθ̂_{i,k-1})

3. Мера конфиденциальности на основе информации Фишера

Используется матрица информации Фишера I_S(y) в качестве меры конфиденциальности:

I_S(y) = E[[(∂ln(P(S|y))/∂y)][(∂ln(P(S|y))/∂y)]^T|y]

Меньшая информация Фишера означает лучшую защиту конфиденциальности.

Технические инновации

1. Механизм сравнения сигналов

В отличие от традиционных методов квантования, в данной работе используется сравнение соседних двоичных сигналов (s_{ij,k} - s_{ji,k}) для слияния информации, избегая ограничений смещённых правил квантования.

2. Принципы совместного проектирования

Установлены принципы совместного проектирования распределения шумов конфиденциальности {F_{ij,k}(·)} и последовательности размеров шагов {α_{ij,k}, β_{i,k}}:

  • Шум конфиденциальности может быть временным, допускается даже полиномиальный рост
  • Проектирование размеров шагов должно удовлетворять условиям стохастической аппроксимации и учитывать характеристики квантованной коммуникации

3. Марковская коммутируемая топология

Поддерживается коммутация коммуникационного графа между G^{(1)}, ..., G^{(M)} по цепи Маркова, моделируя практические ситуации, такие как отказы каналов.

Экспериментальная установка

Набор данных

  • Сеть датчиков: Система из 8 датчиков
  • Коммуникационная топология: 4 коммутируемых графа (показаны на рисунке 1), коммутация по цепи Маркова
  • Установка параметров: θ = 1, -1^T, вероятность отказа датчика 0,5
  • Модель шума: Наблюдаемый шум — гауссовский шум с нулевым средним, стандартное отклонение 0,1

Метрики оценки

  1. Ошибка оценки: (1/100N)∑∑||θ̃^ς_{i,k}||²
  2. Уровень конфиденциальности: Верхняя граница EI_S(y_{i,k})
  3. Скорость сходимости: Анализ полиномиальной скорости сходимости

Методы сравнения

  • Метод из работы 18: Традиционная дифференциально-приватная распределённая оценка
  • Алгоритм 2 из работы 28: Двоичная коммуникация без учёта конфиденциальности
  • Случай без коммуникации: Проверка необходимости коммуникации

Детали реализации

  • Размер шага: α_{ij,k} = 3/k^{0.8}, β_{i,k} = 3/k (при k≥8)
  • Шум конфиденциальности: гауссовский N(0,σ²_{ij,k}), лапласовский Lap(0,b_{ij,k}), Коши Cauchy(0,r_{ij,k})
  • Параметры шума: σ_{ij,k} = b_{ij,k} = r_{ij,k} = k^{0.15}

Результаты экспериментов

Основные результаты

1. Проверка сходимости (рисунок 2)

  • Алгоритм данной работы достигает сходимости при трёх типах шумов конфиденциальности
  • По сравнению с работой 18 достигает аналогичной ошибки оценки с лучшей защитой конфиденциальности
  • По сравнению с работой 28 после 1000 итераций ошибка оценки меньше
  • При отсутствии коммуникации оценка не сходится, что подтверждает необходимость коммуникации

2. Эффективность защиты конфиденциальности (рисунок 3)

  • Верхняя граница ненулевых элементов матрицы информации Фишера уменьшается со временем
  • Три типа шумов конфиденциальности реализуют динамически усиливаемую конфиденциальность
  • Уровень защиты конфиденциальности значительно превосходит работу 18

3. Компромисс между конфиденциальностью и сходимостью (рисунок 4)

  • Различные значения χ (1,3, 1,6, 1,9) демонстрируют компромиссные отношения
  • Чем больше значение χ, тем лучше защита конфиденциальности, но медленнее сходимость
  • Подтверждает теоретический анализ компромиссных отношений

Абляционные эксперименты

  • Влияние удаления φ_k: В высокомерном случае (n=12) модифицированный алгоритм без φ_k сходится быстрее
  • Сравнение различных типов шумов: Гауссовский, лапласовский и шум Коши одинаково эффективны

Анализ применения

Медицинское приложение

  • Данные: Анализ частоты гипертонических событий у 281299 британцев европеоидной расы
  • Установка: Сеть из 20 датчиков, частота событий θ≈0,2699
  • Результат: Успешная реализация распределённой оценки с сохранением конфиденциальности

Экспериментальные выводы

  1. Осуществимость 1-битной коммуникации: Доказано, что эффективная оценка возможна при экстремально низких затратах на коммуникацию
  2. Совместимость с растущим шумом: Алгоритм может обрабатывать шум конфиденциальности, растущий со временем
  3. Робастность к тяжелохвостому шуму: Распределение Коши и другие тяжелохвостые шумы не влияют на сходимость

Связанные работы

Классификация методов сохранения конфиденциальности

  1. Методы гомоморфного шифрования 5-8: Высокая безопасность, но высокая вычислительная сложность
  2. Методы случайного маскирования 9-14: Низкая вычислительная сложность, но требуют передачи вещественных сообщений
  3. Методы разложения состояния 15 и методы маскирования конфиденциальности 16

Исследования квантованной коммуникации

  1. Бесконечное квантование 1: Традиционная распределённая оценка
  2. Ограниченная скорость передачи данных 21-27: На основе смещённых правил квантования, требуют предположения о вещественных сообщениях
  3. Двоичные стратегии 28,29: Оценка не сходится к истинному значению

Квантованная защита конфиденциальности

  1. Динамическое квантование с шифрованием 30: Комбинирует гомоморфное шифрование
  2. Квантование с дрожащей решёткой 31-34: Реализует дифференциальную приватность, но отсутствует количественный анализ

Заключение и обсуждение

Основные выводы

  1. Теоретический вклад: Впервые количественно охарактеризован мультипликативный эффект улучшения конфиденциальности квантователем
  2. Производительность алгоритма: Достигнута динамически усиливаемая конфиденциальность, 1-битная коммуникация и почти верная сходимость
  3. Практическая ценность: Обеспечено руководство по выбору параметров для компромисса между конфиденциальностью и сходимостью

Ограничения

  1. Ограничение размерности: Механизм φ_k приводит к более медленной сходимости при высокомерных параметрах (может быть смягчено модификацией)
  2. Предположения о шуме: Требуется соответствие определённым предположениям о распределении шума
  3. Топология сети: Предполагается совместная связность, практические сети могут быть более сложными

Направления будущих исследований

  1. Расширение на распределённую оптимизацию: Применение методов к задачам распределённой оптимизации
  2. Защита матрицы наблюдений: Расширение на защиту конфиденциальности матрицы измерений H_{i,k}
  3. Адаптивный выбор параметров: Разработка адаптивных стратегий выбора шума конфиденциальности и размеров шагов

Глубокая оценка

Преимущества

  1. Теоретическая строгость: Обеспечена полная теория сходимости и конфиденциальности, включая скорость почти верной сходимости и скорость сходимости информации Фишера
  2. Практическая инновативность: 1-битная коммуникация — минимальная среди существующих методов, имеет важную практическую ценность
  3. Единый каркас: Поддерживает различные типы шумов (гауссовский, лапласовский, Коши), анализ унифицирован
  4. Количественная характеристика: Впервые количественно проанализировано улучшение конфиденциальности квантователем

Недостатки

  1. Отсутствие анализа сложности: Не предоставлен анализ вычислительной сложности алгоритма
  2. Руководство по выбору параметров: Хотя предоставлено теоретическое руководство, практический выбор параметров требует опыта
  3. Недостаточная крупномасштабная проверка: Масштаб экспериментов относительно небольшой, отсутствует проверка на крупных сетях

Влияние

  1. Теоретический вклад: Анализ конфиденциальности в рамках информации Фишера создаёт основу для последующих исследований
  2. Практическая ценность: Экстремально низкие затраты на коммуникацию делают алгоритм применимым в средах с ограниченными ресурсами
  3. Перспективы межотраслевого применения: Широкие перспективы применения в медицине, интеллектуальных сетях и других областях

Применимые сценарии

  1. Обмен медицинскими данными: Сценарии совместных исследований нескольких больниц
  2. Датчики Интернета вещей: Сети датчиков с ограниченными ресурсами
  3. Интеллектуальные сети: Распределённая оценка состояния и защита конфиденциальности
  4. Финансовый контроль рисков: Совместная оценка рисков несколькими учреждениями

Список литературы

В статье цитируется 60 связанных работ, охватывающих распределённую оценку, защиту конфиденциальности, квантованную коммуникацию и другие области, обеспечивая прочную теоретическую основу для исследования.


Общая оценка: Это высококачественная работа, сочетающая теорию и приложения, вносящая важный вклад в область защиты конфиденциальности при распределённой оценке. Проектирование алгоритма остроумно, теоретический анализ строг, экспериментальная проверка полна, имеет важную академическую ценность и практическое значение.