0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

安全多方计算技术解析

jf_yLA7iRus 来源:IT有得聊 2023-12-06 10:58 次阅读

安全多方计算

在讨论安全多方计算(下文使用 MPC) 之前,我们先讨论安全多方计算的设定,在MPC 的所有参与者中,某些参与者可能会被一个敌手 (攻击者) 控制,在敌手控制下的参与者被称为被腐化方,它在协议执行过程中会遵循敌手的指令对协议进行攻击。一个安全的协议应经得起任何敌手的攻击。为了正式描述和证明一个协议是“安全”的,我们需要对MPC的安全性进行精准定义。

1.安全性

安全多方计算的安全性规范是通过一种理想世界/现实世界的范式 (Ideal/Real Paradigm)来定义的。在理想世界中,存在一个可信的第三方 (Trusted Third Party,TTP),每个参与方将各自的秘密数据通过安全信道提供给可信第三方,由第三方在联合的数据上进行函数的计算,在完成计算后,可信第三方把输出发给各个参与方。由于在计算过程中,每个参与者唯一可执行的动作是将秘密数据发送给可信第三方,因此,攻击者唯一可执行的是选择被腐化参与者的输入,且攻击者除能获得计算结果以外,不能得到其他任何信息

与理想世界相对应的是现实世界,现实世界中不存在可信第三方,参与者在没有任何外部节点帮助下参与协议执行,且部分参与者可能被攻击者“腐化”或存在合谋。因此,现实世界中的一个安全协议,需要经受它在现实世界的任竟敌手的攻击,当在理想世界中存在同样敌手攻击时,敌手与诚实参与者在理想世界执行中的输入/输出数据的联合分布与现实世界执行中的输入/输出数据的联合分布在计算上不可区分,即在理想世界中模拟了现实世界的协议执行。

理想世界/现实世界范式是为了确保满足“安全性”所隐含的多个属性。

1) 隐私:任何一方都不应该获取超过它规定的输出,特别是不应该从输出信息中获取其他合作方的输入信息。攻击者在理想世界中获取不到任何除被腐化方输出以外的其他信息,那么在现实世界中也同样如此。

2) 正确性:保证每一方收到的输出都是正确的。诚实参与者在现实世界所得到的输出与理想世界从可信第三方得到的输出是相同的。

3) 输入独立性:被腐化的参与者所选择的输入必须与诚实参与者输人无关。在理想世界的协议执行中,被腐化参与者在发送输入给可信第三方时,无法获取诚实参与者的任何输入信息。

4) 保证输出:被腐化的参与者不应当具备阻止诚实参与者获取输出的能力。

5)公平性:当且仅当诚实参与者获取输出时,被腐化的参与者才能获取输出,即不存在被腐化参与者获取了输出而诚实参与者未获取输出的情况。在理想世界中,可信第三方总是将输出返回给所有参与者。因此可以保证输出和公平性。这也意味着在现实世界中,诚实参与者得到与理想世界同样的输出。

2.参与者

我们需要对 MPC 的参与者进行定义:MPC 的参与者是指参与协议的各方,每个参与者可被抽象为具有概率多项式时间算法 (Probabilistic Polynomial Time Algorithm,PPT Algorithm)的交互图灵机。根据协议执行过程中的敌手对参与者的控制能力/权利,可将被腐化参与者分为三种敌手类型。

1) 半诚实敌手:这类参与者会按照协议的要求执行各个步骤。然而,半诚实敌手会设法获取所有协议执行过程中的信息 (包括执行脚本和所有接收到的消息),并试图推导额外的隐私信息。

2) 恶意敌手:这类参与者在执行协议过程中,完全按照攻击者的指令执行协议的各个步骤,不仅会将所有的输入、输出,以及中间结果泄露给攻击者,还会根据攻击者的意图改变输入信息、伪造中间及输出信息,甚至终止协议。

3) 秘密敌手:这种类型的敌手可能对协议进行恶意攻击,一旦它发起攻击,有一定的概率会被检测到。如果没有被检测到,那么它就可能完成了一次成功的攻击 (发起攻击是为了获取额外的信息)。

因此,根据安全多方计算协议中的不同参与者在现实世界的攻击行为,可将协议的安全模型进行如下划分。

1)半诚实模型 (The Semi-Honest Model):在协议执行时,参与者按照协议规定的流程执行,但是可能会被恶意攻击者监听并获取到在协议执行过程中自己的输入、输出,以及在协议运行过程中获得的信息。

2)恶意模型 (The Malicious Model):在协议执行时,攻击者可以利用在其控制下的参与者,通过不合法的输入或者恶意篡改输入等方法来分析诚实参与者的隐私信息,还可以通过提前终止和拒绝参与等方式导致协议终止。

另外,根据敌手何时及如何控制参与方,可以将敌手的腐化策略分为下列三种模型。

1)静态腐化模型 (Static Corruption Model):在该模型中,在协议开始之前,由敌手固定控制一组合作方。诚实的合作方始终是诚实的,腐化的合作方始终是腐化的。

2)自适应腐化模型 (Adaptive Corruption Model):敌手能够自主决定什么时间对哪个参与者进行腐化,需要注意的是,一旦一个参与者被腐化,它将始终保持腐化状态。

3)主动安全模型(Proactive Security Model):诚实参与者可能在某一段时间被腐化,被腐化参与者也可能在某一段时间变为诚实参与者。主动安全模型是从一个可能存在入侵网络、服务或设备的外部敌手的角度来讲的,当网络被修复时,敌手失去了对机器的控制,被腐化的参与者变为诚实参与者。

在现实世界中,MPC 协议不是孤立运行的,通常是对协议进行模块序列化组合或与其他协议并行 (运行) 组合得到一个更大的协议来运行。

有研究证明,如果一个 MPC 协议在一个更大的协议中按序列运行,则它仍然遵守现实/理想世界范式,即存在一个可信第三方执行该协议并输出对应结果。这个理论被称为“模块化组合”,它允许使用安全子协议以模块化的方式构造更大的协议,以及分析一个使用MPC 进行某些计算的更大的系统。

对于协议并行运行的情况,当有其他协议与当前协议并行运行时,若该协议不需要其他并行协议发送任何消息,则可将该假设称为协议的独立设定,它也是 MPC 安全性的基本安全定义。在独立设定下,一个并行运行的协议与可信第三方执行的行为一样。

最后,在一些其他场景中,MPC 协议可能与该协议的其他实例,或其他 MPC 协议,抑或其他不安全协议并行运行,协议实例可能需要与其他实例进行交互,此时该协议的运行可能是不安全的。协议在理想世界中不包含与其他协议 (功能函数) 的交互,而在现实世界中需要与另一个功能函数进行交瓦,与理想世界的模拟存在不同的执行条件 (可将此时的现实世界称为混合世界)。在这种情况下,主流的方式是采用“通用组合”(Universal Composability) 进行安全定义,在此定义下,任何被证明是安全的协议都被保证按照理想的行为执行,而不论它与其他任何协议是否并行执行。

MPC 的安全定义具有重要作用,具体地讲,如果一个 MPC 协议在现实世界是安全的,那么对于一个使用 MPC 协议的从业人员,他可以仅考虑该 MPC 协议在理想世界中的执行情况,即对于非密码学的 MPC 协议的使用者,可以不考虑 MPC 协议如何运行,或者该协议是否安全,因为理想模型对 MPC 的功能提供了更清晰和更简单的抽象。

尽管理想模型提供了简单的抽象,但有些情况下容易产生如下问题。

在现实世界中,敌手可能输入任何值,且 MPC 协议没有通用的解决方案来防止这种情况。例如,对于“百万富翁”问题,敌手可以任意输入被腐化参与者的财富量 (比如直接输入最大值),那么敌手腐化方永远是“胜利”的一方。如果一个 MPC 协议的应用依赖于参与者的正确输入,那么需要通过其他技术增强/验证参与者输入的正确性。

MPC 协议仅保证计算过程安全,而无法保证输出安全。MPC 协议的输出结果在各参与者揭秘之后,给出的输出结果可能会透露其他参与者的输入信息。例如,需要计算两个参与者薪资的平均数,MPC 协议可以保证除输出平均薪资以外不会输出任何其他信息。但是,其中一个参与者完全可以根据自己的薪资和平均薪资,计算出另一个参与者的薪资。因此,使用 MPC 并不意味着所有信息都能受到保护。

在实践过程中,考虑到 MPC 的计算和通信开销问题,通常会以半诚实模型为主要安全设定。因此,本书中讨论的 MPC 协议也主要以半诚实模型的协议为主,虽然部分 MPC 协议可以同时支持半诚实和恶意安全性,但本文仍主要关注 MPC 协议的半诚实设定。

密码学

密码学是隐私计算技术的重要基础,在隐私计算的各个技术路线中经常被使用。密码学理论体系非常庞大且复杂,感兴趣的读者可参考《现代密码学及其应用》等图书扩展学习,本文仅对密码学的基础知识和隐私计算中常用密码学原语进行简单介绍。

在MPC 协议中,经常会使用两种数据加密方式:对称加密和非对称 (公钥) 加密。

对称加密是应用较早的加密算法,其技术成熟。因为加密和解密使用同一个密钥,所以它被称为对称加密。常见的对称加密算法有 DES、AES、IDEA 等。

非对称加密也叫作公钥加密。与对称加密不同的是,非对称加密算法需要两个密钥:公 (public key) 和私钥 (private key),且二者成对出现。私钥被自己保存,不能对外泄露。公钥指的是公共的密钥,任何人都可以获得该密钥。通常使用公钥对数据进行加密,使用私钥进行解密。非对称加密还有另一种用法,即数字签名,使用私钥对数据进行签名,使用公钥进行验签。数字签名可以让公钥持有者验证私钥持有者的身份并且防止私钥持有者发布的内容被篡改。常见的非对称加密算法有 RSA、EIGamal、D-H、ECC 等。

1.椭圆曲线加密

椭圆曲线加密是一种公钥加密技术,它常常与其他公钥加密算法结合以得到对应椭圆曲线版本加密算法。通常认为,椭圆曲线可以使用更短的密钥而达到更高的安全性。

椭圆曲线加密是将实数域上的椭圆曲线加法群限制在素数域内,基于离散对数困难问题构造的加密算法。实数域上的一个椭圆曲线通常可通过一个二元三次方程定义,以常用的Weierstrass椭圆曲线方程为例:

wKgaomVvzomAG229AAAZ9rA0sQ0355.png

其中,a、b 为可配置参数。该椭圆曲线方程对应的所有解 (二维平面在该方程对应曲线上所有的点)再加上一个无穷远处的点0 (群的单位元,0 点)构成该椭圆曲线的元素集合。在这些点的集合上,再定义对应的满足封闭、交换、结合性质的加法计算和逆元计算,即可构成椭圆曲线加法群。通过修改椭圆曲线不同的参数a、b,即可得到不同的圆曲线群。

对于椭圆曲线上的两个点 P、Q,首先定义经过两个点的直线以及与椭圆曲线的交点 R,P与Q在椭圆曲线上的加法结果为 R 关于x轴的对称点。这个加法操作定义包含了多种情况,如图2所示。

wKgZomVvzomAXufjAAC_-LcFpY4906.png

图2. 椭圆曲线四种不同点加法情况

P、Q 不是切点且不互为逆元,则有第三个交点 R,此时 P+Q=-R。

P或Q为切点 (假设为 0),此时 P与0连接后的线称为切线,则定义 R=O,此时P+Q+Q=0。即加法结果为 P+O=-Q。

若 P与Q的连线垂直于x轴,此时连线与椭圆曲线没有交点,则认为交点位于无穷远处,即 P+Q=0。

若 P=Q,则此时认为连线为椭圆曲线在 P 点的切线;若该切线与椭圆曲线有交点R,则结果为-R,否则认为交点为无穷远处点。

椭圆曲线的加法具体到实现上,则是先计算 P与Q连线的斜率

wKgaomVvzomAQDTdAAAL6D9FBsw367.png

然后根据韦达定理计算交点 R的坐标:

wKgZomVvzomAJ3ZvAAAUNLlD_3g326.png

若P和Q为同一点,其斜率计算修改为

wKgZomVvzomANG_CAAAf5KRBv_s483.png

然后按照上式计算 R的坐标。

椭圆曲线的标量乘法 (或称多倍点运算) 可以通过点的多次相加实现,如nP表示对n个P点进行加法:

wKgaomVvzomAOD98AAAGEK6tKZU090.png

由于椭圆曲线加法群满足交换律和结合律,因此可通过 Double-and-Add 算法进行优化。

在将椭圆曲线加法群应用到加密时,通常需要将椭圆曲线的元素限制在一个素数域wKgZomVvzoiABFZrAAAC8wxbkvM207.png内,于是可基于其标量乘法构造离散对数难题。素数域的椭圆曲线定义如下:

wKgaomVvzoiAV1mhAAAwttVycT4432.pnga=-1,b=3 的一个素数域椭圆曲线点分布如图 3 所示。

wKgaomVvzomAeqpqAAEuLSrrDb8896.png

图3

对于定义在素数域wKgaomVvzoiAIjoQAAACpcuLfAk494.png上的椭圆曲线的点,其坐标的加法和标量乘法与实数域计算规则一样,但所有的计算均需要在素数域E进行。如图1-3 所示的 P点 (16,20)与0点(41.120)的交点为 R (86,46)在素数域F定义下的 PO 直线上[素数域下。上的直线定义为所有满足 ax+by+c三0(modp)的点T,其加法结果-R(86,81)。

同样,根据加法计算规则,可得到素数域的标量乘法,当标量 n 很大时,计算 Q=nP后,将Q点作为公钥,n 作为私钥,已知P、Q计算n 就构造了素数域圆曲线的离散对数难题。显然,若 n 定义在整数域,则P 的标量乘法所遍历得到的点集构成了该椭圆曲线的循环子群,为保证安全性,需要使 P的标量乘法覆盖的点足够多(子群的阶足够大),因此需要找到一个元素阶较高的基点。

寻找基点的一个简单方法是,首先根据椭圆曲线的阶N确定子群的阶n(需要为素数),计算余因子h=N/n,然后在椭圆曲线中随机选择点 P,计算 G=hP,若 G=0,则重新选择点,否则点 G 即为基点。

有多个主流的被认为安全的椭圆曲线及参数可供选择,如比特币签名中的椭圆曲线secp256k1、curve25519等;在开源框架FATE 中,实现了扭曲爱德华曲线Edwards25519。

密文计算

若经过加密的密文可进行直接计算,则可将对应的加密技术称为同态加密。“同态”的概念来自于抽象代数中的同态映射,它是指两个代数系统(群/环/域)之间能保持运算的一类映射,即对于代数系统wKgZomVvzoiATD2lAAAF95BLu10759.png,若经过某个映射wKgZomVvzomABBX3AAADT-dVmtI257.png后,对wKgZomVvzoiADbVBAAAD3PQxcKc121.png,有F(A·B)= F(A)XF(B),则可称F为A到B的同态映射。

若一个明文经过某种加密算法,其密文进行与明文“对应的”密文运算后,解密得到与明文运算相同的结果,则可认为该加密算法具有同态性质,即可对明文进行同态加密。同态加密根据支持的计算类型和支持程度,可分为三种类型:半同态加密 (Partially Homomorphic Encryption,PHE)、近似全同态加密 (SomeWhat Homomorphic Encryption,SWHE) 和全同态加密 ( Fully Homomorphic Encryption,FHE)。

(1) 半同态加密

半同态加密是指只支持加法或乘法运算的加密算法,可分别称为加法同态和乘法同态。常见的半同态加密算法包括RSA、EIGamal、ECC-EIGamal、Paillier,其中 RSA 和EIGamal具有乘法同态性质,ECC-EIGamal和Paillier具有加法同态性质。Paillier 是常用的一个半同态加密算法。它依赖于复合剩余类的困难问题构造,经过多年研究,已被证实非常可靠,且在多个开源隐私计算框架中经常被使用。下面将对 Paillier 原理做简要介绍。

一个 PHE 通常包含以下几个功能。

KeyGen():密钥生成,用于产生加密数据的公钥 pk 和私钥 sk,以及一些公共参数( public parameter)。

Encrypt():加密算法,使用pk 对用户数据 m 进行加密,得到密文 (ciphertext) c。

Decrypt():解密算法,使用 sk 对密文c解密,得到数据原文 (plaintext) m。

Add():密文同态加法,输入两个密文 c1、c2,进行同态加运算。

ScalaMul():密文同态标量乘法,输入 c 和一个标量 s,计算c与标量乘的结果。

对于 Paillier 加密,其各个算法功能的实现如下。

KeyGen()。随机生成两个独立的大素数p 和q,满足gcd(pg,(p-1)(q-1))=1,且p、q长度相等。计算n=pq,A=lcm(p-1,q-1),wKgaomVvzoiAOi9XAAABPVfm-ko778.png=wKgaomVvzoiAOi9XAAABPVfm-ko778.png(n)为n 的卡迈克尔函数,Icm 为最小公倍数。随机选择wKgaomVvzoiAdAyWAAADIPBvBVA929.png,不妨设 g=n+1,并定义L函数wKgaomVvzoiAR3oRAAAF8DRLWSo110.pngwKgaomVvzoiATeUZAAAI-3tZhyo383.png。返回公钥 (n,g)和私钥 (wKgaomVvzoiAOi9XAAABPVfm-ko778.png,wKgZomVvzomAfH5iAAABdF2ebmU381.png)。

2)wKgaomVvzomAaxEuAAAGy_Qw_us637.png。输入明文消息m,随机选择wKgZomVvzomANqj4AAAC0zpzaXs820.png,计算密文wKgZomVvzomACO8tAAAE1Zov0Rg554.png

3)wKgaomVvzomAPOmrAAAGoq2WE_g836.png。输入密文消息c,计算wKgZomVvzomAYnZFAAAIDq6fGFU316.png

解密的正确性可根据卡迈克尔函数性质,wKgaomVvzomAD8wnAAAEDuGZPg4782.png及二项式定理(1+x)”=1+wKgaomVvzomAdY2PAAADZFbxiHo160.png推导验证。

wKgZomVvzomAWh70AAASgRgyqvo210.png可得

wKgaomVvzomATNAmAAAL45332Wg556.pngwKgZomVvzomARJQJAAAINOtZgDY260.png

4)wKgZomVvzomATxalAAAEBYGaq0k882.png。输入密文wKgZomVvzomAR06MAAAB93ZyhnM293.png,其密文加法被定义为wKgaomVvzomALwNvAAAD3-JQba4564.png正确性可验证:wKgaomVvzomAen-fAAAO0tIPzPQ562.png

5)wKgZomVvzomAOJ7YAAAFBTUGsLs043.png。输入密文c 和标量s,其标量乘法被定义为wKgaomVvzomAIICSAAADea6KU10634.png

正确性可验证:wKgZomVvzomABGhKAAAIUcM9fQ4961.png

(2) 近似全同态加密

近似全同态加密 (有限级数同态加密)是同时支持密文加法和密文乘法的加密算法,但它往往仅能支持有限级数的密文乘法。近似全同态加密是大部分全同态加密的基础。全同态加密算法往往会在近似全同态加密方案上加人一个自举(Bootstraping)或渐进式的模数切换 (Modulus Switching)。全同态加密算法起源于 2009年 Gentry 提出的方案,通过对近似全同态加密算法加入自举操作,控制运算过程中噪声的增长。自举方法是指通过将解密过程本身转化为同态运算电路,并生成新的公私钥对,对原私钥和含有噪声的原密文进行加密,然后用原私钥的密文对原密文的密文进行解密的同态运算,其可得到不含噪声的新密文。

(3) 全同态加密

Gentrv于2009年提出一种基于电路模型的全同态加密算法,它仅支持对每个比特进行加法和乘法同态运算(布尔运算)。目前主流的同态加密方案基于格上 LWE Learning With Errors)/Ring-LWE (RLWE) 问题构造,LWE/RLWE 都可以规约到基于格上的困难问题【如最短线性无关向量 (SIVP) 问题】,然而LWE 问题中涉及矩阵与向量的乘法,计算较复杂,而基于 RLWE 的问题仅涉及环上多项式的运算,具有更小的计算开销。因此,虽然主流的同态加密算法 (如BGV、BFV 等)都可同时基于LWE/RLWE 构造,但在实现上会以RLWE 为主。另外,Cheon 等人在 2017 年提出了一种浮点数的全同态加密方案--CKKS,该方案支持针对实数或复数的浮点数加法和乘法同态运算,得到的计算结果为近似值,它通常适用于机器学习模型训练等不需要精确结果的场景。

3.伪随机函数

隐私计算中另一个被广泛使用的密码学原语为伪随机函数 (Pseudo Random Function)。一个伪随机函数是一个形如 y= F(k,x)的确定性函数,其中是密钥空间K 的一个密钥,x 是输人空间X的一个元素,y 是输出空间Y上的一个元素。其安全性要求:给定一个随机密钥k,函数 F(k,·)应该看上去像一个定义在X到Y的随机函数。Oded 等人证明了通过伪随机数生成器可构造伪随机函数。

三、机器学习

从隐私计算根据其保护的计算过程来看,有一大类是隐私保护的机器学习。机器学习根据其学习方式通常可分为三种类型:监督学习、半监督学习和无监督学习。

监督学习是在给定带标签/标记训练数据下的学习方式,其目标是在给定的训练数据集中学习到一个模型(函数),当新数据出现时,可根据这个函数给出预测结果。常见的监穆学习算法包括朴素贝叶斯、逻辑回归、线性回归、决策树、集成树、支持向量机、(深度)神经网络等。然而,很多实际问题中,因为对数据进行标记的代价有时很高,所以通常只能拿到少量标签数据和大量的无标签数据。半监督学习是在给定较少带标签训练数据和大量无标签数据下的学习方式,它使用无标签数据来获得数据结构更多的信息,其目标是要得到比单独使用带标签数据训练的监督学习技术更好的结果。常见的半监督学习策略包括 selftraining、PU Learning、Co-training 等。无监督学习中的常见任务有聚类、表示学习和密度估计。这些任务都是希望在无明确提供的标签的情况下了解数据的内在结构。常见的无监督学习算法包括 k-means 聚类、主成分分析和自动编码器等。由于没有提供标签,因此在多数无监督学习算法中没有用于比较模型性能的具体方法。

在实际应用中,监督学习应用范围比较广,因此本文以监督学习为主对一些基本概念进行介绍。

1.损失函数

监督学习通常给出带标签训练数据 (x,y),x作为输入数据,通常由一个向量表示,向量的每个元素称为特征;y为模型需要学习的输出数据,通常也称为标签。训练数据一般由多条 (x,y) 数据组成,每条 (x,y) 数据被称为一个样本,所有样本的输入组成输入空间/特征空间X,所有输出标签组成输出空间 Y。根据输出空间的分布,可将监督学习划分为分类模型和回归模型,分类模型通常根据输出标签 y的基数分为二分类模型和多分类模型.

因此,监督学习的目标是通过一个学习算法,在训练集 X×Y 上找到一个模型f(x,w)使模型wKgZomVvzomAfDRUAAAESgOfCyI151.png得到的预测值wKgaomVvzomAJqpvAAABakJrCt4458.png与真实输出值一致。然而,模型的预测值wKgaomVvzomAJqpvAAABakJrCt4458.png可能与y一致或不一致。因此,需要使用一个损失函数来量化模型预测值wKgaomVvzomAJqpvAAABakJrCt4458.png与真实值y的差异(一般称wKgaomVvzomAJqpvAAABakJrCt4458.png-y为残差)。损失函数 L(y,f(x,w))是一个非负实值函数,需要根据监督学习的任务类型进行不同定义。常用的损失函数包括 0-1 损失函数、平方损失函数、对数损失函数、交叉损失函数、合页损失函数等。然而,前面的损失函数仅仅是定义在训练数据集上的期望损失,通常被称为经验损失或经验风险,只有当样本数量趋于无穷大时,才可认为其损失是期望的损失 (通常也被称为期望风险)。当模型参数复杂而训练数据较少时,可能会存在模型在训练数据上预测正确性很高,而在训练集外的未知数据集上预测正确性较低的现象,这种现象被称为“过拟合”。为了防止“过拟合”现象,通常会在经验损失基础上加入参数正则化项(正则化损失),限制模型参数对的复杂度,这个新的损失函数可称为结构化损失函数(或结构风险函数)。

2.梯度下降

在定义了损失函数之后,便可以通过优化方法寻找模型参数wKgZomVvzomAW40sAAABQdxvAAM170.png,使损失值不断下降,损失值越低,则可认为模型预测值wKgaomVvzomAJqpvAAABakJrCt4458.png与真实输出值y之间的差异越小。一种常见的参数优化方法是梯度下降法,对于每次训练迭代,先计算损失函数对参数的梯度 (一阶连续偏导数),用梯度的反方向 (梯度的负数) 乘以一定步长 lr(学习速率),对参数进行更新:

wKgaomVvzomAQD3NAAAIKv8V2XU336.png

步长lr 可以固定为一个比率,也可以通过各类优化器计算得到一个自适应的比率。梯度下降按照训练样本的选取策略可分为随机梯度下降 (每次随机选取一个样本)、批量梯度下降(每次使用所有样本)和小批量 (mini batch) 梯度下降(每次按顺序选取一批样本)。

在联邦学习中,有标签一方可直接计算梯度,在无标签一方,梯度必须在密态方式下计算,可通过有标签一方对残差进行同态加密并发送给无标签一方计算,也可以通过 MPC 方式联合计算。

3.深度学习

深度学习是近年来非常流行的一种机器学习方法。与传统机器学习相比,深度学习主要采用深度神经网络作为特定模型结构,通过对网络结构的层结构、层连接方式、连接权重采样、单元结构、激活函数、学习策略、正则化等多种方式优化,实现远超传统机器学习的模型性能。多种经典的深度学习技术被广泛采用,包括卷积神经网络 (Convolutional Neural Networks,CNN)、图卷积神经网络 (GCN)、Dropout、Poling、长短期记忆网络 (LongShort-Term Memory,LSTM)、RNN、GRU、残差网络、DQN、DDQN、Batch Normalization.Layer Normalization、 Attention 、Transformer 等。

由于深度学习模型复杂、参数量大,而隐私计算中很多计算涉及密文计算,因此,在实际应用中,通常会使用网络层级更少、结构更为简单的神经网络,如 CNN、Dropout、Pooling、Batch Normalization、Layer Normalization 等。隐私计算中有多种实现方案,如在联邦学习中,通常首先会在参与方本地进行神经网络的前向计算,然后在协调节点上进行梯度计算,最后在各本地进行网络的反向传播。MPC 实现的深度神经网络则通常将模型参数和数据进行秘密共享,进行全密态的训练或预测。基于全同态加密的方案 CKKS 可直接在全密态下(数据加密或模型加密) 进行网络的训练和预测,且可以满足模型和数据的完全分离。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 函数
    +关注

    关注

    3

    文章

    3882

    浏览量

    61310
  • 机器学习
    +关注

    关注

    66

    文章

    8126

    浏览量

    130570
  • 深度学习
    +关注

    关注

    73

    文章

    5239

    浏览量

    119911
  • 深度神经网络

    关注

    0

    文章

    42

    浏览量

    4463

原文标题:隐私计算迎来千亿级风口,一文讲清它的技术理论基础

文章出处:【微信号:释然IT杂谈,微信公众号:释然IT杂谈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    六大汽车安全技术解析

    六大汽车安全技术解析
    发表于 08-20 13:15

    计算技术特点

    。8. 自动化云计算不论是应用、服务和资源的部署,还是软硬件的管理,都主要通过自动化的方式来执行和管理,从而极大地降低整个云计算中心庞大的人力成本。9. 节能环保云计算技术能将许许多多分散在低利
    发表于 03-20 15:05

    ARM DynamIQ计算技术介绍

    ARM DynamIQ全新时代的计算技术
    发表于 02-03 06:49

    可重构计算技术在汽车电子领域面临哪些问题?

    可重构计算技术在汽车电子领域的应用前景可重构计算技术在汽车电子领域面临的问题
    发表于 05-12 06:40

    Vector向量计算技术与SIMD技术的对比

    什么是向量计算技术?什么是SIMD技术?它们之间有什么区别?看到这个标题的时候,可能各位读者都会有各种各样的疑问。那么本文,笔者将基于RISC-V指令集,尽量以简单易懂的方式,向大家介绍二者的联系和区别,并
    发表于 09-01 15:09

    如何去实现一种分布式计算技术

    分布式计算技术是什么?如何去实现一种分布式计算技术
    发表于 09-24 07:52

    Vector向量计算技术与SIMD技术的对比简述

    什么是向量计算技术?什么是SIMD技术?它们之间有什么区别?看到这个标题的时候,可能各位读者都会有各种各样的疑问。那么本文,笔者将基于RISC-V指令集,尽量以简单易懂的方式,向大家介绍二者的联系
    发表于 03-09 07:59

    IBM加速完善云计算技术平台

    IBM加速完善云计算技术平台 最近的一系列市场活动表明,在完善云计算技术平台的道路上,蓝色巨人正在迈开大步。在不久前刚刚发布了一款生成能够帮助用户更高效
    发表于 11-06 08:49 369次阅读

    迅驰移动计算技术

    迅驰移动计算技术 迅驰的概念:英特尔迅驰移动计算技术是英特尔最出色的笔记本电脑技术。它不仅仅是一枚处理器,同时还具备集成的无线
    发表于 12-18 09:51 325次阅读

    计算技术推动电信业务架构创新

    计算技术推动电信业务架构创新 在全IP网络环境下,结合云计算技术特点,分析和探讨云计算技术在电信业务网络的创新应用。随着客户化、定制化、个性化成
    发表于 03-13 09:32 1164次阅读
    <b class='flag-5'>计算技术</b>推动电信业务架构创新

    计算技术落地遭遇瓶颈 云计算未来何在?

    近年来,云计算技术得到蓬勃发展,增长快速。云计算已经成为当前信息技术产业发展和应用创新的热点。在我国,云计算已度过了初期的市场培育、概念炒作阶段,目前进入到了具体的产品服务阶段。 云
    发表于 12-15 14:23 1071次阅读

    计算技术及应用

    计算技术及应用
    发表于 01-22 13:38 16次下载

    计算是什么意思_云计算技术架构_云计算和大数据的区别

    本文首先介绍了什么是云计算和云计算的特点,其次详细的介绍了云计算技术的几个架构层,最后介绍了云计算和大数据它们两者之间的区别。
    发表于 01-11 14:31 1.1w次阅读

    计算技术应用逐渐广泛,那么云计算网络安全知识你们又知道多少?

    然而,许多企业主和管理人员都在怀疑所采用的云计算是否安全,能否免受网络攻击。就像其他任何类型的技术一样,云计算技术也是脆弱的。但是,其安全
    发表于 08-06 17:23 869次阅读

    计算就业前景_云计算技术就业方向

    本文主要分析了云计算就业前景及云计算技术就业方向。
    的头像 发表于 07-24 15:01 1.2w次阅读