論文の概要、ライセンス

# (参考訳) フェデレーション学習におけるブロックチェーンベースのセキュアクライアント選択 [全文訳有]

Blockchain-based Secure Client Selection in Federated Learning ( http://arxiv.org/abs/2205.05611v1 )

ライセンス: CC BY 4.0
Truc Nguyen, Phuc Thai, Tre' R. Jeter, Thang N. Dinh, My T. Thai(参考訳) 大規模分散学習における連合学習(federated learning, fl)の可能性は大きいが、現在のシステムは、クライアントがトレーニングしたローカルモデルが中央サーバに露出しているという事実から、いくつかのプライバシの問題にさらされている。 その結果,サーバからローカルモデルを隠蔽するために,FLのセキュアアグリゲーションプロトコルが開発された。 しかし,クライアント選択プロセスの操作により,サーバはセキュアなアグリゲーションを回避して被害者のローカルモデルを学ぶことができ,セキュアなアグリゲーションだけではプライバシ保護には不十分であることを示す。 この問題に取り組むため,我々はブロックチェーン技術を利用して検証可能なクライアント選択プロトコルを提案する。 ブロックチェーンの不変性と透明性のため、提案プロトコルはクライアントのランダムな選択を強制し、サーバがその判断で選択プロセスを制御できないようにする。 この攻撃に対して当社のプロトコルが安全であることを示すセキュリティ証明を提示する。 さらに、ethereumライクなブロックチェーンでいくつかの実験を行い、ソリューションの実現性と実用性を実証しました。

Despite the great potential of Federated Learning (FL) in large-scale distributed learning, the current system is still subject to several privacy issues due to the fact that local models trained by clients are exposed to the central server. Consequently, secure aggregation protocols for FL have been developed to conceal the local models from the server. However, we show that, by manipulating the client selection process, the server can circumvent the secure aggregation to learn the local models of a victim client, indicating that secure aggregation alone is inadequate for privacy protection. To tackle this issue, we leverage blockchain technology to propose a verifiable client selection protocol. Owing to the immutability and transparency of blockchain, our proposed protocol enforces a random selection of clients, making the server unable to control the selection process at its discretion. We present security proofs showing that our protocol is secure against this attack. Additionally, we conduct several experiments on an Ethereum-like blockchain to demonstrate the feasibility and practicality of our solution.
公開日: Wed, 11 May 2022 16:28:12 GMT

※ 翻訳結果を表に示しています。PDFがオリジナルの論文です。翻訳結果のライセンスはCC BY-SA 4.0です。詳細はトップページをご参照ください。

翻訳結果

    Page: /      
英語(論文から抽出)日本語訳スコア
Blockchain-based Secure Client Selection in ブロックチェーンベースのセキュアクライアント選択 0.67
Federated Learning Truc Nguyen∗ – Phuc Thai†, Tre’ R. Jeter∗, Thang N. Dinh† and My T. Thai∗ 連合学習 Truc Nguyen∗ - Phuc Thai , Tre' R. Jeter∗, Thang N. Dinhó, My T. Thai∗
訳抜け防止モード: 連合学習 Truc Nguyen∗ - Phuc Thai , Tre ’ R. Jeter∗, Thang N. Dinh. そして私のT.タイ*
0.72
∗Department of Computer & Information Science & Engineering, University of Florida, Gainesville, FL, 32611 *フロリダ大学コンピュータ・情報科学・工学科、ゲインズビル, fl, 32611 0.62
†Department of Computer Science, Virginia Commonwealth University, Richmond, VA, 23284 バージニア・コモンウェルス大学計算機科学科, リッチモンド校, 23284 0.53
Email: truc.nguyen@ufl. メール:truc.nguyen@ufl。 0.74
edu, thaipd@vcu.edu, t.jeter@ufl. edu, thaipd@vcu.edu, t.jeter@ufl. 0.43
edu, tndinh@vcu.edu, mythai@cise.ufl. edu, tndinh@vcu.edu, mythai@cise.ufl. 0.43
edu 2 2 0 2 江戸 2 2 0 2 0.40
y a M 1 1 y a m 1 1 である。 0.65
] R C . s c [ ] rc所属。 sc [ 0.37
1 v 1 1 6 5 0 1 v 1 1 6 5 0 0.42
. 5 0 2 2 : v i X r a . 5 0 2 2 : v i X r a 0.42
Abstract—Despite the great potential of Federated Learning (FL) in large-scale distributed learning, the current system is still subject to several privacy issues due to the fact that local models trained by clients are exposed to the central server. 抽象化 — 大規模分散学習におけるフェデレートラーニング(FL)の大きな可能性にもかかわらず、現在のシステムは、クライアントによってトレーニングされたローカルモデルが中央サーバに公開されているという事実から、いくつかのプライバシー問題に直面している。
訳抜け防止モード: 抽象化 – 大規模な分散学習において、フェデレートラーニング(FL)の大きな可能性にもかかわらず。 現在のシステムは プライバシーの問題もいくつかあります クライアントが訓練したローカルモデルは 中央サーバーに公開されます
0.75
Consequently, secure aggregation protocols for FL have been developed to conceal the local models from the server. その結果,サーバからローカルモデルを隠蔽するために,FLのセキュアアグリゲーションプロトコルが開発された。 0.75
However, we show that, by manipulating the client selection process, the server can circumvent the secure aggregation to learn the local models of a victim client, indicating that secure aggregation alone is inadequate for privacy protection. しかし,クライアント選択プロセスの操作により,サーバはセキュアなアグリゲーションを回避して被害者のローカルモデルを学ぶことができ,セキュアなアグリゲーションだけではプライバシ保護には不十分であることを示す。 0.79
To tackle this issue, we leverage blockchain technology to propose a verifiable client selection protocol. この問題に取り組むため,我々はブロックチェーン技術を利用して検証可能なクライアント選択プロトコルを提案する。 0.71
Owing to the immutability and transparency of blockchain, our proposed protocol enforces a random selection of clients, making the server unable to control the selection process at its discretion. ブロックチェーンの不変性と透明性のため、提案プロトコルはクライアントのランダムな選択を強制し、サーバがその判断で選択プロセスを制御できないようにする。 0.75
We present security proofs showing that our protocol is secure against this attack. この攻撃に対して当社のプロトコルが安全であることを示すセキュリティ証明を提示する。 0.64
Additionally, we conduct several experiments on an Ethereum-like blockchain to demonstrate the feasibility and practicality of our solution. さらに、ethereumライクなブロックチェーンでいくつかの実験を行い、ソリューションの実現性と実用性を実証しました。 0.57
I. INTRODUCTION I. イントロダクション 0.64
In recent years, Federated Learning (FL) has emerged as an auspicious large-scale distributed learning framework that simultaneously offers both high performance in training models and privacy protection for clients. 近年、federated learning(fl)は、トレーニングモデルの高性能とクライアントのプライバシ保護の両方を同時に提供する、幸運な大規模分散学習フレームワークとして登場している。 0.65
FL, by design, allows millions of clients to collaboratively train a global model without the need of disclosing their private training data. FLは設計上、数百万のクライアントがプライベートトレーニングデータを公開することなく、グローバルモデルを共同でトレーニングすることができる。 0.77
In each training round, a central server distributes the current global model to a random subset of clients who will train locally and upload model updates to the server. 各トレーニングラウンドでは、中央サーバが現在のグローバルモデルをクライアントのランダムなサブセットに分散し、ローカルにトレーニングし、モデルの更新をサーバにアップロードする。 0.82
Then, the server averages the updates into a new global model. そして、サーバは更新を新しいグローバルモデルに平均化する。 0.76
FL has inspired many applications in various domains, including training mobile apps [14], [28], self-driving cars [16], [24], digital health [6], [25], and smart manufacturing [13], [18]. FLは、モバイルアプリ [14], [28], 自動運転車 [16], [24], デジタルヘルス [6], [25], スマート製造 [13], [18] など、さまざまな分野のアプリケーションにインスピレーションを与えてきた。 0.72
Although training data never leaves clients’ devices, data privacy can still be leaked by observing the local model updates and conducting some attacks such as membership inference [26], [27]. トレーニングデータはクライアントのデバイスを離れることはないが、ローカルモデルのアップデートを観察し、メンバーシップ推論[26]、[27]などの攻撃を実行することで、データのプライバシをリークすることができる。
訳抜け防止モード: トレーニングデータはクライアントのデバイスを離れることはないが、ローカルモデルの更新を観察することでデータのプライバシーが漏洩する可能性がある メンバーシップ推論 [26 ], [27 ] のような攻撃も行います
0.78
Thus, FL is not particularly secure against an honest-but-curious server. したがってflは、正直なサーバに対して特に安全ではない。 0.56
To address this issue, recent research has focused on developing a privacy-preserving FL framework by devising secure aggregation on the local models [2], [5], [29]. この問題に対処するために,最近の研究は,ローカルモデル[2],[5],[29]のセキュアアグリゲーションを考案し,プライバシ保存型flフレームワークの開発に注力している。 0.75
Specifically, it enables the server to privately combine the local models in order to update the global model 具体的には、サーバがローカルモデルをプライベートに組み合わせてグローバルモデルを更新できるようにする。 0.86
The first two authors contribute equally to this paper. 最初の2人の著者がこの論文に等しく貢献する。 0.64
978-1-6654-9538-7/22 /$31.00 ©2022 IEEE 978-1-6654-9538-7/22 /$31.00 >2022 IEEE 0.17
without learning any information about each individual local model. 個々のローカルモデルに関する情報を 知ることなく 0.75
As a result, the local model updates are concealed from the server, thereby preventing the server from exploiting the updates of any client to infer their private training data. これにより、サーバからローカルモデル更新が隠蔽され、サーバがクライアントの更新を悪用してプライベートトレーニングデータを推測するのを防止することができる。 0.76
However, in this paper, we exploit a gap in the existing secure aggregation and show that they are inadequate to protect the data privacy. しかし,本稿では,既存のセキュアアグリゲーションのギャップを生かして,データのプライバシを保護するには不十分であることを示す。 0.79
Particularly, we demonstrate that a semimalicious server can circumvent a secure aggregation to learn the local model updates of a victim client via our proposed biased selection attack. 特に,偏りのあるサーバがセキュアなアグリゲーションを回避して,提案するバイアスドセレクション攻撃を通じて被害者クライアントのローカルモデル更新を学習できることを実証する。 0.78
Intuitively, our attack leverages the fact that the central server in FL has a freedom to select any pool of clients to participate in each training round. 直感的に、我々の攻撃は、flの中央サーバーが各トレーニングラウンドに参加するクライアントのプールを選択する自由があるという事実を利用する。 0.75
Hence, it can manipulate the client selection process to target the victim and extract their update from the output of the secure aggregation protocol. これにより、クライアント選択プロセスを操作して被害者をターゲットとし、セキュアなアグリゲーションプロトコルの出力から更新を抽出することができる。 0.77
We present two different strategies to conduct the the biased selection attack, and show experimentally that server can successfully infer some information about the victim’s private training data without making any additional security assumptions about the capabilities of the server. 我々は、偏りのある選択攻撃を行うための2つの異なる戦略を示し、サーバの能力に関する追加のセキュリティ仮定をすることなく、サーバが被害者のプライベートトレーニングデータに関する情報を推測できることを実験的に示す。 0.79
To counter this attack, we focus on strictly enforcing a random selection of clients on the central server, thereby preventing it from manipulating the selection process at its discretion. この攻撃に対処するため,我々は,クライアントのランダムな選択を中央サーバに厳密に実施することに集中し,選択プロセスを裁量で操作することを防止する。 0.85
To this end, we propose using blockchain as a public trust entity and devise a verifiable random selection protocol for the server to randomly select a pool of clients in each training round. この目的のために、ブロックチェーンをパブリック信頼エンティティとして使用し、トレーニングラウンド毎にクライアントのプールをランダムに選択するための検証可能なランダム選択プロトコルを考案する。 0.78
Specifically, we utilize the blockchain as a source of randomness that is used to determine the pool of clients that will participate in a training round. 具体的には、トレーニングラウンドに参加するクライアントのプールを決定するために使用されるランダムネスのソースとしてブロックチェーンを使用します。 0.75
Via the immutability of blockchain, the clients can verify the correctness of the random selection protocol, i.e., ensuring that they are indeed randomly selected. ブロックチェーンの不変性によって、クライアントはランダム選択プロトコルの正確性を検証することができる。
訳抜け防止モード: ブロックチェーンの不変性のため、クライアントはランダム選択プロトコルの正確性を検証することができる。 つまり ランダムに選択されることを 保証することです
0.78
To demonstrate the feasibility of our solution, we concretely prove that our protocol is secure against the biased selection attack. 提案手法の有効性を示すため,提案手法が偏りのある選択攻撃に対して安全であることを示す。
訳抜け防止モード: ソリューションの実現可能性を示す。 具体的には 我々のプロトコルは 偏見のある選択攻撃に対して 安全だ
0.74
We also benchmark the performance of the proposed protocol with an Ehtereum-like blockchain and show that it imposes minimal overhead on FL. また、提案プロトコルのパフォーマンスをEhtereumのようなブロックチェーンでベンチマークし、FLに最小限のオーバーヘッドを課すことを示す。 0.62
Contributions. Our contributions are summarized as follows: • We propose the biased selection attack where the server learns the local model updates of a victim in spite of secure aggregation. 貢献。 • セキュアなアグリゲーションにもかかわらず、サーバが被害者のローカルモデル更新を学習する偏りのある選択攻撃を提案する。
訳抜け防止モード: 貢献。 私たちの貢献は以下の通り要約される。 •偏り選択攻撃を提案する。 サーバーは 安全な集計にもかかわらず 被害者のローカルモデル更新を学習する
0.53
We describe two strategies to perform this attack without making extra security assumptions on the server. サーバに余分なセキュリティを仮定することなく、この攻撃を実行するための2つの戦略を説明する。
訳抜け防止モード: 2つの戦略を述べる。 この攻撃をサーバーに 余計なセキュリティを課すことなく
0.74
Then, we conduct some experiments to demonstrate its viability with respect to inferring some information about the victim’s training data. 次に,被害者のトレーニングデータに関する情報を推測するために,その実現可能性を示す実験を行った。 0.77
英語(論文から抽出)日本語訳スコア
• As a countermeasure, we devise a verifiable random selection protocol for the server to randomly select clients in each training round. • 対策として,サーバがトレーニングラウンド毎にランダムにクライアントを選択するための検証可能なランダム選択プロトコルを考案する。 0.85
Our protocol leverages blockchain as a source of randomness so that the clients can verify whether the server correctly follows the selection protocol. 我々のプロトコルは、クライアントが選択プロトコルに正しく従うかどうかを検証できるように、ランダムなソースとしてブロックチェーンを活用する。 0.72
Therefore, it enforces a random selection of clients, making the biased selection attack infeasible. したがって、クライアントのランダムな選択を強制し、偏りのある選択攻撃を不可能にする。 0.64
• We present concrete security proofs to show that the proposed protocol is secure against the attack. • 提案プロトコルが攻撃に対して安全であることを示す具体的なセキュリティ証明を示す。 0.85
We also analyze the communication and computation cost of the protocol, together with some benchmarks to show that its overhead on FL is minimal. また,プロトコルの通信コストと計算コストを,いくつかのベンチマークとともに分析し,flのオーバーヘッドが最小であることを示す。 0.72
Organization. The rest of the manuscript is structured in the following manner. 組織 残りの写本は以下のように構成されている。 0.59
Section II establishes the preliminaries for our paper. 第2節は我々の論文の序文を定めている。 0.45
We present the biased selection attack in Section III. 第3節ではバイアス選択攻撃について述べる。 0.63
Section IV describes our proposed client selection protocol. 第4節では,提案するクライアント選択プロトコルについて述べる。 0.53
We then provide security and performance analysis in Section V. Experiments to evaluate our solution are given in Section VI. 次に、第V節でセキュリティとパフォーマンスの分析を行い、第6節でソリューションを評価します。 0.68
We discuss some related work in Section VII and finally provide concluding remarks in Section VIII. 第7節でいくつかの関連作品について議論し、最終的に第8節で結論を下す。 0.38
II. PRELIMINARIES II。 プレリミナリス 0.61
A. Federated Learning and Secure Aggregation a.連合学習とセキュアアグリゲーション 0.79
Depending on how training data is distributed among the participants, there are two main versions of federated learning: horizontal and vertical. 参加者間でのトレーニングデータの配布方法によっては、連合学習には水平学習と垂直学習の2つの主要なバージョンがある。 0.66
In this paper, we focus on a horizontal setting in which different data owners hold the same set of features but different sets of samples. 本稿では,異なるデータ所有者が同じ特徴セットを持つが,異なるサンプルセットを持つ水平的な設定に焦点をあてる。 0.84
Typically, an FL process follows the FedAvg framework [22] which comprises multiple rounds. 通常、FLプロセスは複数のラウンドからなるFedAvgフレームワーク[22]に従います。 0.74
In this setting, a server and a set U of n = |U| clients participate in a collaborative learning process. この設定では、サーバと n = |U| クライアントの集合 U が協調学習プロセスに参加する。 0.69
Each client u ∈ U holds a training dataset Du and agrees on a single deep learning task and model architecture to train a global model. 各クライアント u ∈ U はトレーニングデータセット Du を保持し、グローバルモデルをトレーニングするために単一のディープラーニングタスクとモデルアーキテクチャに合意する。 0.80
A central server S keeps the parameters Gt of the global model at round t. 中央サーバSは、グローバルモデルのパラメータGtをラウンドtに保持する。 0.73
Let xt u be a vector representing the parameters of the local model of client u at round t. xt u を円 t におけるクライアント u の局所モデルのパラメータを表すベクトルとする。 0.75
Each training round includes the following phases: 1) Client selection: S samples a subset of m clients U(cid:48) ⊆ U 2) Client computation: each selected client u ∈ U(cid:48) updates u by training on their private 3) Aggregation: the central server S averages the received local models to generate a new global model as follows: 1) クライアントの選択: Sはmクライアントのサブセット(cid:48)をサンプリングする クライアントの計算: 各選択されたクライアント u ∈ U(cid:48) プライベートでトレーニングすることで更新する 3) 集約: 中央サーバSは受信したローカルモデルを平均化し、次のように新しいグローバルモデルを生成する。 0.81
Gt to a new local model xt data Du, and uploads xt 新しいローカルモデルxtデータDuにGtを追加し、xtをアップロードする 0.72
and sends them the current global model Gt. 現在のグローバルモデルGtを送信します。 0.64
u to the central server S. u を中央サーバ S に送信する。 0.80
Gt+1 = 1 m xt u Gt+1 = 1m xt u 0.39
(1) (cid:88) (1) (cid:88) 0.41
u∈U(cid:48) The training continues until the global model converges. ウノウ(第48話) 訓練はグローバルモデルが収束するまで続けられる。 0.58
To counter several attacks conducted based on the local model updates of clients, such as inference attacks by the server [1], [11], the Aggregation phase can be replaced by a secure aggregation protocol such that each xt u is not exposed to the server [2], [5], [29]. サーバ[1],[11]による推論攻撃など、クライアントのローカルモデル更新に基づいて行われたいくつかの攻撃に対処するため、集約フェーズは、各xt uがサーバ[2],[5],[29]に露出しないセキュアアグリゲーションプロトコルに置き換えることができる。
訳抜け防止モード: クライアントのローカルモデル更新に基づくいくつかの攻撃に対抗する。 例えばサーバー [1 ], [11 ] による推論攻撃などです アグリゲーションフェーズは、各 xt u がサーバ [2 ] に露出しないようにセキュアなアグリゲーションプロトコルに置き換えることができる。 [ 5 ] , [ 29 ] .
0.68
By leveraging cryptographic secure multiparty computation (SMC), the secure aggregation protocols can guarantee that the server cannot learn any information about each local model update, but still be able to construct 暗号化されたセキュアなマルチパーティ計算(smc)を利用することで、セキュアアグリゲーションプロトコルは、サーバが各ローカルモデル更新に関する情報を取得できないが、構築可能であることを保証できる。 0.68
the sum of all updates. すべての更新の合計。 0.71
Specifically, with secure aggregation, the equation (1) is replaced by: 具体的には、セキュアアグリゲーションでは、式(1)を次のものに置き換える。 0.58
(cid:89) (cid:34)(cid:88) (89年) (cid:34)(cid:88) 0.49
(cid:35) {xt (cid:35) xt (複数形 xts) 0.29
u|u∈U(cid:48)} u|uhtmlu(cid:48) 0.26
u∈U(cid:48) Gt+1 = ウノウ(第48話) Gt+1 = 0.35
1 m xt u (2) 1m xt u (2) 0.42
where (cid:81) The protocol(cid:81) where (cid:81) プロトコル (cid:81) 0.84
X [f (X,·)] denotes an abstract secure computation protocol on some function f (X,·) and X is a private input. X [f (X,·)] は、ある関数 f (X,·) 上の抽象的なセキュアな計算プロトコルを表し、X はプライベートな入力である。 0.82
X [f (X,·)] is: (1) correct if it outputs the same value as f (X,·), and is: (2) secure if it does not reveal X during the execution of the protocol. X [f (X,·)] は、(1) が f (X,·) と同じ値を出力している場合の正当性、(2) プロトコルの実行中に X を明らかにしない場合の正当性。
訳抜け防止モード: x [ f ( x, · ) ] が ( 1 ) であるとは、それが f ( x, · ) と同じ値を出力する場合である。 and is : (2 ) secure if プロトコルの実行中にxを明かさない。
0.81
B. Blockchain Blockchain, B.ブロックチェーンブロックチェーン 0.51
is a type of distributed ledger, jointly maintained by a set of nodes in a network, called miners. 分散台帳(distributed ledger)の一種で、ネットワーク内のノード群(miners)によって共同で管理される。 0.71
Blockchain can provide guarantees on the correctness (i.e. tamper-resistance) and security of the ledger without the need of trust on a central trusted party. ブロックチェーンは、中央信頼政党への信頼を必要とせずに、台帳の正しさ(すなわち、タンパー抵抗)とセキュリティを保証できる。 0.72
introduced in [23], A consensus protocol for maintaining blockchain is called secure if it satisfies the following two security properties: 23]で導入された ブロックチェーンを維持するためのコンセンサスプロトコルは、次の2つのセキュリティ特性を満たす場合、secureと呼ばれる。
訳抜け防止モード: 23]で導入された ブロックチェーンを維持するためのコンセンサスプロトコルは 確保 以下の2つのセキュリティ特性を満たす場合。
0.78
1) persistence: all honest miners have the same view of the ledger; and 1)持続性:すべての誠実な鉱山労働者が台帳を同一視し,かつ 0.77
2) liveness: the valid transactions will eventually be added to the ledger. 2) 有効性: 有効なトランザクションは最終的に台帳に追加される。 0.81
In this work, we a proof-of-work (PoW) blockchain, in which miners compete to solve a PoW puzzle. この作品では、 採掘者がPoWパズルを解くために競う、作業証明(PoW)ブロックチェーン。 0.60
The miner who solves the puzzle can append a new block into a blockchain data structure. パズルを解くマイナは、ブロックチェーンデータ構造に新しいブロックを追加することができる。 0.70
The PoW blockchain is shown to be secure under the assumption that the honest miners hold the majority of mining power [12]. powブロックチェーンは、正直な鉱夫がマイニングパワーの過半数を握っているという前提の下で安全であることが示されている [12]。
訳抜け防止モード: powブロックチェーンが示されています 正真正銘の鉱夫が鉱業力の過半数を占めるという前提で確保する[12]。
0.67
The security of the protocol is parameterized by the length of the hash function κ ∈ N [12], called security parameter. プロトコルのセキュリティは、セキュリティパラメータと呼ばれるハッシュ関数 κ ∈ n [12] の長さによってパラメータ化される。 0.86
consider The blockchain is used in our client selection protocol to ensure 考えて ブロックチェーンは当社のクライアント選択プロトコルで使用されています。 0.64
1) all clients in FL have the same views on the selected clients, and 1) FLのすべてのクライアントは、選択したクライアントに対して同じビューを持ち、 0.80
2) a provably random selection of the client. 2) クライアントの確実なランダムな選択。 0.75
C. Verifiable random function C.検証可能なランダム関数 0.66
To implement the provable random client selection, we use a cryptographic tool called verifiable random functions (VRF) [10]. 実装する 証明可能なランダムクライアントの選択は、検証可能なランダム関数(VRF)[10]と呼ばれる暗号化ツールを使用します。
訳抜け防止モード: 実装する 証明可能なランダムクライアントの選択には 暗号ツールを使います 検証可能なランダム関数 ( VRF ) [ 10 ] .
0.72
VRF is a public-key pseudorandom function that provides proofs showing that its outputs were calculated correctly and randomly, i.e., hard to predict. VRFは公開鍵擬似乱数関数であり、その出力が正しくランダムに計算されたこと、すなわち予測が難しいことを示す証明を提供する。 0.74
Consider a user with secret and public keys sk and pk. 秘密鍵と公開鍵を持つユーザーskとpkを考える。 0.72
The user can use VRF to generate a function output σ and a proof π for any input value x by running a function VRFprovesk(x). ユーザは、関数vrfprovesk(x)を実行して、任意の入力値xに対する関数出力σと証明πを生成するためにvrfを利用することができる。 0.66
Everyone else, using the proof π and the public key pk, can check that the output σ was calculated correctly by calling a function VRFverify(pk, σ, π). 証明 π と公開鍵 pk を用いることで、出力 σ が vrfverify(pk, σ, π) 関数を呼び出すことで正しく計算されたことを確認することができる。 0.81
Yet, the proof π and the output σ does not reveal any information on the secret key sk. しかし、証明 π と出力 σ は秘密鍵 sk に関する情報を明らかにしない。 0.72
In our protocol, the input value x in the VRF is a randomness rnd, extracted from the blockchain. 我々のプロトコルでは、VRFの入力値 x はブロックチェーンから抽出されたランダムネス rnd である。 0.77
Each client i ∈ U independently computes an VRF output σi on the input value rnd to determine whether or not i is selected into the pool. 各クライアント i ∈ u は、入力値 rnd 上の vrf 出力 σi を独立に計算し、i がプールに選択されるか否かを判定する。 0.74
III. BIASED SELECTION ATTACK AND SECURE CLIENT III。 バイアス選択アタック及びシークエント 0.61
SELECTION PROBLEM This section describes a simple yet effective biased selection attack and defines necessary properties of a secure client selection. 選択問題 本節では,単純かつ効果的なバイアス選択攻撃を記述し,セキュアなクライアント選択に必要な特性を定義する。 0.66
First, we establish the threat model as follows. まず、脅威モデルを次のように確立します。 0.69
英語(論文から抽出)日本語訳スコア
Threat model. Our threat model extends that of previous work on secure aggregation in FL [2], [5], [29]. 脅威モデル。 我々の脅威モデルは、fl [2], [5], [29]のセキュアアグリゲーションに関する以前の作業のそれを拡張する。 0.73
Instead of an honestbut-curious server, we consider a semi-malicious server that honestly follows the training protocol of FL, except that it tries to manipulate the selection process to its advantage. 正直な意味ではサーバではなく、flのトレーニングプロトコルに忠実に従えば、選択プロセスを操作してそのメリットを享受しようとする半悪意のあるサーバを考えます。 0.67
We assume that a secure aggregation protocol is used such that the server learns nothing other than the sum of the model updates in each training round as in equation (2). セキュアなアグリゲーションプロトコルは、サーバが、方程式(2)のように各トレーニングラウンドにおけるモデル更新の総和だけを学習するために使用されると仮定する。 0.75
The server can collude with a subset of clients. サーバはクライアントのサブセットと照合することができる。 0.80
We denote by β ∈ (0, 1) an upper-bound on the fraction of colluding clients. β ∈ (0, 1) は、可解なクライアントの分数上の上界を表す。 0.65
The goal of the server is to learn the parameters of the victim’s local model updates, from which it can infer some properties about the victim’s training data. サーバの目標は、被害者のローカルモデル更新のパラメータを学習することであり、そこから被害者のトレーニングデータに関するいくつかの特性を推測することができる。 0.78
A. Biased selection attacks A.バイアスドセレクション攻撃 0.59
Fig. 1: Overview of the non-colluding attack. 第1図:非衝突攻撃の概要。 0.65
The attack works in two rounds where the victim is selected in the first round, but not in the second round. 攻撃は、犠牲者が第1ラウンドで選択されるが、第2ラウンドでは行われない2ラウンドで行われる。 0.73
The sum of the local models’ parameters of each round is obtained via secure aggregation (Sec. agg.). 各ラウンドの局所モデルのパラメータの合計は、セキュアアグリゲーション(sec. agg.)によって得られる。 0.65
The difference between the sums of two rounds give an approximation ˜xt 2つの丸の和の差は近似のxtを与える 0.73
v of the victim’s model. vは被害者のモデルだ。 0.65
We present two different strategies to conduct this attack. 我々は、この攻撃を行うための2つの異なる戦略を示す。 0.62
First, we show that the server can viably collude with some clients ¯U ⊂ U to learn the local models of a victim v ∈ U \ ¯U. まず、サーバがいくつかのクライアントと確実に衝突して、被害者のv ∈ u\,uのローカルモデルを学ぶことができることを示す。 0.67
Second, we demonstrate that the server can still learn some information about the victim’s local model xv and conduct inference attacks even without colluding with some clients. 第2に、サーバが被害者のローカルモデルxvに関する情報を学習し、一部のクライアントと衝突することなく推論攻撃を実行できることを示す。 0.69
Colluding attack. Let ¯U ⊂ U be the set of clients with which the server can collude. 衝突攻撃。 U をサーバがコロードできるクライアントの集合とする。 0.54
At a particular round t, the server can extract the victim’s local model xt 1) The central server S selects the victim v and a subset of colluding clients U(cid:48) ⊆ ¯U and sends them the current global model Gt. 特定のラウンドtにおいて、サーバは被害者のローカルモデル xt 1) を抽出することができる。 中央サーバSは、被害者 v と、衝突するクライアント U(cid:48) のサブセットを選択して、現在のグローバルモデル Gt を送信する。 0.68
2) The selected clients compute their local model updates as normal. 2) 選択したクライアントは、ローカルモデルのアップデートを正常に計算する。 0.76
However, each selected colluding client u ∈ U(cid:48) secretly shares their xt しかし、選択された各コルーディングクライアント u ∈ u(cid:48) は密かに xt を共有する。 0.65
v as follows: u with the server. 五 以下のとおり。 サーバーを持ってる 0.49
3) The server, via a secure aggregation protocol, obtains S = 3)サーバはセキュアアグリゲーションプロトコルを介してS=を取得する。 0.77
(cid:3), which is the sum of the (cid:3)、これは総和である。 0.69
(cid:2)(cid:80) (cid:2)(cid:80) 0.37
u∈U(cid:48)∪v xt u uhtmlu(cid:48)\v xt u 0.29
u|u∈U(cid:48)∪v} u|uhtmlu(cid:48)\v} 0.27
clients’ local models as in equation (2). 方程式 (2) のようなクライアントのローカルモデル。 0.81
Since the server knows the local models of the colluding clients, i.e., xt for u ∈ U(cid:48), it can extract the victim’s model as xt u v = サーバは計算クライアントのローカルモデル、すなわち u ∈ U(cid:48) の xt を知っているので、被害者のモデルを xt u v = として抽出することができる。 0.79
(cid:81){xt S −(cid:80) (cid:81){xt S −(cid:80) 0.43
u. u∈U(cid:48) xt the server cannot solely select うーん。 u・U(cid:48) xt サーバが選択できない 0.63
Note that the victim as the only client in the training round since certain secure aggregation protocols require some form of communication between the selected clients [5]. 注意 特定のセキュアなアグリゲーションプロトコルは、選択したクライアント [5] 間の何らかの通信を必要とするので、トレーニングラウンドの唯一のクライアントは被害者です。 0.55
Hence, the server has to select some clients that it can collude with, i.e., ¯U (cid:54)= ∅. したがって、サーバはいくつかのクライアントを選ばなければなりません。
訳抜け防止モード: それゆえ サーバーは クライアントを選べば、例えば、 su ( cid:54)= s と衝突できる。
0.58
In fact, those colluding clients are not necessarily real devices in the system, but can be some Sybil clients created by the server. 実際、これらのコルーディングクライアントは必ずしもシステム内の実際のデバイスではなく、サーバによって作成されたsybilクライアントである。 0.73
Therefore, it is viable for the server to have some clients to collude with and conduct this attack to extract the victim’s model. したがって、サーバーが一部のクライアントと衝突し、被害者のモデルを抽出するためにこの攻撃を実行することは可能である。 0.75
Non-colluding attack. In this strategy, even if we restrict the threat model to forbid collusion between the server and the clients, the server can still learn some information about the victim’s model only by manipulating the client selection process. 非衝突攻撃。 この戦略では、サーバとクライアント間の共謀を禁じる脅威モデルを制限するとしても、サーバはクライアントの選択プロセスを操作することでのみ、被害者のモデルに関する情報を学習することができる。 0.72
This attack requires at least two training rounds as illustrated in Fig 1. この攻撃には、図1に示すように、少なくとも2回の訓練が必要だ。 0.62
The attack procedure is shown below: 攻撃手順は以下の通りである。 0.76
1) At round t, the server selects the victim v and a subset of other clients U(cid:48) ⊆ U \ v to conduct the training round with Gt. 1)ラウンドtでは、サーバが被害者vと、他のクライアントU(cid:48)のサブセットを選択して、Gtでトレーニングラウンドを行う。 0.67
u|u∈U(cid:48)∪v} u|uhtmlu(cid:48)\v} 0.27
(cid:2)(cid:80) (cid:2)(cid:80) 0.37
clients’ models including the victim’s. 被害者を含むクライアントのモデル。 0.59
2) Through secure aggregation, the server obtains St = 2)セキュアアグリゲーションにより、サーバはSt = 0.67
(cid:81){xt 4) The server obtains St+1 =(cid:81){xt+1 (cid:81){xt 4) サーバがst+1 =(cid:81){xt+1を得る 0.71
3) At round t+1, the server re-selects the subset U(cid:48) (without selecting v) and conducts the training round with Gt+1. 3)ラウンドt+1では、サーバがサブセットU(cid:48)を再選択し(選択vなしで)、Gt+1でトレーニングラウンドを実行する。 0.69
u∈U(cid:48) xt+1 which is the sum of the clients’ models excluding the victim’s. u・U(cid:48) xt+1 - 被害者を除く顧客のモデルの総和。 0.71
(cid:3) which is the sum of the (cid:3) (cid:3)は(cid:3)の合計である。 0.83
(cid:2)(cid:80) (cid:2)(cid:80) 0.37
u∈U(cid:48)∪v xt u uhtmlu(cid:48)\v xt u 0.29
u |u∈U(cid:48)} ウウウウ(第48話) 0.37
5) The server then extracts an approximation of the victim’s 5) サーバは、被害者の近似を抽出する。 0.67
u model xt v by ˜xt うーん モデルxt v (複数形 vs) 0.50
v = St+1 − St v = St+1 − St 0.44
The intuition behind this strategy is that, suppose Gt+1 = Gt, for each client u ∈ U(cid:48), the local model parameters in the two rounds xt are trained with the same u and xt+1 initialization, same algorithm and on the same training data u for u ∈ U(cid:48). この戦略の背景にある直感は、Gt+1 = Gtとすると、各クライアント u ∈ U(cid:48) に対して、2つのラウンド xt の局所モデルパラメータは同じ u と xt+1 の初期化、同じアルゴリズムと u ∈ U(cid:48) のトレーニングデータ u で訓練されるということである。 0.79
Du. Therefore, we can expect that xt+1 As such, St+1 − St should give a good approximation of the victim’s local model. だ。 したがって、xt+1 となるので、St+1 − St は被害者の局所モデルの良好な近似を与えるだろう。 0.70
u ≈ xt xt (複数形 xts) 0.31
u Regarding the assumption that Gt+1 = Gt, the server can simply reuse Gt at round t + 1. うーん Gt+1 = Gt という仮定では、サーバは単に t + 1 で Gt を再利用できる。 0.70
Moreover, even if the server chooses not to reuse Gt to avoid being suspicious, it can still honestly update Gt+1 according to the protocol and send Gt+1 to the clients at round t+1. さらに、もしサーバが疑わしいことを避けるためにGtを再利用しないことを選んだとしても、プロトコルに従ってGt+1を正直に更新し、ラウンドt+1でGt+1をクライアントに送ることができる。
訳抜け防止モード: さらに たとえ サーバは疑わしいことを避けるためにGtを再利用しないことを選択します。 プロトコルに従ってGt+1をアップデートし、ラウンドt+1でクライアントにGt+1を送信することができる。
0.75
However, this should be done only when the global model has already converged, thus Gt+1 ≈ Gt, so that the attack is still effective. しかし、これはグローバルモデルが既に収束している場合にのみ行われるべきであり、そのためgt+1はgtであり、攻撃が有効である。 0.70
Membership inference attack on ˜xt v. With the non-colluding attack, we show how the server is able to obtain an approximation of the victim’s model ˜xt v, the question remains whether the server can conduct any kind of privacy attacks on ˜xt v, in other words, does ˜xt v leak any information about Dv? xt v に対するメンバシップ推論攻撃 非衝突攻撃では、サーバが被害者のモデル sxt v の近似をどうやって得るかを示し、サーバが sxt v に対して何らかのプライバシ攻撃を行うことができるかという疑問は残るが、言い換えれば sxt v は dv に関する情報を漏洩させるのだろうか? 0.77
We investigate this issue by conducting some experiments with membership inference attacks [26], [27] on ˜xt v. 我々は,この問題を, xt v 上のメンバシップ推論攻撃 [26], [27] による実験によって検討する。 0.74
In our experiments, we use the CIFAR-10 dataset [19] and partition it among 50 clients, where each one holds about 1000 training samples. 実験では、CIFAR-10データセット[19]を使用して50のクライアントに分割し、それぞれが約1000のトレーニングサンプルを保持する。 0.82
For the classification task, we use a convolutional neural network composed of two convolutional layers and two pooling layers, together with one fully connected layer, and a Softmax layer at the end. 分類タスクでは、2つの畳み込み層と2つのプール層からなる畳み込みニューラルネットワークと、1つの完全連結層と、最後にソフトマックス層を用いる。 0.77
ReLU is used as the activation function. ReLUは活性化機能として使用される。 0.74
In each training round, the server randomly selects 6 clients to locally train their models using 各トレーニングラウンドでは,サーバがランダムに6つのクライアントを選択して,モデルをローカルにトレーニングする。 0.70
英語(論文から抽出)日本語訳スコア
Fig. 2: The success rate of the membership inference attack [27] on ˜xt v per class label. 第2図: クラスラベル毎のxt vにおけるメンバシップ推論攻撃[27]の成功率。 0.76
The black dashed line shows the baseline success rate of random guessing, which is 0.5. 黒い破断線は、ランダムな推測のベースラインの成功率(0.5)を示している。 0.69
The red dashed line shows the average attack success rate across all class labels, which is 0.743. 赤い破断線は、全てのクラスレーベルの平均攻撃成功率(0.743)を示している。 0.78
an Adam optimizer with 5 epochs and a batch size of 32. 5つのエポックとバッチサイズ32のAdamオプティマイザ。 0.58
The global model converges after 100 training rounds. グローバルモデルは100回のトレーニングラウンド後に収束します。 0.62
Then, at t = 101, the server conducts the non-colluding attack in two rounds to obtain the approximation ˜xt v of the victim’s model. そして、t = 101において、サーバは2つのラウンドで非衝突攻撃を行い、被害者のモデルの近似であるxt vを得る。 0.74
Next, we conduct the membership inference attack from Shokri et al [27] on ˜xt v. This attack builds shadow models that mimic the behaviour of the victim’s model (i.e., same model architecture, training data comes from the same distribution), and then uses the posteriors of those shadow models to train an attack model that determines whether a data sample is a member of the training dataset or not. この攻撃は、被害者のモデルの振る舞いを模倣するシャドウモデル(すなわち、同じモデルアーキテクチャ、トレーニングデータが同じディストリビューションから来る)を構築し、そのシャドウモデルの後方を使用して、データサンプルがトレーニングデータセットのメンバーであるかどうかを判断する攻撃モデルをトレーニングする。 0.57
In our experiments, we train the attack model as a Support Vector Machine (SVM) classifier. 実験では,攻撃モデルをSVM(Support Vector Machine)分類器として訓練した。 0.83
The attack success rate is determined by the portion of data samples that the attack model correctly predicts their membership, and it should be greater than 0.5, which is the baseline for random guessing. 攻撃成功率は、データサンプルの一部で、攻撃モデルがそのメンバーシップを正しく予測し、ランダムな推測の基準である0.5以上であるべきである。
訳抜け防止モード: 攻撃成功率は、攻撃モデルがメンバーシップを正確に予測するデータサンプルの一部によって決定される。 そしてそれは、ランダムな推測のベースラインである0.5よりも大きいはずである。
0.75
Figure 2 shows the attack success rate of the membership inference attack per class label. 図2は、クラスラベルごとのメンバシップ推論攻撃の攻撃成功率を示しています。 0.72
We can see that the average success rate is about 0.743 which is much higher than the baseline. 平均成功率は0.743であり、ベースラインよりもはるかに高い。
訳抜け防止モード: 私たちはそれを見ることができます 平均成功率は0.743で ベースラインよりもはるかに高い
0.76
In particular, the attack can attain 0.92 success rate on the class label 6. 特に、クラスラベル6で0.92の成功率を達成することができる。 0.74
From this result, we can conclude that even without colluding with clients, the server can still learn some information about the victim’s training dataset Dv only by manipulating the client selection process. この結果から、サーバはクライアントと照合しなくても、クライアント選択プロセスを操作するだけで、被害者のトレーニングデータセットDvに関する情報を学習することができると結論付けることができる。 0.75
B. Secure client selection problem B.安全なクライアント選択問題 0.88
We define a new problem, called secure client selection (SCC) problem that asks for a protocol Π, executed by a server S and a set of clients U, to select subset of clients in each training round in FL. 本稿では,サーバSとクライアントUのセットによって実行されるプロトコルを問うセキュアクライアント選択(SCC)問題という新たな問題を定義し,FLのトレーニングラウンド毎にクライアントのサブセットを選択する。 0.78
At the end of the execution of the protocol Π, for each client j, the server S sends a collections of proofs {ω(i) is either empty or a proof on whether or not the client i is selected. プロトコルが実行された時点で、各クライアント j に対してサーバ S は証明の集合 {ω(i) が空であるか、クライアント i が選択されているかどうかの証明を送る。 0.69
The designed protocol is required to have three security properties, namely, pool consistency, pool quality, and anti-targeting. 設計されたプロトコルは、プール一貫性、プール品質、およびターゲティングの3つのセキュリティ特性を持つ必要がある。 0.76
Definition III.1 (Secure client selection problem). 定義 III.1 (セキュアクライアント選択問題)。 0.80
Let stj be the local state of the client j ∈ U at the end of a training round. stj をトレーニングラウンドの終了時にクライアント j ∈ u のローカル状態とする。 0.62
We say Π is secure iff there exists a predicate PVerΠ はセキュアなフであり、述語 PVer が存在すると言う。 0.57
j }i∈U , in which ω(i) ω(i) が ω(i) である。 0.70
j 1 that takes the state stj of a client j, a proof ω(i) server S) as input and output j j 1 クライアント j の状態 stj と ω(i) サーバ S) を入力として、出力 j とします。 0.52
(provided by if i is selected in the view of j, if i is not selected in the view of j, (提供) j のビューで選択された場合、j のビューで選択されていない場合、 0.52
is empty or invalid. PVerΠ(stj, ω(i) 空か無効かです PVer.(stj, ω(i)) 0.50
j ) = 0 ⊥ if ω(i) j with the following properties: • Pool consistency: ∀i ∈ U and ∀j1, j2 ∈ H, ) = 1∧ ) = 0 j) = もし ω(i) j が以下の性質を持つなら、 • プールの整合性: . i ∈ U と .j1, j2 ∈ H, ) = 1 ) = 0 である。 0.59
PVerΠ(stj, ω(i) j1 PVerΠ(stj(cid:48), ω(i) j2 pverπ(stj, ω(i) j1 pverπ(stj(cid:48), ω(i) j2 0.40
∃ ω(i) , ω(i) j2 ω(i) である。 , ω(i) j2 0.63
(cid:34) Pr (cid:34) Pr 0.41
j1 (cid:35) J1 (cid:35) 0.55
≤ e−Ω(κ), e−ω(κ) である。 0.54
where H denotes the set of honest clients and κ is the security parameter. H は正直なクライアントの集合を表し、κ はセキュリティパラメータである。 0.77
• γ-pool quality for γ ∈ (0, 1): Let P be the set of selected • γ-pool quality for γ ∈ (0, 1): p を選択集合とする 0.85
clients, defined as: クライアントは次のように定義されます 0.52
P = {i ∈ U : ∃j ∈ H s.t. PVerΠ(stj, ω(i) P = {i ∈ U : .j ∈ H s.t. PVer.(stj, ω(i)) 0.46
j ) = 1}. j ) = 1 である。 0.90
We have: (cid:20)H ∩ P P ≥ γ • Anti-targeting: Let c = m あります。 (cid:20)H > P P ≥ γ • 対標的: c = m とする。 0.51
Pr (cid:21) Pr (出典:21) 0.55
ity. We have: ≥ 1 − e−Ω(κ). シティ あります。 ≥ 1 − e−Ω(κ)。 0.42
n , termed the selection probabil- n は選択確率と呼ばれる 0.83
| Pr[i ∈ P] − c| ≤ e−Ω(κ), ∀i ∈ U. | Pr[i ∈ P] − c| ≤ e−Ω(κ), ~i ∈ U である。 0.88
The pool consistency ensures that the server cannot prove that a client is selected to one client while proving that it is not selected to another client. プールの一貫性は、サーバがクライアントが別のクライアントに選択されていないことを証明できないことを保証します。 0.76
The pool quality enforces a minimum fraction of selected honest clients. プールの品質は、選択された正直なクライアントの最小割合を強制する。 0.61
Finally, the antitargeting guarantees that all honest clients are selected with the almost the same probability. 最後に、アンチターゲットはすべての正直なクライアントがほぼ同じ確率で選択されることを保証する。 0.69
Baseline protocol. ベースラインプロトコル。 0.65
Initially, the clients register their public keys on the blockchain. 当初、クライアントは公開鍵をブロックチェーンに登録する。 0.67
In each training round, each client computes a set of selected clients using a pre-arranged function of the registered information and the round number. 各トレーニングラウンドでは、登録された情報とラウンド番号の事前配置機能を用いて、各クライアントが選択したクライアントのセットを算出する。 0.72
The function can be implemented using blockchain’s smart contracts so that all the clients agree on the same list of selected clients. 関数はブロックチェーンのスマートコントラクトを使用して実装可能で、すべてのクライアントが選択したクライアントの同じリストに同意する。 0.78
The above protocol provides pool consistency. 上記のプロトコルはプール一貫性を提供する。 0.65
However, it could not guarantee either pool quality or anti-targeting properties. しかし,プール品質やターゲティング防止効果は保証できなかった。 0.59
Jumping a head, in Section V, we will show that our protocol can achieve all three security properties of SCC problem (see Table I). 第5節では、我々のプロトコルがscc問題の3つのセキュリティ特性をすべて達成できることを示します(表 i を参照)。 0.66
Protocols Baseline This work プロトコルのベースライン この作業 0.85
PC yes yes PQ no yes pcは はいはい pqはい 0.66
AT no yes TABLE I: The security of the baseline protocol and our protocol. いいや。 はい。 TABLE I: ベースラインプロトコルとプロトコルのセキュリティ。 0.50
PC, PQ, and AT stand for pool consistency, pool quality, and anti-targeting, respectively. pc, pq, atは, プールの一貫性, プールの品質, およびターゲティングの指標である。 0.74
Grinding attack on the baseline protocol. ベースラインプロトコルに対する研削攻撃。 0.62
The clients, who colluded with the server, can wait til all other clients complete their registration. サーバと共謀したクライアントは、他のすべてのクライアントが登録を完了するまで待つことができる。 0.74
Then they can probe for different public keys to bias the selection of clients. そして、クライアントの選択をバイアスするために、さまざまな公開鍵を調査できる。 0.71
Since the round number and the registration information of honest clients are known, the search 正直なクライアントのラウンド番号と登録情報が知られているので、検索は 0.83
英語(論文から抽出)日本語訳スコア
can be done to either give more chance for colluding clients to be selected (breaking the pool quality) or more chance towards a targeted honest client (breaking the anti-targeting). クライアントが選択される機会(プールの品質を壊す)を増やすか、ターゲットとする正直なクライアントにチャンスを与える(アンチターゲットを壊す)かのどちらかが可能です。 0.80
Completeness of the security properties. セキュリティプロパティの完全性。 0.68
We show that if a protocol satisfies the above three security properties in Definition III.1, the adversary cannot perform biased selection attacks as discussed in the previous subsection. プロトコルが定義III.1の上の3つのセキュリティ特性を満たすと、敵は前節で述べたようにバイアス選択攻撃を行うことができない。 0.74
Lemma III.2. Consider a pool selection protocol that can achieve pool consistency, pool quality, and anti-targeting properties. レマIII.2。 プール一貫性、プール品質、およびターゲティングプロパティを実現できるプール選択プロトコルを考える。 0.62
The probability that the server can perform colluding/non-collud ing attacks is at most e−Ω(min{h,κ}), where h = |H| and κ is the security parameter. サーバが衝突・非衝突攻撃を行う確率は、少なくとも e−Ω(min{h,κ}) であり、h = |H| と κ はセキュリティパラメータである。
訳抜け防止モード: サーバが衝突/非衝突攻撃を実行できる確率 多くは e−Ω(min{h, κ } ) である。 h = |H| と κ はセキュリティパラメータである。
0.78
Due to the space limit, we provide an outline of our proof. 空間限界のため、我々は証明の概要を提供する。 0.67
By pool consistency, all nodes have the same view on P, the set of selected clients with a probability at least 1 − e−Ω(κ). プール整合性により、全てのノードは P 上の同じビューを持ち、少なくとも 1 − e−Ω(κ) の確率を持つ選択されたクライアントの集合である。
訳抜け防止モード: プールの一貫性により、全てのノードは P, 少なくとも 1 − e−Ω(κ ) の確率を持つ選択されたクライアントの集合。
0.78
From the anti-targeting property, the probability that an honest client is selected concentrate around c, the selection probability. 対ターゲティング特性から、正直なクライアントが選択される確率はcの周囲に集中し、選択確率である。 0.77
We have Pr[Colluding attack] ≤ Pr[H ∩ P = 1] 我々は Pr[Colluding attack] ≤ Pr[H > P = 1] 0.59
≈ c(1 − c)h−1 = e−Ω(h). ≈ c(1 − c)h−1 = e−ω(h) である。 0.59
(cid:18)h (cid:19) (cid:18)h(cid:19) 0.39
1 (cid:18)s 1 (cid:18)s 0.42
(cid:19) 1 (cid:19) 1 0.41
For non-colluding attacks, let Si, Si+1 be the sets of selected clients in two consecutive rounds and s = |Si|. 非凝固攻撃に対しては、Si, Si+1 を2つの連続ラウンドで選択されたクライアントの集合とし、s = |Si| とする。 0.60
Pr[Non-colluding attack] ≤ Pr[Si+1 = Si ∪ {x}, x ∈ H] Pr[Non-colluding attack] ≤ Pr[Si+1 = Si > {x}, x ∈ H] 0.48
≈ cs−1(1 − c)h−s−1 = e−Ω(h). ≈ cs−1(1 − c)h−s−1 = e−Ω(h)。 0.58
Combining all the probabilities of the bad events yields the bound e−Ω(min{h,κ}). 悪い事象のすべての確率を組み合わせることで、有界 e−Ω(min{h,κ}) が得られる。 0.71
IV. CLIENT SELECTION PROTOCOL IV。 クライアント選択プロトコル 0.48
Fig. 3: The 5 steps of client selection in each training round: (1) Randomness extraction, (2) Random election, (3) Initial commitment, (4) Dispute, and (5) Final selection. 第3図:(1)ランダム性抽出、(2)ランダム選択、(3)初期コミットメント、(4)紛争、(5)最終選択の5段階。
訳抜け防止モード: 図3 : 各トレーニングラウンドにおけるクライアント選択の5ステップ : (1)ランダムネス抽出, (2)ランダム選挙、(3)初期コミットメント (4)争点,(5)最終選考。
0.71
Our protocol consists of a one-time registration phase and multiple training rounds. プロトコルは1回の登録フェーズと複数のトレーニングラウンドで構成される。 0.70
In the registration phase, clients registered their public keys with the server. 登録フェーズでは、クライアントは公開鍵をサーバに登録する。 0.65
At the beginning of each training round, a random subset of clients will be selected using our client selection protocol. 各トレーニングラウンドの開始時に、クライアント選択プロトコルを使用して、ランダムなクライアントサブセットが選択されます。 0.78
Registration phase. At the beginning of the FL process, each client registers its public key with the server. 登録段階。 FLプロセスの開始時に、各クライアントは公開鍵をサーバに登録する。 0.67
The server composes a list of all public keys, submits a succinct commitment of the list to the blockchain, and provides each client with a membership proof using Merkle proof [7], a lightweight way to prove the membership in large sets. サーバは、すべての公開鍵のリストを作成し、リストの簡潔なコミットメントをブロックチェーンに提出し、各クライアントにmerkle proof [7]を使用して会員証明を提供する。
訳抜け防止モード: サーバはすべての公開鍵のリストを構成し、リストの簡潔なコミットメントをブロックチェーンに提出する。 そして、各クライアントにmerkle proof [7 ]を使ってメンバーシップ証明を提供する。 大きな集合でメンバーシップを証明するための軽量な方法。
0.79
Membership proof with sorted Merkle tree. Merkle ツリーをソートしたメンバシップ証明。 0.60
Given a set of l values X = {d1, d2, . . . , dl}, a Merkle tree is a binary tree constructed over the hash values of di. l の値 X = {d1, d2, . . , dl} の集合が与えられたとき、メルクル木は di のハッシュ値の上に構築された二分木である。 0.75
The root of the Merkle tree, denoted by MRoot(X), can be used as a succinct representation of all the values. MRoot(X) で表されるメルクル木の根は、すべての値の簡潔な表現として使うことができる。 0.74
Knowing MRoot(X), we can construct a membership/non-membe rship proof of size O(log l) to prove whether a value x appears in X. Such a ? MRoot(X) を知っているので、サイズ O(log l) のメンバシップ/非メンバシップ証明を構築して、X に値 x が現れるかどうかを証明できる。 0.74
∈ X), can also be verified in a proof, denoted by MProof(x time O(log l). ∈ X) は MProof(x time O(log l) で表される証明でも検証できる。
訳抜け防止モード: ∈ X ) は証明においても検証できる。 MProof(x time O(log l ) で表される。
0.73
Let U be the set of registered clients, the server submits a registration transaction containing the Merkle root MRoot(U) ? U を登録クライアントのセットとすると、サーバは Merkle root MRoot(U) を含む登録トランザクションを送信しますか? 0.84
∈ U) to each client i. 各クライアント i に対して ∈ U)。 0.78
to blockchain and sends MProof(pki Client selection phase. mproof(pkiクライアント選択フェーズ)をブロックチェーンで送信する。 0.65
As shown in Fig 3, the selection consists of: randomness extraction, VRF-based random election, initial selection, dispute, and final selection. 図3に示すように、選択はランダム性抽出、vrfベースのランダム選挙、初期選択、論争、最終選択からなる。 0.66
In randomness extraction, all clients and the server compute locally a random token rnd by hashing together the block headers in the previous round. ランダム性抽出では、すべてのクライアントとサーバが、前回のラウンドでブロックヘッダをまとめてランダムトークンrndをローカルに計算する。 0.76
Verifiable random functions (VRFs) [10], taking the client’s public key and rnd as inputs, are employed to determine which clients are selected. 検証可能なランダム関数(VRF)[10]は、クライアントの公開キーとrndを入力として取り、どのクライアントが選択されたかを決定する。 0.83
In the initial selection, the server composes a list of selected clients and commits the list to the blockchain. 最初の選択では、サーバは選択したクライアントのリストを構成し、リストをブロックチェーンにコミットする。 0.76
A selected client can submit a dispute transaction if s/he is not properly included in the initial list, forcing the server to include her/him in the final selection. 選択されたクライアントは、初期リストにs/heが適切に含まれていない場合、コンフリクトトランザクションを提出でき、サーバは最終選択に彼女/himを含まざるを得ない。 0.63
We provide the details for the steps in the client selection protocol in Alg. Algのクライアント選択プロトコルにおけるステップの詳細を提供します。 0.78
1. We use the height of the blockchain, or block height (BH), to measure time. 1. ブロックチェーンの高さ、あるいはブロック高さ(BH)を使って時間を測定します。 0.58
We select a parameter τ = Ω(κ) so that sent messages are received and submitted transactions are finalized within τ blocks. 送信メッセージが受信され、送信されたトランザクションがτブロック内で終了するように、パラメータ τ = Ω(κ) を選択する。 0.71
For a training round started at BH (cid:96), is executed between block heights (cid:96) and (cid:96) + 2τ. BH (cid:96) で始まるトレーニングラウンドでは、ブロック高さ (cid:96) と (cid:96) + 2τ の間で実行される。 0.73
the client selection protocol クライアント選択プロトコル 0.62
Algorithm 1: Client selection protocol. アルゴリズム1:クライアント選択プロトコル。 0.72
One trainning round: Consider a training round that starts ワントトレーニングラウンド: スタートするトレーニングラウンドを考えてみよう 0.67
at block height (BH) (cid:96). ブロック高さ (bh) (cid:96)。 0.78
1 BH (cid:96): Randomness extraction The server and clients extract 1 BH (cid:96): ランダム性抽出 サーバとクライアントの抽出 0.86
2 BH (cid:96): VRF-based random election: Each client i computes (rnd). 2 bh (cid:96): vrfベースのランダム選挙: 各クライアントi計算(rnd)。 0.75
If σi < c2κ, the client i is σi < c2κ ならば、クライアント i は 0.80
the randomness rnd from the blockchain. ブロックチェーンからのランダムなrnd。 0.67
(σi, πi) ← VRFproveski qualified and sends the proof (σi, πi, pki) to the server. (σi, πi) > VRFproveski は資格を得て証明 (σi, πi, pki) をサーバに送る。 0.79
3 BH (cid:96) + τ: Initial selection: The server submits the Merkle tree root on the set of qualified clients Pt and sends the Merkle proof to each client. 3 BH (cid:96) + τ: 最初の選択: サーバは資格のあるクライアント Pt のセットに Merkle tree root を送信し、各クライアントに Merkle proof を送信する。 0.84
4 BH (cid:96) + τ: Dispute: If a qualified client i does not receive the proof from the server, it submits a dispute transaction that consists of the proof (σi, πi, pki) to blockchain. 4 BH (cid:96) + τ: 問題: 資格のあるクライアント i がサーバから証明を受けていない場合、証明 (σi, πi, pki) からなる紛争トランザクションをブロックチェーンに送信する。 0.76
tree root on the set of dispute clients Pf . 論争クライアント pf のセットのツリールート。 0.55
5 BH (cid:96) + 2τ: Final selection: The server submits the Merkle 5 BH (cid:96) + 2τ: 最終選択: サーバが Merkle を送信します。 0.79
1. Randomness extraction. We follow the scheme to extract the randomness in [9]. ランダム性抽出 我々は[9]のランダム性を抽出するスキームに従う。 0.58
At block height (cid:96), the server and all ブロック高さ (cid:96) では、サーバと全て 0.85
4. Dispute . ..5.Final selection 3. 4. 論争。 .5.ファイナルセレクション3。 0.56
Initial selection Central server2. 初期選択中央サーバ2。 0.83
VRF-based random election 1. VRFベースのランダム選挙。 0.76
Randomness extraction Blockchain ランダム抽出ブロックチェーン 0.71
英語(論文から抽出)日本語訳スコア
?∈ Pt) for each client i ∈ U. は、各クライアント i ∈ U に対してである。 0.72
clients compute a randomness rnd by hashing together the block headers of κ blocks created during the previous training round. クライアントは前回のトレーニングラウンドで生成されたκブロックのブロックヘッダをハッシュすることでランダム性 rnd を計算する。 0.74
The chain quality of the blockchain means that, with high probability, at least one of those blocks must be from an honest miner [12]. ブロックチェーンのチェーン品質は、高い確率で、これらのブロックの少なくとも1つが、正直なマイニング者[12]からのものであることを意味します。
訳抜け防止モード: ブロックチェーンのチェーン品質は、それが意味します。 高い確率で そのブロックのうちの少なくとも1つは 正直な坑夫のものです [12]
0.74
Thus, rnd includes at least one unbiased random source. したがって、rndは少なくとも1つの非バイアスランダムソースを含む。 0.59
2. VRF-based random election. 2. vrfベースのランダム選挙。 0.64
After extracting the randomness, each client i uses the VRF to check whether or not she/he is selected in this round. ランダム性を抽出した後、各クライアントiはVRFを使用して、このラウンドで彼女/彼を選んだかどうかをチェックする。
訳抜け防止モード: ランダムさを抽出した後 それぞれのクライアントは vrfを使って このラウンドに彼女が選ばれているかどうかを確認する。
0.64
The client i computes the output σi and the proof πi of the VRF based on the randomness rnd, i.e., (σi, πi) ← VRFproveski(rnd). クライアント i は、ランダムネス rnd、すなわち (σi, πi) = VRFproveski(rnd) に基づいて、出力 σi と VRF の証明 πi を計算する。 0.79
If the VRF output σi is smaller than a given threshold, i.e., σi < c2κ, the client i is qualified n is the selection probability, i.e., to be selected. VRF出力 σi が与えられたしきい値、すなわち σi < c2κ より小さい場合、クライアント i は n である、すなわち選択される選択確率である。 0.79
Here, c = m the fraction of selected clients per round. ここで、c = m は1ラウンドごとに選択されたクライアントの分数である。 0.58
If the client i is qualified, she/he sends a message (σi, πi, pki) to the server. クライアントiが資格がある場合は、サーバにメッセージ(σi, πi, pki)を送信する。 0.75
3. Initial selection. Let Pt be the set of public keys of qualified clients that are verified by the server. 3. 初期選択。 Pt をサーバによって検証される資格のあるクライアントの公開鍵のセットとする。 0.77
The server submits an initial selection transaction that consists of the Merkle tree root MRoot(Pt) to the blockchain. サーバは、Merkle tree root MRoot(Pt)からなる初期選択トランザクションをブロックチェーンに送信する。 0.68
After the transaction is included to the blockchain, the server provides a Merkle proof MProof(pki トランザクションがブロックチェーンに含まれた後、サーバはmerkle proof mproof(pki)を提供する 0.75
4. Dispute. If a qualified client i ∈ U does not receive any Merkle proof from the server, or finds any discrepancy between the Merkle root obtained from the server to the one that the server submitted to the blockchain, it will start a dispute process. 4. 論争。 資格のあるクライアントi ∈ uがサーバからmerkleの証明を受け取らなかったり、あるいはサーバーから取得したmerkleルートとブロックチェーンに送信されたmerkleルートとの間に不一致があったりすると、紛争プロセスが開始される。 0.73
The client will submit proof of qualification directly to blockchain to force the inclusion of itself into the pool. クライアントは、自身をプールに含めることを強制するために、直接ブロックチェーンに資格証明を提出します。 0.68
More concretely, at block height (cid:96) + τ, the client can submit a transaction containing the tuple (σi, πi, pki) to the blockchain. 具体的には、ブロック高さ(cid:96) + τでは、クライアントはタプル(σi, πi, pki)を含むトランザクションをブロックチェーンに送信することができる。 0.71
The client i also includes the Merkle proof MProof(pki クライアント i には Merkle proof MProof(pki) も含まれている。 0.72
5. Final selection. At block height (cid:96) + 2τ, the server submits a final selection transaction that contains the information of all dispute transactions. 5. 最終選考。 ブロック高さ (cid:96) + 2τ では、サーバは全ての競合トランザクションの情報を含む最終選択トランザクションを提出する。 0.58
Let Pt be the set of the public keys of dispute clients, i.e., the clients who submitted dispute transactions. Pt を紛争のクライアント、すなわち紛争の取引を提出したクライアントの公開鍵の集合とする。 0.69
Then, similar to the initial selection, the server constructs a Merkle tree Merklef based on Pf . 最初の選択と同様、サーバはPf をベースとした Merkle tree Merklef を構築する。 0.67
The server submits a final selection transaction that consists of the Merkle tree root MRoot(Pf ) and sends a Merkle proof MProof(pki ?∈ Pf ) to each client i ∈ U. Here, before adding the final selection transaction to the blockchain, the miners verify that all public keys of the dispute clients are included in the MRootf . サーバは、Merkle tree root MRoot(Pf )からなる最終選択トランザクションを送信し、Merkle proof MProof(pki ?大Pf )を各クライアント i ∈ U に送信する。
訳抜け防止モード: サーバは、merkleツリールートmroot(pf)からなる最終選択トランザクションを送信します。 そしてmerkle proof mproof(pki ? ∈ pf )を各クライアント i ∈ u に送る。 ブロックチェーンに最終選択トランザクションを追加する前に、マイナはそれを検証する 紛争クライアントの公開鍵はすべてmrootfに含まれている。
0.70
The correctness will be enforced through smart contracts, executed by all miners in the blockchain. 正確性は、ブロックチェーン内のすべてのマイナによって実行されるスマートコントラクトを通じて実施される。 0.50
?∈ U) to show that its public key is registered. ?java u) 公開鍵が登録されていることを示す。 0.68
V. SECURITY ANALYSIS V.セキュリティ分析 0.81
In this section, we analyze the security of our protocol in Algo. 本節では,algoにおけるプロトコルのセキュリティについて分析する。 0.70
1. We start with the construction of our PVer(·) function, followed by the proof sketches on the three security properties, defined in Section II. 1. まず、PVer(·)関数の構築から始め、次にセクションIIで定義された3つのセキュリティ特性の証明スケッチを続きます。 0.55
Pool membership verification function. プールメンバシップ検証機能。 0.71
We describe the j ) that verifies if the client i is selected クライアント i が選択されたかどうかを検証する j ) 0.80
function PVer(stj, ω(i) in the view of the client j. クライアント j のビューで関数 PVer(stj, ω(i))。 0.71
For each client the function j ) extracts the blockchain Cj from the local state クライアントごとに 関数 j ) ローカル状態からブロックチェーン Cj を抽出する 0.74
j with the state stj, j と state stj です。 0.72
PVer(stj, ω(i) stj and then proceeds as follows. PVer(stj, ω(i) は次のように進行する。 0.69
• The verifies function (1) the initial selection VRFverify(pki, σi, πi) = 1. ※ 検証する 機能 1)初期選択vrfverify(pki, σi, πi) = 1。 0.61
transaction and the final commitment transaction are included in the header blockchain Cj. トランザクションと最終的なコミットメントトランザクションはヘッダブロックチェーンCjに含まれます。 0.77
If those conditions do not hold, it returns ⊥. これらの条件が保たれなければ、 が返される。 0.67
whether not (2) もしかして いや (2) 0.45
or • If all conditions hold, i.e., the proof ω(i) j あるいは • すべての条件が成立すれば、すなわち証明 ω(i) j が成立する。 0.75
is valid, the function verifies (1) σi < c2κ, and (2) pki is included in MRoot or in MRootf . 有効であれば、函数は(1) σi < c2κ を検証し、(2) pki は MRoot または MRootf に含まれる。 0.79
If those conditions hold, it returns 1, i.e., the client i is selected. これらの条件が保たれた場合、1、すなわちクライアント i が選択される。 0.77
• Otherwise, the function returns 0, i.e., the client i is not • でなければ、関数は 0 を返す。 0.44
selected. j Recall that in our protocol, for each qualified client j, the server provides only ω(j) , the proof of membership of j. 選ばれた j 私たちのプロトコルでは、各資格のあるクライアント j に対して、サーバは j のメンバシップの証明である ω(j) のみを提供する。 0.61
The proof consists of (1) the VRF output and the public key of j (σj, πj, pkj), (2) the initial selection transaction that consists of MRoott, (3) the Merkle proof MProoft(pkj), (4) the final selection transaction that consists of MRootf , and (5) the Merkle proof MProoff (pkj). この証明は、(1)VRF出力とj(σj, πj, pkj)の公開鍵、(2)MRoottからなる初期選択トランザクション、(3)Merkle証明MProoft(pkj)、(4)MRootf からなる最終選択トランザクション、(5)Merkle証明MProoff(pkj)からなる。
訳抜け防止モード: この証明は ( 1 ) VRF 出力と j ( σj, πj, pkj ) の公開鍵からなる。 (2 ) MRoott からなる初期選択トランザクション (3) Merkle 証明 MProoft(pkj ), (4) MRootf からなる最終選択トランザクション そして (5 ) メルクル証明 MProoff (pkj ) である。
0.69
Pool from all clients’ views. すべてのクライアントのビューからプール。 0.77
We say a client i is selected if there exists an honest client j and a proof ω(i) such that j j ) = 1. クライアント i が選択されるのは、正直なクライアント j と証明 ω(i) が存在して j j ) = 1 となるときである。 0.78
Let P be the set of selected clients, i.e., PVer(stj, ω(i) P = {i : ∃ honest client j, ω(i) j ) = 1}. P を選択されたクライアントの集合、すなわち PVer(stj, ω(i) P = {i : > honest client j, ω(i) j ) = 1} とする。 0.82
We first prove that all honest clients have the same view on the set P of selected clients. まず、すべての正直なクライアントが選択したクライアントの集合 p に対して同じビューを持っていることを証明します。 0.60
Intuitive, as the blockchain maintains an immutable ledger, all honest clients have the same view on the commitment transactions. 直感的には、ブロックチェーンは不変の台帳を維持するので、すべての正直なクライアントはコミットメントトランザクションについて同じ視点を持っています。 0.51
Thus, they can extract the same list of selected clients. これにより、選択したクライアントの同じリストを抽出できる。 0.80
Lemma V.1 (Pool consistency). Lemma V.1(プールの一貫性)。 0.62
For any client i ∈ U, and any honest clients j1, j2, we have, 任意のクライアント i ∈ U および任意の正直なクライアント j1, j2 に対して、我々は持っている。 0.67
, s.t., PVer(stj1 , ω(i) , s.t., PVer(stj1 , ω(i)) 0.43
j ∃ ω(i) j ω(i) である。 0.60
j1 , ω(i) j2 J1 , ω(i) j2 0.60
PVer(stj1, ω(i) j1 PVer(stj2, ω(i) j2 PVer(stj1, ω(i) j1 PVer(stj2, ω(i) j2 0.49
) = 1∧ ) = 0 ) = 1∧ ) = 0 0.49
≤ e−Ω(κ) e−ω(κ) である。 0.47
(cid:34) Pr (cid:34) Pr 0.41
(cid:35) We omit the proof due to the space limit and outline the main intuition. (cid:35) 空間限界による証明を省略し、主直観を概説する。 0.48
As all the honest clients have the same view on the blockchain, the valid proofs ω(i) must have the j1 same Merkle tree roots MRoott and MRootf . すべての正直なクライアントがブロックチェーンに関して同じ見解を持っているので、有効な証明 ω(i) は j1 と同じ Merkle tree roots MRoott と MRootf を持つ必要がある。 0.72
Recall that, the client i is considered to be selected if it is included in MRoott and MRootf . 言い換えれば、クライアント i が MRoott と MRootf に含まれる場合、選択されると考えられる。 0.72
Thus, the honest clients have the same view on whether or not the client i is selected. したがって、正直なクライアントは、クライアントiが選択されるかどうかについて同じ見解を持つ。 0.74
, ω(i) j2 Next, we prove that the fraction of honest selected clients is proportional to the fraction of honest clients. , ω(i) j2 次に、正直に選択されたクライアントの比率が正直なクライアントの比率に比例していることを証明する。
訳抜け防止モード: , ω(i) j2 次に私たちは 正直な選択したクライアントの割合は、正直なクライアントの割合に比例する。
0.61
Intuitively, the VRFs guarantee the randomness in selecting the qualified clients, i.e., the fraction of honest qualified clients is proportional to the fraction of honest clients. 直感的には、vrfsは、資格のあるクライアントを選択する際のランダム性を保証する、すなわち、正直な資格のあるクライアントの割合は、正直なクライアントの割合に比例する。
訳抜け防止モード: 直感的には、VRFは資格のあるクライアントを選択する際のランダム性を保証する。 つまり 正直な顧客の割合は 正直な顧客の割合に比例する
0.73
Plus, the dispute ensures that all honest qualified clients are selected. さらに、論争はすべての誠実な資格のあるクライアントが選ばれることを保証します。 0.57
Lemma V.2 (Pool quality). Lemma V.2(プールの品質)。 0.70
Let H be the set of honest clients in the set of selected clients P. For  > 0, we have, H ∩ P P ≥ α(1 − )] ≥ 1 − e−Ω(nc−log κ) h を選択されたクライアントの集合 p 内の正直なクライアントの集合とする。 s > 0 に対して、h ≥ p p ≥ α(1 − sup)] ≥ 1 − e−ω(nc−log κ) である。 0.82
Pr[ Pr[ 0.42
英語(論文から抽出)日本語訳スコア
where n is the number of clients, α = 1 − β is the fraction of honest clients, and c is the selection probability. n がクライアントの数である場合、α = 1 − β は正直なクライアントの数であり、c は選択確率である。 0.80
Proof. Let P(cid:48) ⊇ P be the set of qualified clients, i.e., the clients having VRF outputs smaller than c2κ. 証明。 P(cid:48) = P を資格のあるクライアントの集合とし、すなわち、VRF出力が c2κ より小さいクライアントとする。 0.66
Let H(cid:48) and M(cid:48) be the set of honest and colluding clients in P(cid:48), respectively. H(cid:48) と M(cid:48) をそれぞれ P(cid:48) の真理なクライアントの集合とする。 0.84
We prove by bounding the number of qualified colluding clients. 資格のあるクライアントの数を制限して証明します。 0.59
By the chain quality property of the blockchain [12], the adversary can create at most κ blocks among the last blocks used for creating the randomness. ブロックチェーン[12]のチェーン品質特性によって、敵はランダム性を作成するために使われる最後のブロックのうち、最大κブロックを作成できる。 0.75
Thus, it has at most κ randomness values to choose from. したがって、κランダム性は選択すべき最大値である。 0.78
Using the Chernoff bound and union bound, for any (cid:48) > 0, we have Pr[|M(cid:48)| ≥ (1 + (cid:48))n(1 − α)c] ≤ κeΩ(nc) = e−Ω(nc−log κ) For the honest clients, since the server cannot predict the outputs of the VRFs, thus, changing the randomness will not affect the probability that honest clients are selected. チャーンオフ境界と結合境界を用いることで、任意の(cid:48) > 0 に対して、pr[|m(cid:48)| ≥ (1 + )(cid:48))n(1 − α)c] ≤ κeω(nc) = e−ω(nc−log κ) が真正なクライアントに対して与えられる。
訳抜け防止モード: チャーノフ境界とユニオン境界を使い、任意の (cid:48 ) > 0 に対して Pr[|M(cid:48)| ≥ ( 1 + シュ(cid:48))n(1 − α)c ] ≤ κeΩ(nc ) = e−Ω(nc-log κ ) 正直なクライアントに対して、 サーバはVRFの出力を予測できないので、 ランダム性を変えることで 正直な依頼人が選ばれる確率には 影響しない。
0.78
Using the Chernoff bound, for any (cid:48) > 0, we have, チャーンオフ境界を用いることで、任意の (cid:48) > 0 に対して、我々は有する。 0.49
By choosing (cid:48) such that  = 1−(cid:48) s(cid:48) を選択して s = 1−(cid:48) とする。 0.66
Pr[|H(cid:48)| ≤ (1 − (cid:48))nαc] ≤ e−Ω(nc) 1+(cid:48) , we have ≤ e−Ω(nc−log κ) Pr[|H(cid:48)| ≤ (1 − sh(cid:48))nαc] ≤ e−Ω(nc) 1+(cid:48) , ≤ e−Ω(nc-log κ) である。 0.80
(cid:20)|H(cid:48)| (cid:21) |P(cid:48)| ≤ α(1 − ) (cid:20)|h(cid:48)|(cid:21)|p(cid:48)| ≤ α(1 − ) 0.42
Pr Recall that, the honest qualified clients are included either in the initial selection transaction or the final selection transaction (through dispute). Pr 言い換えると、正直な資格のあるクライアントは、(紛争を通じて)初期選択トランザクションまたは最終選択トランザクションに含まれます。 0.61
Thus, we have H = H(cid:48). したがって H = H(cid:48) となる。 0.88
Further, the selected clients must be qualified, i.e., |P| ≤ |P(cid:48)|. さらに、選択されたクライアントは資格、すなわち |P| ≤ |P(cid:48)| でなければならない。 0.66
Hence, we have (cid:20)|H| (cid:21) |H(cid:48)| |P(cid:48)| ≥ |H| |P| . したがって (cid:20)|H| (cid:21) |H(cid:48)| |P(cid:48)| ≥ |H| |P| となる。 0.67
Therefore, |P| ≤ α(1 − ) したがって、|P| ≤ α(1 − s) 0.89
(cid:20)|H(cid:48)| |P(cid:48)| ≤ α(1 − ) (cid:20)|h(cid:48)||p(cid:48)| ≤ α(1 − ) 0.43
≤ e−Ω(nc−log κ) ≤ e−Ω(nc−log κ) 0.37
≤ Pr (cid:21) ≤Pr (出典:21) 0.53
Pr Finally, we show that even when the server can choose among up to κ different randomess values, it has little chance to select a target client. Pr 最後に、サーバが最大κ個の異なるランダム値の中から選択できる場合でも、ターゲットクライアントを選択する機会はほとんどないことを示す。 0.63
Lemma V.3 (Anti-targeting). lemma v.3 (アンチターゲティング)。 0.52
Considering an honest client i, we have 正直な依頼人を考えると 0.32
| Pr[i ∈ P] − c| = e−Ω(κ), | Pr[i ∈ P] − c| = e−Ω(κ), 0.50
where c is the selection probability. Proof. cが選択確率です 証明。 0.56
As we have shown in the proof of Lemma V.2, an honest client is selected if the output of its VRF is smaller than a threshold. Lemma V.2の証明で示されているように、VRFの出力がしきい値より小さい場合、正直なクライアントが選択される。 0.71
As the adversary cannot predict the output of the VRF of the client i, for any randomness rnd, the outputs of the VRF of i cannot be distinguished with a random number. 敵はクライアントiのVRFの出力を予測できないため、任意のランダムネスrndに対して、iのVRFの出力はランダム数で区別できない。
訳抜け防止モード: 敵はクライアントiのVRFの出力を予測できないので、 任意のランダム性 rnd に対して、i の VRF の出力はランダム数で区別できない。
0.60
Thus, with probability c, the client i is qualified. したがって、確率 c では、クライアント i は資格を持つ。 0.76
If the blockchain is secure (with probability 1 − e−Ω(κ)), the qualified client i is selected. ブロックチェーンが安全であれば(確率1 − e−Ω(κ))、資格のあるクライアントiが選択される。 0.75
Thus, the probability that the client i is selected is at most c + e−Ω(κ) and at least c − e−Ω(κ). したがって、クライアント i が選択される確率は、少なくとも c + e−Ω(κ) および少なくとも c − e−Ω(κ) である。 0.83
Together, lemmas V.1, V.2, V.3 yield the security proof of lemmas v.1, v.2, v.3 は共にセキュリティ証明を与える 0.68
our protocol. Theorem V.4 (Secure pool selection). 我々のプロトコルだ Theorem V.4 (Secure pool selection)。 0.60
The pool selection protocol in Algorithm 1 achieves pool quality, pool consistency, and anti-targeting properties. アルゴリズム1のプール選択プロトコルは、プール品質、プール一貫性、および対標的特性を達成する。 0.75
VI. EXPERIMENTS We evaluate the performance of our protocol and the (insecure) baseline protocol (section III). VI。 実験 我々は,プロトコルと(安全でない)ベースラインプロトコルの性能を評価する(第III条)。 0.69
Further, we analyze the dispute cost associated with the server and the clients. さらに、サーバおよびクライアントに関連する紛争コストを分析する。 0.60
Setup. We assume a public blockchain, e g , Avalanche or Solana, with Solidity smart contracts. セットアップ。 私たちは、solidityスマートコントラクトを備えたパブリックブロックチェーン、例えばavalancheやsolanaを想定しています。 0.60
We use the VRF in the Libsodium cryptographic library1 and the VRF verification in Solidity at https://github.com/w itnet/vrf-solidity. Libsodiumの暗号ライブラリ1でVRFを使用し、https://github.com/w itnet/vrf-solidityでVRF検証を行います。 0.50
We conducted all experiments on a CentOS machine Intel(R) Xeon(R) CPU E7-8894 v4 2.40GHz. 我々は CentOS マシン Intel(R) Xeon(R) CPU E7-8894 v4 2.40GHz で全ての実験を行った。 0.76
We report the performance of the protocols in terms of blockchain storage cost (in KB), blockchain computation cost (in gas), and CPU time for the server and clients. 我々は、ブロックチェーンストレージコスト(kb)、ブロックチェーン計算コスト(gas)、サーバおよびクライアントのcpu時間の観点から、プロトコルのパフォーマンスを報告します。 0.70
We choose the number of clients among 10k, 100k, and 1000k and set the selection probability c = 1% of that. 10k,100k,1000kの中からクライアント数を選択し、選択確率c = 1%とする。 0.76
The number of training rounds in the FL process is assumed to be 1, 000. FLプロセスにおけるトレーニングラウンドの数は1,000と推定される。 0.71
A. Performance (a) Storage A.パフォーマンス (a)貯蔵 0.78
(b) Computation cost (gas) (b)計算コスト(gas) 0.79
Fig. 4: The storage and computation costs on the blockchain for the registration and the pool selection in 1, 000 training rounds. 図4: 登録とプール選択のためのブロックチェーンのストレージと計算コストが,1,000のトレーニングラウンドで発生します。 0.77
Storage and computation on blockchain. ブロックチェーン上のストレージと計算。 0.69
As shown in Fig 4, the storage and computation costs on blockchain for our protocol is significantly lower than those in the baseline protocol. 図4に示すように、私たちのプロトコルのブロックチェーンのストレージと計算コストは、ベースラインプロトコルのストレージよりも大幅に低い。 0.82
Further, both the storage cost and the computation cost of our protocol remain constants when the number of clients increases. さらに,クライアント数の増加に伴い,プロトコルのストレージコストと計算コストも一定となる。 0.69
This contradicts the linear increase in the costs for the baseline protocol. これはベースラインプロトコルのコストの直線的な増加と矛盾する。 0.81
For example, when the number of clients n = 1000k, the total size of transactions in the baseline protocol and in our protocol are 70.3M B and 0.1KB, respectively. 例えば、クライアント数 n = 1000k の場合、ベースラインプロトコルとプロトコルにおけるトランザクションの総サイズは、それぞれ 70.3m b と 0.1kb である。 0.79
Similarly, the total gas cost is 5.9 · 1010 in the baseline protocol and 5.7 · 107 in our protocol. 同様に、総ガスコストはベースラインプロトコルでは5.9 · 1010、プロトコルでは5.7 · 107である。 0.82
Thus, our protocol is up to several orders of magnitude more efficient than the (insecure) baseline protocol. このように、我々のプロトコルは(安全でない)ベースラインプロトコルよりも数桁効率が良い。 0.77
CPU time. Only short computation times are needed for both the server and the clients in our protocol. cpuタイム。 私たちのプロトコルでは、サーバとクライアントの両方で短い計算時間しか必要ありません。 0.72
For n = 1000k clients, the server in our protocol takes a 7.5s time to construct the Merkle tree during the registration, and a 5.8s time per round to verify the VRF proofs of the clients. n = 1000kクライアントの場合、プロトコルのサーバは登録時にmerkleツリーを構築するのに7.5秒、クライアントのvrf証明を検証するために1ラウンドあたり5.8秒かかります。 0.69
All the computation is done using a single core. すべての計算は単一のコアを使って行われる。 0.76
We note that this 1https://github.com/ algorand/libsodium/t ree/draft-irtf-cfrg- vrf-03 以下に記す。 1https://github.com/ algorand/libsodium/t ree/draft-irtf-cfrg- vrf-03 0.19
1k10k100kNumber of clients100102104Stor age (KB)140.7140.7140.70 .10.10.1703.17031.27 0312.5Our protocol (registration)Our protocol (pool selection)Baseline10 k100k1000kNumber of clients101101103105S torage (KB)140.7140.7140.70 .10.10.1703.17031.27 0312.510k100k1000kNu mber of clients1061081010Gas 6.7×1044.6×1045.7×1045.5×1075.9×1075.7×1075.6×1085.7×1095.9×1010 1k10k100kNumber of client100102104Stora ge (KB)140.7140.7140.70 .10.1703.1703.17031. 270312.5Our protocol (レジストリ)Our protocol (プールセレクション)Baseline10k100k1000 kNumber of client101101103105St orage (KB)140.7140.7140.70 .10.1703.1703.1703.1 703.7003.70312.510k1 000kNumber of client1061081010Gas6 .7×1044.6×1045.7×1045.5×1075.1075.7×1075.6×1085.1085.1095.1095×1095.1095.109 0.12
英語(論文から抽出)日本語訳スコア
time can be reduced by several folds using parallel computing (not shown in here). 並列計算を用いて数倍の時間を短縮することができる(ここでは示さない)。 0.66
The computation for each client is also very short with a negligible time in the registration, and a 0.031s time per training round. クライアント毎の計算も非常に短く、登録には無視できる時間とトレーニングラウンドあたり0.031秒の時間がある。 0.69
The baseline protocol incurs negligible computing times for ベースラインプロトコルは無視可能な計算時間を発生させる 0.65
both the server and the clients. サーバとクライアントの両方。 0.62
B. Dispute cost We now measure the dispute cost of the server and the average dispute cost of each client. B.紛争費用 現在、サーバの紛争コストと各クライアントの平均紛争コストを測定しています。 0.74
We consider a scenario in which the number of clients is n = 1000k, the selection probability c = 1%, the probability that qualified clients submit a dispute transaction is 1%. 我々は、クライアントの数がn = 1000k、選択確率がc = 1%、資格のあるクライアントが紛争処理を提出する確率が1%であるシナリオを考察する。 0.80
We report the cost of the server and the average cost of each client in 1, 000 training round. 我々は、サーバのコストと各クライアントの平均コストを、10,000のトレーニングラウンドで報告する。 0.77
The server Each client サーバ毎のクライアント 0.76
Storage (KB) 70.35 0.01 ストレージ(KB)70.35 0.01 0.70
Computation cost (gas) 4.7 × 109 2.1 × 105 計算コスト(gas) 4.7 × 109 2.1 × 105 0.83
TABLE II: The storage and computation costs for dispute. TABLE II: 競合のストレージと計算コスト。 0.63
As shown in Table. II, the average dispute cost of each client is much smaller than that, paid by the server. 表に示すように。 第二に、各クライアントの平均紛争コストはサーバによって支払われるそれよりもはるかに小さい。 0.82
The storage costs for the server and each client are 140.7KB and 0.01KB, respectively. サーバとクライアントのストレージコストはそれぞれ140.7KBと0.01KBである。 0.83
Similarly, the gas cost for the server and each client are 4.7 × 109 and 2.1 × 105, respectively. 同様に、サーバと各クライアントのガスコストは、それぞれ4.7 × 109 と 2.1 × 105 である。 0.83
VII. RELATED WORK Secure aggregation in FL. VII。 関連作業 FLにおけるセキュアアグリゲーション 0.71
Leveraging secret sharing and random masking, Bonawitz et al [5] propose a secure aggregation method and apply it to deep neural networks to aggregate client-provided model updates. Bonawitz氏らは秘密の共有とランダムマスキングを活用して、セキュアなアグリゲーション手法を提案し、それをディープニューラルネットワークに適用して、クライアントが提供するモデル更新を集約する。 0.60
In [2] and [29], the authors utilize homomorphic encryption to blindly aggregate the model updates into global models. [2] および [29] において、著者らは準同型暗号を用いてモデル更新を大域モデルに盲目的に集約する。
訳抜け防止モード: 2 ] と [29 ] では、著者は準同型暗号を用いる モデル更新をグローバルモデルに盲目的に集約する。
0.84
These secure aggregation protocols can scale up to millions of devices, and are robust to clients dropping out. これらのセキュアアグリゲーションプロトコルは、数百万のデバイスにスケールアップでき、クライアントにとって堅牢である。 0.64
Generic secure MPC based on secret sharing that securely computes any function among multiple parties [4], [8], [20] can also be used as secure aggregation in FL. 複数のパーティ[4], [8], [20]間の任意の関数をセキュアに計算するシークレット共有に基づくジェネリックセキュアmpcも,flのセキュアアグリゲーションとして使用できる。 0.71
However, they are not scalable enough due to the high complexity in both computation and communication. しかし、計算と通信の複雑さが高いため、スケーラビリティは十分ではない。 0.64
Although these protocols provide strong security guarantees with respect to concealing the local model updates from the server, they are only applicable to an honest-but-curious adversary. これらのプロトコルは、ローカルモデルのアップデートをサーバから隠蔽することに関して、強力なセキュリティ保証を提供するが、それらは、正直だが厳密な敵にのみ適用できる。 0.56
They assume that the server honestly follows the protocol, including the random client selection. サーバは、ランダムなクライアントの選択を含むプロトコルに忠実に従うと仮定する。 0.82
We show that the server can easily manipulate the selection process to bypass the secure aggregation and learn the local model update of a victim. サーバは、安全な集約を回避し、被害者のローカルモデル更新を学習するために、選択プロセスを容易に操作できることを示す。 0.72
We also devise a verifiable random selection protocol as a countermeasure to prevent the server from manipulating the selection of participating clients, thereby maintaining the security guarantees of secure aggregation protocols. また、検証可能なランダム選択プロトコルを、サーバが参加するクライアントの選択操作を防止し、セキュアアグリゲーションプロトコルのセキュリティ保証を維持するための対策として考案する。 0.78
Integration of Blockchain and FL. BlockchainとFLの統合。 0.64
Recently, there have been multiple studies focusing on integrating the immutability and transparency properties of blockchain into FL. 近年、ブロックチェーンの不変性と透明性特性をflに統合する研究が複数行われている。 0.70
For instance, Bao et al [3] propose FLChain which is an auditable and decentralized FL system that can reward the honest clients 例えば Bao ら [3] は FLChain を提案している。これは監査可能で分散化された FL システムで、誠実なクライアントに報酬を与えることができる。 0.63
and detect the malicious ones. 悪意のあるものを検出します 0.50
Zhang et al [30] propose a blockchain-based federated learning approach for IoT device failure detection. Zhang氏ら[30]は、IoTデバイス障害検出のためのブロックチェーンベースのフェデレーション学習アプローチを提案する。 0.65
Kang et al [15] develop a reputation management scheme using blockchain to manage and select reliable clients, thereby avoiding unreliable model updates. kang氏らは[15] 信頼性の高いクライアントの管理と選択にブロックチェーンを使用した評価管理スキームを開発し、信頼性の低いモデル更新を避けています。 0.59
In [17], [21], the authors utilize blockchain for the exchange and aggregation of local model updates without a central server. 17],[21]では,著者らは,中央サーバを使わずにローカルモデル更新の交換と集約にブロックチェーンを使用している。 0.74
The above-mentioned systems cannot be employed directly to address the biased selection attack because they are not designed specifically for protecting client model updates. 上記のシステムは、クライアントモデルのアップデートを保護するために特別に設計されていないため、バイアスドセレクション攻撃に対処するために直接使用することはできない。 0.63
Additionally, they are not compatible to be used with a secure aggregation protocol. さらに、セキュアなアグリゲーションプロトコルで使用するには互換性がない。 0.67
Our approach is different in a way that we use blockchain as a source of randomness for the client selection protocol, such that it enforces the random selection of clients, making the biased selection attack infeasible. 我々のアプローチは、クライアント選択プロトコルのランダムネスの源としてブロックチェーンを使用する点で異なり、クライアントのランダム選択を強制し、偏りのある選択攻撃が実現不可能になる。 0.79
VIII. CONCLUSION In this paper, we have shown that using the secure aggregation protocols alone is not adequate to protect the local model updates from the server. VIII。 結論 本稿では,セキュアなアグリゲーションプロトコルだけでは,ローカルモデル更新をサーバから保護するには不十分であることを示す。 0.70
Via our proposed biased selection attack, we have demonstrated that the server can manipulate the client selection process to learn the local model update of a victim, effectively circumventing the security guarantees of the secure aggregation protocols. 提案したバイアス選択攻撃により,サーバがクライアントの選択プロセスを操作して被害者のローカルモデル更新を学習し,セキュアなアグリゲーションプロトコルのセキュリティ保証を効果的に回避できることが実証された。 0.84
To counter this attack and ensure privacy protection for the local model updates, we have proposed a verifiable client selection protocol using blockchain as a source of randomness. この攻撃に対処し、ローカルモデル更新のプライバシ保護を確保するため、ブロックチェーンをランダムなソースとする検証可能なクライアント選択プロトコルを提案しました。 0.77
As a result, it enforces a random selection of clients in each training round, thereby preventing the server from manipulating the client selection process. その結果、各トレーニングラウンドにおけるクライアントのランダムな選択を強制し、サーバがクライアント選択プロセスを操作するのを防止する。 0.82
We have proven its security against the proposed attack and analyzed its computation cost with Ethereum Solidity to show that it imposes negligible overhead on FL. 提案した攻撃に対するセキュリティを証明し、その計算コストをEthereum Solidityで分析して、FLに無視できないオーバーヘッドを課していることを示す。 0.63
ACKNOWLEDGEMENT ACKNOWLEDGement 0.36
This work was supported in part by the National Science この研究は一部は国立科学によって支持され 0.70
Foundation under grants CNS-2140477 and CNS-2140411. cns-2140477とcns-2140411を創設。 0.54
REFERENCES [1] Martin Abadi, Andy Chu, Ian Goodfellow, H Brendan McMahan, Ilya Mironov, Kunal Talwar, and Li Zhang. 参考 [1] Martin Abadi, Andy Chu, Ian Goodfellow, H Brendan McMahan, Ilya Mironov, Kunal Talwar, Li Zhang
訳抜け防止モード: 参考 1 ] マーティン・アバディ アンディ・チュ イアン・グッドフェルロー h brendan mcmahan, ilya mironov, kunal talwar, li zhang。
0.47
Deep learning with differential In Proceedings of the 2016 ACM SIGSAC conference on privacy. 2016 acm sigsac conference on privacyの議事録における差分によるディープラーニング 0.74
computer and communications security, pages 308–318, 2016. コンピュータ通信セキュリティ、2016年3月308-318頁。 0.72
[2] Yoshinori Aono, Takuya Hayashi, Lihua Wang, Shiho Moriai, et al Privacy-preserving deep learning via additively homomorphic encrypIEEE Transactions on Information Forensics and Security, tion. [2] 青野義則、林沢也、Lihua Wang、Shiho Moriai、その他、付加的同型エンクリップIEEE Transactions on Information Forensics and Security, tion. によるプライバシー保護の深層学習。 0.62
13(5):1333–1345, 2017. 13(5):1333–1345, 2017. 0.44
[3] Xianglin Bao, Cheng Su, Yan Xiong, Wenchao Huang, and Yifei Hu. [3]Xianglin Bao、Cheng Su、Yan Xiong、Wenchao Huang、Yifei Hu。 0.64
Flchain: A blockchain for auditable federated learning with trust and incentive. Flchain: 信頼とインセンティブを備えた監査可能なフェデレーション学習のためのブロックチェーン。 0.68
In 2019 5th International Conference on Big Data Computing and Communications (BIGCOM), pages 151–159. 2019年、第5回big data computing and communications国際会議 (bigcom) 151–159ページ。 0.83
IEEE, 2019. 2019年、IEEE。 0.67
[4] Michael Ben-Or, Shafi Goldwasser, and Avi Wigderson. Michael Ben-Or氏、Shafi Goldwasser氏、Avi Wigderson氏。 0.64
Completeness theorems for non-cryptographic fault-tolerant distributed computation. 非暗号的フォールトトレラント分散計算に対する完全性定理 0.62
In Providing Sound Foundations for Cryptography: On the Work of Shafi Goldwasser and Silvio Micali, pages 351–371. shafi goldwasser と silvio micali の共著 "on the work of shafi goldwasser" は351-371ページである。 0.57
2019. [5] Keith Bonawitz, Vladimir Ivanov, Ben Kreuter, Antonio Marcedone, H Brendan McMahan, Sarvar Patel, Daniel Ramage, Aaron Segal, and Karn Seth. 2019. 5]Keith Bonawitz氏、Vladimir Ivanov氏、Ben Kreuter氏、Antonio Marcedone氏、H Brendan McMahan氏、Sarvar Patel氏、Daniel Ramage氏、Aaron Segal氏、Karn Seth氏。
訳抜け防止モード: 2019. [5]Keith Bonawitz、Vladimir Ivanov、Ben Kreuter Antonio Marcedone, H Brendan McMahan, Sarvar Patel, Daniel Ramage アーロン・セガル(Aaron Segal)とカーン・セト(Karn Seth)。
0.63
Practical secure aggregation for privacy-preserving machine In proceedings of the 2017 ACM SIGSAC Conference on learning. 2017 acm sigsac conference on learningにおけるプライバシ保護マシンの実用的セキュアアグリゲーション 0.70
Computer and Communications Security, pages 1175–1191, 2017. コンピュータ通信セキュリティ、2017年1175-1191頁。 0.70
英語(論文から抽出)日本語訳スコア
[6] Travers Ching, Daniel S Himmelstein, Brett K Beaulieu-Jones, Alexandr A Kalinin, Brian T Do, Gregory P Way, Enrico Ferrero, Paul-Michael Agapow, Michael Zietz, Michael M Hoffman, et al Opportunities and obstacles for deep learning in biology and medicine. 6] travers ching, daniel s himmelstein, brett k beaulieu-jones, alexandr a kalinin, brian t do, gregory p way, enrico ferrero, paul-michael agapow, michael zietz, michael m hoffman, et al opportunities and obstacles for deep learning in biology and medicine
訳抜け防止モード: 6 ]トラバース・チン、ダニエル・s・ヒメルスタイン、ブレット・k・ボーリュー - ジョーンズ。 アレクサンドル・ア・カリニン ブライアン・t・ドー グレゴリー・p・ウェイ enrico ferrero, paul - michael agapow, michael zietz, michael m hoffman 生物学と医学における深層学習の機会と障害
0.73
Journal of The Royal Society Interface, 15(141):20170387, 2018. journal of the royal society interface, 15(141):20170387, 2018を参照。 0.79
[7] Rasmus Dahlberg, Tobias Pulls, and Roel Peeters. Rasmus Dahlberg氏、Tobias Pulls氏、Roel Peeters氏。 0.28
Efficient sparse merkle trees. 効率の良いスパルスメルクルの木。 0.59
In Nordic Conference on Secure IT Systems, pages 199– 215. 北欧のセキュアitシステムに関する会議で、199-215頁。 0.66
Springer, 2016. スプリンガー、2016年。 0.60
[8] Ivan Damg˚ard, Valerio Pastro, Nigel Smart, and Sarah Zakarias. 8] イヴァン・ダン・シアル、ヴァレリオ・パストロ、ナイジェル・スマート、サラ・ザカリアス。 0.50
Multiparty computation from somewhat homomorphic encryption. 何らかの同型暗号化によるマルチパーティ計算。 0.51
In Annual Cryptology Conference, pages 643–662. 年次暗号会議では643-662頁。 0.73
Springer, 2012. スプリンガー、2012年。 0.49
[9] Bernardo David, Peter Gaˇzi, Aggelos Kiayias, and Alexander Russell. 9]ベルナルド・ダビッド、ピーター・ガジ、アゲロス・カイヤス、アレクサンダー・ラッセル 0.48
Ouroboros praos: An adaptively-secure, semi-synchronous proof-ofIn Annual International Conference on the Theory stake blockchain. Ouroboros praos: ブロックチェーンの理論に関する年次国際会議で、適応的にセキュアで半同期的な証明。 0.63
and Applications of Cryptographic Techniques, pages 66–98. 暗号技術の応用、66-98頁。 0.59
Springer, 2018. 2018年、スプリンガー。 0.51
[10] Yevgeniy Dodis and Aleksandr Yampolskiy. 10]yevgeniy dodisとaleksandr yampolskiy。 0.58
A verifiable random function with short proofs and keys. 短い証明と鍵を持つ検証可能なランダム関数。 0.79
In International Workshop on Public Key Cryptography, pages 416–431. 公開鍵暗号に関する国際ワークショップでは、416-431頁。 0.67
Springer, 2005. 2005年、スプリンガー。 0.62
[11] Matt Fredrikson, Somesh Jha, and Thomas Ristenpart. Matt Fredrikson氏、Somesh Jha氏、Thomas Ristenpart氏。 0.31
Model inversion attacks that exploit confidence information and basic countermeasures. 信頼情報と基本的な対策を利用するモデル反転攻撃。 0.72
In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pages 1322–1333, 2015. 第22回acm sigsac conference on computer and communications securityの議事録、2015年1322-1333頁。
訳抜け防止モード: 第22回ACM SIGSAC Conference on Computer and Communications Security に参加して 1322-1333頁、2015年。
0.84
[12] Juan Garay, Aggelos Kiayias, and Nikos Leonardos. 12]フアン・ガレイ、アゲロス・キアイアス、ニコス・レオナルドス。 0.37
The bitcoin backbone protocol: Analysis and applications. bitcoinのバックボーンプロトコル:分析とアプリケーション。 0.74
In Annual international conference on the theory and applications of cryptographic techniques, pages 281–310. 暗号技術の理論と応用に関する年次国際会議では281-310頁。 0.79
Springer, 2015. [13] Meng Hao, Hongwei Li, Xizhao Luo, Guowen Xu, Haomiao Yang, and Sen Liu. 2015年、春。 13]メン・ハオ、ホンウェイ・リー、ジザオ・ルー、グオウェン・xu、ハオミアオ・ヤン、セン・リウ 0.50
Efficient and privacy-enhanced federated learning for industrial IEEE Transactions on Industrial Informatics, artificial intelligence. 産業情報学、人工知能に関する産業用ieee取引のための効率的かつプライバシー強化された連合学習。 0.55
16(10):6532–6542, 2019. 16(10):6532–6542, 2019. 0.44
[14] Andrew Hard, Kanishka Rao, Rajiv Mathews, Swaroop Ramaswamy, Franc¸oise Beaufays, Sean Augenstein, Hubert Eichner, Chlo´e Kiddon, and Daniel Ramage. 14]Andrew Hard,Kanishka Rao, Rajiv Mathews, Swaroop Ramaswamy, Franc soise Beaufays, Sean Augenstein, Hubert Eichner, Chlo ́e Kiddon, Daniel Ramage。
訳抜け防止モード: [14 ]Andrew Hard,Kanishka Rao,Rajiv Mathews, Swaroop Ramaswamy, Franc soise Beaufays, Sean Augenstein, Hubert Eichner Chlo ́e Kiddon と Daniel Ramage である。
0.88
Federated learning for mobile keyboard prediction. モバイルキーボード予測のための連合学習 0.71
arXiv preprint arXiv:1811.03604, 2018. arXiv preprint arXiv:1811.03604, 2018 0.40
[15] Jiawen Kang, Zehui Xiong, Dusit Niyato, Yuze Zou, Yang Zhang, and Mohsen Guizani. [15]慈恵康、Zehui Xiong、Dusit Niyato、Yuze Zou、Yang Zhang、Mohsen Guizani。 0.65
Reliable federated learning for mobile networks. モバイルネットワークのための信頼性の高い連合学習。 0.58
IEEE Wireless Communications, 27(2):72–80, 2020. ieee wireless communications, 27(2):72–80, 2020を参照。 0.70
[16] Latif U Khan, Yan Kyaw Tun, Madyan Alsenwi, Muhammad Imran, Zhu Han, and Choong Seon Hong. 16] ラティフ・ウ・カーン、ヤン・カウ・トゥン、マダン・アルセンウィ、ムハンマド・イムラン、ジュ・ハン、チョン・ソンホン
訳抜け防止モード: [16 ]Latif U Khan, Yan Kyaw Tun, Madyan Alsenwi, ムハンマド・イムラン(Muhammad Imran)、チュー・ハン(Zhu Han)、チョン・ソン・ホン(Choong Seon Hong)。
0.59
A dispersed federated learning arXiv preprint framework for 6g-enabled autonomous driving cars. 6g対応自動運転車のための分散学習用arXivプレプリントフレームワーク 0.59
arXiv:2105.09641, 2021. arXiv:2105.09641, 2021。 0.64
[17] Hyesung Kim, Jihong Park, Mehdi Bennis, and Seong-Lyun Kim. [17]Hyesung Kim、Jehong Park、Mehdi Bennis、Seong-Lyun Kim。 0.40
IEEE Communications Blockchained on-device federated learning. IEEE通信 デバイス上でのブロックチェーンによるフェデレーション学習。 0.59
Letters, 24(6):1279–1283, 2019. 背番号:24(6):1279-1283, 2019。 0.58
[18] Jakub Koneˇcn`y, H Brendan McMahan, Daniel Ramage, and Peter Richt´arik. Jakub Kone'cn`y, H Brendan McMahan, Daniel Ramage, Peter Richt ́arik. 0.37
Federated optimization: Distributed machine learning for ondevice intelligence. フェデレーション最適化:オンデバイスインテリジェンスのための分散機械学習。 0.71
arXiv preprint arXiv:1610.02527, 2016. arXiv preprint arXiv:1610.02527, 2016 0.40
[19] Alex Krizhevsky, Geoffrey Hinton, et al Learning multiple layers of [19]Alex Krizhevsky, Geoffrey Hinton, et al Learning multiple layer of 0.42
features from tiny images. 小さな画像による特徴です 0.80
2009. [20] Yehuda Lindell, Benny Pinkas, Nigel P Smart, and Avishay Yanai. 2009. [20]Yehuda Lindell、Benny Pinkas、Nigel P Smart、そしてAvishay Yanai。 0.55
Efficient constant round multi-party computation combining bmr and spdz. bmrとspdzを併用した効率的な定数ラウンド多要素計算 0.61
In Annual Cryptology Conference, pages 319–338. 年次暗号会議では、319-338頁。 0.65
Springer, 2015. [21] Chuan Ma, Jun Li, Ming Ding, Long Shi, Taotao Wang, Zhu Han, and H Vincent Poor. 2015年、春。 21]チュアンマ、ユン・リー、ミン・ディン、ロング・シ、タオタオ・ワン、ジュ・ハン、h・ヴィンセント・プアー 0.55
When federated learning meets blockchain: A new distributed learning paradigm. 連合学習がブロックチェーンと出会うとき: 新しい分散学習パラダイム。 0.76
arXiv preprint arXiv:2009.09338, 2020. arxiv プレプリント arxiv:2009.09338, 2020 0.44
[22] Brendan McMahan, Eider Moore, Daniel Ramage, Seth Hampson, and Blaise Aguera y Arcas. 22] ブレンダン・マクマハン、アイダー・ムーア、ダニエル・ラメージ、セス・ハムソン、ブレイズ・アゲラ・イ・アルカス 0.49
Communication-efficient learning of deep networks from decentralized data. 分散データからのディープネットワークの通信効率学習 0.73
In Artificial intelligence and statistics, pages 1273–1282. 人工知能と統計学では、1273-1282頁。 0.61
PMLR, 2017. 2017年、PMLR。 0.66
[23] Satoshi Nakamoto. [23] 中本佐利。 0.27
Bitcoin: A peer-to-peer electronic cash system. Bitcoin: ピアツーピアの電子キャッシュシステム。 0.67
Decentralized Business Review, page 21260, 2008. Decentralized Business Review, page 21260, 2008 0.37
[24] Jason Posner, Lewis Tseng, Moayad Aloqaily, and Yaser Jararweh. Jason Posner氏、Lewis Tseng氏、Moayad Aloqaily氏、Yaser Jararweh氏。 0.31
Federated learning in vehicular networks: opportunities and solutions. vehicular networkにおける連合学習:機会と解決策 0.87
IEEE Network, 35(2):152–159, 2021. ieeeネットワーク、35(2):152–159、2021。 0.59
[25] Nicola Rieke, Jonny Hancox, Wenqi Li, Fausto Milletari, Holger R Roth, Shadi Albarqouni, Spyridon Bakas, Mathieu N Galtier, Bennett A Landman, Klaus Maier-Hein, et al The future of digital health with federated learning. 関連スポンサーコンテンツ [25] Nicola Rieke, Jonny Hancox, Wenqi Li, Fausto Milletari, Holger R Roth, Shadi Albarqouni, Spyridon Bakas, Mathieu N Galtier, Bennett A Landman, Klaus Maier-Hein, al The future of digital health with federated learning。
訳抜け防止モード: [25 ]Nicola Rieke, Jonny Hancox, Wenqi Li, Fausto Milletari, Holger R Roth, Shadi Albarqouni, Spyridon Bakas Mathieu N Galtier, Bennett A Landman, Klaus Maier - Hein, デジタルヘルスの未来は、フェデレートラーニングによるものです。
0.76
NPJ digital medicine, 3(1):1–7, 2020. NPJ Digital Medicine, 3(1):1-7, 2020。 0.85
[26] Ahmed Salem, Yang Zhang, Mathias Humbert, Pascal Berrang, Mario Fritz, and Michael Backes. Ahmed Salem氏、Yang Zhang氏、Mathias Humbert氏、Pascal Berrang氏、Mario Fritz氏、Michael Backes氏。 0.34
Ml-leaks: Model and data independent membership inference attacks and defenses on machine learning models. Ml-leaks: モデルとデータ独立したメンバシップ推論攻撃とマシンラーニングモデルに対する防御。 0.73
arXiv preprint arXiv:1806.01246, 2018. arXiv preprint arXiv:1806.01246, 2018 0.40
[27] Reza Shokri, Marco Stronati, Congzheng Song, and Vitaly Shmatikov. Reza Shokri, Marco Stronati, Congzheng Song, Vitaly Shmatikov.[27] Reza Shokri, Marco Stronati, Congzheng Song, Vitaly Shmatikov. 0.34
Membership inference attacks against machine learning models. 機械学習モデルに対するメンバシップ推論攻撃。 0.77
In 2017 IEEE Symposium on Security and Privacy (SP), pages 3–18. 2017年、IEEE Symposium on Security and Privacy (SP) 3-18頁。 0.72
IEEE, 2017. 2017年、IEEE。 0.63
[28] Timothy Yang, Galen Andrew, Hubert Eichner, Haicheng Sun, Wei Li, Nicholas Kong, Daniel Ramage, and Franc¸oise Beaufays. 28] ティモシー・ヤン、ガレン・アンドリュー、ヒューバート・アイヒナー、ハイヘン・サン、ヴァイ・リー、ニコラス・コング、ダニエル・ラメージ、フラン・ショワーズ・ボーフェイズ
訳抜け防止モード: [28 ]Timothy Yang, Galen Andrew, Hubert Eichner, Haicheng Sun, Wei Li, Nicholas Kong, Daniel Ramage フランソワ・ジュワーズ・ビューファイズ(Franc Ooise Beaufays)とも。
0.77
Applied federated learning: Improving google keyboard query suggestions. applied federated learning: googleのキーボードクエリ提案の改善。 0.83
arXiv preprint arXiv:1812.02903, 2018. arXiv preprint arXiv:1812.02903, 2018 0.39
[29] Chengliang Zhang, Suyi Li, Junzhe Xia, Wei Wang, Feng Yan, and Yang Liu. 29] チェングリアン・チャン、スイ・リー、ジュンジ・シャイ、ウェイ・ワン、フェン・ヤン、ヤン・リウ 0.46
Batchcrypt: Efficient homomorphic encryption for cross-silo In 2020 {USENIX} Annual Technical Conference federated learning. Batchcrypt: クロスサイロのための効率的な同型暗号化 2020 {USENIX} Annual Technical Conference Federated Learning。 0.83
({USENIX}{ATC} 20), pages 493–506, 2020. ({USENIX}{ATC} 20), 493–506, 2020。 0.80
[30] Weishan Zhang, Qinghua Lu, Qiuyu Yu, Zhaotong Li, Yue Liu, Sin Kit Lo, Shiping Chen, Xiwei Xu, and Liming Zhu. [30]ワイシャン・チャン、清華氏、清融氏、周氏、李氏、李氏、シン・キット・ロー氏、陳氏、Xiwei Xu氏、周氏。 0.55
Blockchain-based IEEE federated learning for device failure detection in industrial iot. ブロックチェーンベースのIEEEフェデレーション学習による産業用アイオットのデバイス障害検出 0.65
Internet of Things Journal, 8(7):5926–5937, 2020. Internet of Things Journal, 8(7):5926–5937, 2020 0.46
                   ページの最初に戻る

翻訳にはFugu-Machine Translatorを利用しています。