論文の概要: MPC Protocol for G-module and its Application in Secure Compare and ReLU
- arxiv url: http://arxiv.org/abs/2007.03975v3
- Date: Thu, 4 Feb 2021 09:11:20 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-12 13:49:03.575430
- Title: MPC Protocol for G-module and its Application in Secure Compare and ReLU
- Title(参考訳): GモジュールのMPCプロトコルとそのセキュア比較とReLUへの応用
- Authors: Qizhi Zhang, Lichun Li, Shan Yin, Juanjuan Sun
- Abstract要約: 我々は、セキュアな比較、選択、ReLUおよびDRELUプロトコルを設計する。
それらに基づいてセキュアな比較,選択,ReLU,DReLUプロトコルを設計し,現状と比較して通信効率を2倍から10倍に向上させる。
- 参考スコア(独自算出の注目度): 1.1852406625172216
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Secure comparison and secure selection are two fundamental MPC (secure
Multi-Party Computation) protocols. One important application of these
protocols is the secure ReLU and DReLU computation in privacy preserving deep
learning. In this paper, we introduce G-module, a mathematics tool, to
re-design such protocols. In mathematics, given a group G, a G-module is an
abelian group M on which G acts compatibly with the abelian group structure on
M.
We design three secure protocols for three G-module operations. i.e.
"G-module action", "Cross G-module action" and "G-module recover". As far as we
know, this is the first work on secure G-module operations. Based on them, we
design secure comparison, selection, ReLU and DReLU protocols, which improve
communication efficiency by 2X to 10X compared with state of arts. Our
protocols are very computation efficient too. They do not require public key
operations or any other expensive operations.
- Abstract(参考訳): セキュア比較とセキュア選択は2つの基本的MPC(Secure Multi-Party Computation)プロトコルである。
これらのプロトコルの重要な応用の1つは、プライバシー保護深層学習におけるセキュアなreluとdrelu計算である。
本稿では,そのようなプロトコルを再設計するための数学ツールG-moduleを紹介する。
数学において、群 G が与えられたとき、G-加群 (G-module) は、G が M 上のアーベル群構造と可換に作用するアーベル群 M である。
すなわち、"G-module action"、"Cross G-module action"、"G-module recovery"である。
私たちが知る限り、これはセキュアなGモジュール操作に関する最初の作業です。
それらに基づいてセキュアな比較,選択,ReLU,DReLUプロトコルを設計し,現状と比較して通信効率を2倍から10倍に向上させる。
私たちのプロトコルも非常に効率的です。
公開鍵操作や他の高価な操作は必要としない。
関連論文リスト
- Automated Selfish Mining Analysis for DAG-based PoW Consensus Protocols [0.0]
利己的なマイニングは、仕事の証明プロトコルにおける報酬を最大化するための戦略的なルール破りである。
本稿では,Proof-of-Work,GhostDAG,Parallel Proof-Workなど,幅広いプロトコルをカバーする汎用攻撃モデルを提案する。
論文 参考訳(メタデータ) (2025-01-18T21:57:02Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - MORSE: An Efficient Homomorphic Secret Sharing Scheme Enabling Non-Linear Operation [37.45826289062067]
ホモモルフィックシークレット共有(HSS)は、2つのサーバが暗号化されたデータを直接ローカルに実行し、その結果を共有形式で取得することを可能にする。
Paillier ベースの HSS ソリューションは、乗法準同型をシームレスに達成し、通信コストを少なくする。
非線形演算が可能な効率的な同型秘密共有方式であるMORSEを提案する。
論文 参考訳(メタデータ) (2024-10-09T03:29:50Z) - Improving Encrypted Transport Protocol Designs: Deep Dive on the QUIC Case [0.65268245109828]
プロトコル仕様内のフィールド要素の順序を逆転させることから、この方法論を"Reverso"と呼びます。
QUIC V1規格の拡張であるQUIC VReversoのQUIC実装であるquicehをリリースする。
論文 参考訳(メタデータ) (2024-09-11T09:37:29Z) - SAM as the Guide: Mastering Pseudo-Label Refinement in Semi-Supervised Referring Expression Segmentation [66.92696817276288]
SemiRESは、RESを実行するためにラベル付きデータとラベルなしデータの組み合わせを効果的に活用する半教師付きフレームワークである。
SemiRESはSegment Anything Model (SAM) を組み込んでいる。
利用可能な候補と正確なマスクが一致しない場合、Pixel-Wise Adjustment(PWA)戦略を開発する。
論文 参考訳(メタデータ) (2024-06-03T15:42:30Z) - Comments as Natural Logic Pivots: Improve Code Generation via Comment Perspective [85.48043537327258]
本稿では, MANGO (comMents As Natural loGic pivOts) を提案する。
その結果、MANGOは強いベースラインに基づいてコードパス率を大幅に改善することがわかった。
論理的なコメントの復号化戦略の堅牢性は、考えの連鎖よりも顕著に高い。
論文 参考訳(メタデータ) (2024-04-11T08:30:46Z) - AI Control: Improving Safety Despite Intentional Subversion [1.5267291767316298]
我々は,意図的な転倒に対して堅牢な安全手法のパイプラインを開発し,評価する。
バックドアを含むソリューションを決して提出しないプロトコルについて検討する。
論文 参考訳(メタデータ) (2023-12-12T02:34:06Z) - CodeChain: Towards Modular Code Generation Through Chain of Self-revisions with Representative Sub-modules [51.82044734879657]
我々は,自己修正の連鎖を通じてモジュール化されたコード生成を誘発する,新しい推論フレームワークであるCodeChainを提案する。
CodeChainは、生成したソリューションのモジュール性と正確性の両方を大幅に向上させ、APPSで35%、CodeContestsで76%の相対パス@1の改善を実現しています。
論文 参考訳(メタデータ) (2023-10-13T10:17:48Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Bicoptor: Two-round Secure Three-party Non-linear Computation without Preprocessing for Privacy-preserving Machine Learning [5.774912335678817]
本研究は,非線形関数評価の効率を向上するセキュアな3要素プロトコルであるBicoptorのファミリーを導入する。
我々の3PC符号決定プロトコルは、通信ラウンドを2回しか必要とせず、前処理を一切含まない。
パブリッククラウド上での3次元LANネットワーク上でのBicoptorの評価を行い,370,000 DRELU/ReLUまたは41,000 Maxpoolの動作を毎秒達成した。
論文 参考訳(メタデータ) (2022-10-05T02:33:53Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。