論文の概要: Randomness Concerns When Deploying Differential Privacy
- arxiv url: http://arxiv.org/abs/2009.03777v1
- Date: Sun, 6 Sep 2020 15:28:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-03 11:21:18.328322
- Title: Randomness Concerns When Deploying Differential Privacy
- Title(参考訳): 差異プライバシのデプロイ時のランダム性
- Authors: Simson L. Garfinkel and Philip Leclerc
- Abstract要約: 米国国勢調査局は、2020年12月の人口・住宅国勢調査で収集された機密応答データを保護するために、差分プライバシーを使用している。
国勢調査局のDPシステムは、開示回避システム(DAS)に実装されており、乱数源を必要とする。
2020年の国勢調査では、人や家庭のテーブルを保護するために、およそ90TBのランダムバイトが必要になると見積もっている。
- 参考スコア(独自算出の注目度): 0.25889737226898435
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: The U.S. Census Bureau is using differential privacy (DP) to protect
confidential respondent data collected for the 2020 Decennial Census of
Population & Housing. The Census Bureau's DP system is implemented in the
Disclosure Avoidance System (DAS) and requires a source of random numbers. We
estimate that the 2020 Census will require roughly 90TB of random bytes to
protect the person and household tables. Although there are critical
differences between cryptography and DP, they have similar requirements for
randomness. We review the history of random number generation on deterministic
computers, including von Neumann's "middle-square" method, Mersenne Twister
(MT19937) (previously the default NumPy random number generator, which we
conclude is unacceptable for use in production privacy-preserving systems), and
the Linux /dev/urandom device. We also review hardware random number generator
schemes, including the use of so-called "Lava Lamps" and the Intel Secure Key
RDRAND instruction. We finally present our plan for generating random bits in
the Amazon Web Services (AWS) environment using AES-CTR-DRBG seeded by mixing
bits from /dev/urandom and the Intel Secure Key RDSEED instruction, a
compromise of our desire to rely on a trusted hardware implementation, the
unease of our external reviewers in trusting a hardware-only implementation,
and the need to generate so many random bits.
- Abstract(参考訳): 米国国勢調査局は、2020年12月の人口・住宅国勢調査で収集された機密応答データを保護するために、差分プライバシー(DP)を使用している。
国勢調査局のDPシステムは開示回避システム(DAS)に実装されており、乱数源を必要とする。
2020年の国勢調査では、人や家庭のテーブルを保護するために、およそ90TBのランダムバイトが必要になると見積もっている。
暗号とdpには重大な違いがあるが、ランダム性に対する同様の要件がある。
von neumann の " middle-square" 法、mersenne twister (mt19937) (前はデフォルトのnumpy 乱数生成器であり、プロダクションプライバシ保存システムでは受け入れられない)、linux /dev/urandom デバイスなど、決定論的コンピュータにおける乱数生成の歴史を概観する。
また、いわゆる"Lava Lamps"やIntel Secure Key RDRAND命令など、ハードウェアの乱数生成方式についても検討する。
最終的に、/dev/urandom と Intel Secure Key RDSEED 命令のビットを混合した AES-CTR-DRBG を用いて、Amazon Web Services (AWS) 環境でランダムビットを生成する計画を提示しました。
関連論文リスト
- Ideal Pseudorandom Codes [8.382679821011134]
擬似乱数符号は誤り訂正符号であり、効率のよい敵が一様ランダムな文字列から符号化を区別できない性質を持つ。
その後、いくつかの擬似乱数符号の構成が提案されているが、これらは以前に見られたコードワードに依存するエラーチャネルに対して堅牢なものではない。
単一ビットメッセージに対して適応的にロバストな擬似乱数符号を用いて、CCAセキュアな擬似乱数符号を構築することができることを示す。
論文 参考訳(メタデータ) (2024-11-08T20:22:14Z) - New Class of Ciphers Using Hardware Entropy Source [0.0]
物理過程のエントロピーを抽出してランダムビットのストリームを生成する。
メッセージのビットをランダムビットのストリームに配置するプロセスは、その後の挿入の間にスキップされたランダムビットの数によって制御される。
与えられた乱数ビットからランダム鍵を効率的に計算する方法を提案する。
論文 参考訳(メタデータ) (2024-04-14T15:44:50Z) - A Game-theoretic Approach for Provably-Uniform Random Number Generation in Decentralized Networks [0.6216023343793144]
ランダム性の分散生成のためのプロトコルを提供する。
無信頼であり、不偏乱数を生成する。
また、タンパー耐性があり、出力を変更したり、その分布に影響を与えない。
論文 参考訳(メタデータ) (2023-09-20T12:21:39Z) - Random Boxes Are Open-world Object Detectors [71.86454597677387]
ランダム領域の提案によって訓練された分類器が最先端のオープンワールドオブジェクト検出(OWOD)を実現することを示す。
我々はRandBoxを提案する。RandBoxはR-CNNベースのアーキテクチャで、各トレーニングでランダムな提案を訓練する。
RandBoxは、すべてのメトリクスにおいて、過去の最先端を著しく上回っている。
論文 参考訳(メタデータ) (2023-07-17T05:08:32Z) - Machine Learning needs Better Randomness Standards: Randomised Smoothing
and PRNG-based attacks [14.496582479888765]
攻撃者が一般的に依存するランダム性のみを用いて、機械学習システムに侵入できるかどうかを検討する。
我々は、攻撃者が供給されたランダム性をバックドアして、最大81回まで過大評価または過小評価のロバスト性を証明する、全く新しい攻撃を実演する。
我々は、安全クリティカルでセキュリティクリティカルな機械学習アプリケーションにもっと適するように、乱数テストに関するNISTガイドラインの更新を推奨する。
論文 参考訳(メタデータ) (2023-06-24T19:50:08Z) - A privacy-preserving publicly verifiable quantum random number generator [48.7576911714538]
本稿では,ランダムビットのプライバシを損なうことなく,第三者が統計的テストを行うことのできる絡み合いベースのプロトコルの実装について報告する。
コンピューティングパワーの制限は、エンドユーザーによるそのような検証の能力を制限する可能性がある。
論文 参考訳(メタデータ) (2023-05-18T12:13:48Z) - Testing randomness of series generated in Bell's experiment [62.997667081978825]
おもちゃの光ファイバーをベースとしたセットアップを用いてバイナリシリーズを生成し、そのランダム度をVilleの原理に従って評価する。
標準統計指標の電池、ハースト、コルモゴロフ複雑性、最小エントロピー、埋め込みのTakensarity次元、および拡張ディッキー・フラーとクワイアトコフスキー・フィリップス・シュミット・シン(英語版)でテストされ、ステーション指数をチェックする。
Toeplitz 抽出器を不規則級数に適用することにより得られる系列のランダム性のレベルは、非還元原料のレベルと区別できない。
論文 参考訳(メタデータ) (2022-08-31T17:39:29Z) - Syfer: Neural Obfuscation for Private Data Release [58.490998583666276]
我々は、再識別攻撃から保護するための神経難読化法であるSyferを開発した。
Syferはトレーニングされたレイヤをランダムニューラルネットワークで構成し、元のデータをエンコードする。
エンコードされたデータから診断を予測する能力を維持している。
論文 参考訳(メタデータ) (2022-01-28T20:32:04Z) - Certified Random Number Generation from Quantum Steering [1.0820909926464386]
非局所性を利用してデバイスへの信頼をなくすための認証ランダム性プロトコルが開発されている。
ここでは、量子ステアリングシナリオで動作するプロトコルを実装するために、フォトニックプラットフォームを使用します。
提案手法は,公あるいは私的ランダムネスのステアリングに基づくジェネレータと,検出ループを閉じた第1世代のランダムビットに対するアプローチを示す。
論文 参考訳(メタデータ) (2021-11-18T03:49:43Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z) - Lossless Compression of Efficient Private Local Randomizers [55.657133416044104]
Locally Differentially Private (LDP) Reportsは、フェデレーション設定における統計と機械学習の収集に一般的に使用されます。
多くの場合、最もよく知られたldpアルゴリズムは、クライアントデバイスからサーバに強制的に大きなメッセージを送信する必要がある。
これにより、LDPアルゴリズムの通信コストの削減に大きく貢献しています。
論文 参考訳(メタデータ) (2021-02-24T07:04:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。