論文の概要: A Pixel-based Encryption Method for Privacy-Preserving Deep Learning
Models
- arxiv url: http://arxiv.org/abs/2203.16780v1
- Date: Thu, 31 Mar 2022 03:42:11 GMT
- ステータス: 処理完了
- システム内更新日: 2022-04-10 11:53:02.669209
- Title: A Pixel-based Encryption Method for Privacy-Preserving Deep Learning
Models
- Title(参考訳): プライバシー保全型ディープラーニングモデルのためのピクセルベース暗号化法
- Authors: Ijaz Ahmad and Seokjoo Shin
- Abstract要約: 本稿では,効率的な画素ベースの知覚暗号化手法を提案する。
この方法は、原画像の固有の特性を保ちながら、必要なレベルのセキュリティを提供する。
これにより、暗号化ドメイン内のディープラーニング(DL)アプリケーションを可能にする。
- 参考スコア(独自算出の注目度): 5.749044590090683
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the recent years, pixel-based perceptual algorithms have been successfully
applied for privacy-preserving deep learning (DL) based applications. However,
their security has been broken in subsequent works by demonstrating a
chosen-plaintext attack. In this paper, we propose an efficient pixel-based
perceptual encryption method. The method provides a necessary level of security
while preserving the intrinsic properties of the original image. Thereby, can
enable deep learning (DL) applications in the encryption domain. The method is
substitution based where pixel values are XORed with a sequence (as opposed to
a single value used in the existing methods) generated by a chaotic map. We
have used logistic maps for their low computational requirements. In addition,
to compensate for any inefficiency because of the logistic maps, we use a
second key to shuffle the sequence. We have compared the proposed method in
terms of encryption efficiency and classification accuracy of the DL models on
them. We have validated the proposed method with CIFAR datasets. The analysis
shows that when classification is performed on the cipher images, the model
preserves accuracy of the existing methods while provides better security.
- Abstract(参考訳): 近年,プライバシ保護型ディープラーニング(DL)ベースのアプリケーションにおいて,ピクセルベースの知覚アルゴリズムが成功している。
しかし、それらのセキュリティは、選択された平文攻撃を示すことで、その後の作業で破壊されている。
本稿では,効率的な画素ベース知覚暗号法を提案する。
この方法は、原画像の固有の特性を保ちながら、必要なレベルのセキュリティを提供する。
これにより、暗号化ドメイン内のディープラーニング(DL)アプリケーションを可能にする。
この方法は、シャオティックマップによって生成される(既存の方法で使用される単一の値とは対照的に)シーケンスで画素値がXORされる置換である。
我々はロジスティックマップを計算要件の低さに利用してきた。
さらに、ロジスティックマップのために効率の悪さを補うために、第2のキーを使ってシーケンスをシャッフルする。
提案手法を,DLモデルの暗号化効率と分類精度の観点から比較した。
提案手法をCIFARデータセットで検証した。
解析の結果,暗号画像上で分類を行う場合,既存の手法の精度は保たれるが,セキュリティは向上することがわかった。
関連論文リスト
- Enabling Practical and Privacy-Preserving Image Processing [5.526464269029825]
ホモモルフィック暗号化(FHE)は、暗号化されたデータの計算を可能にし、復号化を必要とせずに機密性を保存する。
従来のFHEメソッドは、ピクセルの代わりにモノリシックなデータブロックで画像を暗号化することが多い。
CKKS方式に基づく画素レベルの同型暗号化手法iCHEETAHを提案し,実装する。
論文 参考訳(メタデータ) (2024-09-05T14:22:02Z) - Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption [1.8749305679160366]
本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
論文 参考訳(メタデータ) (2024-06-24T16:56:22Z) - HETAL: Efficient Privacy-preserving Transfer Learning with Homomorphic Encryption [4.164336621664897]
HETALは、効率的な同型暗号化に基づく転送学習アルゴリズムである。
本稿では,従来の手法よりも1.8~323倍高速な暗号化行列乗算アルゴリズムを提案する。
実験では、合計訓練時間は567-3442秒であり、1時間未満である。
論文 参考訳(メタデータ) (2024-03-21T03:47:26Z) - Secure Information Embedding in Images with Hybrid Firefly Algorithm [2.9182357325967145]
本研究は,ホストイメージ内に機密文書フォーマット(PDF)を隠蔽する新たなステガノグラフィ手法を提案する。
この探索の目的は、ホスト画像のキャパシティを増大させ、歪みを減少させる2つの主要な目標を達成することである。
その結果,画像の歪みの減少と探索過程における収束速度の加速が示唆された。
論文 参考訳(メタデータ) (2023-12-21T01:50:02Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - An Encryption Method of ConvMixer Models without Performance Degradation [14.505867475659276]
本稿では秘密鍵を用いたConvMixerモデルの暗号化手法を提案する。
本手法の有効性を,分類精度とモデル保護の観点から評価した。
論文 参考訳(メタデータ) (2022-07-25T07:09:16Z) - Distributed Dynamic Safe Screening Algorithms for Sparse Regularization [73.85961005970222]
本稿では,分散動的安全スクリーニング(DDSS)手法を提案し,共有メモリアーキテクチャと分散メモリアーキテクチャにそれぞれ適用する。
提案手法は, 線形収束率を低次複雑度で達成し, 有限個の繰り返しにおいてほとんどすべての不活性な特徴をほぼ確実に除去できることを示す。
論文 参考訳(メタデータ) (2022-04-23T02:45:55Z) - Lexically Aware Semi-Supervised Learning for OCR Post-Correction [90.54336622024299]
世界中の多くの言語における既存の言語データの多くは、非デジタル化された書籍や文書に閉じ込められている。
従来の研究は、あまり良くない言語を認識するためのニューラル・ポスト・コレクション法の有用性を実証してきた。
そこで本研究では,生画像を利用した半教師付き学習手法を提案する。
論文 参考訳(メタデータ) (2021-11-04T04:39:02Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Improved, Deterministic Smoothing for L1 Certified Robustness [119.86676998327864]
分割雑音を伴う非加法的決定論的平滑化法(dssn)を提案する。
一様加法平滑化とは対照的に、ssn認証は無作為なノイズコンポーネントを独立に必要としない。
これは、規範ベースの敵対的脅威モデルに対して決定論的「ランダム化平滑化」を提供する最初の仕事である。
論文 参考訳(メタデータ) (2021-03-17T21:49:53Z) - CIMON: Towards High-quality Hash Codes [63.37321228830102]
我々はtextbfComprehensive stextbfImilarity textbfMining と ctextbfOnsistency leartextbfNing (CIMON) という新しい手法を提案する。
まず、グローバルな洗練と類似度統計分布を用いて、信頼性とスムーズなガイダンスを得る。第二に、意味的整合性学習とコントラスト的整合性学習の両方を導入して、乱不変と差別的ハッシュコードの両方を導出する。
論文 参考訳(メタデータ) (2020-10-15T14:47:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。