論文の概要: Bicoptor 2.0: Addressing Challenges in Probabilistic Truncation for Enhanced Privacy-Preserving Machine Learning
- arxiv url: http://arxiv.org/abs/2309.04909v2
- Date: Wed, 6 Mar 2024 13:34:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:20:31.153749
- Title: Bicoptor 2.0: Addressing Challenges in Probabilistic Truncation for Enhanced Privacy-Preserving Machine Learning
- Title(参考訳): Bicoptor 2.0:プライバシ保護機械学習の強化に向けた確率的トランザクションの課題に対処する
- Authors: Lijing Zhou, Qingrui Song, Su Zhang, Ziyu Wang, Xianggui Wang, Yong Li,
- Abstract要約: 本稿では,既存のPPML作業における確率的トランケーションプロトコルの問題の解析と解決策の提案に焦点をあてる。
精度の面では、既存の作品のいくつかで推奨される精度の選択が誤りであることを明らかにする。
本稿では,今後の課題に対する解法と精度選択ガイドラインを提案する。
- 参考スコア(独自算出の注目度): 6.733212399517445
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper primarily focuses on analyzing the problems and proposing solutions for the probabilistic truncation protocol in existing PPML works from the perspectives of accuracy and efficiency. In terms of accuracy, we reveal that precision selections recommended in some of the existing works are incorrect. We conduct a thorough analysis of their open-source code and find that their errors were mainly due to simplified implementation, more specifically, fixed numbers are used instead of random numbers in probabilistic truncation protocols. Based on this, we provide a detailed theoretical analysis to validate our views. We propose a solution and a precision selection guideline for future works. Regarding efficiency, we identify limitations in the state-of-the-art comparison protocol, Bicoptor's (S\&P 2023) DReLU protocol, which relies on the probabilistic truncation protocol and is heavily constrained by the security parameter to avoid errors, significantly impacting the protocol's performance. To address these challenges, we introduce the first non-interactive deterministic truncation protocol, replacing the original probabilistic truncation protocol. Additionally, we design a non-interactive modulo switch protocol to enhance the protocol's security. Finally, we provide a guideline to reduce computational and communication overhead by using only a portion of the bits of the input, i.e., the key bits, for DReLU operations based on different model parameters. With the help of key bits, the performance of our DReLU protocol is further improved. We evaluate the performance of our protocols on three GPU servers, and achieve a 10x improvement in DReLU protocol, and a 6x improvement in the ReLU protocol over the state-of-the-art work Piranha-Falcon (USENIX Sec 22). Overall, the performance of our end-to-end (E2E) privacy-preserving machine learning (PPML) inference is improved by 3-4 times.
- Abstract(参考訳): 本稿では,既存のPPMLにおける確率的トランケーションプロトコルの問題点を,精度と効率の観点から分析し,その解決策を提案する。
精度の面では、既存の作品のいくつかで推奨される精度の選択が誤りであることを明らかにする。
我々は,オープンソースコードの徹底的な解析を行い,その誤りは主に実装の単純化によるものであり,より具体的には確率的トランケーションプロトコルにおける乱数の代わりに固定数を用いる。
これに基づいて、我々の見解を検証するための詳細な理論的分析を行う。
本稿では,今後の課題に対する解法と精度選択ガイドラインを提案する。
効率に関しては,確率的トランケーションプロトコルに依存するBicoptor (S\&P 2023) DReLUプロトコルの限界を特定し,エラーを回避するためにセキュリティパラメータに強く制約されているため,プロトコルの性能に大きな影響を及ぼす。
これらの課題に対処するために、最初の非対話的決定論的トランケーションプロトコルを導入し、元の確率的トランケーションプロトコルを置き換える。
さらに,プロトコルのセキュリティを高めるために,非対話型モジュロスイッチプロトコルを設計する。
最後に、異なるモデルパラメータに基づくDReLU演算に対して、入力のビットの一部、すなわちキービットのみを使用することで、計算および通信オーバーヘッドを低減するためのガイドラインを提供する。
キービットの助けを借りて、我々のDRELUプロトコルの性能をさらに改善した。
我々は3つのGPUサーバ上でのプロトコルの性能を評価し、DRELUプロトコルの10倍の改善と、最先端のPiraha-Falcon(USENIX Sec 22)に対するReLUプロトコルの6倍の改善を実現した。
全体として、エンドツーエンド(E2E)のプライバシ保護機械学習(PPML)推論の性能は3~4倍改善されている。
関連論文リスト
- Improving Encrypted Transport Protocol Designs: Deep Dive on the QUIC Case [0.65268245109828]
プロトコル仕様内のフィールド要素の順序を逆転させることから、この方法論を"Reverso"と呼びます。
QUIC V1規格の拡張であるQUIC VReversoのQUIC実装であるquicehをリリースする。
論文 参考訳(メタデータ) (2024-09-11T09:37:29Z) - Making Existing Quantum Position Verification Protocols Secure Against
Arbitrary Transmission Loss [0.889974344676093]
量子位置検証(QPV)プロトコルでは、比較的小さな損失率でさえセキュリティを損なう可能性がある。
我々は、QPVプロトコルの通常の構造を変更し、この修正によって、検証者間の通信損失がセキュリティに無関係であることを証明した。
本稿では,必要な光子の存在検出の実装の可能性を示し,QPVにおけるすべての主要な実用的課題を解決するプロトコルであるc-$mathrmQPV_mathrmBB84fを提案する。
論文 参考訳(メタデータ) (2023-12-19T21:38:10Z) - Single-qubit loss-tolerant quantum position verification protocol secure
against entangled attackers [0.0]
本稿では,BB84状態に基づくQPVプロトコルの損失耐性について検討する。
これらの結果が,古典的情報の$n$ビットと単一キュービットを組み合わせた変分プロトコルにどのように変換されるかを示す。
論文 参考訳(メタデータ) (2022-12-07T14:39:56Z) - Bicoptor: Two-round Secure Three-party Non-linear Computation without Preprocessing for Privacy-preserving Machine Learning [5.774912335678817]
本研究は,非線形関数評価の効率を向上するセキュアな3要素プロトコルであるBicoptorのファミリーを導入する。
我々の3PC符号決定プロトコルは、通信ラウンドを2回しか必要とせず、前処理を一切含まない。
パブリッククラウド上での3次元LANネットワーク上でのBicoptorの評価を行い,370,000 DRELU/ReLUまたは41,000 Maxpoolの動作を毎秒達成した。
論文 参考訳(メタデータ) (2022-10-05T02:33:53Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Error-based Knockoffs Inference for Controlled Feature Selection [49.99321384855201]
本手法では, ノックオフ特徴量, エラーベース特徴重要度統計量, ステップダウン手順を一体化して, エラーベースのノックオフ推定手法を提案する。
提案手法では回帰モデルを指定する必要はなく,理論的保証で特徴選択を処理できる。
論文 参考訳(メタデータ) (2022-03-09T01:55:59Z) - Selective Network Linearization for Efficient Private Inference [49.937470642033155]
本稿では,予測精度を維持しつつReLUを選択的に線形化する勾配に基づくアルゴリズムを提案する。
その結果、現在の技術よりも4.25%$の精度(so-ReLUは50K)、または2.2times$のレイテンシ(so-accuracyは70%)が低いことがわかった。
論文 参考訳(メタデータ) (2022-02-04T19:00:24Z) - Fault-tolerant parity readout on a shuttling-based trapped-ion quantum
computer [64.47265213752996]
耐故障性ウェイト4パリティチェック測定方式を実験的に実証した。
フラグ条件パリティ測定の単発忠実度は93.2(2)%である。
このスキームは、安定化器量子誤り訂正プロトコルの幅広いクラスにおいて必須な構成要素である。
論文 参考訳(メタデータ) (2021-07-13T20:08:04Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Optimizing the Decoy-State BB84 QKD Protocol Parameters [3.6954802719347413]
QKD実装の性能は、基礎となるセキュリティ分析の厳密さによって決定される。
非線形最適化問題を解くことで、デコイ状態の数や強度などの最適なプロトコルパラメータを見つけることができることが知られている。
BB84 BB84QKD プロトコルの性能は向上し,典型的には仮定の制約が多すぎることを示す。
論文 参考訳(メタデータ) (2020-06-29T12:06:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。