論文の概要: Robust and Verifiable MPC with Applications to Linear Machine Learning Inference
- arxiv url: http://arxiv.org/abs/2506.00518v1
- Date: Sat, 31 May 2025 11:26:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-05 04:22:50.65111
- Title: Robust and Verifiable MPC with Applications to Linear Machine Learning Inference
- Title(参考訳): 線形機械学習推論へのロバストで検証可能なMPCの適用
- Authors: Tzu-Shen Wang, Jimmy Dani, Juan Garay, Soamar Homsi, Nitesh Saxena,
- Abstract要約: 本稿では,参加者の不正な多数を占める設定において,強力なセキュリティ保証を提供する,効率的なマルチパーティ計算プロトコルを提案する。
完全な正当性によって、誠実な当事者は、悪意のある当事者の同一性を検出し、全会一致で合意することができる。
我々は、クライアントが所望の計算をサーバにオフロードし、計算結果を検証するML-as-a-serviceシナリオで、我々のプロトコルをベンチマークする。
- 参考スコア(独自算出の注目度): 1.3612043566819643
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this work, we present an efficient secure multi-party computation MPC protocol that provides strong security guarantees in settings with dishonest majority of participants who may behave arbitrarily. Unlike the popular MPC implementation known as SPDZ [Crypto '12], which only ensures security with abort, our protocol achieves both complete identifiability and robustness. With complete identifiability, honest parties can detect and unanimously agree on the identity of any malicious party. Robustness allows the protocol to continue with the computation without requiring a restart, even when malicious behavior is detected. Additionally, our approach addresses the performance limitations observed in the protocol by Cunningham et al. [ICITS '17], which, while achieving complete identifiability, is hindered by the costly exponentiation operations required by the choice of commitment scheme. Our protocol is based on the approach by Rivinius et al. [S&P '22], utilizing lattice-based commitment for better efficiency. We achieved robustness with the help of a semi-honest trusted third party. We benchmark our robust protocol, showing the efficient recovery from parties' malicious behavior. Finally, we benchmark our protocol on a ML-as-a-service scenario, wherein clients off-load the desired computation to the servers, and verify the computation result. We benchmark on linear ML inference, running on various datasets. While our efficiency is slightly lower compared to SPDZ's, we offer stronger security properties that provide distinct advantages.
- Abstract(参考訳): 本研究では,任意に振る舞う可能性のある参加者の不正な大多数に対して,強力なセキュリティ保証を提供する,セキュアなマルチパーティ計算MPCプロトコルを提案する。
SPDZ [Crypto '12] と呼ばれる一般的な MPC 実装とは違い,我々のプロトコルは,完全な識別可能性と堅牢性の両方を実現している。完全識別性により,誠実な当事者は,悪意ある行為が検出された場合でも,再起動を必要とせずにプロトコルを全会一致で実行することが可能である。また,本手法では,カニンガムらによるプロトコルで観測されるパフォーマンス上の制限に対処する。
我々のプロトコルは、格子ベースのコミットメントをよりよい効率に活用するRivius et al [S&P '22]のアプローチに基づいています。我々は、半正直な信頼できる第三者の助けを借りて、堅牢性を達成しました。我々は、堅牢なプロトコルをベンチマークし、当事者の悪意ある行動から効率よく回復することを示します。
最後に、当社のプロトコルをML-as-a-serviceシナリオでベンチマークし、クライアントが所望の計算結果をサーバにオフロードし、計算結果を検証する。
線形ML推論をベンチマークし、さまざまなデータセット上で実行します。
我々の効率はSPDZと比べてわずかに低いが、より強力なセキュリティ特性を提供しており、明確な利点を提供している。
関連論文リスト
- The Communication-Friendly Privacy-Preserving Machine Learning against Malicious Adversaries [14.232901861974819]
プライバシー保護機械学習(PPML)は、機密情報を保護しながらセキュアなデータ分析を可能にする革新的なアプローチである。
セキュアな線形関数評価のための効率的なプロトコルを導入する。
我々は、このプロトコルを拡張して、線形層と非線形層を扱い、幅広い機械学習モデルとの互換性を確保する。
論文 参考訳(メタデータ) (2024-11-14T08:55:14Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Bicoptor 2.0: Addressing Challenges in Probabilistic Truncation for Enhanced Privacy-Preserving Machine Learning [6.733212399517445]
本稿では,既存のPPML作業における確率的トランケーションプロトコルの問題の解析と解決策の提案に焦点をあてる。
精度の面では、既存の作品のいくつかで推奨される精度の選択が誤りであることを明らかにする。
本稿では,今後の課題に対する解法と精度選択ガイドラインを提案する。
論文 参考訳(メタデータ) (2023-09-10T01:43:40Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。