論文の概要: Secure Multi-Key Homomorphic Encryption with Application to Privacy-Preserving Federated Learning
- arxiv url: http://arxiv.org/abs/2506.20101v1
- Date: Wed, 25 Jun 2025 03:28:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-26 21:00:42.590236
- Title: Secure Multi-Key Homomorphic Encryption with Application to Privacy-Preserving Federated Learning
- Title(参考訳): プライバシ保護フェデレーション学習への応用によるセキュアなマルチキー同型暗号化
- Authors: Jiahui Wu, Tiecheng Sun, Fucai Luo, Haiyan Wang, Weizhe Zhang,
- Abstract要約: マルチパーティ安全な計算タスクに適用した場合、CDKSスキームにおける重要なセキュリティ脆弱性を特定する。
マルチキーBFVおよびCKKSフレームワークに新しいマスキング機構を組み込んだ新しいスキームSMHEを提案する。
SMHEを用いてPPFLアプリケーションを実装し,ランタイム評価のオーバーヘッドを最小限に抑えて,セキュリティを大幅に改善することを示した。
- 参考スコア(独自算出の注目度): 10.862166653863571
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Multi-Key Homomorphic Encryption (MKHE), proposed by Lopez-Alt et al. (STOC 2012), allows for performing arithmetic computations directly on ciphertexts encrypted under distinct keys. Subsequent works by Chen and Dai et al. (CCS 2019) and Kim and Song et al. (CCS 2023) extended this concept by proposing multi-key BFV/CKKS variants, referred to as the CDKS scheme. These variants incorporate asymptotically optimal techniques to facilitate secure computation across multiple data providers. In this paper, we identify a critical security vulnerability in the CDKS scheme when applied to multiparty secure computation tasks, such as privacy-preserving federated learning (PPFL). In particular, we show that CDKS may inadvertently leak plaintext information from one party to others. To mitigate this issue, we propose a new scheme, SMHE (Secure Multi-Key Homomorphic Encryption), which incorporates a novel masking mechanism into the multi-key BFV and CKKS frameworks to ensure that plaintexts remain confidential throughout the computation. We implement a PPFL application using SMHE and demonstrate that it provides significantly improved security with only a modest overhead in homomorphic evaluation. For instance, our PPFL model based on multi-key CKKS incurs less than a 2\times runtime and communication traffic increase compared to the CDKS-based PPFL model. The code is publicly available at https://github.com/JiahuiWu2022/SMHE.git.
- Abstract(参考訳): Lopez-Altらによって提案されたMKHE(Multi-Key Homomorphic Encryption)は、異なる鍵で暗号化された暗号文上で直接演算を行うことができる。
その後、ChenとDai et al (CCS 2019)とKimとSong et al (CCS 2023)によって、CDKSスキームと呼ばれるマルチキーBFV/CKKSの派生案が提案された。
これらの変種は、複数のデータプロバイダ間のセキュアな計算を容易にするために、漸近的に最適なテクニックを取り入れている。
本稿では,プライバシ保護フェデレーション学習(PPFL)などのマルチパーティセキュアな計算タスクに適用した場合,CDKSスキームにおける重要なセキュリティ脆弱性を特定する。
特に、CDKSは、ある当事者から他の当事者に不注意に平文情報を漏らす可能性があることを示す。
この問題を軽減するために,新しいマスキング機構をマルチキーBFVおよびCKKSフレームワークに組み込んだSMHE(Secure Multi-Key Homomorphic Encryption)を提案する。
SMHEを用いてPPFLアプリケーションを実装し,同型評価のオーバーヘッドをわずかに抑えることで,セキュリティが大幅に向上することを示した。
例えば、マルチキーCKKSをベースとしたPPFLモデルは、CDKSベースのPPFLモデルと比較して、2\timesランタイム以下で通信トラフィックが増加する。
コードはhttps://github.com/JiahuiWu2022/SMHE.gitで公開されている。
関連論文リスト
- Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis [1.3824176915623292]
暗号文は、事前計算された暗号化ベースベクターとランタイムスケールの0の暗号化を組み合わせた構成である。
ランダム化された$mathbbZ_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
ゼロのランダムな暗号のプールを必要とする以前の設計とは異なり、我々の構成は実行時に新しいスカラーによって乗算された1つのゼロ暗号文を用いて等価なセキュリティを実現する。
論文 参考訳(メタデータ) (2025-05-19T00:05:18Z) - Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [7.059472280274008]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Implementation of Entropically Secure Encryption: Securing Personal Health Data [0.704590071265998]
Entropically Secure Encryption (ESE) はOne-Time Padに短いキーで無条件のセキュリティを提供する。
バルク暗号のためのESEの実装について述べる。
論文 参考訳(メタデータ) (2024-04-04T12:07:33Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。