論文の概要: Secure and Efficient $L^p$-Norm Computation for Two-Party Learning Applications
- arxiv url: http://arxiv.org/abs/2509.05552v1
- Date: Sat, 06 Sep 2025 00:44:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:03.576564
- Title: Secure and Efficient $L^p$-Norm Computation for Two-Party Learning Applications
- Title(参考訳): 2要素学習アプリケーションのためのセキュアで効率的な$L^p$-Norm計算
- Authors: Ali Arastehfard, Weiran Liu, Joshua Lee, Bingyu Liu, Xuegang Ban, Yuan Hong,
- Abstract要約: セキュアな2パーティ$Lp$-norm計算のための,最初の包括的フレームワークを提案する。
当社のフレームワークは,通信オーバーヘッドを$36times$,$4times$,$21times$を$p=1$,$2$,$infty$と減らしながら,ランタイムの8,271times$,$42times$の改善を実現しています。
私たちは、セキュアな機械学習推論にCrypto-$Lp$フレームワークを適用するための第一歩を踏み出し、SOTAシステムと比較して通信コストを3倍に削減します。
- 参考スコア(独自算出の注目度): 12.518765598093971
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Secure norm computation is becoming increasingly important in many real-world learning applications. However, existing cryptographic systems often lack a general framework for securely computing the $L^p$-norm over private inputs held by different parties. These systems often treat secure norm computation as a black-box process, neglecting to design tailored cryptographic protocols that optimize performance. Moreover, they predominantly focus on the $L^2$-norm, paying little attention to other popular $L^p$-norms, such as $L^1$ and $L^\infty$, which are commonly used in practice, such as machine learning tasks and location-based services. To our best knowledge, we propose the first comprehensive framework for secure two-party $L^p$-norm computations ($L^1$, $L^2$, and $L^\infty$), denoted as \mbox{Crypto-$L^p$}, designed to be versatile across various applications. We have designed, implemented, and thoroughly evaluated our framework across a wide range of benchmarking applications, state-of-the-art (SOTA) cryptographic protocols, and real-world datasets to validate its effectiveness and practical applicability. In summary, \mbox{Crypto-$L^p$} outperforms prior works on secure $L^p$-norm computation, achieving $82\times$, $271\times$, and $42\times$ improvements in runtime while reducing communication overhead by $36\times$, $4\times$, and $21\times$ for $p=1$, $2$, and $\infty$, respectively. Furthermore, we take the first step in adapting our Crypto-$L^p$ framework for secure machine learning inference, reducing communication costs by $3\times$ compared to SOTA systems while maintaining comparable runtime and accuracy.
- Abstract(参考訳): 多くの現実世界の学習アプリケーションでは、セキュアなノルム計算がますます重要になっている。
しかし、既存の暗号システムでは、異なるパーティが保持するプライベート入力に対して$L^p$-normを安全に計算するための一般的なフレームワークが欠如していることが多い。
これらのシステムはしばしばブラックボックスプロセスとしてセキュアなノルム計算を扱い、性能を最適化する最適化された暗号プロトコルの設計を無視する。
さらに、主に$L^2$-normに注目し、マシンラーニングタスクやロケーションベースのサービスなど、一般的に使用される$L^1$や$L^\infty$など、他の一般的な$L^p$-normにはほとんど注意を払わない。
我々の知る限り、我々は、様々なアプリケーションにまたがって汎用性を持たせるように設計された二要素の$L^p$-norm計算(L^1$, $L^2$, $L^\infty$)をセキュアにするための最初の包括的なフレームワークを提案する。
我々は、我々のフレームワークを幅広いベンチマークアプリケーション、最先端暗号プロトコル(SOTA)、実世界のデータセットで設計し、実装し、徹底的に評価し、その有効性と実用性を評価した。
要約すると、 \mbox{Crypto-$L^p$} は、セキュアな$L^p$-norm計算において、それぞれ$p=1$、$2$、$12\times$、$271\times$、$42\times$の改善を達成し、通信オーバーヘッドを$36\times$、$4\times$、$21\times$で減らした。
さらに、セキュアな機械学習推論のためのCrypto-$L^p$フレームワークの適用の第一歩として、通信コストをSOTAシステムと比較し、同等のランタイムと精度を維持しながら、通信コストを$3\times$に削減します。
関連論文リスト
- Efficient and High-Accuracy Secure Two-Party Protocols for a Class of Functions with Real-number Inputs [8.447031280935965]
二次元秘密共有方式では、値は符号なし整数 $mathsfuint(x)$ でエンコードされるが、現実のアプリケーションは符号付き実数 $mathsfReal(x)$ で計算を必要とすることが多い。
本研究では、この制約を任意の$B leq fracL2$に対して$|x| B$に緩和する。
論文 参考訳(メタデータ) (2025-09-01T06:56:29Z) - Learning and Computation of $Φ$-Equilibria at the Frontier of Tractability [85.07238533644636]
$Phi$-equilibriaは、オンライン学習とゲーム理論の中心にある、強力で柔軟なフレームワークだ。
効率的なオンラインアルゴリズムは、$textpoly(d, k)/epsilon2$ラウンドを使用して、平均$Phi$-regretを最大$epsilon$で生成することを示す。
また、オンライン設定において、ほぼ一致した下限を示し、その結果、$Phi$-regretの学習可能性を取得する偏差の族が初めて得られる。
論文 参考訳(メタデータ) (2025-02-25T19:08:26Z) - A Quantum Approach For Reducing Communications in Classical Secure Computations with Long Outputs [2.3465488122819123]
我々は、2つの当事者が長い出力でセキュアな計算を行いたいという古典的な暗号問題について研究する。
本研究では,セキュリティを近似したセキュアな関数サンプリングを実現するために,まず量子暗号プロトコルを設計する。
論文 参考訳(メタデータ) (2023-10-08T16:07:46Z) - Reward-Mixing MDPs with a Few Latent Contexts are Learnable [75.17357040707347]
報酬混合マルコフ決定過程(RMMDP)におけるエピソード強化学習の検討
我々のゴールは、そのようなモデルにおける時間段階の累積報酬をほぼ最大化する、ほぼ最適に近いポリシーを学ぶことである。
論文 参考訳(メタデータ) (2022-10-05T22:52:00Z) - Scalable Differentially Private Clustering via Hierarchically Separated
Trees [82.69664595378869]
我々は,最大$O(d3/2log n)cdot OPT + O(k d2 log2 n / epsilon2)$,$epsilon$はプライバシ保証であることを示す。
最悪の場合の保証は、最先端のプライベートクラスタリング手法よりも悪いが、提案するアルゴリズムは実用的である。
論文 参考訳(メタデータ) (2022-06-17T09:24:41Z) - Code-routing: a new attack on position verification [0.0]
$f$-routingとして知られる一般的な検証スキームでは、証明者が量子システムをリダイレクトする必要がある。
我々は、量子システムが秘密共有スキームに符号化される新しい不正行為戦略を提示する。
この戦略は$O(SP_p(f))$ EPRペアを使って$f$-routingタスクを完了する。
論文 参考訳(メタデータ) (2022-02-16T01:04:31Z) - TURF: A Two-factor, Universal, Robust, Fast Distribution Learning
Algorithm [64.13217062232874]
最も強力で成功したモダリティの1つは、全ての分布を$ell$距離に近似し、基本的に最も近い$t$-piece次数-$d_$の少なくとも1倍大きい。
本稿では,この数値をほぼ最適に推定する手法を提案する。
論文 参考訳(メタデータ) (2022-02-15T03:49:28Z) - Nearly Optimal Policy Optimization with Stable at Any Time Guarantee [53.155554415415445]
citetshani 2020optimisticのポリシーベースのメソッドは、$tildeO(sqrtSAH3K + sqrtAH4K)$である。$S$は状態の数、$A$はアクションの数、$H$は地平線、$K$はエピソードの数、$sqrtSH$は情報理論の下限の$tildeOmega(sqrtSAH)と比べてギャップがある。
論文 参考訳(メタデータ) (2021-12-21T01:54:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。