查看原文
其他

Tetrad: 面向安全训练和推理的主动安全四方计算

魏伟明 隐私计算研习社 2022-11-05

前言今天给大家带来的是发表于NDSS'22上的一篇文章 Tetrad: Actively Secure 4PC for Secure Training and Inference.

原文链接: https://arxiv.org/pdf/2106.02850.pdf


1Abstract

本文在诚实大多数假设下提出了一个环上抵抗1个恶意敌手的四方计算框架Tetrad, 所提出的两种变体Tetrad, Tetrad-R可以分别达到公平性(Fairness)和输出可达性(Guaranteed output delivery, GOD)/鲁棒性(Robustness). Tetard通过改进Trident的方案实现Fairness, 实现Fairness的乘法协议只需通信5个环元素. 而Tetrad-R实现GOD几乎是免费的, 通过改进SWIFT和Fantastic Four的方案实现GOD. 这两种变体的其他亮点有: (a)无开销的概率截断; (b)多输入乘法协议; (c)通过专用的混淆电路, 支持算术/布尔计算域之间的相互转换, 2同时用于安全训练和安全推理. 实验部分, 在LeNet, VGG16等DNN中进行了性能测试, 发现Tetrad在ML训练速度提高了6倍, 在ML推理中速度提高了5倍. Tetrad在实际部署中所需的货币成本也比Trident低6倍.

Main Contributions

与Trident相比, Tetrad的公平乘法协议只需通信5个环元素(Trident需要6个), 而鲁棒乘法协议的实现在均摊意义下几乎是免费的(在二次幂环, 统计安全参数为的情况下, 计算一个包含个乘法的电路, 平均每个乘法仅需通信0.027bits). Tetrad的其他亮点包括:
  1. 通过并行化来支持按需计算, 这在依赖于函数的预处理模型中通常是不可能的;

  2. 首次在公平性和输出可达性的前提下实现无开销的概率截断;

  3. 可以一个在线通信轮次内计算3输入和4输入的乘法, 与2输入乘法相同, 而以往的方案需要两个轮次;

  4. 大多数基于MPC的PPML框架中的大部分计算都在算术世界和布尔世界中完成的, 而混淆世界仅用于在算术/布尔世界中代价高昂的非线性算子的计算(如SoftMax), 然后需要将混淆输出再转换回其他两个世界, 为了进一步优化这个过程, 本文提出了4PC混合协议框架, 可在计算域与专用的基于混淆电路的端到端转换协议, 使混淆世界的输出直接变为其他世界的输出, 从而减少所需的通信量和轮数.

本文与其他现有的3PC, 4PC主动安全的框架对比如下:


2

Preliminaries and Definitions
服务器代理模式, 四方诚实大多数假设下的安全外包计算, 静态主动敌手至多腐化1个服务器(服务器即为MPC协议的参与方). 参与方之间共享一次分享密钥用于非交互地生成相关随机性.
  1. 安全训练: 数据所有者将数据通过秘密共享外包给服务器, 由服务器进行MPC训练模型, 最后向数据所有者重构经过训练的模型.
  2. 安全推理: 模型所有者在服务器之间秘密共享一个预先训练的模型, 客户端在服务器之间秘密共享其查询, 服务器通过MPC进行安全推理, 并将输出重构给客户端.
所涉及的计算域为算术环和布尔环, . 所有浮点数都表示为比特定点数, 精度比特, 整数部分为比特.

Sharing Semantics

本文中根据实际参与方的不同, 使用了四种分享语义: 两方下的ASS, 三方下的ASS, 三方下的RSS和四方下的RSS+mask. 秘密RSS下的其中三个份额可以在预处理阶段生成, 而第四个份额取决于的值, 因此由在线阶段生成. 作为掩码, 掩盖值为. Tetrad中的的不同秘密共享语义下参与方拥有的份额可表示为下表, 其中, . 使用的三种中间分享语义都是线性的, 因此线性算子的安全计算是不需要交互的. 将四方分成两个集合: 计算集合, 这里的参与方被分配了计算任务, 在整个在线阶段中都是活动的; 帮助集合用于辅助进行验证, 只在计算接近尾声的阶段才活动.

一些符号: . 表示布尔份额, 表示混淆份额, 没有上标表示算术份额.


3

4PC Protocol

Primitives

  • Joint-Send/jsnd: 允许将信息转发给进行验证, 当传递的信息不一致时输出. 具体做法是, 发送, 发送, 使用Hash验证的结果是否为发送的信息, 若一致则接受, 否则发出中止信号. 为均摊开销, Hash的结果可以在协议结束后将信息组合在一起发送一次来均摊通信开销.
  • Joint-Send for robust protocols: 为实现鲁棒性, Tetrad同时借鉴了Fantastic Four和SWIFT的做法: 当发现信息不一致时, 会建立一个至多有两方的参与方集合, 其中必有一个参与方是被敌手腐化的, 这意味着剩下的两方都是诚实的, 因此让其中一方作为TTP()进行相关明文计算.  jsnd包含两个阶段: 发送阶段(send)和验证阶段(verify). 验证阶段只在协议结束后执行一次以均摊通信开销. 具体协议过程如下, 均摊的通信开销为比特, 2轮.


  • Sharing: 协议允许生成份额. 具体协议见图1, 当参与方发现接收到的信息不一致时, 根据公平性和鲁棒性的要求, 具体处理方式略有不同, 参与方输出以实现公平性, 参与方使用一个默认值以实现鲁棒性. 在线阶段均摊通信开销: 至多比特, 1轮.
  • Joint Sharing: 协议允许联合生成份额, 与不同的是, 在线阶段的最后部分需要调用jsnd发送. 特别地, 若与另一方联合生成份额, 则可以进一步优化通信, 具体来说,

    • :  选取; 令; 调用jsnd发送.
    • :  选取; 令; 调用jsnd发送.
    • :  选取; 令; 调用jsnd发送.

  • Reconstruction: 协议输入, 参与方得到. 因为一个参与方缺失的份额都由其余三方持有, 三方中任意两方通过jsnd发送所需份额即可重构秘密. 具体协议过程如下, 在线阶段均摊通信开销为比特, 1轮.


  • - 生成0的ASS份额(Zero sharing): 对于, 使得到, 满足. 与ABY3一样, 可以通过预分享密钥结合PRF来生成. 对, 通过预分享密钥和PRF选取随机, 份额定义为, , .

  • Multiplication : 给定, 生成, 其中, 有明文的. 原理与ABY3中的RSS乘法一致, 结合zero sharing即可计算, 而resharing则通过调用jsnd来实现. 协议过程如下:


Multiplication in Tetrad
给定的份额, 计算的份额. 协议设计使得在预处理阶段得到的茫化值, 在在线阶段得到的茫化值, 然后参与方通过执行生成这些值的份额, 最后本地计算得到输出.
(1) 在线阶段: 因为
(1)
在等式中, 可以本地计算, 关键在于如何计算. 设, 其中分别计算, 而共同计算如下:
预处理阶段使得收到份额. 互相交换缺失的份额重构, 随后可以重构.

(2) 验证阶段: 为了确保在线阶段交换的值的正确性, 为此可以通过来辅助验证. 具体而言, 让得到, 其中都已知的随机掩码. 为此, 需要在预处理阶段得到. 这里的掩码用于茫化防止泄漏给. 计算并发送给, 若不一致则输出.

(3) 预处理阶段: 参与方需要在预处理阶段得到如下值: (i) 需得到; (ii) 需得到; (iii) 需得到.
对于(i)和(ii), 令, 其中可计算. 对, 为了组成的加法份额, 定义. 此时不随机选取, 而是让先连同选取的份额, , 然后计算. 注意到如此计算的仍是均匀随机的, 因为的选取是均匀随机的. 对于(iii), 需要得到. 为此, 选取, 并设. 对, 调用jsnd发送, 这需要通信2个元素. 作为优化, 可让发送. 若是恶意的, 则可能发送错误的. 然而, 在这种情况下, 在线阶段都将是诚实方, 因为在计算中不需要, 而错误的在验证阶段会被发现.

(4) 截断: 设需要截断的值为, 本文中的方法与ABY3的方法类似, 只是在本文的秘密共享语义下无需额外的通信开销. 在ABY3中, 首先预处理阶段生成截断对, 其中是随机值截断后的结果. 然后在在线阶段重构, 并计算. 本文中的处理方式如下: 在在线阶段本地截断, 并生成. 类似地, 在预处理阶段截断并生成. 最后本地计算.

(5) 标量积: 本地计算, 给定常数, 计算, 其中, . 然而, 在定点表示形式下, 输出需要进行截断. 为此, 截断并执行, 截断并执行即可.

完整的乘法协议过程如下, 实现公平性预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮. 实现鲁棒性预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮.


Achieving Fairness

Tetrad实现公平性的思路与Trident相同. 输出重构之前, 需要确保在验证阶段过后所有诚实方都没有中止协议(alive). 为此, 所有参与方维护一个比特(aliveness bit), 初始化为. 若验证阶段某个参与方验证失败, 则设定. 重构的第一轮, 参与方互相交换他们的, 并接受其中占大多数的那个值. 因为仅有一个腐化方, 因此可以保证所有诚实方的都一致. 若, 则参与方互相交换他们所缺失的份额并接受其中占大多数的那个值. 作为优化, 可让两方发送重构所需的份额, 而第三方发送该份额对应的哈希值检验一致性.

Achieving Robustness

为了将安全性扩展到鲁棒性的Tetrad-R, 需要额外对乘法的预处理阶段进行验证. 此外, 重构协议与实现公平性的类似, 只是不需要再进行aliveness check, 因为恶意行为将导致识别出一个诚实方进行明文计算.


乘法协议修改如下: 首先将替换为鲁棒版本, 这确保了传递的信息的正确性, 或者识别出一个参与方集合, 其中一方是腐化方. 接下来, 为了确保预处理阶段发送的的正确性, 引入下图4的协议. 若该协议失败, 则参与方在预处理阶段识别出一个诚实方. 最后, 在线阶段若出现的情况, 则将被认定为. 因为不参与乘法在线阶段的计算, 且预处理阶段的发送的信息可通过验证, 因此这样做是安全的.


现在说明在预处理阶段如何验证的发送的信息的正确性. 在乘法协议中, 计算并发送, 其中已知明文的. 注意到对, . 连同分别拥有. 所以, 检验的正确性, 可简化为验证是否成立. 为了对所有个乘法电路门验证这条关系, 即, 一种方式是计算随机线性组合并验证总和的关系式. 当在上计算时, 这种方案有的错误概率, 其中的大小. 然而, 这种方案不能直接在环上进行, 因为环上并非所有的元都有逆元. 具体而言, 恶意行为可通过检验的概率至多为. 为了降低恶意行为通过检验的概率, 可将检验重复次, 从而将概率降为. 作为优化, 可选取的随机组合验证. 如此, 对于一次检验, 参与方只需要使用预分享密钥选取比特的二进制字符串. 完整的验证协议如下:

若在预处理阶段生成了信号, 则鲁棒协议还可以进一步优化. 具体来说, 中止信号要么来自jsnd的验证阶段, 要么来自的输出. 当检测到恶意行为时, 发现腐化方的方法是: 参与方首先广播他们在密钥设置阶段建立的预分享密钥, 然后重新计算所有预处理数据并验证所传输的数据来找出腐化方. 这里泄漏预分享密钥不会泄漏输入, 因为预处理数据与输入无关. 在找出腐化方后做法与Fantastic Four相同, 将腐化方从计算中剔除, 然后执行半诚实安全的三方计算协议完成计算任务, 实现GOD.
Supporting On-demand Computations
由于按需计算时底层函数是未知的, 因此无法进行预处理. 在Tetrad中, 通过将预处理阶段转移到在线阶段执行来支持按需计算, 同时仍保持相同的通信开销, 此时的在线阶段变为4PC计算. 与上面的不同之处在于: 按需计算的乘法协议的预处理阶段中的第1-3步直接移到在线阶段, 第4步直接移到验证阶段. 具体协议过程如下,


4Mixed Protocol Framework
GC for Mixed Protocol Framework 
在本文中, 混淆电路被用于对某些函数进行中间评估, 其中函数的输入输出均为-shared或形式. 为此, Tetrad中设计了形式为x-Garbled-x的端到端转换, 其中x可为Arithmetic或者Boolean. 与Trident类似, 本文通过三方混淆电路方案设计了一个实现公平性的混淆世界, 并进一步扩展实现鲁棒性, 而不会增加开销. 利用混淆者诚实占大多数的性质和jsnd, 只需要半诚实的GC计算即可达到主动安全. 本文与Trident相比的结果如下, 端到端转换的在线轮次可以进一步减少到1, 但代价是并行计算中需要再传递一个额外的GC, 记此为2GC变体. 下面分别介绍两者.
1GC Variant
1GC变体的输入, 其中份额, , 定义, , , . GC的密钥由三个混淆方选取, 其中, 生产并通过jsnd发送GC给求值方, 负责辅助密钥传输. 具体来说, 在混淆之前, 将共同输入硬编码到电路中. 如此只需要对输入进行密钥传输. 混淆方按照与2GC中类似的过程为输入生成密钥, 然后, 通过jsnd发送, 同时混淆方通过jsnd发送的密钥给.

评估阶段和输出重构阶段和2GC变体类似, 只是1GC变体仅有一个混淆实例. 在混合协议框架中, 必须向重构输出. 向的重构不会产生额外的通信轮次, 因为解码信息的发送可与密钥传输同时进行. 在2GC变体中, 向的重构类似于向的重构, 而在1GC变体中需要额外通信一轮, 因为不再是求值方.
  • Fairness: 为了实现公平重构协议, 参与方首先需要进行一次aliveness check. 然后按照如下方法重构. 首先, 发送. 若混淆方从处收到了一致的, 满足存在, 使得, 且, 则使用计算, 并发送给与其协作的混淆方. 否则混淆方接受从协作混淆方收到的作为输出. 由此混淆方对输出的进一步传播可以确保所有各方都保持一致. 如果混淆方接收到输出, 则对进行的重构. 为此, 所有接收输出的混淆方将解码信息发给, 选择多数值来重构.

  • GOD: 为实现鲁棒性, 与公平协议的主要不同如下: 首先, 需要使用鲁棒的jsnd. 其次, 在输入共享协议中, 只有混淆方, 腐化的可能不会向提供正确的密钥(作为承诺的打开信息发送). 为了确保达到鲁棒性, 如果未能从收到正确的密钥, 则让发送不一致比特给所有参与方. 所有参与方交换该不一致比特, 并接受其中的多数值. 若所有参与方都确认了存在不一致, 则确定中存在腐化方, 令作为TTP进行剩下的计算. 为了确保鲁棒重构, 采用以下方法: 观察到只要是诚实的, 公平的重构就提供了鲁棒性. 如果没有混淆方获得公平协议中输出, 则可以确认是腐化方, 在这种情况下, 各方选取作为TTP进行相关计算并重构输出实现鲁棒性.

2GC Variant

2GC变体有两个并行执行实例, 每个执行包含3个混淆方和1个评估方. 两个独立的执行中分别作为评估方, , 分别作为混淆方.

混淆评估分为三个阶段: 输入阶段、评估阶段、输出阶段. 输入阶段为GC的每个输入传输相应的密钥给评估方. 其输入形式为份额. 由于在每个混淆实例中函数输入的每个份额都被两个混淆方所持有, 因此可以通过jsnd来确保传输了正确的密钥. 评估阶段包含GC传输和GC评估. 最后在输出阶段, 评估方得到编码输出.
  • 输入阶段: 给定函数输入的秘密份额形式, 布尔值, 其中, 作为混淆计算的新输入, 为这些值生成形式的混淆份额. 的语义确保在每个混淆实例中有两个混淆方持有. 面向份额的密钥要么调用jsnd正确地发送给了评估方, 要么检测出不一致. 这种密钥交付实质上为这三个值的每一个生成了-sharing, 从而让GC评估. 因此, 输入阶段的目标是对于要通过GC评估的函数的每个输入建立组合份额. 下面先讨论-sharing的语义, 然后说明生成-sharing的步骤.

  • 混淆份额语义: 秘密中是-shared, 若拥有, 拥有, 拥有. 这里, 对, , 中的混淆方已知的信息, 代表最后一比特为1的全局偏移量且电路中的每根导线都相同. 被称为-shared (compound shared), 若来自的每个值, 都通过上述-shared定义. 记.

  • 生成: 下图中的协议可以生成, 在每个混淆实例中两个混淆方持有, 处理方式如下: 考虑第一个混淆实例, 评估方为, 混淆方持有. 中的混淆方生成代表导线的密钥, 遵循free-XOR技术. 调用jsnd发送. 第二个混淆的实例类似处理, 最后中的混淆方生成, 持有. 如此, 拥有的定义为, , .
    为了生成, 给定, 需要生成. 为此, 可以对每个调用.

Evaluation phase

令所要评估的函数为, 函数输入为, 即计算. 令表示发送给的混淆电路. 为了减少通信轮次, 在生成期间, 发送的同时也进行密钥传输, 其中通过jsnd发送. 在收到后, 评估方对相应的混淆电路进行求值得到输出对应的密钥的份额

Output phase

输出阶段的目标是从计算并输出. 为了向重构, 中两个混淆方发送解码信息. 若收到的信息一致, 则使用收到的重构, 其中; 否则中止. 为了向混淆方重构, 评估方发送, 其中是一个抗碰撞哈希函数. 若混淆方从收到的满足存在, 使得, 且, 则使用重构; 否则混淆方中止计算. 注意由于混淆方案的可靠性, 腐化的评估方不能通过发送并非输出的密钥来欺骗中的混淆方. 重构是轻量级的, 对于混淆方需要单轮, 而对评估方的重构可以与密钥传输同时进行, 不会产生额外的通信轮次. 具体协议如下:

Optimizations

当部署到混合框架中时, 预处理阶段传输(通信密集的)GC, 并生成独立于输入份额. 因此, 在线阶段非常轻量级, 且仅需1轮生成份额中的. 由于评估是本地计算, 评估方在1轮结束时得到GC输出的份额.

Security

  • Fairness: 首先确认所有参与方都仍在参与协议, 若是, 则按图19中的协议进行公平重构计算, 但主要的不同是: 对于向评估方的重构, 所有三个混淆方发送各自解码信息给评估方. 评估方选择出现最多的值进行重构; 对于向混淆方的重构, 评估方发送输出密钥的最低位及其哈希值给混淆方, 由于至少存在一个评估方是诚实的, 因此混淆方将保持一致.

  • GOD: 与Fairness最主要的不同是, 使用了鲁棒的jsnd原语来保证当检测到恶意行为时识别出一个诚实方进行相关计算并向所有参与方输出计算结果.

2GC与1GC的开销对比:

Conversions involving Garbled World

假设需用GC计算函数, 输入为, 输出为. 描述的所有转换均适用于2GC变体. 对于Fairness和Robustness变体, 转换是通用的, 其中的安全性来自于底层密码原语的安全性.
  • Case I: Boolean-Garbled-Boolean. GC的输入为, 参与方调用生成. 此外, 参与方采样茫化函数输出, 生成. 混淆方混淆计算的电路, 发送GC及其解码信息给评估方. 如此也对评估方进行类似的步骤. 经过GC评估和输出解码后, 评估方可以得到, 并调用生成. 最后参与方计算.

  • Case II: Boolean-Garbled-Arithmetic. 与Case I类似, 除了电路计算的是. 的布尔份额替换为算术份额, 最后计算.

  • Case III & IV: Arithmetic-Garbled-Arithmetic, Arithmetic-Garbled-Boolean. 要计算的函数修改为, 其中输入被替换为, , . 输入的份额可由生成, 其余计算步骤同Case I和Case II, 取决于输出的份额形式.
以上2GC变体转换通信量和通信轮次与Trident的相应方案理论对比:

Other Conversions

  • Arithmetic to Boolean (A2B): . 因为, 可计算, 可计算. 因此, , 其中可在预处理阶段生成, 可在在线阶段通过参与方执行生成. 完整的A2B协议过程如下:

  • Boolean to Arithmetic (B2A): . 利用如下关系式
    其中, 分别表示环上的比特的算术值. 计算中需要借助协议, 完整的B2A协议过程如下:


  • Bit to Arithmetic (Bit2A): 给定比特的布尔份额, 计算其算术份额. 设表示在算术环的值, 则对于, . 令, . 为计算, 可让一对参与方执行生成对应于的算术份额, 然后调用一次, 输入来计算.
    可以通过Trident和SWIFT中的方法进一步权衡预处理阶段的通信和计算开销. 计算原理如下:
    具体协议过程如下, 预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮.


5Building Blocks

Dot Product

给定长度为的向量份额, 计算, 使得(截断)或者(不截断). 整体思路与SWIFT和Trident类似, 先对个乘法项的部分份额求和, 然后进行一次通信. 此外, 矩阵乘法可以看成点积协议的扩展形式, 卷积计算可以简化为矩阵乘法计算(参考SecureNN), 因此计算方式与之类似. 完整的点积计算协议如下, 预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮.

Multi-input Multiplication

多输入乘法计算的方法与ABY2.0相同. 例如, 考虑3输入乘法计算, 给定, 计算, 其中. 计算原理与2输入乘法协议类似:
类似于2输入乘法公平计算协议(图3), 需要在预处理阶段生成交叉项的加法份额, 不能本地计算的相关项可由计算并分享给. 与相比, 在线阶段的通信量不变, 但预处理阶段的通信量变为9个环元素. 完整的3输入乘法公平计算协议如下, 预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮. 类似地可以定义4输入乘法计算协议.

Secure Comparison

给定, 比较协议计算, 即通过抽取的最高有效位, 然后利用关系求解. 而有两种方案:
  • ABY3中通信量优化的Parallel prefix adder (PPA);
  • ABY2.0中通信轮次优化的比特抽取电路.
由于, 在预处理阶段执行, 在线阶段执行.

Bit Injection

给定比特的布尔份额, 的算术份额, 计算. 类似于, 计算原理如下:
预处理阶段需比特通信量, 在线阶段需比特通信量, 1轮.

Oblivious Selection

与不经意传输类似, 给定, , 不经意选取协议可让参与方生成份额. 计算原理在于利用关系式,  其中可以通过来计算.

Piece-wise Polynomial

与ABY3类似, 非线性的激活函数计算可通过分段多项式近似计算, 而分段多项式计算可看成是由一系列常数公开多项式和c1,...,cm 组成的,使得:

则有, 其中, , 对于, 若, 则, 否则. 因此可以通过安全比较协议和来计算. 在线阶段若对每个调用, 则需要调用次, 可以首先计算的加法份额, 然后调用一次从而独立于来优化通信. 具体协议过程如下, 预处理阶段需要比特通信量, 在线阶段需要比特通信量, 1轮.


ArgMin / ArgMax

给定长度为的向量-sharing, 计算最小元素所在的索引, 输出长度为的one-hot比特向量-shared, 其中最小元素所在索引置为1, 其余为0. 本文中使用的是Damgård等人在S&P'19提出的基于二叉树的方法通过分组比较和递归的方式来计算中的最小元素, 并同时更新. 首先将的每个比特都初始化为1. 通过将的元素进行分组, 逐对进行安全比较得出最小值所在位置, 并更新另一个位置的值为0. 如此递归最后只有整个向量中的最小值所在位置仍为1, 其余为0. 类似的思想可以用于求最大值所在的索引. 完整的协议过程如下:


6Implementation

实验部分只针对实现公平性的方案, 不考虑鲁棒性, 因为后者使用了鲁棒的联合发送原语(jsnd)且预处理阶段最后进行一次性验证, 相比前者, 后者开销更小.

实验相关基准含义如下:

ML Training




ML Inference




7Conclusions
Tetrad是一个遵循离线-在线范式的主动安全的4PC机器学习框架, 分别实现了Fairness和GOD, 所使用的底层秘密共享语义和Trident框架基本相同, 主要的不同点在于四方份额分布以及在不同阶段中所起的作用, 协议设计在原理上并没有太大差别, 所构造协议的通信效率有所改进. Trident实现Fairness的核心思想则与Trident相同, 由于四方中只有一个腐化方, 因此验证阶段可以使其他诚实方达成一致的继续/中止信号. Tetrad实现GOD的核心思想结合了FALSH、SWIFT的思想, 通过Robust Joint-Send原语发现恶意行为后选出某个诚实方作为TTP进行明文计算, 此时不考虑对诚实方保持隐私, 因此Tetrad并不满足FaF安全性(Friends-and-Foes Security, CRYPTO'20).

References

[1] M. Byali, H. Chaudhari, A. Patra, and A. Suresh, “FLASH: Fast and robust framework for privacy-preserving machine learning,” PoPETs, vol. 2020, no. 2, pp. 459–480, Apr. 2020.

[2] H. Chaudhari, R. Rachuri, and A. Suresh, “Trident: Efficient 4PC framework for privacy preserving machine learning,” in NDSS 2020. The Internet Society, Feb. 2020.

[3] P. Mohassel and P. Rindal, “ABY3: A mixed protocol framework for machine learning,” in ACM CCS 2018, D. Lie, M. Mannan, M. Backes, and X. Wang, Eds. ACM Press, Oct. 2018, pp. 35–52.

[4] S. Wagh, D. Gupta, and N. Chandran, “SecureNN: 3-party secure computation for neural network training,” PoPETs, vol. 2019, no. 3, pp. 26–49, Jul. 2019.

[5] N. Koti, M. Pancholi, A. Patra, and A. Suresh, “SWIFT: Super-fast and Robust Privacy-Preserving Machine Learning,” in USENIX Security’21, 2021.

[6] I.Damga ̊rd,D.Escudero,T.K.Frederiksen,M.Keller,P.Scholl,and N. Volgushev, “New primitives for actively-secure MPC over rings with applications to private machine learning,” in 2019 IEEE Symposium on Security and Privacy. IEEE Computer Society Press, May 2019, pp. 1102–1120.

[7] A. Patra, T. Schneider, A. Suresh, and H. Yalame, “ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation,” in USENIX Security’21, 2021.

[8] A. Dalskov, D. Escudero, and M. Keller, “Fantastic Four: Honest-Majority Four-Party Secure Computation With Malicious Security,” in USENIX Security’21, 2021.


END

译者简介:魏伟明, 应用数学硕士, 目前在广州大学数学与信息科学学院攻读博士学位, 主要研究方向为: 安全多方计算在隐私保护机器学习领域中的应用. 知乎: @云中雨雾

往期推荐


课程笔记:全同态加密的理论与构造-上篇

论文笔记-联邦学习攻防研究综述

课程笔记:全同态加密理论与基础

ACL Findings 2022 | THE-X: 通过同态加密实现Transformer的推断隐私安全


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存