CN115208548A - 用于处理关于同态加密消息的非多项式运算的设备及其方法 - Google Patents
用于处理关于同态加密消息的非多项式运算的设备及其方法 Download PDFInfo
- Publication number
- CN115208548A CN115208548A CN202111228041.2A CN202111228041A CN115208548A CN 115208548 A CN115208548 A CN 115208548A CN 202111228041 A CN202111228041 A CN 202111228041A CN 115208548 A CN115208548 A CN 115208548A
- Authority
- CN
- China
- Prior art keywords
- polynomial
- function
- range
- approximation
- homomorphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/17—Function evaluation by approximation methods, e.g. inter- or extrapolation, smoothing, least mean square method
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开了一种处理同态密文的方法。该处理同态密文的方法包括:接收与同态密文相关的非多项式运算命令;计算与该非多项式运算对应的近似多项式函数;使用该计算的多项式函数执行该同态密文的运算并输出该运算的同态密文,其中该近似多项式函数是通过扩展第一近似多项式函数以具有比第一范围更宽的第二范围而获得的第二近似多项式函数,该第一近似多项式函数在该第一范围内采用该非多项式运算具有预设精度。
Description
相关申请的交叉引用
本申请基于2021年4月7日在韩国知识产权局提交的韩国专利申请 10-2021-0045002并且据35U.S.C.§119其要求享有其优先权,其公开内容以其全部通过援引并入本文。
技术领域
本申请涉及当执行关于同态加密消息的非多项式运算时能够计算和执行具有宽的定义域(domain)的近似多项式的处理设备和方法。
背景技术
由于已开发出通信技术并且电子装置被广泛分布,因此保持各电子装置之间的通信安全的努力在持续进行。相应地,在大多数通信环境下使用加密 /解密技术。
当通过加密技术而被加密的消息被发射到另一方时,为了使用该消息,另一方必须执行解密。在这种情况下,另一方可能在对被加密数据进行解密的过程中浪费资源和时间。如果在另一方而临时解密该消息用于运算时第三方执行了窃听,则该消息可能容易地被泄露给第三方。
为了解决此问题,已研究了同态加密方法。同态加密是最有前景的密码系统之一。同态加密可在没有任何解密过程的情况下对被加密数据执行加法和乘法。通过利用同态加密,客户机(client)可以将计算授权(delegate)给不受信任的云服务器,将处于加密状态的输入值数据发送到服务器,且在没有任何附加查询的情况下完成所有的计算。这样,同态加密可为私人数据的计算提供结构简单且安全的授权(delegation)。
机器学习方法利用个人数据,会不断导致个人信息相关的问题,且最近已新近进行了在机器学习(ML)中使用同态加密的许多研究。为了在机器学习中保护个人信息,相关技术领域在信息的丢失的可能性、易损 (vulnerability)的可能性等方面存在限制,但是基于同态加密的机器学习方案可解决此限制。
为了计算机器学习算法中的非多项式运算,大多数基于同态加密的方案使用非多项式取代近似多项式。然而,现有的近似仅在有限的范围(range)内执行而没有针对全部实数执行。
然而,存在如下问题:相关技术领域的近似不与其他公共数据集和超参数拟合,并且当新数据集的输入值范围超出现有定义域范围时,对应的模型可能具有失效的可能性。
发明内容
因此,本申请被设计为解决上述问题,且更具体地,提供一种当执行与同态加密相关的非多项式运算时能够计算和执行具有宽的定义域的近似多项式的处理设备和方法。
处理同态密文的方法包括:接收与同态密文相关的非多项式运算命令;计算与该非多项式运算对应的近似多项式函数;使用计算的多项式函数执行该同态密文的运算;并输出该运算的同态密文,其中该近似多项式函数是通过扩展第一近似多项式函数以具有比第一范围更宽的第二范围而获得的第二近似多项式函数,该第一近似多项式函数在该第一范围内具有采用该非多项式运算的预设精度。
计算近似多项式函数可包括确定第一近似多项式和计算第二近似多项式,第二近似多项式在第一范围内具有与第一近似多项式在第一范围中的计算值对应的值,并且在第一范围之外的第二范围内具有与第一近似多项式在第一范围末端的计算值对应的值。
计算第二近似多项式可包括基于第一范围和第二范围确定迭代的数目和基本函数,且以确定的迭代数目迭代地构成基本函数和与基本函数对应的尺度(scaling)基本函数以计算出第二近似多项式。
非多项式运算包括逻辑函数,用于逻辑函数的第二范围通过下述公式来计算出:
Cα,d,t是指第二范围的上端值,α是指学习速率,d是指数据的属性的数目,且t是指逻辑回归分析的学习的数目。
非多项式运算使用逻辑函数、双曲正切函数、erf函数、反正切函数、高斯函数或ReLU-n函数中的至少一个函数。
根据一个实施例,一种处理装置包括被设置为存储至少一个指令的存储器和被设置为执行至少一个指令的处理器,其中,处理器基于接收与同态密文相关的非多项式运算命令,通过执行至少一个指令来计算与非多项式运算对应的近似多项式函数,且使用计算的多项式函数执行同态密文的运算。
近似多项式函数是通过扩展第一近似多项式函数以具有比第一范围更宽的第二范围而获得的第二近似多项式函数,第一近似多项式函数在第一范围内具有采用非多项式运算的预设精度。
处理器可确定第一近似多项式,并计算第二近似多项式,第二近似多项式在第一范围内具有与第一近似多项式在第一范围中的计算值对应的值,并且在第一范围之外的第二范围内具有与第一近似多项式在第一范围末端的计算值对应的值。
处理器可基于第一范围和第二范围确定迭代的数目和基本函数,且以确定的迭代数目迭代地构成基本函数和与基本函数对应的尺度基本函数以计算第二近似多项式。
非多项式运算包括逻辑函数,用于逻辑函数的第二范围通过下述公式计算出:
Cα,d,t是指第二范围的上端值,α是指学习速率,d是指数据的属性的数目,且t是指逻辑回归分析的学习的数目。
非多项式运算使用逻辑函数、双曲正切函数、erf函数、反正切函数、高斯函数或ReLU-n函数中的至少一个函数。
根据本申请的各种实施例,先前基于同态加密的机器学习算法已采用仅在经验估计的定义域中有效的多项式近似取代了非多项式。相应地,存在当数据集或参数被增加到极高程度时不执行运算的缺点。与此不同,根据本申请的方法可计算机器学习模型中每个非多项式函数的可能输入值的范围,且计算在每个范围内可以可靠地运算的近似多项式,因此可在任意给定的数据集和参数下正常地运算。
另外,根据本申请的一个实施例,用于生成近似多项式的方法由重复简单的函数组成,并且即使近似的定义域非常大也可对同态加密高效且友好。
附图说明
图1示出根据本申请的实施例的网络系统的结构;
图2是示出根据本申请的实施例的处理装置的配置的框图;
图3是用于描述本申请的处理装置的运算的图;
图4是示出根据本申请的实施例的密文处理的方法的流程图;
图5示出根据本申请的第一实施例的具有扩展范围的多项式的示例;
图6示出根据本申请的第二实施例的具有扩展范围的多项式的示例;
图7是示出根据本申请的第一实施例的多项式扩展算法的图;
图8是示出根据本申请的第二实施例的多项式扩展算法的图;
图9是示出根据本申请的第三实施例的多项式扩展算法的图;且
图10是示出根据本申请的第四实施例的多项式扩展算法的图。
具体实施方式
在下文中,将参考附图详细描述本申请。加密/解密可被应用于本申请中执行的信息(数据)传输过程,并且尽管没有单独提及,但是用于描述本申请和权利要求中的信息(数据)传输过程的表述均应被理解为包括加密/解密的情况。形式为“从A传输(传送)到B”或“由A从B接收”的表述包括通过中间媒介进行传输(传送)或接收并且不一定限定于仅从A直接传输 (传送)到B或从A到B的接收。
在本申请的描述中,除非在先步骤在逻辑上和时间上必须在后续步骤之前执行,否则应该非限制性地理解每个步骤的顺序。也就是说,除了上面的例外情况之外,尽管被描述为后续步骤的过程在被描述为在先步骤的过程之前执行,但是不影响本申请的本质并且应该不考虑步骤的顺序地限定本申请的范围。此外,“A或B”的描述被定义为意指包括A和B两者,以及选择性地指示A和B中的任何一个。此外,本说明书中的术语“包括”具有综合含义以除枚举包括的元素外还进一步包括其他元件。
在本说明书中,仅描述了本申请的描述所需的主要元件并且未提及与本申请的本质无关的元件。此外,仅提及的部件不应该被理解为以排他意义被包括而是应该以非排他意义理解从而包括任何其他元件。
在本说明书中,术语“值”被定义为不仅包括标量值还包括矢量的概念。
下文中描述的本申请中每个步骤的数学运算和计算可通过计算机运算,通过已知用于对应的运算或计算的编码方法和/或为本申请而适当设计的编码来实现。
在各种可能的替代物中对下文描述的特定公式进行示例性地描述,并且本申请的范围不应理解为限制于本申请提及的公式。
为了便于描述,假设以下内容。
a←D:根据分布(D)选择元素(a)
s1、s2∈R:S1和S2每个都是属于R集合的元素。
mod(q):采用q元素的模(modular)运算
在下文中,将参考附图详细描述本申请的各种实施例。
图1是示出根据本申请的实施例的网络系统的配置的视图。
参见图1,网络系统可包括多个电子设备100-1至100-n、第一服务器装置200和第二服务器装置300,并且每个部件可经由网络10彼此连接。
网络10可被实施为各种类型的有线/无线通信网络、广播通信网络、光通信网络、云网络等,并且每个装置也可通过诸如Wi-Fi、蓝牙、近场通信 (NFC)等方法而不使用单独介质而连接。
参见图1,示出了了多个电子设备100-1至100-n,但是不一定会使用多个电子设备,且可使用一个装置。例如,电子设备100-1至100-n可被实现为各种类型的装置,诸如智能手机、平板电脑、游戏机、PC、笔记本电脑、家居服务器、自助服务终端等,且也可被实现为应用loT功能的家用电器的形式。
用户可通过用户正在使用的电子设备100-1至100-n来输入各种信息。输入信息可被存储在电子设备100-1至100-n中,但是由于存储容量、安全性等的原因,可被传送到外部装置。参见图1,第一服务器装置200可进行工作以存储信息,且第二服务器装置300可进行工作以使用存储在第一服务器装置200中的一些或全部信息。
电子设备100-1至100-n中的每个可同态地加密输入信息,并将同态密文传送到第一服务器装置200。
电子设备100-1至100-n中的每个可包括执行例如密文中的误差这样的同态加密的过程中计算出的加密噪声。具体而言,由每个电子设备100-1至 100-n生成的同态密文可被生成为如下形式:当之后使用秘钥(secret key)解密时,包括消息和误差值的结果值会被保存。
例如,由每个电子设备100-1至100-n生成的同态密文可被生成为如下形式:当之后使用秘钥解密时满足下述性质。
[式1]
Dec(ct,sk)=<ct,sk>=M+e(mod q)
此处,<,>是通常内积,ct是密文,sk是秘钥,M是明文消息,e是加密误差值,且modq是密文的模量。此处,q应该被选择为大于通过将消息乘以尺度因子Δ而获得的结果值M。如果误差值e的绝对值比M足够小,则密文的解密值M+e是可用有效数位(digit)运算中的相同精度替换原始消息的值。在解密的数据中,误差可被设置在最低有效位(LSB)侧,且M可被设置在第二LSB侧。
如果消息的尺寸太小或太大,则可以使用尺度因子来调节消息的尺寸。当使用尺度因子时,甚至可对处于实数形式以及整数形式的消息进行加密,利用率(utilization)也可显著增加。另外,通过使用尺度因子来调节消息的尺寸,执行运算后的密文中的其中存在消息的区域--即有效区域--的尺寸也可以被调节。
根据一个实施例,可以以各种形式设置和使用密文模量q。例如,密文的模量可被设置为尺度因子Δ的幂指数的形式,即q=ΔL。如果Δ是2,则q 可被设置为诸如q=210的值。
第一服务器装置200可不解密所接收的同态密文而以密文形式存储所接收的同态密文。
第二服务器装置300可从第一服务器装置200请求用于同态密文的特定处理结果。第一服务器装置200可根据来自第二服务器装置300的请求执行特定运算,且然后将结果传送到第二服务器装置300。
例如,当从两个电子设备100-1和100-2传送来的密文ct1和ct2被存储在第一服务器装置200中时,第二服务器装置300可请求从电子设备100-1 和100-2提供给第一服务器装置200的信息的求和(summed up)值。第一服务器装置200可根据请求执行两种密文的求和运算,并然后将结果值(ct1+ct2) 发送到第二服务器装置300。
根据同态密文的属性,第一服务器装置200可以以非解密状态执行运算,并且结果是密文形式。在本申请中,通过运算获得的结果值被称为运算结果密文。
第一服务器装置200可将运算结果密文发送到第二服务器装置300。第二服务器装置300可解密所接收的运算结果密文以获得被包括在每个同态密文中的数据的运算结果值。
第一服务器装置200可根据用户请求执行运算。第一服务器装置200可执行用于诸如逻辑函数这样的机器学习的非多项式运算以及仅由加法、减法和乘法组成的运算。在这种情况下,第一服务器装置200可计算出与非多项式运算对应的近似多项式函数,且使用计算出的近似多项式函数执行非多项式运算。这里计算出的近似多项式函数是由可在同态加密中计算的运算组成的多项式。特定的非多项式近似运算示出于图4中。
第一服务器装置200可被称为运算装置,这是因为第一服务器装置可执行运算。
同时,虽然图1示出了如下情况:第一电子设备和第二电子设备执行加密且第二服务器装置执行解密,但是本申请并不限于此。
图2是示出根据本申请的实施例的处理装置的配置的框图。
具体地说,在图1的系统中,诸如第一电子设备和第二电子设备这样的执行同态加密的装置、诸如第一服务器装置等这样的运算同态密文的装置、诸如第二服务器装置等这样的解密同态密文的装置可被称为运算装置。运算装置可包括各种装置,诸如个人电脑、笔记本电脑、智能手机、平板电脑、服务器等。
参见图2,运算装置400可包括通信装置410、存储器420、显示器430、运算输入装置440和处理器450。
提供通信装置410以将运算装置400连接到外部装置(未显示),并且此处通信装置410可经由局域网(LAN)和因特网连接到外部装置或者可通过通用串行总线(USB)端口或无线通信(例如,Wi-Fi802.11a/b/g/n、NFC、蓝牙)端口连接到外部装置。通信装置410也可被称为收发器。
通信装置410可接收来自外部装置的公钥且将由运算装置400自身生成的公钥传送到外部装置。
通信装置410可从外部装置接收消息并且将生成的同态密文传送到外部装置。
另外,通信装置410可从外部装置接收用于生成密文所需的各种参数。同时,在该实施方式中,用户通过要在之后描述的运算输入装置440直接输入各种参数。
另外,通信装置410可从外部装置接收对同态密文进行运算的请求,并将计算出的结果传送到外部装置。所请求的运算可以是例如诸如加法、减法、乘法这样的运算,并且可以是作为非多项式运算的比较运算。
关于运算装置400的至少一个指令可被存储在存储器420中。具体地说,根据本申请的各种实施例,用于运算装置400来进行运算的各种程序(或软件)可被存储在存储器420中。
存储器420可被实现为各种形式,诸如随机存取存储器(RAM)、只读存储器(ROM)、闪存、硬盘驱动器(HDD)、外部存储器、存储卡,但不限于此。
存储器420可存储待加密的消息。这里,消息可以是用户引用的各种信用信息、个人信息等,或者可以是与诸如定位信息这样的与使用历史相关的信息和在运算装置400中使用的因特网使用时间信息。
存储器420可存储公钥。如果运算装置400是直接生成公钥的装置,则存储器420不但可存储用于生成公钥和秘钥所需的各种参数还可以存储秘钥。
另外,存储器420可存储将之后描述的过程中生成的同态密文。存储器 420可存储从外部装置传送的同态密文。另外,存储器420可存储计算结果密文,其是之后描述的运算的结果。
存储器420可存储机器学习所需的学习模型。存储器420可存储在对应学习模型和近似多项式(具有扩展的范围的多项式函数或扩展之前的多项式函数)中使用的非多项式运算函数。
显示器430显示用于选择由运算装置400支持的功能的用户界面窗口。具体地说,显示器430可显示用于选择由运算装置400提供的各种功能的用户界面窗口。显示器430可以是监视器诸如液晶显示器(LCD)、有机发光二极管(OLED)等,或者可被实现为能够同时执行之后描述的运算输入装置440的功能的触摸屏。
显示器430可显示请求输入生成秘钥和公钥所需的参数的消息。显示器430可显示消息,加密对象在该消息中选择消息。同时,当被实施时,加密对象可由用户直接选择或自动选择。也就是说,即使用户不直接选择消息,请求加密的个人信息也可被自动设置。
运算输入装置440可接收运算装置400的功能选择和来自用户的用于对应的功能的控制命令。具体地说,运算输入装置440可从用户接收用于生成秘钥和公钥所需的参数。另外,运算输入装置440可从用户接收待加密的消息。
处理器450控制运算装置400的整体运算。具体地说,处理器450可通过执行存储在存储器420的至少一个指令来控制运算装置400的整体运算。处理器450可被配置为诸如中央处理单元(CPU)或专用集成电路(ASIC) 这样的单个装置或者可包括诸如CPU和图形处理单元(GPU)这样的多个装置。
当待传送的消息被输入时,处理器450可将消息存储在存储器420中。处理器450可使用存储在存储器420中的各种设定值和程序来同态地加密消息。在这种情况下,可使用公钥。
处理器450可生成自身执行加密所需的公钥且使用公钥或者可以从外部装置接收公钥且使用该公钥。例如,执行解密的第二服务器装置300可将公钥分配到其他装置。
当自身生成密钥时,处理器450可使用Ring-LWE技术生成公钥。具体地说,处理器450可首先设置各种参数和环(ring),且将设定的参数和环存储在存储器420中。参数的示例可包括明文的比特长度、公钥和秘钥的尺寸等。
环可以由下述方程表述:
[式2]
这里,R表示环,Zq表示系数,且f(x)是第n级多项式。
作为具有预定系数的一组多项式,环是指如下的集合:该集合中在元素之间定义了加法和乘法并且该集合对加法和乘法封闭。这样的环就可被称为环。
作为示例,环是指其系数是Zq的一组N次多项式。具体地说,环可指当n是Φ(N)时的N次分圆(cyclotomic)多项式。这里,(f(x))表示由(x) 生成的Zq[x]的理想值。欧拉函数Φ(N)是指与N互质并且小于N的自然数的数。如果ΦN(x)被定义为N次分圆多项式,则多项式环也可被表述为下述式3。
[式3]
同时,以上描述的式3的环在明文空间具有复数。同时,为了改善同态密文的运算速度,也可在以上描述的一组多项式环中仅使用明文空间为实数的集合。
当建立这样的环时,处理器450可计算来自环的秘钥sk和公钥pk。计算运算可以由另一个运算装置生成且被提供给对应的运算装置400。
处理器450可为消息生成同态密文。具体地说,处理器450可通过对消息应用先前生成的公钥而生成同态密文。处理器450可生成与尺度因子的尺寸对应的密文的长度。
当生成同态密文时,处理器450可控制通信装置410以将所生成的密文存储在存储器420中或根据用户请求或预定默认命令将密文传送到另一个装置。
根据一个实施例,可执行打包(packing)。同态密文中打包的使用使得可将多个消息加密到单个密文中。在这种情况下,当在运算装置400中的密文之间执行运算时,因为并行对多个消息执行运算,所以运算负担会显著减少。
具体地说,当消息包括多个消息矢量时,处理器450可将多个消息矢量转换为可被并行加密的多项式,且然后处理器450可将多项式乘以尺度因子,且使用公钥在其上执行同态加密。相应地,可生成其中多个消息矢量被打包的密文。
当同态密文需要解密时,处理器450可通过对同态密文应用秘钥而生成多项式解密文本,并通过解码多项式解密文本来生成消息。这里,所生成的消息可包括以上描述的方式1中提及的误差。
处理器450可对密文执行运算。例如,处理器450可执行诸如加法、减法或乘法这样的运算,同时维持关于同态密文的加密状态。
处理器450可对多项式执行运算,该多项式具有除用于密文的加法、减法或乘法以外的运算。具体地,同态密文对加法、减法、乘法封闭但是对其他运算不封闭。
因此,对于除加法、减法和乘法以外的运算,应该使用上述三种运算所代表的近似运算表达式。在这方面,处理器450可使用近似函数来执行运算,该近似函数与被请求来进行除加法、减法或乘法以外的运算的运算相对应。
为此目的,可使用相关领域的近似函数(例如泰勒公式、最小二乘法、极小极大法),但是因为相关领域的近似函数具有窄的范围,因此难以将相关领域的近似函数应用于机器学习。
为了解决此问题,本申请计算(或选择)在第一范围内具有预设精度的第一近似函数,并计算将对应的第一近似函数扩展到比第一范围更宽的第二范围的第二近似函数。如上所述,通过使用具有更宽范围的近似函数,可确保现有的第一近似函数的良好性质并且同时应用于机器学习。下面将参考图 5到10描述用于计算近似函数的方法。
同时,当完成运算时,运算装置400可从计算结果数据检测到有效区域的数据。具体地说,运算装置400可对计算结果数据执行舍入(rounding)处理以检测有效区域的数据。舍入处理是指对处于加密状态的消息进行取整,且因而可被称为尺度变换(rescaling)。
另外,根据运算结果当密文中的近似消息的一部分超过阈值时,运算装置400可为密文执行重启操作。
图3是用于描述本申请处理装置的处理的图。
参见图3,每个同态密文10、20可以分别包括近似消息区域11和21。消息和误差(m1+e1、m2+e2)一起存在于近似消息区域11和21中。
运算装置400可通过使用两个同态密文10、20作为输入值来执行特定运算。此运算可以是由加法、减法、乘法组成的多项式运算或者可以是需要使用近似函数的多项式运算或非多项式运算。
非多项式运算可以包括比较运算,诸如最大值计算、最小值计算、尺寸比较等,并且机器学习可包括逻辑函数、双曲正切函数、erf函数等。下面将对在机器学习中最频繁使用的逻辑函数的近似函数的计算运算进行描述,但是下述运算可被应用于其他非多项式运算以及逻辑函数。
如上所述,为了将非多项式运算应用于同态密文,需要非多项式表达式的多项式近似。然而,如果非多项式的输入被同态密文隐藏,则近似值的定义域必须足够大以超出用于输入的所有候选项。
然而,当应用于大的定义域时,相关领域的多项式近似方法对通过同态密文进行计算具有限制。例如,为了计算出逻辑函数在[-R,R]范围的最小近似,需要同态倍增的数。此外,同态加密的参数在计算期间具有大的中间值,并因而不实用。
因此,本申请描述了具有宽的定义域的高效多项式近似方法。通过使用根据本申请的方法,可仅使用O(log R)来在[-R,R]对逻辑函数进行近似。另外,由于计算的中间值保持小的值,因此可以使用合理的同态加密参数。
以上描述运算的密文30可包括包含每个近似消息之间的运算的结果 (m3+e3)的近似消息区域31。如果明文空间32丢失或变为小于极限值,则运算装置400可执行重启操作。
图4是示出了根据本申请的实施例的密文处理的方法的流程图。
参见图4,在操作S410中可接收用于同态密文的非多项式运算命令。这种命令可从外部装置输入并且可直接输入到运算装置中。非多项式运算可以是使用逻辑函数或逻辑递归分析的运算。
在操作S420中,计算与非多项式运算对应的近似多项式函数。具体地,可确定第一近似多项式函数,该第一近似多项式函数在第一范围内具有采用非多项式运算的预设精度,在第一范围中可确定与第一近似多项式在第一范围内的计算值对应的值,并且可在不同于第一范围的第二范围计算第二近似多项式,该第二近似多项式在第一范围末端具有与第一近似多项式的计算值对应的值。
在操作S430,可使用计算出的多项式来执行同态密文的运算。
在操作S440中,运算出的同态密文可在操作S440中输出。如果在另一个装置请求运算,则可将运算结果发送到另一个装置。
如上所述,根据本申请的密文计算方法可通过使用具有宽的定义域的近似多项式来执行运算,从而能够在难以知道输入值的所有候选项的机器学习中运算同态密文。
在下文中,将更详细地描述根据本申请的近似多项式计算运算的操作。
为了将同态密文应用到机器学习,需要对非多项式进行近似。然而,相关领域的近似具有窄的范围(即窄的定义域或窄的定义),当使用在与学习期间使用的数据集不同的范围中的数据时,存在机器学习将不能运行的潜在问题。
为了解决此问题,可使用已知具有宽的范围的多项式近似方法。然而,同态加密中难以计算出已知具有宽的范围的多项式近似。具体地,随着近似部分变宽,近似多项式的级数(degree)也增加。例如,为了对逻辑函数σ(x) =1=(1+exp(-x))在[-R,R]范围中进行近似从而具有固定的上确界范数 (supremum norm)误差e,需要O(R)级的多项式表达式。
如果近似多项式的级数大,则在计算中导出大的中间值。例如,逻辑函数在[-1000;1000]、上确界范数误差0.05的极小极大近似多项式具有593的级数。为了对级数为d的多项式使用Paterson-Stockmeyer方法,应该在评估期间计算因此,应该在评估期间计算100025。同态加密的明文空间必须足够大以包括所有潜在的大中间值,这意味着出现大的同态加密参数。
如上所述,相关领域宽范围多项式近似需要高计算成本和非常大的同态加密参数,使得难以应用于机器学习。
为了解决这些问题,本申请使用定义域扩展函数(DEF)。定义域扩展函数可校正来自窄的第一范围的值并且将来自次级区域的每个外形(outline) 带到第一区间的最近点。具体地,在第一范围中输出与在对应范围中很好地运算的第一近似多项式的计算值对应的值,并且在大于第一范围的第二范围计算第二近似多项式,其具有与第一近似多项式在第一范围末端的计算值对应的值。
当与相关领域近似多项式方法和定义域扩展函数组合时,可合理地管理来自次级定义域的外形同时保留主定义域的良好特征值。如果目标非多项式函数在主区间趋于特异(peculiar)而在次级区间趋于平坦,则定义域扩展函数是特别有利的。逻辑函数、双曲正切函数、erf函数、反正切函数、高斯函数或ReLU-n函数具有这些性质。以下聚焦于逻辑函数和逻辑递归分析以便于描述。
根据本申请的方法可仅使用o(logR)数进行同态倍增并且极小极大多项式近似仅需要同态倍增。当近似具有范围[-1000,1000]的逻辑函数时,根据本方法的中间值小于10003。它远比相关领域近似方案所需的中间值100025更合理。
将使用上述定义域扩展函数来描述基于新同态加密的用于逻辑递归分析的方法,该逻辑递归分析并不偏置于特定数据或超参数。首先,在逻辑递归分析模型中对每个逻辑函数的多项式近似计算出间距。虽然估算的间距非常宽,但是定义域扩展函数能够进行采用同态加密的高效计算。
在下文中,将首先描述逻辑递归。
逻辑递归是可解决二项式分类问题的公知模型。逻辑回归模型由经训练的权重W和偏置b组成,并且给出对于每个参考点x被分类为特定类别“1”的概率在下文中,两个类别被定义为‘1’、‘-1’。参考点x与具有1的附加特征(WTx+b=(WT,b)(x,1)作为WTx)相组合。
为了学习逻辑递归模型的权重和偏置b,假设使用以下成本函数。
[式4]
这里,x是指学习数据(或单个学习数据),W是指权重,y是指类别,且n为数据的数目。
学习过程是通过将给定学习数据的成本函数最小化而搜索权重和偏置。关于权重和偏置,辅助参数和学习速率α可被更新为如下。
[式5]
这里,W是指权重,α是指学习速率,y是指分类,x是指学习数据,且n是数据的数目。
在下文中,将描述多项式近似方法。尽管下文指定S形(sigmoid)函数,但是根据本申请的近似方法可被应用于除sigmoid函数以外的其他非多项式函数。
<定义域扩展函数>
根据本申请的定义域扩展函数Dr(x)可以如下所示进行定义:
[式6]
这里,Dr(x)是指定义域扩展函数,x是指输入值,且r是指整数。
如果存在整数r,诸如f(x)=Dr(x),则函数F(x)被称为r-定义域扩展函数(r-DEF)。如果不需要,则r可省略。
如果假设给定P:[-r,r]→R,其中r>0,则函数定义域可通过采用r-定义域扩展函数形成P而被扩展。
[式7]
当输入来自原始定义域[-r,r]时,执行相同函数。由此,定义域扩展函数实际上可扩展给定函数的定义域。
<多项式DEF>
考虑将利用定义域扩展函数的多项式近似用于同态加密算法。特别地,以下运算旨在求得满足定义域扩展函数的核心属性的多项式。r-定义域扩展函数(Dr(x))的以下属性可扩展函数的定义。
Prop I.Dr(x)=x,在[=r,r]上
Prop III.Dr(x)的图像(image)由[-r,r]界定。
在给定函数P的情况下:[-r,r]→R,如果使用PropIII,则可采用Dr(x) 适当地合成P(x)。Prop I进行配置以将P(x)保留在[-r,r]中并且Pro II可合理地管理外形输入从而模拟在最近边界处的值。
在多项式的情况下,难以满足所有以上核心属性。或者,每个属性的近似版本可被如下使用。对于给定的多项式Pr和区间[-R,R],可考虑以下属性。
PropI'.Pr(x)≈x,在[-r,r]上
PropIII'.[-R,R]上的Pr(x)的图像由[-r,r]界定。
该属性可连同Pr(x)的误差将函数的定义从[-r,r]扩展到[-R,R]。
现在定义[-R,R]上的r-多项式定义域扩展函数(r-polyDEF),其为满足为某个r修改的PropI'、II'、III'的多项式。如果不需要,r可省略。
这些多项式定义域扩展函数可保留[-r,r]范围内的值,且将范围从最接近 [-r,r]的点带出[-r,r]。多项式定义域扩展函数具有类似属性,即具有更少的潜在误差。由此,如果[-r,r]上的f(x)函数被配置为[-R,R]上的多项式定义域扩展函数,则可保留[-r,r]上的f(x)的性质,且可合理地管理来自[-R,R]\ [-r,r]的输入。
<polyDEF.的迭代构造>
在下文中,假设基本函数B(x)是[-L,L]上的1-polyDEF并且L>1,是扩展比例。
对于每个n,如果Fn(x)=B0°B1°…°Bn-1(x)且Fn(x)是则可识别出PropI'、II'、III'是否满足[-Ln,Ln]上的Fn(x)。因此,Fn是[-Ln,Ln] 的1-polyDEF。
对于r>0,通过调节在[-Ln,Ln]中生成的1-polyDEF的尺寸,可获得 [-rLn,rLn]上的r-polyDEF。可精确地计算出以下式8(Fn,r)。
[式8]
<示例1>
由于是范围为[-1.5,1.5]的1-polyDEF,可被认为是扩展比例为1.5的基本函数。通过使用以上结构,可采用B(x)生成Fn和 r(x)并且生成的Fn,r(x)可为[-1.5nr,1.5nr]的r-polyDEF。
图5示出了根据本申请的第一实施例的具有经扩展范围的多项式的示例。
参见图5,基本函数(Bx)是使用的1-polyDEF的配置。 B1(x)是主尺度调整函数且B2(x)是基本函数中的次级尺度调整函数。通过合成这些基本函数和第一尺度调整函数且然后合成第一尺度调整函数和第二尺度调整函数,可生成具有扩展范围的多项式。最后生成的F3(x)是在[-1.53,1.53]上的1-polyDEF。将参考图8再次描述用于此近似多项式生成运算的特定算法。
在下文中,将描述扩展sigmoid函数的范围。
sigmoid函数是具有S形状的函数。虽然主要描述逻辑函数σ(x)=1/ (1+exp(-x))以有助于描述本公开,但它可被用于另一个sigmoid函数,诸如tanf函数、erf函数等。
多项式定义域扩展函数可扩展σ(x)的多项式近似的有效定义域。在下文中,假设在[-r,r]区间中给出σ(x)的多项式近似P(x)。假设r足够大使得σ(x)≈1。然后,r-polyDEFFn,r的P(x)的定义域具有扩展比例L,可以被扩展到[-Lnr,Lnr]。
在Fn,r(x)的高效评估之后,在窄的定义域[-r,r]上的近似多项式可被计算为在宽部分[-Lnr,Lnr]上的逻辑函数。
例如,可假设具有[-r,r]范围的sigmoid函数的近似多项式是P(x),如以上示例1中,近似定义域[-r,r]可被扩展到[-1.5nr,1.5nr]。用于组织这种运算的算法2在图8详细描述。使用这种算法2,可在相关技术领域窄的范围中良好地运作的近似多项式扩展到在更宽范围运算的近似多项式。在下文中,虽然使用将现有多项式的范围扩展的表现形式,但是可表明生成了新的多项式。
在下文中,下面将描述通过示例1的polyDEF扩展逻辑函数的多项式近似定义域的示例。
<证明1>
对于具有r≥12、超误差ε和[-r,r]范围的近似多项式P(x),算法2可将在[-1.5nr,1.5nr]均匀地近似σ(x),其中误差小于ε+0.02。
如果假设证明给定为x∈[0,1.5nr],则对于每个m,xm=BM-n°Bm-n+1°…° Bn(x)。
[式7]
因此,如果x≥5,则|σ(x)-σ(Fn,r(x))|≤|1-σ(Fn,12(5))|≤0.02。
如果2.5≤x≤5,
[式8]
如果0≤x≤2.5,
[式9]
对于每个x∈[0,1.5nr],
[式10]
|σ(x)-P°σ(Fn,r(x))|≤|σ(x)-σ(Fn,r(x))|-|σ°Fn,r(x)-P°Fn,r (x)|≤ε+0.02
类似地,对于x∈[-1.5nr,0],保持相同的结果。
对于某些常量c1和c2,这些定义域扩展函数可使用连续函数f(x) 为及sigmoid函数满足这些条件。同时,c0函数,诸如高斯函数,也具有这些性质。它使用定义域扩展函数方法来扩展用于 c0函数的近似多项式定义域。
在下文中,将使用上述方法描述算法的稳定性和高效性。
如上所述,基于同态加密的多项式近似的已知的宽范围是不切实际的。与此不同,根据本申请的多项式逼近的结构是简单的基本函数,且因而是稳定且高效的。
上述polyDEF结构以重复方式提供逻辑函数的近似。也就是说,可通过重复计算简单函数来计算具有宽区间的逻辑函数。
Bn(x)是低阶多项式并且系数平缓,因此随着中间值和同态加密产生的误差不会溢出。结果,根据本申请的polyDEF结构提供在宽的区域中近似逻辑函数的稳定方法。
另外,使用多项式定义域扩展函数的定义域扩展仅允许预定数目的同态加密倍增。也就是说,通过使用上述定义域扩展函数的配置,σ(x)=1/(1+exp (-x))可通过具有超范数误差0.05的多项式的宽的范围来逼近。
上述证明1表明定义域扩展函数可具有O(lnR)同态倍增并且可在[-R,R] 范围均匀地近似逻辑函数。即使在将同态倍增的数目最小化的Paterson-Stockmeyer算法中,它也比至少需要HE倍增的极小极大多项式近似更加渐近。
(a)高阶基本函数
这里,是指扩展比例。如果1-polyDEF在范围[-Lm,Lm] 中具有2m+1的级数,则Bm,0(x)可被视为基本函数,并且在的 r-polyDEF可被如上配置。更具体地,在考虑尺度调整函数和它们的配置Fm,n,r(x)=r·Bm,0°Bm,1°…°Bm,n-1(x/r)时, Fm,n,r(x)可以为在上的r-polyDRF。
备注2
示例1中生成的多项式定义域扩展函数实际上是F3,n,r。这里,扩展比例是L3=1.5。
<备注3>
Bm,0的结构由通过重复运算来近似符号函数的方法启发得到。在本申请中,目标是找到能够通过类似上述任务的重复运算来近似符号函数的近似基本函数。
<采用单调polyDEF的极小极大近似>
在算法1中假设在[-r,r]范围中的逻辑函数σ(x)的近似P(x)。可以认为极小极大近似可保证最好的均匀近似效果。然而,当使用单调多项式定义域扩展函数时,在[-r,r]上可能具有比极小极大近似更好的近似。
另外,Q°Fn(x)可在[-1.5nr,1.5nr]上近似σ(x)同时保证均匀性误差低于下述P°Fn(x):
[式11]
<波形polyDEF>
在下文中,将描述可将定义域扩展到单调之外的非单调基本函数。
为了维持稳定性,将聚焦于三次基本函数(tertiary basic function)。将使用与示例1中使用的相同的函数,即范围为[-1.5,1.5]的然而,基本函数为具有宽的范围的的1-polyDEF,并且可得到L>1.5的更高的扩展比例。
由2.45n调整尺度的B(X)的函数及其配置如下所示。
[式12]
Fn(x):=B0°B1°…°Bn-1(x)
为了对逻辑函数σ(x)配置合适的polyDEF,将使用参数(L=2.45,r=14.5)。
如果τ=0.27,每个Bn(x)严格地对于x∈[-τ,τ]增大,则Fn(x)也可严格增大。另外,Fn(x)≈x。因此,对于所有x∈[-τr,τr],P°Fn,r(x) ≈P(x)≈σ(x)。
对于x∈[τ,Ln+1],Bn(x)可能不是单调的。然而,维持Bn(Ln+1)=Ln·B (L)>LnB(τ)>Bn(τ),Bn(x)∈[Bn(τ),Ln]。
通过数学推导,可推导出Fn,r(τr)≤Fn,r(x)≤r对所有x∈[τr,Ln+1r] 成立。然而,Fn,r(τ)>3.84,σ(Fn,r(τ))>σ(3.84)>0.978非常接近于1。由此,对于所有x∈[τr,Ln+1+r],P°Fn,r(x)≈σ(x)°Fn,r(x)≈1 ≈σ(x)。
对于x∈[τr,Ln+1+r],P°Fn,r(x)≈σ(x)。汇总地说,L=2.45、r=14.5 的波形polyDEFFn,r(x)可适当地扩展定义域。
图6是显示根据本申请的第二实施例的经扩展的多项式的示例的图。具体地,图6显示由尺度调整基本函数组成、扩展比例为2.45的B(x)的 polyDEF。
参见图6,1-polyDEF的配置使用[-2.45,2.45]上的被可视化。F3(x)的配置图为在[-2.453,2.453]上的波形1-polyDEF。这里描述的近似多项式可使用如以下描述的算法3来生成。
图7是示出根据本申请的第一实施例的多项式扩展算法的图。
参见图7,算法1示出了用于[-1.5nr,1.5nr]的多项式定义域扩展函数的高效评估的详细过程。具体地,首先选择与第一范围内所需的非多项式运算对应的第一多项式。
为所选择的第一多项式生成尺度调整基本函数。具体地,为第一多项式生成尺度调整基本函数。可合成基本多项式和所生成的尺度调整基本函数以生成具有扩展超过第一范围的范围的近似多项式,并且可通过以与扩展范围对应的次数重复上述运算来生成经扩展的近似多项式(即第二近似多项式)。最终通过执行三次迭代生成的第二近似多项式为第三函数并且不会增大中间值。
返回参见图7,可见最后生成的第二近似多项式y=F3(x)在第一范围具有与第一近似多项式非常接近的值并且具有比第一范围更宽的第二范围值。
图8是示出了根据本申请的第二实施例的多项式扩展算法的图。
参见图8,首先选择基本多项式,即与第一范围内所需的非多项式运算对应的第一多项式。
为所选择的第一多项式生成尺度调整基本函数。具体地,可以以与经扩展的范围对应的次数来相继地生成用于第一多项式的尺度调整基本函数以生成具有经扩展的范围的近似多项式。
图9是示出了根据本申请的第三实施例的多项式扩展算法的图。
算法3描述在宽的区间近似逻辑函数的算法。当在[-14.5,14.5]上采用极小极大近似9时,在[-14.5,14.5]上的超标准误差为0.441,且算法3可适当地扩展将超标准误差维持为小于0.045的近似定义域。
逻辑递归分析是一种用于解决二项式分类问题的机器学习方法。由于逻辑递归分析被频繁用于个人数据,因此对保留个人信息的逻辑递归分析的需求越来越大。
已有很多尝试基于同态加密来执行逻辑递归分析,但在相关技术领域,并未仔细选择逻辑函数的近似区域。在相关技术领域,手动确定每个逻辑函数的输入是否属于数据集中的[-8,8],在该数据集中并非每个逻辑函数的输入被加密。在相关技术领域中,使用平均池化(pooling)的逻辑函数的每个输入都将属于[-5,5]。然而,这种相关技术领域方法可能导致潜在的泄密或数据丢失。另外,由于近似区间太窄,因此可能无法保证随机给定的数据集、学习速率和迭代数目得到成功结果。
为了解决这个问题,本申请使用定义域扩展函数。如上所述,可使用定义域扩展函数来高效地近似逻辑函数。优选地,可在逻辑递归分析的每次迭代中仔细选择逻辑函数的近似区间。为了将其与DEF组合,可获得用于逻辑递归的同态加密算法,其不因特定数据集、学习速率或迭代数目而偏置。
在下文中,将对于递归分析中每个逻辑函数的两个近似区间来描述逻辑函数。
首先,假设参考点的所有属性都是[0,1],例如,每个参考点的最高范数被1限制(这是唯一的假设)。
假设W是考虑到逻辑递归分析的权重和逻辑递归的偏置的矢量。如果学习速率为α,小批尺寸是n且数据的属性的数目是d,则显示在Wt取整分别训练的权重和偏置。这里,x是在数据集中采样的参考点。
当如下述在权重的迭代关系中进行迭代时,逻辑函数的输入可被近似地限制(式12)。
[式13]
|Wn·x|≤nα(d+1)
Wn·x是逻辑函数的输入绝对值。上述式13表明[-nα(d+1),nα(d+1)] 区间包括第n次取整中的逻辑函数的所有区间。
将描述用于逻辑递归的基于新同态加密的方法,其能够训练对各种学习速率和加密状态进行多次迭代的所有数据集,同时使用polyDEF与新的多项式近似相组合。
然而,由于式13给出的区间太宽,因此即使使用定义域扩展函数也需要太多的同态运算。相应地,可如下引入更窄的区间。
[式14]
式14通过以下式15来计算。
[式15]
对于逻辑递归分析的第t次迭代中的逻辑函数的多项式近似,式14可使用更合理的区间[-Cα,d,t,Cα,d,t]。这里,的Cα,d,t是指第二范围的上端值,α是指学习速率,d是指数据的属性并且t是指逻辑递归分析的数目。在下文中,下面将描述应用基于同态加密的逻辑递归分析的情况。
本申请采用仔细选择的区间的多项式近似来替换每个逻辑函数。估计的定义域将可以宽到保证极端数据中的成功的结果。使用根据本申请的方法,可基于同态加密来高效近似具有宽区域的逻辑函数。
[式16]
P(x)=0.5+0.1939x-4.813e-3x3+5.992e-5x5-3.232e-7x7+6.195e-10x9
然后P(x)、b(x)和L生成的多项式近似可近似具有小于0.045的超范数误差的宽间距逻辑函数。
可通过将以上与上述式16组合来执行用于个人信息保护逻辑递归分析的基于HE的方法。这样的方法并不因特定的数据集、学习速率或迭代的数目而被偏置。这种运算具体显示在图10的算法4中。
在下文中,将详细描述放大函数的性能。
【表1】
表1显示MNIST数据集的加密状态的逻辑递归分析的实验结果。第二栏代表整个过程期间逻辑函数的输入的最大尺寸。随着学习速率增大,学习速率也倾向于增大。第三栏是权重的百分数,其表明两个权重有多大差异。这个值可被计算为此处,Wp是未加密状态的训练权重并且Wc是加密状态的训练权重。
【表2】
学习速率 | 加密模型的精度(%) | 未加密模型的精度(%) |
0.1 | 94.51 | 94.61 |
0.2 | 95.72 | 95.77 |
0.4 | 96.22 | 96.07 |
0.6 | 96.32 | 96.22 |
0.8 | 96.12 | 96.17 |
1.0 | 96.12 | 96.22 |
1.2 | 96.17 | 96.37 |
1.4 | 96.02 | 96.27 |
1.6 | 95.82 | 96.27 |
1.8 | 96.02 | 96.27 |
2.0 | 96.12 | 96.32 |
表2显示在各种学习速率下MNIST数据集的精度结果。显示了处于未加密状态下训练的经加权的值的精度结果。参见表2,当学习速率是0.6时加密模型具有96.32%的精度并且精度与未加密模型的精度相似。
【表3】
表3显示CiFAR-10数据集的实验结果的结果。可见以加密状态训练的模型及MNIST数据集具有与处于未加密状态的训练模型相似的精度。
由于先前用于逻辑递归的基于HE的算法已在窄的定义域中近似了逻辑函数,因此当学习速率大(例如大于0.4)时,相关技术领域的学习模型可能不训练MNIST数据集。如果学习速率被降低以避免上述情况,则收敛速度会被降低并且性能会恶化。MNIST数据集中的较小学习速率,即0.1、0.2 和0.41的更低性能就支持上述情况。总之,先前基于HE的算法可采用有限的学习速率而可能导致性能恶化。与此不同,本申请可采用任何学习速率并且用更少的迭代获得良好的性能。
本申请描述用于机器学习的隐私保证的新框架。代替用每个非多项式固定用于每个多项式近似的定义域,采用每个非多项式通过具有仔细选择的定义域的多项式而被近似。因此,根据本申请的新框架可可选地在给定的数据集和给定参数执行。
根据本申请实施例的定义域扩展函数可被应用于sigmoid函数,诸如逻辑函数,并且可高效地扩展在窄定义域给出的给定近似多项式的近似定义域。根据本申请的定义域扩展函数还具有在计算期间维持显著小的中间值的优点。
同时,根据各种实施例,上述加密的方法可以以用于执行每个步骤的程序代码的形式实施并且可被存储在记录介质且分布。在这种情况下,在其中安装有记录介质的装置可执行上述运算,诸如加密、密文处理或上述类似运算。
记录介质可以是各种类型的计算机可读介质,诸如ROM、RAM、存储芯片、存储卡、外部硬盘、硬盘、CD、DVD、磁盘或磁带。
虽然已参考附图描述本公开,但是应该理解,本公开的范围由下文描述的权利要求限定并且不应被解释为被限定于上述实施例和/或附图。可清楚地理解,对本领域技术人员显而易见的改进、变化和变型也在如权利要求限定的本公开的范围内。
Claims (10)
1.一种处理同态密文的方法,所述方法包括:
接收与同态密文相关的非多项式运算命令;
计算与所述非多项式运算对应的近似多项式函数;
使用所述计算的多项式函数来执行所述同态密文的运算;及
输出所述运算的同态密文,
其中,所述近似多项式函数是通过扩展第一近似多项式函数以获得以具有比所述第一范围更宽的第二范围来获得的第二近似多项式函数,所述第一近似多项式函数采用所述非多项式运算在所述第一范围内具有预设精度。
2.如权利要求1所述的方法,其中所述计算所述近似多项式函数包括:
确定所述第一近似多项式;及
计算第二近似多项式,其在所述第一范围内具有与所述第一范围中的所述第一近似多项式的计算值对应的值,并且具有在所述第一范围之外的所述第二范围内与所述第一近似多项式在所述第一范围末端的计算值对应的值。
3.如权利要求2所述的方法,其中,
所述计算所述第二近似多项式包括基于所述第一范围和所述第二范围确定迭代的数目和基本函数,并以所述确定的迭代数目迭代地构成所述基本函数和与所述基本函数对应的尺度调整基本函数,以计算第二近似多项式。
5.如权利要求1所述的方法,其中,
所述非多项式运算使用所述逻辑函数、双曲正切函数、erf函数、反正切函数、高斯函数或ReLU-n函数中的至少一个函数。
6.一种处理装置,包括:
存储器,其被配置为存储至少一个指令;及
处理器,其被配置为执行所述至少一个指令,
其中,所述处理器基于接收与同态密文相关的非多项式运算命令,通过执行所述至少一个指令计算与所述非多项式运算对应的近似多项式函数,且使用所述计算的多项式函数来执行所述同态密文的运算,
其中,所述近似多项式函数是通过扩展第一近似多项式函数以具有比第一范围更宽的第二范围而获得的第二近似多项式函数,所述第一近似多项式函数在所述第一范围内具有采用所述非多项式运算的预设精度。
7.如权利要求6所述的处理装置,其中,
所述处理器确定所述第一近似多项式,并计算第二近似多项式,所述第二近似多项式在所述第一范围内具有与所述第一近似多项式在所述第一范围的计算值对应的值,并且所述第二近似多项式具有在所述第一范围之外的所述第二范围内与所述第一近似多项式在所述第一范围末端的计算值对应的值。
8.如权利要求7所述的处理装置,其中,
所述处理器基于所述第一范围和所述第二范围确定迭代的数目和基本函数,并且以所述确定的迭代数目迭代地构成所述基本函数和与所述基本函数对应的尺度调整基本函数以计算第二近似多项式。
10.如要求6所述的处理装置,其中,
所述非多项式运算使用所述逻辑函数、双曲正切函数、erf函数、反正切函数、高斯函数或ReLU-n函数中的至少一个函数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0045002 | 2021-04-07 | ||
KR1020210045002A KR102304992B1 (ko) | 2021-04-07 | 2021-04-07 | 동형 암호문에 대한 비다항식 연산을 수행하는 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115208548A true CN115208548A (zh) | 2022-10-18 |
Family
ID=77925199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111228041.2A Pending CN115208548A (zh) | 2021-04-07 | 2021-10-21 | 用于处理关于同态加密消息的非多项式运算的设备及其方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11757618B2 (zh) |
EP (1) | EP4072062A1 (zh) |
JP (2) | JP7449911B2 (zh) |
KR (1) | KR102304992B1 (zh) |
CN (1) | CN115208548A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116776359A (zh) * | 2023-08-23 | 2023-09-19 | 北京电子科技学院 | 一种基于全同态加密的密文同态比较方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735264B2 (en) | 2001-08-31 | 2004-05-11 | Rainmaker Technologies, Inc. | Compensation for non-linear distortion in a modem receiver |
US9946970B2 (en) * | 2014-11-07 | 2018-04-17 | Microsoft Technology Licensing, Llc | Neural networks for encrypted data |
EP3602422B1 (en) | 2017-03-22 | 2022-03-16 | Visa International Service Association | Privacy-preserving machine learning |
JP6391900B1 (ja) * | 2017-11-27 | 2018-09-19 | 三菱電機株式会社 | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム |
JP6730741B2 (ja) | 2017-12-26 | 2020-07-29 | 株式会社アクセル | 処理装置、処理方法、処理プログラム、及び暗号処理システム |
KR102040120B1 (ko) * | 2018-07-27 | 2019-11-05 | 주식회사 크립토랩 | 근사 암호화된 암호문에 대한 연산을 수행하는 장치 및 방법 |
KR102297536B1 (ko) * | 2018-12-07 | 2021-09-03 | 주식회사 크립토랩 | 암호문에 대한 비다항식 연산을 수행하는 장치 및 방법 |
KR102167565B1 (ko) * | 2019-01-10 | 2020-10-19 | 주식회사 크립토랩 | 근사 암호화된 암호문에 대한 재부팅 연산을 수행하는 장치 및 방법 |
WO2020145503A1 (en) | 2019-01-10 | 2020-07-16 | Crypto Lab Inc. | Apparatus for processing approximately encrypted messages and methods thereof |
US11275585B2 (en) * | 2019-09-12 | 2022-03-15 | Intuit Inc. | System and method for approximating branching operations for use with data encrypted by fully homomorphic encryption (FHE) |
US20210351913A1 (en) * | 2020-05-08 | 2021-11-11 | Samsung Electronics Co., Ltd | Encryption method and apparatus using homomorphic encryption |
-
2021
- 2021-04-07 KR KR1020210045002A patent/KR102304992B1/ko active IP Right Grant
- 2021-10-12 US US17/499,793 patent/US11757618B2/en active Active
- 2021-10-21 CN CN202111228041.2A patent/CN115208548A/zh active Pending
- 2021-10-22 EP EP21204185.9A patent/EP4072062A1/en active Pending
- 2021-10-25 JP JP2021174196A patent/JP7449911B2/ja active Active
-
2023
- 2023-10-12 JP JP2023176698A patent/JP2023179681A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116776359A (zh) * | 2023-08-23 | 2023-09-19 | 北京电子科技学院 | 一种基于全同态加密的密文同态比较方法和装置 |
CN116776359B (zh) * | 2023-08-23 | 2023-11-03 | 北京电子科技学院 | 一种基于全同态加密的密文同态比较方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20220337390A1 (en) | 2022-10-20 |
KR102304992B1 (ko) | 2021-09-27 |
EP4072062A1 (en) | 2022-10-12 |
JP2022160985A (ja) | 2022-10-20 |
JP2023179681A (ja) | 2023-12-19 |
US11757618B2 (en) | 2023-09-12 |
JP7449911B2 (ja) | 2024-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110753926B (zh) | 用于数据加密的方法、系统和计算机可读存储介质 | |
EP3553995A1 (en) | Terminal device for performing homomorphic encryption, server device for processing cipher text thereof, and methods therefor | |
US11509454B2 (en) | Apparatus for processing modular multiply operation and methods thereof | |
EP3893429A1 (en) | Apparatus and method for performing non-polynomial calculation on cryptogram | |
KR102167565B1 (ko) | 근사 암호화된 암호문에 대한 재부팅 연산을 수행하는 장치 및 방법 | |
KR102550812B1 (ko) | 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치 | |
WO2012157279A1 (ja) | 順序保存暗号化システム、装置、方法及びプログラム | |
US11799628B2 (en) | Apparatus and method for processing non-polynomial operation on encrypted messages | |
KR20210128303A (ko) | 공간 복잡도를 고려한 동형 암호화 또는 복호화 방법 | |
JP2023179681A (ja) | 同型暗号文に対する非多項式演算を行う方法 | |
US9590805B1 (en) | Ladder-based cryptographic techniques using pre-computed points | |
CN116170142B (zh) | 分布式协同解密方法、设备和存储介质 | |
JP2023064757A (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
KR102599406B1 (ko) | 영지식 증명을 위한 암호문 처리 방법 및 장치 | |
JP5579327B2 (ja) | 隠れマルコフモデルに基づくプライバシー保護確率的推論 | |
KR102382952B1 (ko) | 근사 계산에 대한 계산 검증 | |
KR102203238B1 (ko) | 모듈러 곱셈 연산을 수행하는 연산 장치 및 방법 | |
JP2024517800A (ja) | 完全準同型暗号化で使用するためのブラインド回転 | |
KR102257779B1 (ko) | 다자간 계산을 위한 유사 보간 | |
KR102393941B1 (ko) | 근사 암호화된 암호문에 대한 인코딩 또는 디코딩 | |
JP7228287B1 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
KR20240000079A (ko) | 동형 암호문을 처리하는 장치 및 방법 | |
Chen et al. | Privacy-Preserving Breast Cancer Prediction Based on Logistic Regression | |
KR20210116299A (ko) | 모듈러 곱셈 연산을 수행하는 연산 장치 및 방법 | |
이용우 | Cryptographic Primitives for Privacy-Preserving Machine Learning: Approximate Homomorphic Encryption and Code-Based Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40073656 Country of ref document: HK |