CN117852100A - 一种联邦学习场景下的模型完整性验证方法及系统 - Google Patents
一种联邦学习场景下的模型完整性验证方法及系统 Download PDFInfo
- Publication number
- CN117852100A CN117852100A CN202410053395.5A CN202410053395A CN117852100A CN 117852100 A CN117852100 A CN 117852100A CN 202410053395 A CN202410053395 A CN 202410053395A CN 117852100 A CN117852100 A CN 117852100A
- Authority
- CN
- China
- Prior art keywords
- hash tree
- data blocks
- model
- central server
- root node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000013016 learning Effects 0.000 title claims description 41
- 238000010586 diagram Methods 0.000 description 7
- 238000012549 training Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种联邦学习场景下的模型完整性验证方法及系统,所述方法将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;将全局模型下发至各边缘设备;各边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据返回至中央服务器;所述中央服务器基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
Description
技术领域
本公开涉及模型完整性验证技术领域,具体涉及一种联邦学习场景下的模型完整性验证方法及系统。
背景技术
联邦学习(Federated Learn ing)是一种新兴的机器学习方案,旨在解决数据孤岛问题,同时保护数据隐私。它涉及多个客户端(如移动设备、机构、组织等)与一个或多个中央服务器的协同工作,用于分散的机器学习设置。为了实现边缘智能,联邦学习被认为是一种可以提供处理大数据和保护用户隐私能力的新技术。用于预测用户在数万台Android设备上的文本输入,同时保持用户数据在设备上的隐私。联邦学习的应用领域广泛,包括但不限于智能手机上的个性化预测、医疗保健中的病历分析以及智能城市中的交通管理等。
联邦学习模型通常从一个中央服务器提供的全局模型开始。该方法涉及一个中央服务器来创建全局模型,并将其分发给其他参与者或客户端。客户端使用本地数据来训练他们的模型,这个本地训练通常包括多轮的模型迭代。在每一轮迭代之后,模型会生成本地更新,然后将本地模型参数发送到中央服务器。在中央服务器上,通过聚合和组合单个模型的参数,创建全局模型。然而,联邦学习模型的数据也存在一些安全威胁和隐私泄露等问题。
为了保护数据聚合隐私和完整性验证方法,一些研究人员应用加法同态和乘法同态。为了防止内部攻击,Fan等人在加密步骤中添加致盲因素,增强隐私保障;为了保护参与者本地训练数据的隐私,李等人提出了一种基于链式安全多方计算的联邦学习,以防止共享模型的数据泄露;为了保证局部模型梯度的完整性,提出了一种保护隐私且可验证的联邦学习方案,应用拉格朗日插值来验证聚合梯度,然而,上述方法仅考虑联邦学习的用户隐私和数据集成,而忽略了传输信道的不安全和系统的计算成本。
发明内容
为解决上述现有技术的不足,本公开提供了一种联邦学习场景下的模型完整性验证方法及系统,所述方案基于全局模型数据分块生成哈希树根节点的设计构思,通过比对中央服务器下发全局模型生成的根节点与边缘设备接收到的全局模型生成的根节点,实现模型的完整性验证,有效保证了完整性的验证效率;同时,在完整性证据加密传输的方式,有效保证了模型完整性验证的安全性。
根据本公开实施例的第一个方面,提供了一种联邦学习场景下的模型完整性验证方法,其应用于中央服务器,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据,其中,所述完整性证据具体为:边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据;
基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
进一步的,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
进一步的,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
根据本公开实施例的第二个方面,提供了一种联邦学习场景下的模型完整性验证方法,其应用于边缘设备,包括:
接收中央服务器下发的全局模型;
将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器;
其中,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;并在接收到完整性证据后,基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
进一步的,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
进一步的,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
根据本公开实施例的第三个方面,提供了一种联邦学习场景下的模型完整性验证方法,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备;
各边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据返回至中央服务器;
所述中央服务器基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
进一步的,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
进一步的,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
根据本公开实施例的第四个方面,提供了一种联邦学习场景下的模型完整性验证系统,包括:
中央服务器,其用于将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据;以及基于第一哈希树根节点和各边缘设备返回的完整性证据的比对结果,实现模型的完整性验证;
若干边缘设备,其用于接收中央服务器下发的全局模型,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器。
以上一个或多个技术方案存在以下有益效果:
本公开提供了一种联邦学习场景下的模型完整性验证方法及系统,所述方案基于全局模型数据分块生成哈希树根节点的设计构思,通过比对中央服务器下发全局模型生成的根节点与边缘设备接收到的全局模型生成的根节点,实现模型的完整性验证,有效保证了完整性的验证效率;同时,在完整性证据加密传输的方式,有效保证了模型完整性验证的安全性。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例中所述的联邦学习模型训练过程示意图;
图2为本公开实施例中所述的一种联邦学习场景下的模型完整性验证方法流程图;
图3为本公开实施例中所述的中央服务器中全局模型分块示意图;
图4为本公开实施例中所述的中央服务器中数据块构成哈希树根节点示意图;
图5为本公开实施例中所述的边缘设备中全局模型分块示意图;
图6为本公开实施例中所述的边缘设备中数据块构成哈希树根节点示意图;
图7为本公开实施例中所述的将完整性证据发送回中央服务器流程图;
图8为本公开实施例中所述的根节点比较示意图。
具体实施方式
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域中的普通技术人员的一般理解相同的意义。
还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于理解本公开,下面结合附图以具体实施例对本公开作进一步解释说明,且具体实施例并不构成对本公开实施例的限定。
本领域技术人员应该理解,附图只是实施例的示意图,附图中的部件并不一定是实施本公开所必须的。
实施例一
本实施例的目的是提供一种联邦学习场景下的模型完整性验证方法。
一种联邦学习场景下的模型完整性验证方法,其应用于中央服务器,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据,其中,所述完整性证据具体为:边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据;
基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
在具体实施中,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;以及边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
在具体实施中,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
为了便于理解,以下结合附图对本实施例所述方案进行详细说明:
当前的边缘环境下的数据完整性Edge Data I ntegr ity(EDI)验证方案还存在一些问题,例如:1)给定一段数据,EDI要求缓存在边缘缓存系统中各种边缘服务器上的大量副本的数据完整性,而不是在应用程序供应商的本地或云存储中;2)边缘缓存系统由高度分布式的边缘服务器组成,缺乏像数据中心托管的云服务器那样的集中控制;3)EDI问题的解决方案不能在边缘服务器或移动设备上产生大量的计算开销,因为它们都是资源受限的。使用基于pdp的方案检查大量的数据副本会给边缘服务器和回程网络带来很大的压力。
如图1所示,联邦学习模型的训练过程如下:
1)中央服务器先将初始模型分发给各边缘设备。
2)各边缘设备根据本地数据集分别对所得模型进行训练。
3)各边缘将本地训练得到的模型参数加密上传至中央服务器。
4)中央服务器对所有模型梯度进行聚合。
5)将聚合后的全局模型参数加密传回至各边缘设备。
本实施例所述方案所针对的场景是在将全局模型传给各边缘设备时,传输信道并不可信,而且边缘设备也不能完全信任,不受信任的节点可能会泄露其他边缘设备的数据,毒害全局模型。此外,恶意设备还可能监听中央服务器与边缘设备之间的通信通道,并尝试创建虚假签名。在这样的联邦学习场景下如何有效地验证边缘设备收到的模型的完整性。在解决上述提到的问题时,还应该保证验证的轻量级和减少通信开销的问题。
为了解决上述问题,本实施例提供了一种联邦学习场景下的模型完整性验证方法,所述方法包括以下两个阶段:
第一阶段:将全局模型传给各边缘设备:
(1)在将全局模型传给边缘设备之前,如图3所示,在中央服务器将全局模型分为2的n次幂个数据块,如果最后一块不足固定大小,可以填充。
(2)将每个数据块计算哈希值并组成哈希树。步骤如下:
1)确定哈希函数:选择SHA-256哈希函数将数据块转换为固定长度的哈希值。
2)计算哈希值:对每个分块数据块进行哈希运算,生成对应的哈希值。
3)构建叶节点:将每个数据块的哈希值作为叶子节点,形成底层的哈希树节点。
4)构建中间节点:依据叶子节点的哈希值,两两组合成新的哈希值,生成上一层的节点。若叶子节点数为奇数,则复制最后一个节点来构成偶数对。
5)重复上述过程:依次将上一层节点再两两组合,生成更高一层的节点,直到最终形成根节点,即树的顶部,这个根节点包含了所有数据的哈希值。
如图4所示,得到第一哈希树根节点
(3)中央服务器再使用随机函数生成随机数g;
(4)一旦全局模型训练完成,可以通过网络传输将其打包分发给各边缘设备;
(5)边缘设备接收到全局模型后,将模型加载到本地;
(6)如图5所示,边缘设备按照和中央服务器相同的方法进行模型的分块;
(7)如图6所示,将随机数g和每一个数据块相结合,生成每个数据块对应的哈希块标签,并且组成哈希树,得到每个哈希树对应的根节点b1,b2…bn,也就是图中的第二哈希树根节点基于全局模型,使用随机函数生成随机安全码g是为了保护审计过程受到重放攻击,FMIV在边缘服务器构造哈希树并计算相应的哈希标签时,将安全代码g与每个全局模型数据块结合,为了确保审计有更高的安全性。
第二阶段:将完整性证据发送回中央服务器,如图7所示,该阶段具体包括如下过程:
(1)生成密钥对:首先,边缘设备和中央服务器各自需要生成一对密钥对,包括公钥和私钥。公钥用于加密数据,私钥用于解密数据;
(2)共享公钥:边缘设备将生成的哈希树根节点作为证据发送给中央服务器;在审计过程中,中央服务器会生成一系列挑战请求,并将其发送给边缘设备以检查存储在边缘服务器上的同一全局模型数据副本的完整性。每个边缘服务器会接收到独一无二的挑战请求。这些挑战请求包含了边缘服务器的身份、全局模型的信息、中央服务器的公钥、安全码g,以及用于验证的相关参数。这些信息一起构成了用于验证全局模型完整性的挑战内容。
(3)加密证据:当边缘设备向中央服务器发送以哈希树根节点作为证据的加密消息时,使用中央服务器的公钥并使用加密算法Rivest-Shami r-Ad leman(RSA)将证据进行加密。只有拥有私钥的接收方才能解密证据。
(4)传递加密数据:边缘设备将加密后的证据传递给中央服务器。
(5)解密证据:中央服务器使用其私钥对接收到的加密数据进行解密。使用RSA解密算法将加密数据还原为原始证据。
如图8所示,当上述流程结束以后,在中央服务器对比哈希树的根节点。当中央服务器收到边缘发送的根节点后,使用中央服务器私钥对根节点进行解密。然后中央服务器将第二哈希树根节点与第一哈希树根节点哈希值进行比较。如果两个哈希值相同,则说明边缘设备收到的全局模型是完整的,反之同理。
实施例二
本实施例的目的是提供一种联邦学习场景下的模型完整性验证方法。
一种联邦学习场景下的模型完整性验证方法,其应用于边缘设备,包括:
接收中央服务器下发的全局模型;
将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器;
其中,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;并在接收到完整性证据后,基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
在具体实施中,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;以及边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
在具体实施中,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
或,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
本实施例所述系统与实施例一中所述方法相对应,其技术细节在实施例一中已经进行了详细说明,故此处不再赘述。
实施例三
本实施例的目的是提供一种联邦学习场景下的模型完整性验证方法。
一种联邦学习场景下的模型完整性验证方法,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备;
各边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据返回至中央服务器;
所述中央服务器基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
在具体实施中,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;以及边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
在具体实施中,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
或,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
本实施例所述方法与实施例一至二中所述方法相对应,其技术细节在实施例一中已经进行了详细说明,故此处不再赘述。
实施例四
本实施例的目的是提供一种联邦学习场景下的模型完整性验证系统。
一种联邦学习场景下的模型完整性验证系统,包括:
中央服务器,其用于将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据;以及基于第一哈希树根节点和各边缘设备返回的完整性证据的比对结果,实现模型的完整性验证;
若干边缘设备,其用于接收中央服务器下发的全局模型,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器。
本实施例所述系统与实施例一至三中所述方法相对应,其技术细节在实施例一中已经进行了详细说明,故此处不再赘述。
在更多实施例中,还提供:
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例一至三中所述的方法。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例一至三中所述的方法。
实施例一至三中的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
上述实施例提供的一种联邦学习场景下的模型完整性验证方法及系统可以实现,具有广阔的应用前景。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种联邦学习场景下的模型完整性验证方法,其应用于中央服务器,其特征在于,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据,其中,所述完整性证据具体为:边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据;
基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
2.如权利要求1所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
3.如权利要求1所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
4.一种联邦学习场景下的模型完整性验证方法,其应用于边缘设备,其特征在于,包括:
接收中央服务器下发的全局模型;
将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器;
其中,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;并在接收到完整性证据后,基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
5.如权利要求4所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,,所述中央服务器在将全局模型下发至边缘设备前,将全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
6.如权利要求4所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
7.一种联邦学习场景下的模型完整性验证方法,其特征在于,包括:
将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;
将全局模型下发至各边缘设备;
各边缘设备接收到全局模型后,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述第二哈希树根节点作为完整性证据返回至中央服务器;
所述中央服务器基于第一哈希树根节点和第二哈希树根节点的比对结果,实现模型的完整性验证。
8.如权利要求7所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,所述将待下发至边缘设备的全局模型划分为若干数据块,具体为:将全局模型划分为2的n次幂个数据块,其中,n为大于零的正整数;
以及,边缘设备将全局模型划分为若干数据块与中央服务器采用的划分方式一致。
9.如权利要求7所述的一种联邦学习场景下的模型完整性验证方法,其特征在于,所述边缘设备在将所述完整性证据返回至中央服务器时,基于预先设置的密钥以及预设的加密算法对所述完整性证据进行加密;
以及,所述中央服务器接收到各边缘设备返回的完整性证据后,利用自身私钥对接收到完整性证据进行解密,获得第二哈希树根节点。
10.一种联邦学习场景下的模型完整性验证系统,其特征在于,包括:
中央服务器,其用于将待下发至边缘设备的全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第一哈希树根节点;将全局模型下发至各边缘设备,并接收各边缘设备返回的完整性证据;以及基于第一哈希树根节点和各边缘设备返回的完整性证据的比对结果,实现模型的完整性验证;
若干边缘设备,其用于接收中央服务器下发的全局模型,将全局模型划分为若干数据块,并基于所述数据块进行哈希树生成,得到第二哈希树根节点,并以所述哈希树根节点作为完整性证据返回至中央服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410053395.5A CN117852100A (zh) | 2024-01-12 | 2024-01-12 | 一种联邦学习场景下的模型完整性验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410053395.5A CN117852100A (zh) | 2024-01-12 | 2024-01-12 | 一种联邦学习场景下的模型完整性验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117852100A true CN117852100A (zh) | 2024-04-09 |
Family
ID=90528834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410053395.5A Pending CN117852100A (zh) | 2024-01-12 | 2024-01-12 | 一种联邦学习场景下的模型完整性验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117852100A (zh) |
-
2024
- 2024-01-12 CN CN202410053395.5A patent/CN117852100A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liang et al. | PDPChain: A consortium blockchain-based privacy protection scheme for personal data | |
Wang et al. | Oruta: Privacy-preserving public auditing for shared data in the cloud | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
CN103501352B (zh) | 一种允许群组用户身份撤销的云存储数据安全审计方法 | |
CN111949602B (zh) | 一种支持完整性验证的外包数据安全迁移方法与系统 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
Nirmala et al. | Data confidentiality and integrity verification using user authenticator scheme in cloud | |
CN113162768A (zh) | 一种基于区块链的智能物联网设备认证方法及系统 | |
KR20110028968A (ko) | 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템 | |
Tian et al. | Enabling public auditability for operation behaviors in cloud storage | |
Kumar et al. | Data outsourcing: A threat to confidentiality, integrity, and availability | |
CN113434875A (zh) | 一种基于区块链的轻量化访问方法及系统 | |
Xu et al. | An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
Yoosuf | Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment | |
Xu et al. | An edge computing data privacy-preserving scheme based on blockchain and homomorphic encryption | |
Chakraborty et al. | Integrity checking using third party auditor in cloud storage | |
Zhou et al. | A Scalable Blockchain‐Based Integrity Verification Scheme | |
Patil et al. | Secured cloud architecture for cloud service provider | |
CN116527322A (zh) | 基于区块链和隐私计算的联合征信方法及装置 | |
Wang et al. | A lightweight data integrity verification with data dynamics for mobile edge computing | |
CN115906149A (zh) | 基于有向无环图的kp-abe及区块链的用户数据可信共享方法 | |
CN117852100A (zh) | 一种联邦学习场景下的模型完整性验证方法及系统 | |
Sasikala et al. | A study on remote data integrity checking techniques in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |