CN117972739A - 一种适配联邦学习的隐私保护可验证数据聚合方法及系统 - Google Patents

一种适配联邦学习的隐私保护可验证数据聚合方法及系统 Download PDF

Info

Publication number
CN117972739A
CN117972739A CN202311826939.9A CN202311826939A CN117972739A CN 117972739 A CN117972739 A CN 117972739A CN 202311826939 A CN202311826939 A CN 202311826939A CN 117972739 A CN117972739 A CN 117972739A
Authority
CN
China
Prior art keywords
client
server
clients
secret
secret value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311826939.9A
Other languages
English (en)
Inventor
魏立斐
张蕾
石荣泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Maritime University
Original Assignee
Shanghai Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Maritime University filed Critical Shanghai Maritime University
Priority to CN202311826939.9A priority Critical patent/CN117972739A/zh
Publication of CN117972739A publication Critical patent/CN117972739A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种适配联邦学习的隐私保护可验证数据聚合方法及系统,其通过参与联邦学习任务的各个客户端在本地训练出一个本地模型后,客户端之间协同计算加密参数后将模型梯度加密,并将加密后的密文发送给服务器进行聚合。在服务器在密文上聚合的结果与在原始明文上聚合的结果一致。聚合操作完成后,服务器将结果发送给各客户端进行验证。该方法避免了使用同态加密、安全多方计算、可验证计算等复杂的密码学操作,具有很高的效率。

Description

一种适配联邦学习的隐私保护可验证数据聚合方法及系统
技术领域
本发明涉及隐私计算领域,尤其涉及一种适配联邦学习的隐私保护可验证数据聚合方法及系统。
背景技术
传统的机器学习方法依赖位于数据中心或云的集中式AI框架来进行数据分析和模型训练,需要将分散在各个地方的数据集中收集,在数据中心进行模型训练。持有数据的个人或组织往往出于隐私或利益考虑而不愿共享数据,导致数据孤岛,从而无法进行有效地集中式训练。随着近年来,《数据安全法》、
《个人信息保护法》及GDPR、CCPA等法律法规的颁布,数据集中式训练更是面临着合规性的挑战。
为此,2016年Google研究人员提出一种名为联邦学习(Federated Learning,FL)的分布式机器学习技术,目的是解决在多个移动设备上进行联合机器学习的难题。与传统的集中式机器学习不同,联邦学习无需将数据集中到数据中心。数据拥有者可在本地利用私有数据训练出一个本地模型提交给联邦学习服务器,可以实现在不共享数据的情况下,跨多个设备或服务器训练算法。采用联邦学习可以降低泄露用户隐私信息的危险。联邦学习已经得到了广泛的研究和应用,涉及的领域包括医疗保健、金融服务、智能制造等,已经成为人工智能领域的热点研究方向之一。
然而,现有研究表明,尽管联邦学习相比传统机器学习能够更好的保护用户隐私数据,但在联邦学习领域中仍然有多种攻击方法能够威胁到用户的隐私数据。这些攻击方法主要分为成员推理攻击、无意的数据泄漏和通过推理重建、基于GAN的推理攻击,通过分析联邦学习模型的输出,可以推断用户的训练数据等敏感信息。为了解决上述问题,目前研究的联邦学习中保护用户隐私的主要方法分为同态加密和安全多方计算。然而,在联邦学习中使用同态加密和安全多方计算需要解决其带来的高计算成本或高通信开销;而差分隐私联邦学习虽然在一定程度上可以保护用户数据隐私,但差分隐私参数的选择对隐私保护和模型精度有显著影响,导致难以选择合适的设置。较大的噪声添加可能会降低模型精度,而较小的噪声添加可能会削弱隐私保护水平。
此外,恶意的联邦学习服务器可能会返回不正确的聚合结果。例如,恶意的联邦学习服务器可能出于节省自身计算成本的目的,会在某一轮联邦学习过程中故意返回上一轮的聚合结果给用户。因此,设计一种既能够保护用户隐私又能够验证服务器聚合结果正确性的联邦学习协议是很有意义的。
发明内容
有鉴于现有技术的上述缺陷,本发明提供了一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于包括:
步骤1:服务器生成全局公开参数,各客户端生成密钥对;
步骤2:各客户根据全局公开参数、密钥对以及各自的第一秘密值生成公开消息,将公开消息发送至服务器进行公开;公开消息包括第一数字签名和公钥;
步骤3:各客户端对其他客户端的第一数字签名进行验证,选取第二秘密值,将其第一秘密值以及第二秘密值拆分成与其他客户端一一对应的秘密份额,并生成相应的密文,发送至服务器进行公开;
步骤4:各客户端将对应的密文解密,得到其他客户端的消息,根据得到的消息对本地模型梯度进行加密,并将加密结果发送至服务器;
步骤5:每个客户端生成第二数字签名,发送至服务器进行广播,以用于消息验证;
步骤6:各客户端验证其他客户端的第二数字签名,并将保存的来自其他客户端的秘密份额上传至服务器;服务器利用Shamir秘密共享算法重建第一秘密值和第二秘密值,并根据加密的本地模型梯度和各秘密值进行聚合,得到聚合结果;
步骤7:各客户端验证聚合结果。
本发明的进一步改进在于,步骤1包括:
步骤1.1:服务器选取两个p阶的循环乘法群G1,GT,一个生成元g,一个双线性映射函数e,一个哈希函数H:{0,1}*→G1,一个秘密共享的重建阈值t;
步骤1.2:全局公开参数(p,g,H,e,G1,GT,t);
步骤1.3:当客户端u输入安全参数κ时,输出密钥对(sku,pku);
步骤1.4:客户端将自己的公钥pku提交给CA进行身份认证。
本发明的进一步改进在于,步骤2包括:
步骤2.1:客户端u随机选取一个秘密值ru∈Zp作为第一秘密值,计算yu
其中:Zp是p阶整数域,Zp={0,1,2,……,p-1};
步骤2.2:客户端u生成第一数字签名σu,其表达式为:
步骤2.3:客户端u发送公开消息(yu||pku||σu)到服务器;
步骤2.4:服务器收集客户端发送的公开消息(yu||pku||σu),并将各客户端的集合表示为U1;检查|U1|≥t是否成立,如果不成立,则中止;
步骤2.5:向U1中的所有客户端广播列表
本发明的进一步改进在于,步骤3包括:
步骤3.1:客户端接受服务器发送的列表检查|U1|≥t是否成立,如果不成立,则中止;
步骤3.2:客户端验证列表中其他所有客户端的第一数字签名,验证方式为:对于e(∏σv,g)=∏e(H(yv||pkv),pkv);
步骤3.3:客户端u利用Shamir秘密共享算法将第一秘密值ru拆分为|U1|个秘密份额:每一个份额对应集合|U1|中的一个客户端v;
步骤3.4:客户端u随机选择一个值du∈Zp作为第二秘密值,并利用Shamir秘密共享算法将du拆分为|U1|个秘密份额:
步骤3.5:客户端u随机选择一个值su∈Zp,对于每个客户端v∈U1,利用非对称加密算法生成密文eu,v,其中eu,v只能由客户端v解密;
步骤3.6:客户端u将所有密文发送给服务器;
步骤3.7:服务器收集客户端发送的密文,并将该客户端的集合表示为U2;检查|U2|≥t是否成立;如果不成立,则中止;
步骤3.8:服务器向u2中的所有客户端广播列表
本发明的进一步改进在于,步骤4包括:
步骤4.1:客户端接收服务器发送的列表检查|U2|≥t是否成立;如果不成立,则中止;
步骤4.2:客户端u对客户端的集合U2中的每个客户端v,解密密文得到来自客户端v的消息(rv,u||dv,u||sv);
步骤4.3:每个客户端计算
步骤4.4:每个客户端利用伪随机数生成器PRG获得两个随机向量a=PRG(β||0)和b=PRG(β||1);
步骤4.5:每个客户端u计算Yu:
步骤4.6:每个客户端加密自己的本地模型梯度Xu,对于每个元素xu∈Xu计算Cu和/>
Cu=(1+p·(xu+du))·Yumod p2
其中,对于向量v定义其中符号/>表示哈达玛积;
步骤4.7:客户端发送Cu给服务器;
步骤4.8:服务器收集客户端发送的消息Cu并将该客户端的集合表示为U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤4.8:服务器将列表U3广播给U3中的所有客户端u。
本发明的进一步改进在于,步骤5包括:
步骤5.1:每个客户端接收服务器发送的列表U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤5.2:每个客户端生成第二数字签名σu
步骤5.3:客户端发送第二数字签名σu′给服务器;
步骤5.4:服务器收集客户端发送的消息σu′,并将该客户端集表示为U4;检查|U4|≥t是否成立;如果不成立,则中止;
步骤5.5:服务器向U4中的所有客户端广播列表
本发明的进一步改进在于,步骤6包括:
步骤6.1:每个客户端接收服务器发送的列表检查|U4|≥t是否成立;如果不成立,则中止;
步骤6.2:每个客户端批量验证所有客户端的第二数字签名,e(∏σv′,g)=∏e(H(U3),pkv);如果验证失败,则中止;
步骤6.3:每个客户端将列表发送到服务器;
步骤6.4:服务器收集客户端发送的消息并将该客户端集表示为U5;检查|U5|≥t是否成立;如果不成立,则中止;
步骤6.5:服务器利用Shamir秘密共享算法重建第一秘密值ru,其中u∈U2\U3,用于计算Yu
步骤6.6:服务器利用Shamir秘密共享算法重建第二秘密值du,其中u∈U3
步骤6.7:服务器计算z和得到聚合结果,其表达式为:
步骤6.8:服务器向U5中的所有客户端发送
本发明的进一步改进在于,步骤7包括:
步骤7.1:所有客户端接收服务器发送的列表
步骤7.2:所有客户端计算
步骤7.3:由于和/>因此,验证/>是否成立;如果验证成功,则接受这个聚合结果,反之,则拒绝。
本发明的进一步改进在于,本地模型梯度的获取方式为:各客户端从服务器下载当前的联邦学习的全局模型;各客户端利用随机梯度下降算法,使用保存在客户端本地的私有数据训练出一个本地模型,得到本地模型梯度。
本发明还包括一种联邦学习系统,其包括服务器以及多个客户端,采用上述的适配联邦学习的隐私保护可验证数据聚合方法进行数据聚合。
本发明提供的方法具有以下技术效果:
(1)实现了模型梯度传输、聚合;
(2)数据在整个传输过程中,均采用加密传输,数据聚合节点对具体数据未知,保护了数据的隐私性;
(3)增加了对聚合结果的验证,能够防止恶意的服务器返回错误的结果。
(4)本方法没有使用复杂的密码学协议,也没有复杂度高的计算逻辑,计算复杂度低。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本申请的整体算法流程图。
图2是本申请的数据流向图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图示中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
为了阐释的目的而描述了本发明的一些示例性实施例,需要理解的是,本发明可通过附图中没有具体示出的其他方式来实现。
本发明的设计原理:数据聚合是指对一批数据进行连续加法或者连续乘法操作。本发明实现了多源数据融合,可以对一批数据源进行处理。对于多源的数据提供方加密后的数据,无需额外的处理,可直接进行聚合,以此实现非同源数据之间的秘密交互。本发明提出的方法不仅可以实现多源数据聚合的相关操作,还可以保证数据传输过程中不暴露明文,以此提高协议的安全性。
如图1所示,本发明的实施例提供了一种适配联邦学习的隐私保护可验证数据聚合方法,该方法包括:
步骤1:服务器生成全局公开参数,各客户端生成密钥对;本步骤具体包括:
步骤1.1:服务器选取两个p阶的循环乘法群G1,GT,一个生成元g,一个双线性映射函数e,一个哈希函数H:{0,1}*→G1,一个秘密共享的重建阈值t;
步骤1.2:全局公开参数(p,g,H,e,G1,GT,t);
步骤1.3:当客户端u输入安全参数κ时,输出密钥对(sku,pku);
步骤1.4:客户端将自己的公钥pku提交给CA进行身份认证。
步骤2:各客户根据全局公开参数、密钥对以及各自的第一秘密值生成公开消息,将公开消息发送至服务器进行公开;公开消息包括第一数字签名和公钥;本步骤具体包括:
步骤2.1:客户端u随机选取一个秘密值ru∈Zp作为第一秘密值,计算yu
其中:Zp是p阶整数域,Zp={0,1,2,……,p-1};
步骤2.2:客户端u生成第一数字签名σu,其表达式为:
步骤2.3:客户端u发送公开消息(yu||pku||σu)到服务器;
步骤2.4:服务器收集客户端发送的公开消息(yu||pku||σu),并将各客户端的集合表示为U1;检查|U1|≥t是否成立,如果不成立,则中止;
步骤2.5:向U1中的所有客户端广播列表
步骤3:各客户端对其他客户端的第一数字签名进行验证,选取第二秘密值,将其第一秘密值以及第二秘密值拆分成与其他客户端一一对应的秘密份额,并生成相应的密文,发送至服务器进行公开;本步骤具体包括:
步骤3.1:客户端接受服务器发送的列表检查|U1|≥t是否成立,如果不成立,则中止;
步骤3.2:客户端验证列表中其他所有客户端的第一数字签名,验证方式为:对于e(∏σv,g)=∏e(H(yv||pkv),pkv);通过验证数字签名可以保证数据传输传输的完整性;
步骤3.3:客户端u利用Shamir秘密共享算法将第一秘密值ru拆分为|U1|个秘密份额:每一个份额对应集合|U1|中的一个客户端v;
步骤3.4:客户端u随机选择一个值du∈Zp作为第二秘密值,并利用Shamir秘密共享算法将du拆分为|U1|个秘密份额:
步骤3.5:客户端u随机选择一个值su∈Zp,对于每个客户端v∈U1,利用非对称加密算法生成密文eu,v,其中eu,v只能由客户端v解密;本实施例中,可采用ECC非对称加密算法或者国密SM系列非对称加密算法;
步骤3.6:客户端u将所有密文发送给服务器;
步骤3.7:服务器收集客户端发送的密文,并将该客户端的集合表示为U2;检查|U2|≥t是否成立;如果不成立,则中止;
步骤3.8:服务器向U2中的所有客户端广播列表
步骤4:各客户端将对应的密文解密,得到其他客户端的消息,根据得到的消息对本地模型梯度进行加密,并将加密结果发送至服务器;本步骤具体包括:
步骤4.1:客户端接收服务器发送的列表检查|U2|≥t是否成立;如果不成立,则中止;
步骤4.2:客户端u对客户端的集合U2中的每个客户端v,解密密文得到来自客户端v的消息(rv,u||dv,u||sv);
步骤4.3:每个客户端计算
步骤4.4:每个客户端利用伪随机数生成器PRG获得两个随机向量a=PRG(β||0)和b=PRG(β||1);
步骤4.5:每个客户端u计算Yu:
其中,y1…yn在步骤2.1中由各客户端生成,n代表客户端数量;
步骤4.6:每个客户端加密自己的本地模型梯度Xu,对于每个元素xu∈Xu计算Cu和/>
Cu=(1+p·(xu+du))·Yu mod p2
其中,对于向量v定义其中符号/>表示哈达玛积;
步骤4.7:客户端发送Cu给服务器;
步骤4.8:服务器收集客户端发送的消息Cu并将该客户端的集合表示为U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤4.8:服务器将列表U3广播给U3中的所有客户端u。
步骤5:每个客户端生成第二数字签名,发送至服务器进行广播,以用于消息验证;本步骤具体包括:
步骤5.1:每个客户端接收服务器发送的列表U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤5.2:每个客户端生成第二数字签名σu
步骤5.3:客户端发送第二数字签名σu′给服务器;
步骤5.4:服务器收集客户端发送的消息σu′,并将该客户端集表示为U4;检查|U4|≥t是否成立;如果不成立,则中止;
步骤5.5:服务器向U4中的所有客户端广播列表
步骤6:各客户端验证其他客户端的第二数字签名,并将保存的来自其他客户端的秘密份额上传至服务器;服务器利用Shamir秘密共享算法重建第一秘密值和第二秘密值,并根据加密的本地模型梯度和各秘密值进行聚合,得到聚合结果;本步骤具体包括:
步骤6.1:每个客户端接收服务器发送的列表检查|U4|≥t是否成立;如果不成立,则中止;
步骤6.2:每个客户端批量验证所有客户端的第二数字签名,e(∏σv′,g)=∏e(H(U3),pkv);如果验证失败,则中止;通过验证数字签名可以保证数据传输传输的完整性;
步骤6.3:每个客户端将列表发送到服务器;
步骤6.4:服务器收集客户端发送的消息并将该客户端集表示为U5;检查|U5|≥t是否成立;如果不成立,则中止;
步骤6.5:服务器利用Shamir秘密共享算法重建第一秘密值ru,其中u∈U2\U3,用于计算Yu
步骤6.6:服务器利用Shamir秘密共享算法重建第二秘密值du,其中u∈U3;本实施例中,秘密值的拆分和重建具有一定的冗余性;
步骤6.7:服务器计算z和得到聚合结果,其表达式为:
步骤6.8:服务器向U5中的所有客户端发送
步骤7:各客户端验证聚合结果;本步骤具体包括:
步骤7.1:所有客户端接收服务器发送的列表
步骤7.2:所有客户端计算
步骤7.3:由于和/>因此,验证/>是否成立;如果验证成功,则接受这个聚合结果,反之,则拒绝。
本实施例中,各客户端的本地模型梯度的获取方式为:各客户端从服务器下载当前的联邦学习的全局模型;各客户端利用随机梯度下降算法,使用保存在客户端本地的私有数据训练出一个本地模型,得到本地模型梯度。
如图1、图2所示,本发明的实施例还提供一种联邦学习系统,其包括服务器以及多个客户端,该系统采用上述的适配联邦学习的隐私保护可验证数据聚合方法进行数据聚合。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于包括:
步骤1:服务器生成全局公开参数,各客户端生成密钥对;
步骤2:各客户根据全局公开参数、密钥对以及各自的第一秘密值生成公开消息,将公开消息发送至服务器进行公开;公开消息包括第一数字签名和公钥;
步骤3:各客户端对其他客户端的第一数字签名进行验证,选取第二秘密值,将其第一秘密值以及第二秘密值拆分成与其他客户端一一对应的秘密份额,并生成相应的密文,发送至服务器进行公开;
步骤4:各客户端将对应的密文解密,得到其他客户端的消息,根据得到的消息对本地模型梯度进行加密,并将加密结果发送至服务器;
步骤5:每个客户端生成第二数字签名,发送至服务器进行广播,以用于消息验证;
步骤6:各客户端验证其他客户端的第二数字签名,并将保存的来自其他客户端的秘密份额上传至服务器;服务器利用Shamir秘密共享算法重建第一秘密值和第二秘密值,并根据加密的本地模型梯度和各秘密值进行聚合,得到聚合结果;
步骤7:各客户端验证聚合结果。
2.根据权利要求1所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤1包括:
步骤1.1:服务器选取两个p阶的循环乘法群G1,GT,一个生成元g,一个双线性映射函数e,一个哈希函数H:{0,1}*→G1,一个秘密共享的重建阈值t;
步骤1.2:全局公开参数(p,g,H,e,G1,GT,t);
步骤1.3:当客户端u输入安全参数κ时,输出密钥对(sku,pku);
步骤1.4:客户端将自己的公钥pku提交给CA进行身份认证。
3.根据权利要求2所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤2包括:
步骤2.1:客户端u随机选取一个秘密值ru∈Zp作为第一秘密值,计算yu
其中:Zp是p阶整数域,Zp={0,1,2,......,p-1};
步骤2.2:客户端u生成第一数字签名σu,其表达式为:
步骤2.3:客户端u发送公开消息(yu||pku||σu)到服务器;
步骤2.4:服务器收集客户端发送的公开消息(yu||pku||σu),并将各客户端的集合表示为U1;检查|U1|≥t是否成立,如果不成立,则中止;
步骤2.5:向U1中的所有客户端广播列表
4.根据权利要求3所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤3包括:
步骤3.1:客户端接受服务器发送的列表检查|U1|≥t是否成立,如果不成立,则中止;
步骤3.2:客户端验证列表中其他所有客户端的第一数字签名,验证方式为:对于
步骤3.3:客户端u利用Shamir秘密共享算法将第一秘密值ru拆分为|U1|个秘密份额:每一个份额对应集合|U1|中的一个客户端v;
步骤3.4:客户端u随机选择一个值du∈Zp作为第二秘密值,并利用Shamir秘密共享算法将du拆分为|U1|个秘密份额:
步骤3.5:客户端u随机选择一个值su∈Zp,对于每个客户端v∈U1,利用非对称加密算法生成密文eu,v,其中eu,v只能由客户端v解密;
步骤3.6:客户端u将所有密文发送给服务器;
步骤3.7:服务器收集客户端发送的密文,并将该客户端的集合表示为U2;检查|U2|≥t是否成立;如果不成立,则中止;
步骤3.8:服务器向U2中的所有客户端广播列表
5.根据权利要求4所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤4包括:
步骤4.1:客户端接收服务器发送的列表检查|U2|≥t是否成立;如果不成立,则中止;
步骤4.2:客户端u对客户端的集合U2中的每个客户端v,解密密文得到来自客户端v的消息(rv,u||dv,u||sv);
步骤4.3:每个客户端计算
步骤4.4:每个客户端利用伪随机数生成器PRG获得两个随机向量a=PRG(β||0)和b=PRG(β||1);
步骤4.5:每个客户端u计算Yu
步骤4.6:每个客户端加密自己的本地模型梯度Xu,对于每个元素xu∈Xu计算Cu和/>
Cu=(1+p·(xu+du))·Yu mod p2
其中,对于向量v定义其中符号/>表示哈达玛积;
步骤4.7:客户端发送Cu给服务器;
步骤4.8:服务器收集客户端发送的消息Cu并将该客户端的集合表示为U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤4.8:服务器将列表U3广播给U3中的所有客户端u。
6.根据权利要求5所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤5包括:
步骤5.1:每个客户端接收服务器发送的列表U3;检查|U3|≥t是否成立;如果不成立,则中止;
步骤5.2:每个客户端生成第二数字签名σu
步骤5.3:客户端发送第二数字签名σu′给服务器;
步骤5.4:服务器收集客户端发送的消息σu′,并将该客户端集表示为U4;检查|U4|≥t是否成立;如果不成立,则中止;
步骤5.5:服务器向U4中的所有客户端广播列表
7.根据权利要求6所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤6包括:
步骤6.1:每个客户端接收服务器发送的列表检查|U4|≥t是否成立;如果不成立,则中止;
步骤6.2:每个客户端批量验证所有客户端的第二数字签名, 如果验证失败,则中止;
步骤6.3:每个客户端将列表发送到服务器;
步骤6.4:服务器收集客户端发送的消息并将该客户端集表示为U5;检查|U5|≥t是否成立;如果不成立,则中止;
步骤6.5:服务器利用Shamir秘密共享算法重建第一秘密值ru,其中u∈U2\U3,用于计算Yu
步骤6.6:服务器利用Shamir秘密共享算法重建第二秘密值du,其中u∈U3
步骤6.7:服务器计算z和得到聚合结果,其表达式为:
步骤6.8:服务器向U5中的所有客户端发送
8.根据权利要求7所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,步骤7包括:
步骤7.1:所有客户端接收服务器发送的列表
步骤7.2:所有客户端计算
步骤7.3:由于和/>因此,验证/>是否成立;如果验证成功,则接受这个聚合结果,反之,则拒绝。
9.根据权利要求1所述的一种适配联邦学习的隐私保护可验证数据聚合方法,其特征在于,本地模型梯度的获取方式为:各客户端从服务器下载当前的联邦学习的全局模型;各客户端利用随机梯度下降算法,使用保存在客户端本地的私有数据训练出一个本地模型,得到本地模型梯度。
10.一种联邦学习系统,其特征在于,包括服务器以及多个客户端,其特征在于,采用权利要求1至9中任一所述的适配联邦学习的隐私保护可验证数据聚合方法进行数据聚合。
CN202311826939.9A 2023-12-28 2023-12-28 一种适配联邦学习的隐私保护可验证数据聚合方法及系统 Pending CN117972739A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311826939.9A CN117972739A (zh) 2023-12-28 2023-12-28 一种适配联邦学习的隐私保护可验证数据聚合方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311826939.9A CN117972739A (zh) 2023-12-28 2023-12-28 一种适配联邦学习的隐私保护可验证数据聚合方法及系统

Publications (1)

Publication Number Publication Date
CN117972739A true CN117972739A (zh) 2024-05-03

Family

ID=90850272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311826939.9A Pending CN117972739A (zh) 2023-12-28 2023-12-28 一种适配联邦学习的隐私保护可验证数据聚合方法及系统

Country Status (1)

Country Link
CN (1) CN117972739A (zh)

Similar Documents

Publication Publication Date Title
Xu et al. VerifyNet: Secure and verifiable federated learning
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
He et al. Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
Moody et al. Report on pairing-based cryptography
Rao et al. Efficient attribute-based signature and signcryption realizing expressive access structures
US11804960B2 (en) Distributed symmetric encryption
Leontiadis et al. PUDA–privacy and unforgeability for data aggregation
CN115277015A (zh) 异步联邦学习隐私保护方法、系统、介质、设备及终端
EP3496331A1 (en) Two-party signature device and method
Tran et al. An efficient privacy-enhancing cross-silo federated learning and applications for false data injection attack detection in smart grids
Christodorescu et al. Amortized threshold symmetric-key encryption
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN109547413A (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
Tian et al. Secure linear aggregation using decentralized threshold additive homomorphic encryption for federated learning
Shen et al. Verifiable privacy-preserving federated learning under multiple encrypted keys
Rao et al. Expressive attribute based signcryption with constant-size ciphertext
US20170359177A1 (en) Method and System for Cryptographic Decision-making of Set Membership
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
CN115021891A (zh) 一种基于同态变色龙哈希的多服务器安全聚合系统和方法
CN117972739A (zh) 一种适配联邦学习的隐私保护可验证数据聚合方法及系统
De Lacerda Filho et al. Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard
Abraham An abuse-free optimistic contract signing protocol with multiple TTPs
Liang et al. Auditable federated learning with byzantine robustness

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination