МОДЕЛИ И АЛГОРИТМЫ КОНФИДЕНЦИАЛЬНОГО МАШИННОГО ОБУЧЕНИЯ

Сергей В. Запечников

Аннотация


Статья посвящена недавно возникшей научной проблеме обеспечения конфиденциальности в машинном обучении. Актуальность проблемы определяется возрастающими потребностями в использовании методов машинного обучения для персональных данных, а также данных, составляющих коммерческую, медицинскую, финансовую и иные охраняемые законом виды тайны. Цели работы заключаются в систематизации моделей обеспечения безопасности машинного обучения, выявлении алгоритмических инструментов, которые могут быть использованы для обеспечения конфиденциальности в процессе обучения и применения моделей, сравнительном анализе систем конфиденциального машинного обучения. В статье приводятся основные понятия и определения, связанные с машинным обучением, дается систематизация задач машинного обучения и методов их решения, отмечаются современные и перспективные направления развития машинного обучения. Среди задач машинного обучения выделяются те, для которых актуально обеспечение конфиденциальности данных обучающей, тестовой и рабочей выборок. Решаемым задачам сопоставляются специальные криптографические методы и протоколы. Дается краткая характеристика известных из литературы систем конфиденциального машинного обучения, при этом отмечаются поддерживаемые ими методы машинного обучения, тип нарушителя, которому может противостоять система, используемые в реализации криптографические примитивы. Рассматриваются нерешенные проблемы в сфере конфиденциального машинного обучения и перспективы развития этой научной области.


Ключевые слова


интеллектуальный анализ данных, машинное обучение, глубокое обучение, федеративное обучение, адаптивное обучение, конфиденциальность, безопасные многосторонние вычисления, схемы разделения секрета, гомоморфное шифрование.

Полный текст:

PDF

Литература


1. Воронцов, К.В. Математические методы обучения по прецедентам (теория обучения машин) / К. Воронцов // Сайт «Машинное обучение», курс лекций. 2011. – 141 с.
URL: http://www.machinelearning.ru/wiki/images/6/6d/Voron-ML-1.pdf (дата обращения: 26.12.2019).

2. Zhang, A. Dive into deep learning. Release 0.7.1 / A. Zhang, Z.C. Lipton, M. Li et al. // 2019. – 900 p.
URL: https://d2l.ai/d2l-en.pdf (дата обращения: 25.12.2019).

3. Liu, Y. Federated learning and transfer learning for privacy, security and confidentiality / Y. Liu, Q. Yang, T. Chen et al. // AAAI 2019 tutorial. – 101 p.
URL: https://img.fedai.org.cn/fedweb/1552916850679.pdf (дата обращения: 26.12.2019)

4. Raykova M. Advanced cryptography on the way to practice / M. Raykova // Real World Cryptography 2019, Switzerland, Zurich, 2019.
URL: https://rwc.iacr.org/2019/slides/RWC-Raykova.pdf (дата обращения: 29.09.2019)

5. IEEE P3652.1 Federated Machine Learning Working Group. Draft standard. 2019.
URL: https://sagroups.ieee.org/3652-1/documents-library/ (дата обращения: 26.12.2019).

6. Yang, Q. Federated machine learning: concept and applications / Q. Yang, Y. Liu, T. Chen et al. // arxiv.org site. 2019. – 19 p. URL: https://arxiv.org/pdf/1902.04885.pdf (дата обращения: 26.12.2019).

7. Liu, Y. Secure federated transfer learning / Y. Liu, T. Chen, Q. Yang // arxiv.org site. 2018. – 9 p.
URL: https://arxiv.org/pdf/1812.03337.pdf (дата обращения: 26.12.2019).

8. Запечников, С.В. Криптографическая защита процессов обработки информации в недоверенной среде: достижения, проблемы, перспективы / С. Запечников // Вестник современных цифровых технологий. 2019. № 1. С. 6–18.

9. Lisin, N. Methods and Approaches for Privacy-Preserving Machine Learning / N. Lisin, S. Zapechnikov // Advanced Technologies in Robotics and Intelligent Systems. Proceedings of ITR 2019. Springer Verlag, 2020. URL: https://www.springer.com/gp/book/9783030334901 (дата обращения: 26.12.2019).

10. Запечников, С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов / С. Запечников. М.: «Горячая линия – Телеком», 2007. – 320 с.

11. Yao, C. How to generate and exchange secrets / C. Yao // Proc. of 27th Annual Symposium on Foundations of Computer Science, 1986. P. 162–167.

12. Goldreich O. How to play any mental game / O. Goldreich, S. Micali, A. Wigderson // Proceeding STOC '87 Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. P. 218–229.

13. Damgard, I. Secure distributed systems / I. Damgard, J. B. Nielsen, C. Orlandi, Electronic book, 2018. – 332 p. URL:https://blackboard.au.dk/webapps/blackboard/content/listContent.jsp?course_id=_116846_1&content_id=_1801036_1&mode=reset (дата обращения: 04.10.2019).

14. Ben-Or, M. Completeness Theorems for Non-Cryptographic Fault-Tolerant Distributed Computation (Extended Abstract) / M. Ben-Or, S. Goldwasser, A.Wigderson // Proc. of 20th Annual ACM Symposium on Theory of Computing. ACM Press. 1988. P. 1–10.

15. Mohassel, P. Fast and Secure Three-party Computation: The Garbled Circuit Approach / P. Mohassel, M. Rosulek, and Y. Zhang // Proc. of ACM CCS 15: 22nd Conference on Computer and Communications Security. Ed. by I. Ray, N. Li, and C. Kruegel. ACM Press. 2015. P. 591–602.

16. Rabin, M.O. How to exchange secrets with oblivious transfer / M. Rabin. Technical Report TR-81, Aiken Computation Lab, Harvard University, 1981.
URL: https://eprint.iacr.org/2005/187.pdf (дата обращения: 26.12.2019).

17. Armknecht, F. A guide to fully homomorphic encryption / F. Armknecht, C. Boyd, C. Carr et al. 2017. – 35 p. URL: https://pdfs.semanticscholar.org/ e6bc/da98a3385f1a287175a152fe6aa636a97c17.pdf (дата обращения: 04.10.2019).

18. Mohassel, P. SecureML: A system for scalable privacy-preserving machine learning / P. Mohassel, Y. Zhang // Cryptology ePrint Archive. 2017. – 38 p.
URL: https://eprint.iacr.org/2017/396 (дата обращения: 26.12.2019).

19. Mohassel, P. ABY3: A mixed protocol framework for machine learning / P. Mohassel, P. Rindal // Cryptology ePrint Archive. 2018. – 40 p.
URL: https://eprint.iacr.org/2018/403 (дата обращения: 26.12.2019).

20. So, J. CodedPrivateML: A fast and privacy-preserving framework for distributed machine learning / J. So, B. Guler, A.S. Avestimehr et al. // Cryptology ePrint Archive. 2019. – 14 p. URL: https://eprint.iacr.org/2019/140 (дата обращения: 26.12.2019).

21. Wagh, S. SecureNN: Efficient and private neural network training / S. Wagh, D. Gupta, N. Chandran // Cryptology ePrint Archive. 2018. – 24 p.
URL: https://eprint.iacr.org/2018/442 (дата обращения: 26.12.2019).

22. Rachuri, R. Trident: Efficient 4PC framework for privacy preserving machine learning / R. Rachuri, A. Suresh // Cryptology ePrint Archive. 2019. – 26 p. URL: https://eprint.iacr.org/2019/1315 (дата обращения: 26.12.2019).

23. Byali, M. FLASH: Fast and robust framework for privacy-preserving machine learning / M. Byali, H. Chaudhari, A. Patra et al. // Cryptology ePrint Archive. 2019. – 29 p. URL: https://eprint.iacr.org/2019/1365 (дата обращения: 26.12.2019).

24. Wu, D. J. Privately evaluating decision trees and random forests / D. Wu, T. Feng, M. Naehrig et al. // Cryptology ePrint Archive. 2015. – 35 p.
URL: https://eprint.iacr.org/2015/386 (дата обращения: 26.12.2019).

25. Akavia, A. Privacy-preserving decision tree training and prediction against malicious server / A. Akavia, M. Leibovich, Y. Resheff et al. // Cryptology ePrint Archive. 2019. – 34 p. URL: https://eprint.iacr.org/2019/1282 (дата обращения: 26.12.2019).

26. Jaschke, A. Unsupervised machine learning on encrypted data / A. Jaschke, F. Armknecht // Cryptology ePrint Archive. 2018. – 30 p. URL: https://eprint.iacr.org/2018/411 (дата обращения: 26.12.2019).

27. Mohassel, P. Practical privacy-preserving k-means clustering / P. Mohassel, M. Rosulek, N. Trieu // Cryptology ePrint Archive. 2019. – 30 p.
URL: https://eprint.iacr.org/2019/1158 (дата обращения: 26.12.2019).




DOI: http://dx.doi.org/10.26583/bit.2020.1.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.