论文阅读-Practical Secure Aggregation for Privacy-Preserving Machine Learning

1,345 阅读9分钟

本文来自谷歌,标题是:《Practical Secure Aggregation for Privacy-Preserving Machine Learning》。作者是Keith Bonawitz等人,论文发表在CCS 2017上。先梳理一下本文总的脉络吧:

  • Introduction
  • Secure Aggregation for Federated Learnign
  • Cryptographic Primitives
  • Technical Intuition
  • A Practical Secure Aggregation Protocol
  • Security Analysis
  • Evaluation
  • Discussion and Future Work

介绍

开局先来个图,大概看一下就行。

本文的主要内容就是提出了 Secure Aggregation,后文就叫安全求和吧,用在联邦学习场景下从多个客户端场景下 parameter server 对每个客户端的梯度进行汇聚。所以问题定义为:

mm 个客户端C1,C2,...,CmC_1, C_2, ..., C_m,其中每个客户端 CiC_i拥有私密数据xix_i。而业务需求需要所有的客户端联合起来,共同求出私密的和 i=1mxi\sum_{i=1}^m x_i给服务端,同时要满足安全型需求,即不能向服务端和其他客户端泄露数据 xix_i

应用场景上,本文主要选择了手机作为客户端这个比较有代表性的FL场景,在这个场景下有两个核心问题:

  • Communication:最好不要占用太多的流量、带宽之类的东西;
  • Drop out: 用户的手机不可控,经常会有客户端掉线。

所以本文提出了两种模型:

  • plain model: 效率高,可以抵御 HBC 攻击者;
  • random oracle model: 可以更加保护隐私,可以抵御 active adversaryrial server。

联邦学习下的Secure Aggregation

此章节大概讲了一下 FL 场景下为啥要有 Secure Aggregation 这个东西,讲了一下当前所谓的“痛点”。毕竟是谷歌,这些痛点都是现实应用中实实在在碰到的,可不是普通论文中描述的理论情况下的不足。总的来说就是在联邦学习场景下,一个好的安全聚合应该要满足以下几点:

  • 可以处理高维向量
  • communication-efficient
  • robust to users dropping out
  • 具备较强的安全特性(对于server,或未授权的网络模型)

密码学基础知识

这里主要涉及以下几个概念,后面一个个介绍,有些东西不知道怎么翻译成中文,就直接用的英文,其实也很好懂。

  • 秘密分享
  • Key Agreement
  • Authenticated Encryption
  • 伪随机数生成器
  • 数字签名机制
  • 公钥基础设施PKI

秘密分享

这个东西算是密码学的相关概念,可以叫秘密分享,当这个秘密是秘钥的时候也可以叫做秘钥分享。它的功能是把一个秘密 ss 分给 nn 个用户,然后这 nn 个用户当中任意 tt 个用户即可恢复秘密 ss。我们假定用户集是 U\mathcal{U}。所以秘密分享包含两个部分:

  • 分发阶段:SS.share(s,t,U){(u,su)}uU\textbf{SS.share}(s,t,\mathcal{U})\rightarrow \{(u, s_u)\}_{u\in \mathcal{U}},表示把秘密 ss 分享给所有的用户,每个人的数据是秘密份额 sus_u
  • 重建阶段:SS.recon({(u,su)}uV,t)s\textbf{SS.recon}(\{(u, s_u)\}_{u\in\mathcal{V}}, t) \rightarrow s,表示给定一系列用户和秘密份额以及阈值 tt,就可以重建秘密 ss

Key Aggrement

秘钥协商包含以下一些操作:KA.param, KA.gen, KA.agree\textbf{KA.param, KA.gen, KA.agree},其中,KA.param(k)pp\textbf{KA.param}(k) \rightarrow pp 产生公共参数,然后 KA.gen(pp)(suSK,suPK)\textbf{KA.gen}(pp)\rightarrow (s_{u}^{SK},s_{u}^{PK}) 允许任何一个用户用来产生公私钥,然后KA.agree(suSK,svPK)su,v\textbf{KA.agree}(s_{u}^{SK},s_{v}^{PK}) \rightarrow s_{u,v} 表示用户 uu 可以结合自己的私钥和对方的公钥得到一个 uuvv 之间的 su,vs_{u,v} 秘密。

本文采用的是 Diffie-Hellman 秘钥交换协议,其中三个操作分别是:

  •  KA.param (k)(G,g,q,H)\textbf { KA.param }(k) \rightarrow\left(\mathbb{G}^{\prime}, g, q, H\right),生成素数 qq 的 group G\mathbb{G}^{\prime},生成元为 gg, 同时给定一个哈希函数 HH;
  •  KA.gen (G,g,q,H)(x,gx)\textbf { KA.gen }\left(\mathbb{G}^{\prime}, g, q, H\right) \rightarrow\left(x, g^{x}\right),选取 xZqx \leftarrow \mathbb{Z}_{q} 作为私钥 suSKs_{u}^{SK}gxg^x 作为公钥 suPKs_u^{PK}
  •  KA.agree (xu,gxv)su,v\textbf { KA.agree }\left(x_{u}, g^{x_{v}}\right) \rightarrow s_{u, v},计算 su,v=H((gxv)xu)s_{u, v}=H\left(\left(g^{x_{v}}\right)^{x_{u}}\right)

所以经过上面三个操作之后,共享数据的两方可以得到只有他俩知道的随机数 su,v=sv,us_{u,v} = s_{v,u},其利用的原理就是 (gxu)xv=(gxv)xu(g^{x_u})^{x_v} = (g^{x_v})^{x_u},然后再套一个哈希函数。

Authenticated Encryption

Authenticated Encryption 在两方传输消息的过程中可以保证机密性和完整性。它包括三个操作:

  • 秘钥生成算法,生成一个秘钥 cc
  • AE.enc(c,x)\textbf{AE.enc}(c,x),利用秘钥对数据 xx 进行加密,得到密文,假定密文是 yy 吧;
  • AE.dec(c,y)\textbf{AE.dec}(c, y),对密文揭秘,可以解密就输出铭文,否则输出错误标志 \perp

所以如果正确的话,就有 AE.dec(c,AE.enc(c,x))=x\textbf{AE.dec}(c, \textbf{AE.enc}(c, x))=x,即解密成功了

伪随机数生成器

伪随机数生成器,缩写叫 PRG,也有写论文叫做 PRNG,即 Pseudorandom Number Generator。在这篇文论文中,这么理解 PRG 就可以了,给定一个随机数种子,PRG 可以基于这个种子生成一个或多个新的随机数,虽然是靠公式生成的,但是人是找不出规律的。所以才叫“伪”随机数。

签名机制

签名机制包含三个操作,分别是:

  •  SIG.gen (k)(dPK,dSK)\textbf { SIG.gen }(k) \rightarrow\left(d^{P K}, d^{S K}\right),表示生成公私钥对;
  • SIG.sign(dSK,m)σ\textbf{SIG.sign}\left(d^{S K}, m\right) \rightarrow \sigma,表示利用私钥对消息 mm 进行签名;
  • SIG.ver(dPK,m,σ){0,1}\textbf{SIG.ver}{}\left(d^{P K}, m, \sigma\right) \rightarrow\{0,1\},通过公钥对签名进行验证,并与源数据 mm 进行对比确定验证是否通过。

公钥基础设施

PKI 是用来实现基于公钥密码体制的秘钥和证书的产生、管理、存储、分发和撤销等功能的集合。这样各种基于秘钥的算法就能很容易地运行了。

技术出发点

想一下我们开头的问题定义,就是有 nn 个用户,每个用户有一个值 xux_u,然后 server 需要计算 xu\sum x_u,但是每个用户又不能把自己的数据交出去。于是,作者提供了这么一个思路,能不能用户1减去个数,用户2来加个数,这样用户1和用户2的数据都不准了,但是总的求和还是准的。然后这个思路扩展一下,就有了论文中的方案。

Masking with One-Time Pads

所有的用户两两协商一个随机数,即:用户 ii 与用户 jj 协商随机数 si,js_{i,j},然后对数据 xix_i 按照下式进行扰动,结果为 yiy_i

yi=mask(xi)=xi+jU:i<jsi,jjU:i>jsj,imodR\begin{aligned} y_{i} &= mask(x_i)\\ &=x_{i}+\sum_{j \in U: i < j} s_{i, j}-\sum_{j \in U: i > j} s_{j, i} \quad \bmod R \end{aligned}

当然,在FL场景中,上面的 xxss 实际上都是多维向量。为了说明问题方便,下面就不以向量的形式说明了。然后显然就可以证明:yi=xi\sum y_i = \sum x_i 。所以服务器就计算:

z=iUyi=iU(xi+jU:i<jsi,jjU:i>jsj,i)=iUximodR\begin{aligned} z&=\sum_{i \in U} y_{i} \\ &=\sum_{i \in U}\left(x_{i}+\sum_{j \in U: i < j} s_{i, j}-\sum_{j \in U: i > j} s_{j, i}\right) \\ &=\sum_{i \in U} x_{i} \quad \bmod R \end{aligned}

举个例子,假如有三个数据 x1,x2,x3x_1, x_2, x_3,那么加掩码的过程为:

y1=x1+s12+s13y2=x2s12+s23y3=x3s13s23\begin{aligned} y_1 &= x_1 + s_{12} + s_{13}\\ y_2 &= x_2 - s_{12} + s_{23}\\ y_3 &= x_3 - s_{13} - s_{23} \end{aligned}

有个图方便后面说明问题,就是:

所以,**就是每个随机数被减了一次,又被加了一次。**因此有:

yi=xi\sum y_i = \sum x_i

这个逻辑看上去挺完美了,但是还没有解决,面临以下几个问题:

  • 随机数怎么协商
  • 要是某个客户端突然掉线了咋办

如何协商随机数

现在的算法是两两如何确定一个随机数并且这个随机数还不能被第三者知道。这个方案可以使用DH秘钥协商方案来实现,并且可以借助 pseudorandom generator(PRG) 减少通信开销。协商的秘钥作为伪随机数生成器 PRG 的种子。所以协商随机数,实际上协商的是随机数的种子。

客户端掉线/延迟怎么办

上面的步骤好像可以解决 Secure Aggregation 的问题了,但是会产生一个新的问题,要是某个客户端“掉线”了,咋办?

我们不妨假设第二个客户端掉线了,那么现在的需求实际上就是求 y1+y3y_1 + y_3 了,所以Server可以去问第1、3个客户端要到 s1,2,s2,3s_{1,2},s_{2,3},这样子算下面这个公式就可以了:

y1+y3s1,2+s2,3=x1+x3\begin{aligned} y_1 + y_3 - s_{1,2}+s_{2,3} = x_1+x_3 \end{aligned}

目前好像掉线的时候没啥问题。但是想想,要是恢复阶段又有客户端掉线了,咋办?所以我们需要只要存在足够的客户端,这些随机数就能被还原回来的方法。从理解上来看的话,我么可以认为每个客户把 su,vs_{u,v} 采用秘密共享的方式分发出去了,并且只要有 tt 个客户端在线,就可以还原回 su,vs_{u,v}。(实际上,分发的是公钥的share,然后根据公钥和vv 的数据,可以算出来 su,vs_{u,v})。有了这个 tt-out-of-nn 的秘钥共享方案,只要有 tt 个用户在线,就不怕客户端掉线了。

但是等等,要是不是掉线,而是因为延迟,这时候 y2y_2 突然来了怎么办?

这时候,我们就可以根据 y2+s1,2s2,3y_2 + s_{1,2}-s_{2,3} 算出来 x2x_2 了,原始数据都还原出来了。大忌。所以我们不仅要能恢复出因用户掉线/延迟下回复随机数 ss,还得确保不能恢复数据 xx

Double-Masking

所以作者尝试,引入一个新的随机数 bb,把这个随机数和数据绑定,就是这样:

yu=xu+PRG(bu)+vU:u<vPRG(su,v)vU:u>vPRG(sv,u)(modR)\begin{aligned} \boldsymbol{y}_{u}=\boldsymbol{x}_{u} &+\mathbf{P R G}\left(\boldsymbol{b}_{u}\right) \\ &+\sum_{v \in \mathcal{U}: u < v} \operatorname{PRG}\left(s_{u, v}\right) -\sum_{v \in \mathcal{U}: u > v} \operatorname{PRG}\left(s_{v, u}\right) \quad(\bmod R) \end{aligned}

PRG 可以不那么细究,直接理解为 yu=xu+bu+u<vsu,vu>vsu,vy_u = x_u + b_u + \sum_{ u < v } s_{u,v} - \sum_{u > v} s_{u,v} 即可。然后采用以下的策略:

  • 在分发阶段,随机数 bbss 均采用秘密分享的方案分发出去,并且保证 tt 个用户就可以恢复。
  • 在恢复阶段,对于一个诚实的用户 vv,他不会把 bub_usu,vs_{u,v} 同时说出去。如果用户 uu 掉线了,那么 vv 会说出 su,vs_{u,v},如果用户 uu 在线,那么 vv 会说出 bub_u

当然,上面所谓的说出 bub_u 实际上是说出 bub_u 的 share,要至少 tt 个 share 才能恢复出 bub_u。因为采用了两类随机数,所以这个方法也叫做 Double-Masking。也就是说,在大家都不掉线的情况下,反正 bb 是可以恢复出来的,双掩码方案就相当于单掩码方案了。在有用户 uu 掉线的情况下,数据 xux_u 也就不拿来就和了,所以 bub_u 就不用去管它,恢复 su,vs_{u,v} 就好了。

总的流程

结合密码学基础知识和论文涉及的 Masking 机制,总的流程就如上图所示了。其中,红色是用于应对 active-adversary 的方案,对于 HBC 安全模型可以不考虑。实际上,理解了Masking 的方法之后可以根据自己的需求去设计对应的机制,所以这个机制也不用如此地去深究。

然后作者列举了不同阶段 User 侧和 Server 侧的计算、通信、存储代价,其中用户数量为 nn,每个用户的数据维度是 mm,各种cost如下表所示:

其他章节

个人感觉这篇论文的核心到这里就已经掌握了,后文的包括这个协议的进一步细化、安全性描述、实验结果、相关工作等,这里就不继续做笔记去一步一步详细地记录了。如果以后再接触相关内容发现这里有坑,再来补一下。


本篇内容到这里就结束了,欢迎关注公众号《差分隐私》,获取更多前沿技术。

《差分隐私》