Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo. La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro. Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.
Configuración única, seguridad permanente: Protocolo de agregación de aprendizaje federado seguro de configuración única con confidencialidad directa e inversa para usuarios dinámicos
Created by
Haebom
Autor
Nazatul Haque Sultan, Yan Bo, Yansong Gao, Seyit Camtepe, Arash Mahboubi, Hang Thanh Bui, Aufeef Chauhan, Hamed Aboutorab, Michael Bewong, Dineshkumar Singh, Praveen Gauravaram, Rafiqul Islam, Sharif Abuadbba
Describir
Este artículo presenta un nuevo protocolo de agregación segura que mejora la privacidad en el aprendizaje federado (FL). Para abordar las limitaciones de los protocolos de configuración única existentes, como la falta de participación dinámica del usuario y la seguridad directa e inversa, utilizamos técnicas ligeras de cifrado homomórfico simétrico y negación de claves para enmascarar eficientemente las actualizaciones sin comunicación entre usuarios. Además, introducimos un mecanismo ligero de verificación mediante códigos de autenticación de mensajes (MAC) para proteger contra ataques de desajuste de modelos. Proporcionamos pruebas formales de seguridad bajo modelos adversarios semi-honestos y maliciosos, y presentamos una implementación prototipo y resultados experimentales para demostrar la viabilidad del protocolo. Los resultados experimentales demuestran que nuestro protocolo reduce la computación del lado del usuario hasta en un 99% en comparación con los protocolos de vanguardia existentes (e-SeaFL), manteniendo al mismo tiempo una precisión de modelo competitiva.
Takeaways, Limitations
•
Takeaways:
◦
Presentamos un protocolo de agregación segura de aprendizaje federado eficiente que admite la participación dinámica del usuario y la seguridad hacia adelante y hacia atrás con una única configuración.
◦
Se logra un enmascaramiento de actualización eficiente sin comunicación de usuario a usuario mediante el uso de técnicas livianas de encriptación homomórfica simétrica y negación de clave.
◦
Defensa contra ataques de desajuste de modelos a través de un mecanismo de verificación ligero basado en códigos de autenticación de mensajes (MAC).
◦
Reduce el cálculo del lado del usuario hasta en un 99% en comparación con los protocolos de última generación existentes y al mismo tiempo mantiene la precisión del modelo competitivo.
◦
Adecuado para implementaciones de aprendizaje federado del mundo real en dispositivos con recursos limitados.
•
Limitations:
◦
Se necesitan más investigaciones para determinar la estabilidad y escalabilidad a largo plazo del protocolo propuesto en entornos de aplicaciones del mundo real.
◦
La necesidad de un análisis de seguridad mejorado contra escenarios de ataques adversarios más diversos y complejos.
◦
Se necesita más investigación de optimización para mejorar el rendimiento del protocolo.