Cette page résume et organise les publications en intelligence artificielle du monde entier. Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif. Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.
Configuration unique, sécurité permanente : protocole d'agrégation d'apprentissage fédéré sécurisé à configuration unique avec confidentialité avant et arrière pour les utilisateurs dynamiques
Created by
Haebom
Auteur
Nazatul Haque Sultan, Yan Bo, Yansong Gao, Seyit Camtepe, Arash Mahboubi, Hang Thanh Bui, Aufeef Chauhan, Hamed Aboutorab, Michael Bewong, Dineshkumar Singh, Praveen Gauravaram, Rafiqul Islam, Sharif Abuadbba
Contour
Cet article présente un nouveau protocole d'agrégation sécurisé qui améliore la confidentialité dans l'apprentissage fédéré (AF). Pour pallier les limites des protocoles à configuration unique existants, telles que l'absence de participation dynamique des utilisateurs et la sécurité ascendante et descendante, nous utilisons des techniques légères de chiffrement homomorphe symétrique et de négation de clés pour masquer efficacement les mises à jour sans communication inter-utilisateurs. De plus, nous introduisons un mécanisme de vérification léger utilisant des codes d'authentification de message (MAC) pour nous protéger contre les attaques par incompatibilité de modèle. Nous fournissons des preuves de sécurité formelles sous des modèles antagonistes semi-honnêtes et malveillants, et présentons une implémentation prototype et des résultats expérimentaux pour démontrer la praticabilité du protocole. Les résultats expérimentaux démontrent que notre protocole réduit les calculs côté utilisateur jusqu'à 99 % par rapport aux protocoles de pointe existants (e-SeaFL) tout en maintenant une précision de modèle compétitive.
Takeaways, Limitations
•
Takeaways:
◦
Nous présentons un protocole d'agrégation sécurisé d'apprentissage fédéré efficace qui prend en charge l'engagement dynamique des utilisateurs et la sécurité avant/arrière avec une configuration unique.
◦
Un masquage de mise à jour efficace sans communication d'utilisateur à utilisateur est obtenu en utilisant des techniques légères de cryptage homomorphe symétrique et de négation de clé.
◦
Défense contre les attaques par incompatibilité de modèle grâce à un mécanisme de vérification léger basé sur des codes d'authentification de message (MAC).
◦
Réduit les calculs côté utilisateur jusqu'à 99 % par rapport aux protocoles de pointe existants tout en maintenant une précision de modèle compétitive.
◦
Convient aux déploiements d’apprentissage fédérés dans le monde réel sur des appareils aux ressources limitées.
•
Limitations:
◦
Des recherches supplémentaires sont nécessaires pour déterminer la stabilité à long terme et l’évolutivité du protocole proposé dans des environnements d’application réels.
◦
La nécessité d’une analyse de sécurité renforcée face à des scénarios d’attaque adverses plus divers et plus complexes.
◦
Des recherches d’optimisation supplémentaires sont nécessaires pour améliorer les performances du protocole.