paint-brush
मजबूत फ़ेडरेटेड लर्निंग के लिए एक शून्य-ज्ञान विसंगति का पता लगाने का दृष्टिकोणद्वारा@quantification
429 रीडिंग
429 रीडिंग

मजबूत फ़ेडरेटेड लर्निंग के लिए एक शून्य-ज्ञान विसंगति का पता लगाने का दृष्टिकोण

द्वारा Quantification Theory Research Publication5m2024/01/02
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

यह पेपर वास्तविक दुनिया की चुनौतियों का समाधान करते हुए फ़ेडरेटेड लर्निंग सिस्टम के लिए एक अत्याधुनिक विसंगति का पता लगाने का दृष्टिकोण पेश करता है। सक्रिय रूप से हमलों का पता लगाना, सौम्य क्लाइंट सबमिशन को नुकसान पहुंचाए बिना दुर्भावनापूर्ण क्लाइंट सबमिशन को समाप्त करना, और जीरो-नॉलेज प्रूफ के साथ मजबूत सत्यापन सुनिश्चित करना इस पद्धति को गोपनीयता-संरक्षण मशीन लर्निंग के लिए अग्रणी बनाता है।
featured image - मजबूत फ़ेडरेटेड लर्निंग के लिए एक शून्य-ज्ञान विसंगति का पता लगाने का दृष्टिकोण
Quantification Theory Research Publication HackerNoon profile picture

यह पेपर CC BY-NC-SA 4.0 DEED लाइसेंस के तहत arxiv पर उपलब्ध है।

लेखक:

(1) शानशान हान और किफ़ान झांग, यूसीआई;

(2) वेन्क्सुआन वू, टेक्सास ए एंड एम विश्वविद्यालय;

(3) बटुरलप बुयुकेट्स, युहांग याओ और वेइझाओ जिन, यूएससी;

(4) सलमान अवेस्टिमेहर, यूएससी और फेडएमएल।

लिंक की तालिका

सार एवं परिचय

समस्या सेटिंग

प्रस्तावित दो-चरणीय विसंगति का पता लगाना

ZKP का उपयोग करके सत्यापन योग्य विसंगति का पता लगाना

मूल्यांकन

संबंधित काम

निष्कर्ष एवं सन्दर्भ

अमूर्त

फ़ेडरेटेड लर्निंग (FL) सिस्टम दुर्भावनापूर्ण ग्राहकों के प्रति संवेदनशील होते हैं जो अपने प्रतिकूल लक्ष्यों को प्राप्त करने के लिए जहरीले स्थानीय मॉडल प्रस्तुत करते हैं, जैसे कि वैश्विक मॉडल के अभिसरण को रोकना या कुछ डेटा को गलत वर्गीकृत करने के लिए वैश्विक मॉडल को प्रेरित करना। कई मौजूदा रक्षा तंत्र वास्तविक दुनिया के एफएल सिस्टम में अव्यावहारिक हैं, क्योंकि उन्हें दुर्भावनापूर्ण ग्राहकों की संख्या के पूर्व ज्ञान की आवश्यकता होती है या सबमिशन को फिर से वेट करने या संशोधित करने पर भरोसा करना पड़ता है। ऐसा इसलिए है क्योंकि विरोधी आम तौर पर हमला करने से पहले अपने इरादों की घोषणा नहीं करते हैं, और हमलों की अनुपस्थिति में भी पुनः भार डालने से एकत्रीकरण के परिणाम बदल सकते हैं। वास्तविक एफएल सिस्टम में इन चुनौतियों का समाधान करने के लिए, यह पेपर निम्नलिखित विशेषताओं के साथ एक अत्याधुनिक विसंगति का पता लगाने के दृष्टिकोण का परिचय देता है: i) हमलों की घटना का पता लगाना और हमले होने पर ही रक्षा संचालन करना; ii) किसी हमले के घटित होने पर, दुर्भावनापूर्ण ग्राहक मॉडलों का पता लगाना और सौम्य ग्राहकों को नुकसान पहुंचाए बिना उन्हें समाप्त करना; iii) शून्य-ज्ञान प्रमाण तंत्र का लाभ उठाकर सर्वर पर रक्षा तंत्र का ईमानदार निष्पादन सुनिश्चित करना। हम व्यापक प्रयोगों के साथ प्रस्तावित दृष्टिकोण के बेहतर प्रदर्शन की पुष्टि करते हैं।

1 परिचय

फ़ेडरेटेड लर्निंग (FL) (मैकमैहन एट अल., 2017a) ग्राहकों को अपने स्थानीय डेटा को अन्य पक्षों के साथ साझा किए बिना, उनके स्थानीय डेटा की गोपनीयता और सुरक्षा बनाए रखते हुए, मशीन लर्निंग मॉडल को सहयोगात्मक रूप से प्रशिक्षित करने में सक्षम बनाता है। अपनी गोपनीयता-संरक्षण प्रकृति के कारण, FL ने विभिन्न डोमेन में काफी ध्यान आकर्षित किया है और कई क्षेत्रों में इसका उपयोग किया गया है (हार्ड एट अल., 2018; चेन एट अल., 2019; रामास्वामी एट अल., 2019; लेरॉय एट अल., 2019; बायर्ड और पॉलीक्रोनियाडौ, 2020; चौधरी एट अल., 2022)। हालाँकि, भले ही FL को दूसरों के साथ कच्चा डेटा साझा करने की आवश्यकता नहीं है, लेकिन इसकी विकेंद्रीकृत और सहयोगी प्रकृति अनजाने में गोपनीयता और सुरक्षा कमजोरियों का परिचय देती है (काओ और गोंग, 2022; भागोजी एट अल।, 2019; लैम एट अल।, 2021; जिन एट अल। , 2021; टॉमसेट एट अल., 2019; चेन एट अल., 2017; टॉलपेगिन एट अल., 2020; करियप्पा एट अल., 2022; झांग एट अल., 2022सी)। एफएल सिस्टम में दुर्भावनापूर्ण ग्राहक वैश्विक मॉडल को एकत्रित होने से रोकने के लिए नकली मॉडल प्रस्तुत करके प्रशिक्षण को नुकसान पहुंचा सकते हैं (फैंग एट अल., 2020; चेन एट अल., 2017), या कुछ नमूनों के लिए गलत प्रदर्शन करने के लिए वैश्विक मॉडल को प्रेरित करने के लिए पिछले दरवाजे लगा सकते हैं ( बगदासरीयन एट अल., 2020बी;ए; वांग एट अल., 2020)।


मजबूत शिक्षा और प्रतिकूल व्यवहारों के शमन पर मौजूदा साहित्य में ब्लैंचर्ड और अन्य शामिल हैं। (2017); यांग एट अल. (2019); फंग एट अल. (2020); पिल्लुतला एट अल. (2022); वह एट अल. (2022); काओ एट अल. (2022); करीमिरेड्डी एट अल. (2020); सन एट अल. (2019); फू एट अल. (2019); ओज़देई एट अल। (2021); सन एट अल. (2021), आदि। ये दृष्टिकोण कमियों को प्रदर्शित करते हैं, जो उन्हें वास्तविक एफएल सिस्टम के लिए कम उपयुक्त बनाते हैं। इनमें से कुछ रणनीतियों के लिए FL सिस्टम (ब्लैंचर्ड एट अल., 2017) के भीतर दुर्भावनापूर्ण ग्राहकों की संख्या के बारे में पूर्व ज्ञान की आवश्यकता होती है, भले ही व्यवहार में कोई प्रतिद्वंद्वी हमला करने से पहले सिस्टम को सूचित नहीं करेगा। साथ ही, इनमें से कुछ विधियां स्थानीय मॉडलों को फिर से महत्व देकर संभावित दुर्भावनापूर्ण क्लाइंट सबमिशन के प्रभावों को कम करती हैं (फंग एट अल., 2020), केवल कई स्थानीय मॉडलों को बरकरार रखते हुए जिनके सौम्य होने की सबसे अधिक संभावना है जबकि अन्य को हटा दिया जाता है (ब्लैंचर्ड एट अल., 2017), या एकत्रीकरण फ़ंक्शन को संशोधित करना (पिल्लुटला एट अल., 2022)। इन विधियों में जानबूझकर किए गए हमलों के अभाव में अनजाने में एकत्रीकरण परिणामों को बदलने की क्षमता है, यह देखते हुए कि हमले कभी-कभार होते हैं


चित्र 1: एफएल सिस्टम के लिए प्रस्तावित विसंगति का पता लगाने का अवलोकन।


वास्तविक दुनिया के परिदृश्यों में। जबकि रक्षा तंत्र संभावित हमलों के प्रभाव को कम कर सकते हैं, लेकिन सौम्य मामलों पर लागू होने पर वे अनजाने में परिणाम की गुणवत्ता से समझौता कर सकते हैं।


इसके अलावा, मौजूदा रक्षा तंत्रों को उनके सही निष्पादन को सुनिश्चित करने के लिए बिना किसी सत्यापन प्रक्रिया के एफएल सर्वर पर तैनात किया जाता है। जबकि अधिकांश ग्राहक सौम्य हैं और मशीन लर्निंग मॉडल को सहयोगात्मक रूप से प्रशिक्षित करना चाहते हैं, वे मूल एकत्रीकरण प्रक्रिया को संशोधित करने वाले रक्षा तंत्र के निष्पादन के कारण सर्वर की विश्वसनीयता के बारे में भी संदेह कर सकते हैं। इस प्रकार, एक सफल विसंगति का पता लगाने के दृष्टिकोण को एक साथ निम्नलिखित को संतुष्ट करना चाहिए: i) यह हमलों की घटना का पता लगाने में सक्षम होना चाहिए और जब हमले होते हैं तो विशेष रूप से मामलों को संभालना चाहिए। ii) यदि किसी हमले का पता चलता है, तो रणनीति को दुर्भावनापूर्ण क्लाइंट सबमिशन का पता लगाना चाहिए और तदनुसार सौम्य क्लाइंट मॉडल को नुकसान पहुंचाए बिना उनके प्रतिकूल प्रभावों को कम करना (या समाप्त करना) चाहिए। iii) रक्षा तंत्र के ईमानदार क्रियान्वयन की पुष्टि के लिए एक मजबूत तंत्र होना चाहिए।


इस कार्य में, हम एक नवीन विसंगति का पता लगाने वाले तंत्र का प्रस्ताव करते हैं जो विशेष रूप से वास्तविक दुनिया के एफएल सिस्टम के सामने आने वाली वास्तविक चुनौतियों का समाधान करने के लिए तैयार किया गया है। एकत्रीकरण से पहले दुर्भावनापूर्ण क्लाइंट सबमिशन को फ़िल्टर करने के लिए हमारा दृष्टिकोण सर्वर पर दो-चरणीय योजना का पालन करता है। यह "संदर्भ मॉडल" नामक कुछ कैश के आधार पर एक क्रॉसराउंड जांच के साथ शुरू होता है ताकि यह निर्धारित किया जा सके कि कोई हमला हुआ है या नहीं। हमलों के मामले में, सौम्य क्लाइंट मॉडल को नुकसान पहुंचाए बिना दुर्भावनापूर्ण क्लाइंट मॉडल को खत्म करने के लिए बाद में क्रॉस-क्लाइंट डिटेक्शन निष्पादित किया जाता है। इस बीच, कैश में संदर्भ मॉडल नवीनीकृत हो जाते हैं। हम चित्र 1 में एक सिंहावलोकन प्रदान करते हैं। हमारे योगदान निम्नानुसार संक्षेपित हैं:


i ) सक्रिय हमले का पता लगाना। हमारी रणनीति संभावित हमलों की घटना का पता लगाने के लिए प्रारंभिक क्रॉस-राउंड जांच से सुसज्जित है, यह सुनिश्चित करती है कि रक्षात्मक तरीके केवल हमलों की उपस्थिति के जवाब में सक्रिय होते हैं, जिससे हमले-मुक्त परिदृश्यों में प्रक्रिया की पवित्रता बनी रहती है।


ii ) उन्नत विसंगति का पता लगाना। क्रॉस-राउंड चेक को बाद के क्रॉसक्लाइंट डिटेक्शन के साथ जोड़कर, हमारा दृष्टिकोण सौम्य स्थानीय सबमिशन को नुकसान पहुंचाए बिना दुर्भावनापूर्ण क्लाइंट सबमिशन को कुशलतापूर्वक समाप्त कर देता है।


iii ) पूर्व ज्ञान से स्वायत्तता। हमारी पद्धति डेटा वितरण या दुर्भावनापूर्ण ग्राहकों की संख्या जैसी किसी भी पूर्व शर्त के बिना प्रभावी ढंग से काम करती है। ऐसी स्वायत्त प्रकृति डेटा वितरण और मॉडलों के चयन की परवाह किए बिना, विभिन्न एफएल कार्यों में हमारे दृष्टिकोण की व्यापक प्रयोज्यता और अनुकूलनशीलता सुनिश्चित करती है।


iv ) कठोर सत्यापन प्रोटोकॉल। जीरो-नॉलेज प्रूफ (जेडकेपी) (गोल्डवासर एट अल., 1989) पद्धतियों को शामिल करते हुए, हमारा दृष्टिकोण गारंटी देता है कि दुर्भावनापूर्ण क्लाइंट मॉडल का उन्मूलन सही ढंग से निष्पादित किया जाता है, यह सुनिश्चित करते हुए कि ग्राहक एफएल प्रणाली में रक्षा तंत्र पर भरोसा कर सकते हैं।