PFLM: Privacy-preserving federated learning with membership proof证明阅读
系列文章目录
提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用
提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 系列文章目录
- 前言
- 背景
- 系统模型
- 威胁模型
- 技术实现
- 密码学映射
- 框架
- 总结
前言
提示:这里可以添加本文要记录的大概内容:
隐私保护联邦学习是一种分布式机器学习,多个合作者通过受保护的梯度来训练模型。为了实现对用户退出的鲁棒性,现有的实用隐私保护联邦学习方案都是基于(t,N)-门限秘密共享的。这种方案依赖于一个强假设来保证安全性:阈值t必须大于用户数的一半。这种假设是如此严格,以至于在某些情况下,这些方案可能并不合适。基于这个问题,我们首先引入了联邦学习的成员资格证明,它利用密码累加器通过累加用户ID来生成成员资格证明。这些证据在公共区块链上发布,供用户验证。结合成员资格证明,提出了一种隐私保护的联邦学习方案PFLM.PFLM在保证安全性的同时,释放了门限的假设。此外,我们设计了一种基于ElGamal加密变体的结果验证算法,用于验证云服务器聚合结果的正确性。验证算法作为一部分集成到PFLM中。在随机预言模型中的安全性分析表明,PFLM能有效地防止主动攻击者攻击隐私。实现了PFLM,实验证明了PFLM在计算和通信方面都具有很好的性能.
提示:以下是本篇文章正文内容,下面案例可供参考
背景
联邦学习作为一种分布式机器学习技术,允许多个协作者在不共享本地数据的前提下联合训练高精度模型[10,33]。其采用"中心化模型训练-去中心化数据管理"的范式,与云计算的数据管理模式高度契合[23,44]。典型部署场景中,云服务器通过聚合用户本地计算的梯度更新全局模型,用户则基于聚合结果优化本地模型[25,26]。这种云端联邦学习已成为工业界的基础架构,受到广泛关注。
然而现有方案面临严峻的隐私威胁。研究表明[27,28,31],恶意服务器可能从梯度中推断用户隐私信息——例如判断特定样本是否参与训练[28,31],极端情况下甚至能重构原始数据[27]。因此,未经保护的梯度直接传输存在重大风险[21]。
双重掩码技术[6,35]通过为每个用户配置成对掩码和自掩码,可在保护梯度隐私的同时保持模型可用性。但该方案要求用户全程在线,而实际场景中用户可能因设备限制或网络问题频繁掉线。为此,现有方案采用(t,N)阈值秘密共享[6,35]:用户将掩码生成密钥分片存储,当部分用户离线时,服务器只需联系≥t个在线用户即可恢复密钥。但这引入了新的安全隐患——若阈值t < ⌊n/2⌋-1(n为用户总数),恶意服务器可将用户划分为两个超阈值子集,通过伪造其他子集用户离线的假象,最终破解所有用户的掩码并恢复原始梯度,这种攻击称为欺骗攻击。现有方案为防御此类攻击,不得不设置t > ⌊n/2⌋+1且允许掉线用户≤⌈n/2⌉-1的严格阈值,这在用户高掉线率的现实场景中将导致聚合失败。
为解决这一矛盾,本文提出基于成员资格证明的隐私保护联邦学习方案PFLM。核心创新在于:
成员资格证明机制:采用密码学累加器[3]生成用户ID的成员证明,结合区块链[34,41]公开存储在线用户证明及数量。任何用户均可验证证明真实性,使服务器无法伪造用户在线状态。
结果验证算法:设计基于ElGamal加密变体的验证协议,用户可验证服务器返回聚合结果的正确性,避免恶意服务器返回随机结果降低计算成本。相比依赖可信执行环境(TEE)[32],本方案避免了硬件成本与性能瓶颈。
安全性分析表明,PFLM在主动敌手模型下(即使服务器与多用户合谋)仍能保护用户输入隐私。实验评估证实了方案在计算开销与通信效率方面的实用性。
全文结构:第2章综述相关工作;第3章问题建模;第4章密码学基础;第5章方案概览;第6章PFLM详细设计;第7章安全性分析;第8章性能评估;第9章总结展望。
系统模型
三大核心实体:
用户节点
持有本地专属数据集
核心目标:训练高精度模型
关键操作:数据预处理→梯度生成→梯度掩码→提交验证证明
云服务平台
具备海量存储与超强算力
核心职能:
梯度聚合中枢
验证证明中继站
区块链存证管理(部署在以太坊等公链)
抗欺骗攻击防护
可信认证机构(TA)
系统初始化中枢
密钥分发中心(向用户和云服务端分发密钥)
工作流闭环
预处理阶段:
用户对本地数据加密处理,生成带掩码的梯度数据
同步生成结果验证证明(防篡改数字指纹)
安全传输阶段:
用户将加密梯度与验证证明打包上传至云端
区块链存证:
云服务生成成员资格证明,永久记录至区块链账本
聚合验证:
云端执行梯度聚合运算
同步中转验证证明至相关用户
结果核验:
用户基于接收信息校验聚合结果真实性

威胁模型
- 诚实但好奇模型(Honest-but-Curious)
参与方行为:严格遵循协议流程
攻击方式:
云服务器与用户可能私下合谋
通过合法数据推导隐私信息
类似"遵守规则但偷看账本"的会计师
2. 主动攻击者模型(Active Adversary)
增强攻击能力:
协议偏离(发送错误/随机数据)
选择性终止通信
数据投毒攻击
类似"既偷看又篡改账本"的恶意会计
模型关系:满足主动攻击安全 → 自动覆盖诚实模型安全
PFLM方案威胁设定
攻击者能力:
全员恶意假设:
云服务器和用户均可主动作恶
支持服务器伪造聚合结果
超强攻击场景:
服务器与用户合谋
秘密共享阈值突破(|U|/2)
欺骗攻击原理:
用户集分割:
将用户群U拆分为U1和U2两个子集
每个子集用户数超过秘密共享阈值
信息欺骗:
对U1谎称U2离线
对U2谎称U1已退出
隐私破解:
分别重建两组用户的掩码密钥
解密所有梯度数据
技术实现




密码学映射






框架



想象有 10个研究员 各自掌握一部分秘密数据(比如不同地区的医疗记录),他们想合作训练一个AI模型,但必须遵守规则:
绝不泄露自己的数据;
只汇总结果,不暴露谁贡献了什么;
防止有人作弊或冒充。
于是他们设计了一套复杂的合作流程,像“特工行动”一样分步骤执行:
阶段一:成立秘密小组(Setup)
管理员(TA) 给每个研究员发了一套工具包:
加密信封(公钥):用来加密自己的数据,只有管理员能拆开。
解码手册(私钥):用来验证最终结果的真实性。
密码本(随机种子):用来生成临时密码,每次任务不同。
云服务器 像“任务中转站”,负责收集和传递信息,但自己看不到明文数据。
阶段二:任务启动(Round 0 - Key Advertising)
管理员说:“开始新任务!这次的任务代号是 2023-10-01(会话ID)。每个人用新信封加密数据,云服务器会把大家的信封互相传阅。”
研究员A 拿到其他人的加密信封,但不知道里面具体内容,只能用来打包自己的数据。
阶段三:分发密码碎片(Round 1 - Key Sharing)
为了防止有人偷看,研究员们互相分发了 密码碎片:
研究员A 把密码本撕成10份,把其中9份发给其他研究员(类似藏宝图碎片)。
只有凑齐至少6份碎片(假设阈值是6),才能拼出完整的密码。
云服务器 根据所有人提交的随机数,生成本次任务的唯一代号(如“2023-10-01”),确保每次任务独立。
阶段四:提交加密数据(Round 2 - Masked Input)
研究员A 要提交数据了,他做了三件事:
加密数据:用“加密信封”把数据包起来,还额外加了一层 随机包装纸(掩码值)。
例如:真实数据是数字5,包装纸是3 → 提交的是8(5+3)。
写保证书:生成一个 数学证明(比如密码学签名),证明“我提交的是合法数据,没作弊”。
打卡签到:云服务器把所有人的“保证书”记录到 公共公告板(区块链),谁参与了这次任务全网可见,不可抵赖。
阶段五:汇总数据(Round 3 - Unmasking)
云服务器 的工作:
检查公告板上的签到记录,确认哪些研究员真的参与了。
收集所有人的“加密数据包”(比如8、7、9等)。
请求密码碎片:向参与的研究员索要之前分发的密码碎片。
拆包装纸:用凑齐的密码碎片还原出总包装纸(比如总包装纸是3+2+4=9),从加密数据包中减去这个数,得到真实数据总和(比如8+7+9 -9 =15)。
阶段六:验证结果(Round 4 - Verification)
研究员A 拿到汇总结果15后,怀疑:
有人作弊吗?
云服务器造假了吗?
于是做两件事:
检查保证书:核对公告板上所有人的数学证明,确认他们都是合法参与者。
重新计算:用自己的数据(5)加上其他人的公开信息(比如人数),估算结果是否合理(比如平均3人×5=15,符合结果)。
如果没问题,进入下一轮任务;如果发现异常,启动“警报”排查内鬼。





总结
提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。




graph TB
A[Setup: TA初始化系统] --> B[Key Advertising: 分发密钥]
B --> C[Key Sharing: 分片密钥并生成会话ID]
C --> D[Masked Input: 加密梯度并上链]
D --> E[Unmasking: 验证身份并聚合]
E --> F[Verification: 结果验证与争议处理]
F -->|通过| G[新一轮迭代]
F -->|失败| H[区块链仲裁]
隐私保护:梯度加密、秘密共享和零知识证明三重防护,确保数据不泄露。
完整性验证:区块链存证 + IBAS聚合签名,防止篡改和伪造结果。
动态扩展:CARDIAC累加器支持动态增减参与者,适应大规模联邦学习场景。
合规审计:所有操作链上可查,满足GDPR、HIPAA等数据监管要求。
该框架为医疗、金融等敏感领域的多方协作学习提供了标准化解决方案,平衡了隐私、安全与效率的需求。
相关文章:
PFLM: Privacy-preserving federated learning with membership proof证明阅读
系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目…...
关闭111端口监听
默认rpcbind服务会使用111端口,如果想禁用111端口,只需要禁用rpcbind服务即可: systemctl stop rpcbind.socket systemctl disable rpcbind.socket#检查111端口是否禁用成功 netstat -tuln |grep 111rpcbind 服务详解 rpcbind 服务…...
C++中的引用:深入理解与实用示例
文章目录 C中的引用:深入理解与实用示例一、引用的基本概念二、引用作为别名的应用三、引用作为函数参数四、指针与引用的区别五、常量引用六、引用与返回值七、总结 C中的引用:深入理解与实用示例 在C编程中,“引用”是一个强大而重要的概念…...
图片转base64 - 加菲工具 - 在线转换
图片转base64 - 加菲工具 先进入“加菲工具” 网 打开 https://www.orcc.top, 选择 “图片转base64”功能 选择需要转换的图片 复制 点击“复制”按钮,即可复制转换好的base64编码数据,可以直接用于img标签。...
opencv 对图片的操作
对图片的操作 1.图片镜像旋转(cv2.flip())2 图像的矫正 1.图片镜像旋转(cv2.flip()) 图像的旋转是围绕一个特定点进行的,而图像的镜像旋转则是围绕坐标轴进行的。图像的镜像旋转分为水平翻转、垂直翻转、水平垂直翻转…...
LabVIEW数据采集与传感系统
开发了一个基于LabVIEW的智能数据采集系统,该系统主要通过单片机与LabVIEW软件协同工作,实现对多通道低频传感器信号的有效采集、处理与显示。系统的设计旨在提高数据采集的准确性和效率,适用于各种需要高精度和低成本解决方案的工业场合。 项…...
【Easylive】Gateway模块 bootstrap.yml 解析
【Easylive】项目常见问题解答(自用&持续更新中…) 汇总版 Gateway模块 bootstrap.yml 常规解析 该配置文件定义了 Spring Cloud Gateway 的核心配置,包括 环境配置、服务注册、动态路由规则 等。以下是逐项解析: 1. 基础配…...
matlab 环形单层柱状图
matlab 环形单层柱状图 matlab 环形单层柱状图 matlab 环形单层柱状图 图片 图片 【图片来源粉丝】 我给他的思路是:直接使用风玫瑰图可以画出。 rose_bar 本次我的更新和这个有些不同!是环形柱状图,可调节细节多; 只需要函数…...
文献×汽车 | 基于 ANSYS 的多级抛物线板簧系统分析
板簧系统是用于减弱或吸收动态系统中发生的应力、应变、偏转和变形等破坏性因素的机械结构。板簧系统可能对外力产生不同的响应,具体取决于其几何结构和材料特性。板簧系统的计算机辅助分析对于高精度确定系统的变形特性和结构特性至关重要。 在这项工作中ÿ…...
MySQL:如何用关系型数据库征服NoSQL核心战场?
写在前面:当SQL遇见NoSQL的十年之变 2012年MongoDB掀起文档数据库革命时,开发者们不得不在灵活性与事务一致性之间做痛苦抉择。十年后的今天,MySQL 8.0的JSON功能已实现: ✅ 二进制存储效率超越传统BLOB 40% ✅ 多值索引使JSON查…...
分布式之CAP原则:理解分布式系统的核心设计哲学
声明:CAP中的P原则都是需要带着的 在分布式系统的设计与实践中,CAP原则(又称CAP定理)是开发者必须掌握的核心理论之一。它揭示了分布式系统在一致性(Consistency)、可用性(Availability&#x…...
RHCE 练习二:通过 ssh 实现两台主机免密登录以及 nginx 服务通过多 IP 区分多网站
一、题目要求 1.配置ssh实现A,B主机互相免密登录 2.配置nginx服务,通过多ip区分多网站 二、实验 实验开始前需准备两台 linux 主机便于充当服务端以及客户端,两台主机 IP 如下图: 实验1:配置 ssh 实现 A࿰…...
瑞吉外卖-分页功能开发中的两个问题
1.分页功能-前端页面展示显示500 原因:项目启动失败 解决:发现是Category实体类中,多定义了一个删除字段,但是我数据库里面没有is_deleted字段,导致查询数据库失败,所以会导致500错误。因为类是从网上其他帖…...
工业物联网安全网关 —— 安全OTA升级签名验证
这里写目录标题 工业物联网安全网关 —— 安全OTA升级签名验证一、项目背景与简介1.1 背景介绍1.2 OTA升级的安全挑战1.3 项目目标二、理论基础与关键技术2.1 数字签名基础2.2 OTA升级签名验证原理2.3 关键技术与安全算法三、系统架构设计3.1 系统模块划分3.2 系统架构图(Merm…...
生信分析平台Galaxy是使用什么语言编程?是R语言吗?
Galaxy平台是一个基于**Python**开发的开放源代码生物信息学分析平台,而非主要依赖R语言。以下是关键细节: 1. **核心语言** - **后端**:主要用**Python**(Django/Flask框架)实现服务器逻辑、工具集成和API。 …...
【Rust 精进之路之第10篇-借用·规则】引用 (``, `mut`):安全、高效地访问数据
系列: Rust 精进之路:构建可靠、高效软件的底层逻辑 作者: 码觉客 发布日期: 2025年4月20日 引言:所有权的“限制”与“变通”之道 在上一篇【所有权核心】中,我们揭示了 Rust 如何通过所有权规则和移动 (Move) 语义来保证内存安全,避免了垃圾回收器的同时,也防止了诸…...
基于瑞芯微RK3576国产ARM八核2.2GHz A72 工业评估板——Docker容器部署方法说明
前 言 本文适用开发环境: Windows开发环境:Windows 7 64bit、Windows 10 64bit Linux开发环境:VMware16.2.5、Ubuntu22.04.5 64bit U-Boot:U-Boot-2017.09 Kernel:Linux-6.1.115 LinuxSDK:LinuxSDK-[版本号](基于rk3576_linux6.1_release_v1.1.0) Docker是一个开…...
Kafka安全认证技术:SASL/SCRAM-ACL方案详解
#作者 :张桐瑞 文章目录 1Kafka安全认证技术介绍2基础设置3 配置SASL/SCRAM认证3.1编写server.properties配置3.2编写kafka.conf密码文件3.3编写user.properties配置文件3.4编写kafka-run-class.sh脚本文件3.5Zk中增加kafka用户3.6启动kafka进程 1Kafka安全认证技术…...
MySQL VS SQL Server:优缺点全解析
数据库选型、企业协作、技术生态、云数据库 1.1 MySQL优缺点分析 优点 开源免费 社区版完全免费,适合预算有限的企业 允许修改源码定制功能(需遵守GPL协议) 跨平台兼容性 支持Windows/Linux/macOS,适配混合环境部署 云服务商…...
探索 Flowable 后端表达式:简化流程自动化
什么是后端表达式? 在 Flowable 中,后端表达式是一种强大的工具,用于在流程、案例或决策表执行期间动态获取或设置变量。它还能实现自定义逻辑,或将复杂逻辑委托…… 后端表达式在 Flowable 的后端运行,无法访问前端…...
Mysql的redolog
保证事务持久性,用于崩溃恢复,崩溃恢复时,把redo上记载的页读到内存,对其修改,变为脏页,刷盘运用于WAL技术,将随机写改为顺序写 redo log有三种状态: 存在 redo log buffer 中&…...
HDFS入门】HDFS安全与权限管理解析:从认证到加密的完整指南
目录 引言 1 认证与授权机制 1.1 Kerberos认证集成 1.2 HDFS ACL细粒度控制 2 数据加密保护 2.1 传输层加密(SSL/TLS) 2.2 静态数据加密 3 审计与监控体系 3.1 操作审计流程 3.2 安全监控指标 4 权限模型详解 4.1 用户/组权限模型 4.2 umask配置原理 5 安全最佳实…...
React-useImperativeHandle (forwardRef)
我们会遇到这样的场景:某个组件想要暴露一些方法,来供外部组件来调用。例如我们在开发form表单的时候,就需要把设置表单值、重置值、提交等方法暴露给外部使用。会有如下代码: import { forwardRef } from react;const Form for…...
Mediatek Android13 设置Launcher
概述: 本章将围绕Launcher讲述两种修改默认Launcher的情况。 一:完全覆盖 第一种方法和预置apk类似,区别在于增加LOCAL_OVERRIDES_PACKAGES说明,该方法会完全覆盖系统默认的Launcher。 关于如何预置apk,可见另一篇文章: Mediatek Android13 预置APP-CSDN博客 修改A…...
性能比拼: Go vs Java
本内容是对知名性能评测博主 Anton Putra Go (Golang) vs Java: Performance Benchmark 内容的翻译与整理, 有适当删减, 相关指标和结论以原作为准 在本视频中,我们将比较 Go 和 Java。 我们将基于 Golang 的 Fiber 框架和 Java 的 Spring Boot 创建几个简单的应用…...
ElMessageBox消息弹框(vue3总结)
一 展示各种内容 const checkCheckbox (check: any, formEl: any) > {ElMessageBox({title: "服务协议及隐私权政策",message: h("p", null, [h("span", null, "我已阅读并同意 "),h("span",{style: "color: #477F…...
Jupyter Notebook 中切换/使用 conda 虚拟环境的方式(解决jupyter notebook 环境默认在base下面的问题)
使用 nb_conda_kernels 添加所有环境 一键添加所有 conda 环境 conda activate my-conda-env # this is the environment for your project and code conda install ipykernel conda deactivateconda activate base # could be also some other environment conda in…...
CLIP | 训练过程中图像特征和文本特征的在嵌入空间中的对齐(两个投影矩阵的学习)
在多模态学习(Multimodal Learning)中,投影矩阵 W i W_i Wi 和 W t W_t Wt 是通过训练过程学习得到的。它们的作用是将图像特征 I f I_f If 和文本特征 T f T_f Tf 映射到一个共享的嵌入空间(embedding space…...
Java面试实战:从Spring Boot到微服务的深入探讨
Java面试实战:从Spring Boot到微服务的深入探讨 场景:电商场景的面试之旅 在某互联网大厂的面试间,面试官李老师正襟危坐,而对面坐着的是传说中的“水货程序员”赵大宝。 第一轮:核心Java与构建工具 面试官&#x…...
Tailwind CSS 开发入门:掌握基础语法要点
在前端开发中,Tailwind CSS 以原子化设计和实用类系统,构建精美页面的得力工具,摒弃传统 CSS 繁琐写法。掌握其基础语法是熟练运用它的关键,下面将详细介绍核心基础语法。 一、核心基础语法 1. 颜色类 Tailwind CSS 提供了丰富…...
