深度学习中的隐私保护技术综述

栏目: 数据库 · 发布时间: 5年前

内容简介:摘要:如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能的发展。本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。2006 年 Hinton[1] 和 他 的 学 生 在《Science》上发表了一篇名为“Reducing the Dimensionalityof Data wit

深度学习中的隐私保护技术综述

摘要:如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能的发展。本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。

1 研究背景

1.1 隐私泄露风险

2006 年 Hinton[1] 和 他 的 学 生 在《Science》上发表了一篇名为“Reducing the Dimensionalityof Data with Neural Networks”的文章,开启了深度学习在学术界和工业界的浪潮,同时也将人工智能推向了一个新的高潮。目前,在人工智能的几乎所有领域,深度学习技术已经远远超过了传统方法的性能,包括计算机视觉、音频处理、自然语言处理、大数据分析等。

推动深度在各个领域取得巨大成功主要有以下几个因素:

(1) 数据井喷,全球数据中心数据量在未来几年年均增速 40%。

(2) 计算能力突破,基于大型 GPU 集群的强大计算能力,使得训练深度神经网络的速度从2006 年到 2016 年提升了 255 倍。

(3) 算法突破,算法突破推动 AI 技术成熟和实用化。

对于一些大型的网络企业,用户的照片、语音、视频、文本等数据可以被收集和保存,以备将来使用。正因为如此,深度学习领域中大部分成功的应用都是大型组织,它们既有大量有价值的数据,又有足够的计算能力来训练深度模型,以改进其产品和服务。

虽然深度学习带来了巨大的好处,但它需要收集大量的数据,这些数据涉及用户的隐私信息,例如用户兴趣、爱好、个人信息等,这些隐私数据的泄露会导致不可预估的财产以及生命安全问题。

1.2 隐私保护相关法律

随着互联网的快速发展以及隐私泄露问题日益严重,为减轻隐私泄露带来的负面影响,美国、欧盟、中国等国家正在不断的通过完善数据安全和隐私保护法律法规对企业以及个人进行监管。

美国是最早通过法律法规对隐私进行保护的国家,其在 1974 年通过并发布的《隐私法案》是美国最重要的一部保护个人隐私的法律法规,到 20 世纪 80 年代又先后制定和颁布了《电子通讯隐私法案》《电脑匹配与隐私权法》以及《网上儿童隐私权保护法》。1980 年,经济合作与发展组织(OECD)在《关于保护隐私和个人信息跨国流通指导原则》中揭示了个人信息保护八大原则,即收集限制原则、数据质量原则、目的明确原则、使用限制原则、安全保障原则、公开性原则、个人参与原则和问责制原则。这些指导原则对全球各国的立法产生了巨大的影响,有“已经成为制定个人信息保护文件的国际标准”之称。

我国也在多部法律中对隐私权进行保护,比如在《侵权责任法》中规定了若干种承担侵权责任的方式;《中华人民共和国宪法》第三十八条规定:“中华人民共和国公民的人格尊严不受侵犯。”等等。同时我国还在制定专门的《个人信息保护法》《中华人民共和国网络安全法》等法律对网络数据以及用户隐私进行保护。

本文总结了在使用深度学习的同时保护用户隐私信息的方法,主要包括同态加密隐私保护技术、差分隐私保护技术。同态加密和差分隐私是密码学中常见的隐私保护手段,这两种方法被运用于深度学习过程中的隐私保护,具有显而易见的效果。

2 同态加密隐私保护技术

2.1 同态加密技术

假设存在加密函数 f,使得明文 M 加密后变成密文 M’,明文 N 加密后变成密文 N’,即f(M)=M’,f(N)=N’,存在 f 的解密函数 f-1 能够将 f 加密后的密文解密成加密前的明文。将 M’与 N’相加得到 P’,如果解密函数 f-1 对 P’解密后的结果等于 M 和 N 相加的结果,即 f-1(P’)= f-1 (M’+N’)=M+N,则 f 是可以进行同态加密的加密函数。

同态加密可以分为加法同态、乘法同态以及全同态。加法同态指的是加密算法满足f(M)+f(N)=f(M+N),乘法同态指的是加密算法满足f(M)*f(N)=f(M*N)。而全同态加密指的是一个加密函数同时满足加法同态和乘法同态,全同态加密函数可以完成加减乘除、多项式求值、指数、对数、三角函数等运算。

常见的 RSA 算法对于乘法操作是同态的,Paillier 算法则是对加法同态的,Gentry 算法则是全同态的。

2.2 同态加密技术应用

2.2.1 数据处理与隐私保护

大数据时代下的海量个人信息存储与处理是隐私保护面临的关键问题,用户往往不希望将个人资料、保密文件、隐私信息存储在服务提供商中,而人工智能时代又需要对这些用户信息进行挖掘分析。同态加密是解决这一矛盾的新技术,用户可以将个人敏感信息加密后存储在服务提供商或者云端服务中,服务器可以对密文进行处理以及分析,并将密文结果返回给用户,只有用户能够解密密文结果。

2.2.2 密文检索

当越来越多的加密数据存储在服务器或者云端时,对加密数据的检索成为了一个急需解决的问题。现有的密文检索算法包括线性搜索、公钥搜索和安全索引可以解决对服务端的加密数据进行检索问题,然而这些方法需要花费较高代价并且只能运用于小规模数据集中。基于全同态加密的密文检索方法可以直接对加密数据进行检索,对密文做基本的加法和乘法能够有效降低运算复杂度,同时也不改变相应的明文顺序,既保护了用户的数据安全,又提高了密文的检索效率。

2.2.3 数字水印

目前数字水印技术已经成熟地运用在数字产品的版权保护中,然而数字水印系统也存在安全挑战,例如对水印算法、水印密钥的恶意攻击,从而破译水印并且伪造水印。使用同态加密技术对数字水印进行加密后嵌入,在检测水印时首先需要对水印进行同态解密,该方法能够有效抵抗数字水印的非授权攻击。

2.3 基于同态加密的深度学习中隐私保护技术

同态加密的核心是能够直接在密文上做运算,运算结果解密后与明文运算结果相同,这是对用户隐私的最直接和有效的保护手段。在机器学习和深度学习过程中使用同态加密对数据加密然后分析计算,能够很好地解决许多领域要求数据保密、安全的问题。同态加密可以确保在密文上进行计算而不进行解密,从而解密的结果与对明文执行相同计算得到的结果相同。由于目前的同态加密方案仍然存在许多局限,如只支持整数数据,需要固定的乘法深度,不能无限期地进行加法和乘法运算,全同态加密不支持比较和取最大值等操作。因此,现有的同态加密方案不能简单地应用于机器学习以及深度学习中。目前常用的解决策略有两种:①通过安全的多方计算来构造一种适合于基于同态加密的机器学习算法的协议,并通过执行该协议来完成该算法;②寻求原始机器学习算法的近似算法,使其仍然可以使用同时不依赖交互方案,并且满足同态加密方案的数据和操作要求。

深度学习中的隐私保护技术综述

在机器学习和深度学习的预测过程中,利用同态加密算法的性质对数据进行加密,然后在加密训练集上进行机器学习以及深度学习的建模训练,同样使用训练好的模型对加密的测试集进行预测,返回的预测结果也是密文,从而有效地保护用户隐私数据。在 2007 年,Orlandi就提出了利用同态加密技术结合多方安全计算使神经网络具有处理加密数据的能力,并且考虑到了神经网络本身的安全性。2011 年,Barni等人将基于同态加密的神经网络应用于心电图分类中,可以实现远程服务器对客户提供的生物医学信号进行分类,而不获取任何有关信号本身的信息和分类的最终结果。2016 年,Dowlin等人提出一种可以应用于加密数据的神经网络 CryptoNets,同时作者证明云服务能够将神经网络应用于加密数据以进行加密预测,并以加密的形式返回这些预测。这些加密的预测可以发送回能够解密它们的密钥所有者。该网络对minist 数据集的识别精度达到了 99%。在 2017年,Hesamifard等在训练阶段使用Chebyshef多项式来近似模拟激活函数,从而证明了利用加密数据训练神经网络,进行加密预测,并以加密形式返回预测是可行的和实用的,该方法比 CryptoNets 在 MNIST 数据集上的精度提高了0.52%。为了解决基于全同态加密技术的机器学习巨大的计算开销问题,Baryalai等提出了一种非共谋双云模型 (CloudA,CloudB),该模型使用 Paillier 密码系统提高运算速度,减少运算开销。在训练阶段,加密也可以用来保护敏感数据集。Xie等利用 Stone—Weierstrass 理论,提出crypto-nets 在密文上做预测,利用同态加密和对激活函数的修改以及对神经网络的激活函数和训练算法的修改,并证明了所提出的加密网络的构造是可行的。该方法为在不侵犯用户隐私的情况下建立基于云的安全神经网络预测服务奠定了基础。Zhang等提出了一种基于 BGV 加密方案的保密双投影深度计算模型(PPDPDCM),给出直接在密文上训练神经网络的解决方案。

目前,利用加密技术来保护机器学习以及深度学习中的用户敏感数据已经取得较大进展,包括在预测阶段以及训练阶段的数据加密。但是在使用同态加密的过程中存在资源消耗的问题,深度学习本身已经消耗了大量的计算资源,结合同态加密技术将大大增加深度学习的计算量。如何在结合同态加密算法而尽量减少对深度学习性能的影响将是未来主要的研究方向。

3 差分隐私保护技术

3.1 差分隐私保护技术

差分隐私的任务是提供一种关于输出的概率分布的机制或者协议,允许用户对数据进行一定程度的修改,但不影响总体输出,从而使得攻击者无法知道数据集中关于个人的信息,达到隐私保护的作用。

差分隐私指的是存在两个之间至多相差一条记录的数据集 D 和 D’以及一个隐私算法 A,Range(A) 为 A 的取值范围,若算法 A 在数据集D和D’上任意输出结果O(O ∈ Range(A))满足不等 Pr[A(D)=O] ≤ eε×Pr[A(D" )=O] 时,A 满足 ε- 差分隐私。差分隐私最主要的方法是在数据集中添加噪声来实现的,常用的噪音机制包括Laplace机制和指数机制,Laplace 机制适用于连续型数据集,而指数机制适用于离散型数据集。

3.2 深度学习中的差分隐私保护技术

差分隐私 (differential privacy) 是一种基于差分隐私机制的隐私保护技术,这个概念是Dwork在2006年提出来的,通过在原始数据中引入噪声,达到使至多相差1个数据的2个数据集查询结果概率不可分的目的。

差分隐私保护分为集中式学习和分布式学习两大类,Abadi于2016年提出的基于差分隐私的深度学习算法基于集中式学习,该方法在梯度下降的过程中利用梯度增大扰动方法来报数敏感数据,并详细分析了差异化隐私的框架下的隐私成本。实验已经证实了可以在适度的隐私预算下,以可管理的软件复杂性、训练效率和模型质量成本,训练具有非凸目标的深度神经网络。2017 年,Papemot等提出用半监督知识迁移方法来解决深度学习中训练数据隐私泄露问题,以黑盒的方式将多个模型与不相交的数据集(例如来自不同用户子集的记录)相结合。由于改进了隐私分析和半监督学习,作者在 mnist 和 svhn 上实现了最先进的隐私/效用权衡。Ji Wang于2018年提出了一种对本地数据进行扰动变换的机制,该机制基于差分隐私计算方法,同时使用噪声训练方法增加云端深度神经网络对移动设备提交的扰动数据的鲁棒性,该机制解决了将数据从移动设备传输到云中心时的隐私泄露问题。

深度学习中的隐私保护技术综述

在联合分布式学习环境中,数据所有者分布式训练具有相同目标的神经网络模型,根据自己的数据集独立训练,但共享训练结果。Shokri和 Shmatikov在 2015 年提出了一个共同分布式深度学习方案来保护隐私,首次将隐私保护的概念引入深度学习。同时利用现代深度学习中使用的优化算法,即基于随机梯度下降的优化算法,可以实现异步并行和执行,在引入噪声后,每个参与者将一小部分局部梯度参数上传到中心参数服务器。每次更新本地参数时,都会从服务器下载最新的渐变参数进行更新,这样就允许参与者在自己的数据集上独立训练,并在训练期间有选择地共享模型关键参数的小子集。参与者在保留各自数据的隐私的同时,仍然受益于其他参与者的模型,从而提高他们的学习准确性,而不仅仅是通过自己的输入实现的。作者同时证明了在基准数据集上的隐私保护深度学习的准确性。在此基础上,Mohassel采用随机梯度下降法,提出了一种新的高效的线性回归、逻辑回归和神经网络训练保密机器学习协议。该协议属于双服务器模型,数据所有者将其私有数据分配给两个非协作服务器,这些服务器使用安全的双方计算(2PC)对联合数据上的各种模型进行训练。

4 前景展望

随着深度学习的兴起,人工智能在各个领域迎来新的一波发展热潮,然而在人工智能迅速发展的同时,其安全与隐私问题也引起了人们的关注,人工智能的安全和隐私的威胁已经阻碍了人工智能的发展。保护用户隐私成为人工智能发展的关键,当前基于深度学习的隐私保护的研究仍处于起步阶段,还有许多亟待解决的问题,我们可以从以下几个方面进行重点研究从而找到有解决人工智能中隐私泄露的有效方法。

(1)建立完善的评估机制与法律手段。建立一套统一的隐私泄露安全评估标准以及衡量标准,完善相关法律,从源头上制止企业和组织非法泄露用户信息。

(2)高效的加密算法。加密技术是最直接有效的隐私保护手段,但目前同态加密技术运算开销过大,结合本身就消耗大量计算资源的深度学习算法,将大大降低算法性能。因此,研究高效的加密方法保护用户隐私是一个重要研究问题。

作者

唐鹏,上海交通大学网络空间安全学院,博士研究生。主要研究方向为深度学习与网络安全、隐私保护及隐私计算。

黄征,上海交通大学网络空间安全学院,副教授。主要研究方向为机器学习、人工智能和隐私保护计算。

邱卫东,上海交通大学网络空间安全学院,教授 / 副院长。长期从事计算机取证、密码分析、人工智能安全、大数据隐私保护等方向的研究工作。

(本文选自《信息安全与通信保密》2019年第六期)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

技术的本质

技术的本质

布莱恩•阿瑟(Brian Arthur) / 曹东溟、王健 / 浙江人民出版社 / 2014-4-1 / 62.90

★《技术的本质》是复杂性科学奠基人、首屈一指的技术思想家、“熊彼特奖”得主布莱恩•阿瑟所创建的一套关于技术产生和进化的系统性理论,本书是打开“技术黑箱”的钥匙,它用平实的语言将技术最本质的思想娓娓道来。 ★技术,是一个异常美丽的主题,它不动声色地创造了我们的财富,成就了经济的繁荣,改变了我们存在的方式。尽管技术如此重要,却少有人在快节奏的生活中停下来深入思考技术。我们了解技术的原理,却不知道......一起来看看 《技术的本质》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

在线进制转换器
在线进制转换器

各进制数互转换器

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器