Awesome Privacy Computing
1. Secure Multiparty Computation (SMPC)
1.1 Primitive
1.1.1 Oblivious Transfer (OT)
- Precomputing Oblivious Transfer, CRYPTO'95
- Efficient Oblivious Transfer Protocols, SODA'01
- IKNP03: Extending Oblivious Transfers Efficiently, CRYPTO'03
- ALSZ13: More Efficient Oblivious Transfer and Extensions for Faster Secure Computation, CCS'13
- KK13: Improved OT Extension for Transferring Short Secrets, CRYPTO'13
- KOS15: Actively Secure OT Extension with Optimal Overhead, CRYPTO'15
- MASCOT: Faster Malicious Arithmetic Secure Computation with Oblivious Transfer, CCS'16
- Fast Actively Secure OT Extension for Short Secrets, NDSS'17
- Efficient Pseudorandom Correlation Generators: Silent OT Extension and More, CRYPTO'19
- Efficient two-round OT extension and silent non-interactive secure computation, CCS'19
- Ferret: Fast Extension for Correlated OT with Small Communication, CCS'20
- Silver: Silent VOLE and Oblivious Transfer from Hardness of Decoding Structured LDPC Codes, CRYPTO'21
1.1.2 Garbled Circuit
- Protocols for Secure Computations (Extended Abstract), FOCS'82
- How to generate and exchange secrets, FOCS'86
- Improved Garbled Circuit: Free XOR Gates and Applications, ICALP'08
- FairplayMP – A System for Secure Multi-Party Computation, CCS'08
- Secure Two-Party Computation Is Practical, ASIACRYPT'09
- Foundations of Garbled Circuits, CCS'12
- FleXOR: Flexible Garbling for XOR Gates That Beats Free-XOR, CRYPTO'14
- Two Halves Make a Whole: Reducing Data Transfer in Garbled Circuits using Half Gates, EUROCRYPT'15
- MRZ15: Fast and Secure Three-party Computation: The Garbled Circuit Approach, CCS'15
- Three Halves Make a Whole? Beating the Half-Gates Lower Bound for Garbled Circuits, CRYPTO'21
1.1.3 Arithmetic/Boolean Circuit
-
GMW: How to play ANY mental game, STOC'87
-
Multiparty Computation from Somewhat Homomorphic Encryption
-
Practical Covertly Secure MPC for Dishonest Majority Or: Breaking the SPDZ Limits
-
SPDZ2k: Efficient MPC mod 2k for Dishonest Majority
-
ATLAS: Efficient and Scalable MPC in the Honest Majority Setting, CRYPTO'21
-
The Cost of IEEE Arithmetic in Secure Computation, LatinCrypt'21
-
Fast Fully Secure Multi-Party Computation over Any Ring with Two-Thirds Honest Majority, CCS'22
-
A Framework for Constructing Fast MPC over Arithmetic Circuits with Malicious Adversaries and an Honest-Majority, CCS'17 1.1.5 A/B/Y Shares Conversion
-
ABY – A Framework for Effificient Mixed-Protocol Secure Two-Party Computation, NDSS'15
-
ABY3 : A Mixed Protocol Framework for Machine Learning, CCS'18
-
Trident: Efficient 4PC Framework for Privacy Preserving Machine Learning, NDSS'20
-
MP-SPDZ: A versatile framework for multi-party computation, CCS'20
-
ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation, USENIX Security'21
-
MOTION – A Framework for Mixed-Protocol Multi-Party Computation, TOPS'22
-
Tetrad: Actively Secure 4PC for Secure Training and Inference, NDSS'22
-
Improved primitives for mpc over mixed arithmetic-binary circuits, CRYPTO'20
1.1.6 PSI
- Efficient Batched Oblivious PRF with Applications to Private Set Intersection, CCS'16
- Actively Secure 1-out-of-N OT Extension with Application to Private Set Intersection, CT-RSA'17
- SpOT-Light: Lightweight Private Set Intersection from Sparse OT Extension, CRYPTO'19
- PSI from PaXoS: Fast, Malicious Private Set Intersection, EUROCRYPT'20
- VOLE-PSI: Fast OPRF and Circuit-PSI from Vector-OLE, EUROCRYPT'21
1.1.7 Multiparty ECDSA signing
- Blockchain-Crypto-MPC, CCS'18
- MPECDSA, S&P'19
1.2 Survey
- Yehuda Lindell. Secure Multiparty Computation (MPC)
- Yehuda Lindell. How to Simulate It - A Tutorial on the Simulation Proof Technique
- Manoj Prabhakaran and Amit Sahai (Eds.). Secure Multi-Party Computation
1.3 Books
- A Pragmatic Introduction to Secure Multi-Party Computation
- Applications of Secure Multiparty Computation
- Efficient Secure Two-Party Protocols
- Secure Multiparty Computation and Secret Sharing
- Foundations of Cryptography Vol. 2
- Engineering Secure Two-Party Computation Protocols
1.4 Courses
- Cryptographic Computing Course
Примечание: в запросе не удалось определить основной язык текста, поэтому перевод выполнен на русский язык. 1.5 Open Source Framework
- ABY, NDSS'15.
- ABY3, CCS'18, 2019/518.
- BatchDualEx, eprint: 2016/632.
- CrypTen, link.
- EMP-toolkit (emp-ag2pc, emp-m2pc, emp-agmpc), eprint: 2017/189, 2016/762, 2017/030.
- Fancy-Garbling, 2016/969.
- FRESCO, Practice'15.
- HoneyBadgerMPC.
- JIFF, link.
- MP-SPDZ, documentation, eprint: 2020/521.
- MpyC, TPMPC'18.
- Obliv-C, 2015/1153.
- SCALE-MAMBA, link.
- Sharemind, Cyber'13.
- Swanky, Tf-encrypted.
2 Federated Learning (FL)
- Privacy-Preserving Deep Learning, CCS'15.
- Practical Secure Aggregation for Privacy Preserving Machine Learning, CCS'17.
- Privacy-Preserving Deep Learning via Additively Homomorphic Encryption, TIFS'17.
- NIKE-based Fast Privacy-preserving High-dimensional Data Aggregation for Mobile Devices, CACR'18.
- PrivFL: Practical Privacy-preserving Federated Regressions on High-dimensional Data over Mobile Networks, CCSW'19.
- VerifyNet: Secure and verifiable federated learning, TIFS'19.
- PrivColl: Practical Privacy-Preserving Collaborative Machine Learning.
- NPMML: A Framework for Non-interactive Privacy-preserving Multi-party Machine Learning, TDSC'20.
- SAFER: Sparse secure Aggregation for FEderated leaRning.
- Secure Byzantine-Robust Machine Learning.
- Secure Single-Server Aggregation with (Poly)Logarithmic Overhead, CCS'20.
- Batchcrypt: Efficient homomorphic encryption for cross-silo federated learning, USENIX ATC'21.
- FedSel: Federated SGD under Local Differential Privacy with Top-k Dimension Selection. 3 Trusted Execution Environment (TEE)
4 Homomorphic Encryption (HE)
FHE библиотеки
Библиотеки, которые можно использовать для реализации приложений с использованием гомоморфного шифрования:
- Microsoft SEAL — библиотека C++ для полностью гомоморфного шифрования, реализующая схемы BFV и CKKS.
- HEAAN — схема с собственной поддержкой фиксированной точки приближённой арифметики.
- HElib — схема BGV с начальной загрузкой и приближённая числовая схема CKKS.
- lattigo — библиотека Go для криптографии на основе решёток.
- PALISADE — библиотека шифрования на решётках.
- tfhe — быстрая полностью гомоморфная схема: начальная загрузка менее 0,1 секунды.
- FHEW — полностью гомоморфное шифрование на основе работы «FHEW: Bootstrapping Homomorphic Encryption in less than a second».
- concrete — библиотека Rust для полностью гомоморфного шифрования, которая реализует вариант TFHE от Zama.
- Cupcake — библиотека Facebook для (аддитивной версии схемы) Fan-Vercauteren на Rust.
Приложения FHE
- OpenMined — децентрализованное управление данными и интеллектом на основе HE и глубокого/федеративного обучения.
- KotlinSyft — библиотека Kotlin для Android-части экосистемы с открытым исходным кодом от OpenMined.
- PySyft — Python-библиотека для серверной/IoT-части экосистемы с открытым исходным кодом от OpenMined.
- SwiftSyft — Swift-библиотека для iOS-части экосистемы с открытым исходным кодом от OpenMined.
- syft.js — JavaScript-библиотека для веб-части экосистемы с открытым исходным кодом от OpenMined.
- Rosetta — фреймворк для обеспечения конфиденциальности на основе TensorFlow.
- tf-encrypted — мост между TensorFlow и библиотекой Microsoft SEAL.
Статьи по FHE
- Fully homomorphic encryption using ideal lattices, STOC'99.
- Fully homomorphic encryption from ring-LWE and security for key dependent messages, CRYPTO'11.
- Homomorphic Evaluation of the AES Circuit, CRYPTO'12.
- Fully homomorphic encryption with polylog overhead, EUROCRYPT'12.
- Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP, CRYPTO'12.
- Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based, CRYPTO'13.
- Algorithms in HElib, CRYPTO'14.
- FHEW: Bootstrapping Homomorphic Encryption in Less Than a Second, EUROCRYPT'15.
- Faster Fully Homomorphic Encryption: Bootstrapping in Less Than 0.1 Seconds, ASIACRYPT'16.
- Faster packed homomorphic operations and efficient circuit bootstrapping for TFHE, ASIACRYPT'17. Гомоморфное шифрование для арифметических операций над приближёнными числами, ASIACRYPT'17
Полный вариант схемы FV для гомоморфного шифрования с использованием остаточных классов, SAC'17
Ускоренные операции гомоморфного шифрования и эффективная загрузка схем для TFHE, ASIACRYPT'17
Более быстрые гомоморфные линейные преобразования в HElib, CRYPTO'18
Загрузка для приближённого гомоморфного шифрования, EUROCRYPT'18
Улучшенный вариант схемы BFV для остаточных классов, CT-RSA'19
TFHE: быстрое полностью гомоморфное шифрование на торе, JOC'20
Эффективные методы гомоморфного сравнения с оптимальной сложностью, ASIACRYPT'2020
PEGASUS: соединение полиномиальных и неполиномиальных вычислений в гомоморфном шифровании, S&P'21
Общий подход к загрузке для гомоморфного шифрования на основе RLWE, ePrint'21
О безопасности гомоморфного шифрования приближённых чисел, EUROCRYPT'21
Эффективная загрузка для приближённого гомоморфного шифрования с неплотными ключами, EUROCRYPT'21
Эффективное гомоморфное преобразование между (кольцевыми) LWE-шифротекстами, ACNS'21
5. Дифференциальная приватность (DP)
6. Доказательство с нулевым разглашением (ZKP)
7. Машинное обучение с сохранением конфиденциальности (PPML)
- Классификация машинного обучения по зашифрованным данным, NDSS'14
- Доверенные процессоры для многостороннего машинного обучения без разглашения информации, USENIX SECURITY'16
- Prio: частные, надёжные и масштабируемые вычисления агрегированной статистики, NSDI'17
- SecureML: система для масштабируемого машинного обучения с сохранением конфиденциальности, S&P'17
- MiniONN: предсказания нейронной сети без разглашения данных через MiniONN-преобразования, CCS'17
- Chameleon: гибридная безопасная вычислительная среда для приложений машинного обучения, AsiaCCS'17
- DeepSecure: масштабируемое машинное обучение с доказуемой безопасностью, DAC'17
- SPDZ для безопасных вычислений в машинном обучении, NIPS'18
- ABY3: смешанный протокол для машинного обучения, CCS'18
- SecureNN: эффективное и безопасное обучение нейронных сетей, PETS'18
- Gazelle: низкозатратная среда для безопасного вывода результатов работы нейронных сетей, USENIX SECURITY'18
- CHET: оптимизирующий компилятор для полностью гомоморфных выводов нейронных сетей, PLDI'19
- Новые примитивы для активно безопасного MPC над кольцами с применением к частному машинному обучению, S&P'19
- Helen: злонамеренно защищённое конкурентное обучение для линейных моделей, S&P'19
- Эффективное многоключевое гомоморфное шифрование со сжатыми шифротекстами и применение к выводу результатов работы нейронных сетей без разглашения, CCS'19
- XONN: вывод результатов работы глубоких нейронных сетей на основе XNOR без разглашения, USENIX Security'19
-
QUOTIENT: двухстороннее безопасное обучение и вывод результатов работы нейронных сетей, CCS'19 К сожалению, без контекста сложно определить основной язык текста запроса. Однако можно предположить, что это язык программирования или специализированный технический язык в сфере информационной безопасности и машинного обучения.
В запросе представлены ссылки на научные статьи и исследования, которые посвящены различным аспектам разработки и тестирования программного обеспечения, а также вопросам безопасности и конфиденциальности данных. В них рассматриваются методы и подходы к обеспечению безопасности нейронных сетей, разработке эффективных алгоритмов для приватного машинного обучения, а также к созданию систем, обеспечивающих конфиденциальность данных при использовании машинного обучения и искусственного интеллекта.
Для точного определения основного языка текста необходимо больше информации о содержании статей и исследований, на которые ссылается запрос. * «Когда гомоморфное шифрование сочетается с секретным распределением: безопасная крупномасштабная разреженная логистическая регрессия и приложения в контроле рисков, KDD'21».
- «Microsoft Research. Видео с SEAL/CKKS-докладов на закрытом AI-интенсиве Microsoft».
- «Glyph: быстрое и точное обучение глубоких нейронных сетей на зашифрованных данных, NeurIPS'20».
- «Mystique: эффективные преобразования для доказательств с нулевым разглашением с применением к машинному обучению, USENIX Security'21».
- «SoK: эффективное кластеризация с сохранением конфиденциальности, PoPETs'21».
- «ZEN: эффективные доказательства с нулевым разглашением для нейронных сетей».
- «zkCNN: доказательства с нулевым разглашением для предсказаний и точности свёрточных нейронных сетей, CCS'21».
- «Безопасное квантованное обучение для глубокого обучения».
- «Cerebro: платформа для многостороннего криптографического совместного обучения, USENIX Security'21».
- «Tetrad: активно защищённая 4PC для безопасного обучения и вывода, NDSS'22».
- «Adam in Private: безопасное и быстрое обучение глубоких нейронных сетей с адаптивной оценкой момента».
- «SIMC: безопасный вывод машинного обучения против злонамеренных клиентов по цене получестных вычислений, USENIX Security'22».
- «Circa: стохастические ReLU для частного глубокого обучения, NeurIPS'21».
- «Cheetah: бережливое и быстрое безопасное двухстороннее глубокое обучение нейронной сети, USENIX Security'22».
- «Безопасная пуассоновская регрессия, USENIX Security'22».
- «SecFloat: точные вычисления с плавающей точкой и безопасные двусторонние вычисления, S&P'22».
- «MPClan: набор протоколов для вычислений с учётом конфиденциальности, IACR ePrint'22».
- «LLAMA: библиотека математики с низкой задержкой для безопасных выводов, PoPETs'22».
Комментарии ( 0 )