¡inventario! Logros de los académicos nacionales de computación de privacidad en la cumbre USENIX Security 2023

USENIX Security es una de las cuatro principales conferencias académicas reconocidas internacionalmente en el campo de la seguridad de la red y la informática de privacidad, y una conferencia de Clase A recomendada por CCF (Federación de Informática de China).

Cada año, el Simposio de seguridad de USENIX reúne a investigadores, profesionales, administradores de sistemas, programadores de sistemas y otras personas interesadas en los últimos avances en sistemas informáticos, seguridad de redes y privacidad.

Recientemente, en el Simposio de Seguridad de USENIX 2023 (Simposio de Seguridad de USENIX-2023), se publicaron un total de 51 artículos relacionados con la informática de privacidad, que involucran el aprendizaje federado, el cifrado homomórfico, la informática segura de múltiples partes y otros campos de la informática de privacidad. En el campo de la computación privada, su tasa de aceptación está por debajo del 20% durante todo el año.

En la conferencia de este año, los académicos nacionales contribuyeron con muchos resultados excelentes. Echemos un breve vistazo a algunas áreas populares.

1. Distribución de logros

área de resultados Artículos seleccionados Investigadores nacionales participaron en excelentes resultados
Privacidad diferencial (DP) 3 Ataque de envenenamiento de grano fino a los protocolos de privacidad diferencial local para la estimación de la media y la varianza (autor principal: Universidad de Xidian)
Entorno de ejecución de confianza (TEE) 4 CIPHERH: Detección automatizada de vulnerabilidades de canal lateral de texto cifrado en implementaciones criptográficas (primer autor: Universidad de Ciencia y Tecnología del Sur, otros miembros son de la Universidad de Ciencia y Tecnología de Hong Kong, Ant Group) Carreras de datos controlados en enclaves: ataques y detección (tercero autor: Universidad del Sur de Ciencia y Tecnología)
Aprendizaje federado (FL) 3 La ofuscación de gradiente da una falsa sensación de seguridad en el aprendizaje federado (segundo autor: Universidad de Zhejiang)
Prueba de conocimiento cero (ZK) 2 TAP: Servicios de datos transparentes y que preservan la privacidad (tercer autor: Southwest University)
Cifrado homomórfico (HE) 3 Ardilla: un marco de computación bipartito seguro y escalable para el árbol de decisiones de aumento de gradiente de entrenamiento (todo el personal de Alibaba Group y Ant Group)
Informática de conjuntos de privacidad (PSU) 3 Unión de conjuntos privados lineales de la prueba de membresía privada inversa de consultas múltiples (Todo el personal es del Laboratorio estatal clave de seguridad de la información, Instituto de ingeniería de la información, Academia china de ciencias, Universidad de la Academia china de ciencias, Universidad de Shandong, Laboratorio estatal clave de cifrado Ciencia y Tecnología, Grupo Alibaba)
Análisis de datos de privacidad 8 Lalaine: Medición y caracterización del incumplimiento de las etiquetas de privacidad de Apple (cuarto autor: Alibaba Group Orion Lab)
Mejora de la privacidad de la IA 3 V-CLOAK: Anonimización de voz en tiempo real que conserva la inteligibilidad, la naturalidad y el timbre (miembros de la Universidad de Zhejiang y la Universidad de Wuhan)

2. Inventario de campos populares

Nota: debido al espacio limitado, este artículo solo enumera una parte de los logros destacados de los académicos nacionales.

2.1 Privacidad diferencial (DP)

Aunque la privacidad diferencial local (LDP) protege los datos de los usuarios individuales de las inferencias de los administradores de datos que no son de confianza, estudios recientes han demostrado que los atacantes pueden lanzar ataques de envenenamiento de datos desde el extremo del usuario, inyectando datos falsos elaborados en el protocolo LDP para distorsionar la estimación final del administrador de datos. cuanto más se pueda.

En este trabajo, el equipo de investigación avanza aún más en este conocimiento al proponer un nuevo ataque detallado que permite a un atacante ajustar y manipular simultáneamente las estimaciones de media y varianza, una tarea de análisis popular en muchas aplicaciones del mundo real. (amenaza para la seguridad de una gran cantidad de datos de aplicaciones reales en el mundo real)

Para lograr este objetivo, el ataque aprovecha las características de LDP para inyectar datos falsos en el campo de salida de la instancia LDP local. Se llama ataque de envenenamiento de salida (OPA).

Observamos que una pequeña pérdida de privacidad mejora la seguridad de LDP, logrando una coherencia de seguridad-privacidad, lo que contradice las compensaciones conocidas de seguridad-privacidad de trabajos anteriores. (Rompiendo la investigación existente y descubriendo nuevas conclusiones)

Investigamos más a fondo la consistencia y revelamos una visión más completa del panorama de amenazas de los ataques de envenenamiento de datos LDP, evaluando completamente los ataques propuestos recientemente contra un ataque de referencia que alimenta entradas erróneas intuitivamente a LDP.

Los resultados experimentales demuestran que OPA supera las líneas de base en tres conjuntos de datos del mundo real. Los investigadores también proponen un nuevo método de defensa para recuperar la precisión de los resultados de la recopilación de datos contaminados y proporcionar información sobre el diseño seguro de LDP. (Al proporcionar el método de ataque, se proporciona un método de defensa efectivo)

2.2 Entorno de ejecución de confianza (TEE)

El canal lateral de texto cifrado es un nuevo tipo de canal lateral que utiliza el cifrado de memoria determinista de Trusted Execution Environment (TEE). Permite que un adversario lea lógica o físicamente el texto cifrado de la memoria cifrada para romper la implementación cifrada protegida por el TEE con alta fidelidad.

Investigaciones anteriores concluyeron que los canales laterales de texto cifrado no solo son efectivos para AMD SEV-SNP, donde se descubrió la vulnerabilidad por primera vez, sino que también constituyen una seria amenaza para todos los TEE con cifrado de memoria determinista.

En este artículo, los investigadores proponen CIPHERH, un marco práctico para analizar automáticamente software criptográfico y detectar puntos de programa vulnerables a ataques de canal lateral de texto cifrado. (Proponer un marco de detección de ataques de canal lateral automatizado)

CIPHERH está diseñado para realizar un análisis híbrido práctico en el software criptográfico de producción, con un análisis de contaminación dinámico rápido para rastrear el uso de secretos en todo el programa y una ejecución simbólica estática para cada función "contaminada", utilizando restricciones simbólicas para la vulnerabilidad del canal lateral del texto cifrado inferido.

A través de la evaluación empírica, se encuentran más de 200 puntos de programas vulnerables en implementaciones RSA y ECDSA/EDCH de última generación de OpenSSL, MbedTLS y WolfSSL. Los casos representativos han sido informados y confirmados o reparados por el desarrollador. (Una gran cantidad de riesgos de ataque se encuentran en productos reales)

2.3 Aprendizaje federado (FL)

El aprendizaje federado se ha propuesto como un marco de aprendizaje automático que preserva la privacidad y permite que varios clientes colaboren sin compartir datos sin procesar. Sin embargo, el diseño en este marco no garantiza la protección de la privacidad del lado del cliente.

El trabajo anterior ha demostrado que las estrategias de intercambio de gradientes en el aprendizaje federado pueden ser vulnerables a los ataques de reconstrucción de datos. Sin embargo, en la práctica, es posible que los clientes no envíen gradientes sin procesar debido al alto costo de la comunicación o debido a los requisitos de mejora de la privacidad.

Los estudios empíricos muestran que la ofuscación de gradiente, incluida la ofuscación intencional a través de la inyección de ruido de gradiente y la ofuscación no intencional a través de la compresión de gradiente, puede brindar una mayor protección de la privacidad contra los ataques de reconstrucción.

En este trabajo, los investigadores proponen un marco de ataque de reconstrucción novedoso para la tarea de clasificación de imágenes en el aprendizaje federado. Mostramos que los procedimientos de posprocesamiento de gradientes comúnmente utilizados, como la cuantificación de gradientes, la dispersión de gradientes y la perturbación de gradientes, pueden dar una falsa sensación de seguridad en el aprendizaje federado. (Demuestra que las medidas de protección existentes fallan)

Contrariamente a estudios anteriores, argumentamos que la mejora de la privacidad no debe considerarse como un subproducto de la compresión de gradiente. Además, los investigadores idean un nuevo método para reconstruir imágenes a nivel semántico bajo el marco propuesto. Cuantificamos la fuga de privacidad semántica y la comparamos con las puntuaciones de similitud de imágenes tradicionales. Nuestra comparación desafía los esquemas de evaluación de fuga de datos de imágenes en la literatura. Los hallazgos resaltan la importancia de revisar y rediseñar los mecanismos de protección de la privacidad de datos del lado del cliente en los algoritmos de aprendizaje federado existentes. (Destaca la importancia de diseñar nuevos mecanismos de protección de la privacidad de datos para clientes de aprendizaje federado)

2.4 Prueba de conocimiento cero (ZK)

Hoy en día, los usuarios esperan una mayor seguridad de los servicios que procesan sus datos. Además de los requisitos tradicionales de integridad y privacidad de datos, también esperan transparencia, es decir, el procesamiento de datos por parte de los servicios puede ser verificado por usuarios y auditores de confianza. El objetivo de los investigadores es construir un sistema multiusuario que brinde privacidad, integridad y transparencia de datos para una gran cantidad de operaciones mientras logra un rendimiento realista. (Énfasis en la propiedad de transparencia del usuario de la informática de privacidad)

Para hacerlo, los investigadores primero identificaron las limitaciones de los métodos existentes que utilizan estructuras de datos autenticadas. Los investigadores encontraron que se dividen en dos categorías:

  1. Operaciones que ocultan datos por usuario de otros usuarios, pero tienen un alcance limitado de operaciones verificables (por ejemplo, CONIKS, Merkle2 y Prueba de responsabilidad)
  2. Admite una amplia gama de operaciones verificables, pero hace que todos los datos sean visibles públicamente (como IntegridDB y FalconDB)

Luego, los investigadores propusieron TAP para abordar las limitaciones anteriores. Un componente clave de TAP es una estructura de datos de árbol novedosa que admite una verificación de resultados eficiente y se basa en auditorías independientes que utilizan pruebas de rango de conocimiento cero para mostrar que el árbol se construyó correctamente sin revelar los datos del usuario.

TAP admite una amplia gama de operaciones verificables, incluidos cuantiles y desviaciones estándar de muestra. Los investigadores realizaron una evaluación exhaustiva de TAP y la compararon con dos líneas de base de última generación (a saber, IntegridDB y Merkle2), lo que demuestra que el sistema es práctico a escala. (en comparación con el modelo de referencia de última generación, el esquema propuesto es factible)

2.5 Cifrado homomórfico (HE)

Los árboles de decisión potenciados por gradientes (GBDT) y sus variantes se utilizan ampliamente en la industria debido a su gran capacidad de interpretación. El cómputo seguro de múltiples partes permite que varios propietarios de datos calculen conjuntamente una función mientras mantienen sus entradas privadas.

En este trabajo, el equipo de investigación propone Squirrel, un marco de entrenamiento de GBDT de dos partes basado en conjuntos de datos divididos verticalmente, donde dos propietarios de datos tienen características diferentes de la misma muestra de datos. Squirrel se mantiene en secreto de los oponentes semi-honestos y no revela ninguna información intermedia sensible durante el entrenamiento.

Squirrel también escala a conjuntos de datos con millones de muestras, incluso a través de una red de área amplia (WAN). (Admite entrenamiento de modelos de millones de muestras bajo WAN)

Squirrel logra su alto rendimiento a través de varios diseños conjuntos novedosos del algoritmo GBDT y criptografía avanzada.

  1. Proponer un nuevo mecanismo eficiente para usar la transferencia olvidada para ocultar la distribución de la muestra en cada nodo (nuevo mecanismo eficiente de ocultación de distribución de nodos)

  2. Proponemos un método altamente optimizado para la agregación de gradientes utilizando cifrado homomórfico (HE) basado en celosía, que es tres órdenes de magnitud más rápido que los métodos de cálculo homomórfico existentes. (muchos órdenes de magnitud mejor que los métodos existentes)

  3. Se propone un nuevo protocolo para evaluar la función sigmoidea en valores secretos compartidos, que mejora entre 19 y 200 veces los dos métodos existentes.

Combinando todas estas mejoras, Squirrel cuesta menos de 6 segundos por árbol en un conjunto de datos con 50 000 muestras, más de 28 veces más que Pivot (VLDB 2020). Los investigadores también muestran que Squirrel puede escalar a conjuntos de datos con más de un millón de muestras, por ejemplo, en aproximadamente 90 segundos por árbol a través de una WAN. (Complete la generación de un único árbol de decisión para un conjunto de datos de un millón de muestras en 2 minutos)

2.6 Computación de conjunto privado (PSU)

  • Nombre del artículo: Unión de conjuntos privados lineales a partir de la prueba de membresía privada inversa de consulta múltiple
  • 西文:Unión de conjuntos privados lineales en la prueba de membresía privada inversa de consultas múltiples
  • Investigadores nacionales: todos los miembros son del Laboratorio Estatal Clave de Seguridad de la Información, Instituto de Ingeniería de la Información, Academia China de Ciencias, Universidad de la Academia China de Ciencias, Universidad de Shandong, Laboratorio Estatal Clave de Criptografía, Ciencia y Tecnología, Grupo Alibaba

El protocolo Private Set Union (PSU) permite que dos partes (cada una con un conjunto) calculen la unión de sus conjuntos sin revelar ninguna otra información a ninguna de las partes.

Hasta ahora, hay dos formas conocidas de construir el protocolo PSU.

  • El primero: se basa principalmente en el cifrado homomórfico aditivo (AHE), que generalmente es ineficiente porque requiere realizar un número no constante de cálculos homomórficos por elemento.
  • La segunda: principalmente basada en transferencia de olvido y operaciones de clave simétrica propuestas recientemente por Kolesnikov et al. (ASIACRYPT 2019).

El segundo tiene un buen rendimiento práctico y es mucho más rápido que el primero. Sin embargo, ninguno de estos enfoques es óptimo porque ninguna de sus complejidades computacional y de comunicación es O(n), donde n es el tamaño del conjunto. Por lo tanto, la cuestión de construir un protocolo PSU óptimo sigue siendo un problema abierto. (Aunque existen algunas soluciones, generarán muchos gastos generales con la expansión de la colección, que no satisface las necesidades reales)

En este trabajo, el equipo de investigación aborda este problema abierto al proponer un marco general para las PSU de transferencias olvidadas y un protocolo recientemente introducido llamado Prueba de membresía privada inversa de consulta múltiple (mq-RPMT). Los investigadores propusieron dos construcciones generales de mq-RPMT.

  • El primer tipo: basado en cifrado de clave simétrica y tecnología general 2PC.
  • La segunda: basada en el cifrado de clave pública realeatorizable.

Ambas estructuras dan como resultado una PSU con complejidad computacional y de comunicación lineal. (Una solución con complejidad lineal está diseñada para superar el límite de complejidad original)

El equipo de investigación implementó dos protocolos de fuente de alimentación y los comparó con fuentes de alimentación de última generación. Los experimentos muestran que el protocolo basado en PKE del equipo de investigación tiene la capacidad de comunicación más baja entre todos los esquemas, y la capacidad de comunicación se reduce en un factor de 3,7 a 14,8 según el tamaño del conjunto. Según el entorno de la red, el tiempo de ejecución del esquema PSU del equipo de investigación es de 1,2 a 12 veces más rápido que el esquema de última generación. (Los experimentos han demostrado que la capacidad de comunicación aumenta hasta 14 veces y el tiempo de ejecución es 12 veces más rápido)

tres, finalmente

Felicitaciones al equipo de investigación nacional mencionado anteriormente por "mostrar sus rostros" en la Cumbre de Informática de Privacidad. También muestra que la tecnología informática de privacidad está pasando gradualmente de métodos teóricos a aplicaciones prácticas. Hacer un uso completo de la tecnología informática de privacidad puede satisfacer las necesidades de protección de la privacidad mientras se cumple con el desarrollo de las tendencias de circulación de elementos de datos para ayudar al desarrollo saludable de la economía digital. El mundo académico y la industria de China seguirán cooperando en profundidad para crear mejores productos informáticos de privacidad de alta calidad, realizar la circulación segura de datos "disponibles pero no visibles, utilizables pero no almacenados, controlables y medibles" y ayudar al desarrollo saludable de la China digital. .

PrimiHub es una plataforma informática de privacidad de código abierto creada por un equipo de expertos en criptografía. Nos enfocamos en compartir tecnologías y contenido en campos de computación de privacidad como seguridad de datos, criptografía, aprendizaje federado y encriptación homomórfica.

Los graduados de la Universidad Popular Nacional robaron la información de todos los estudiantes de la escuela para construir un sitio web de puntuación de belleza, y han sido detenidos criminalmente.La nueva versión de Windows de QQ basada en la arquitectura NT se lanza oficialmente.Estados Unidos restringirá el uso de China de Amazon, Microsoft y otros servicios en la nube que brindan capacitación en modelos de IA. Se anunciaron proyectos de código abierto para detener el desarrollo de funciones LeaferJS , el puesto técnico mejor pagado en 2023, lanzado: Visual Studio Code 1.80, una biblioteca de gráficos 2D de código abierto y potente , compatible funciones de imagen de terminal . El número de registros de subprocesos ha superado los 30 millones. "Cambio" deepin adopta Asahi Linux para adaptarse a la clasificación de la base de datos Apple M1 en julio: Oracle aumenta, abriendo el puntaje nuevamente
{{o.nombre}}
{{m.nombre}}

Supongo que te gusta

Origin my.oschina.net/u/6662337/blog/10086702
Recomendado
Clasificación