inventaire! Réalisations des chercheurs nationaux en informatique privée lors du sommet USENIX Security 2023

USENIX Security est l'une des quatre conférences universitaires les plus reconnues à l'échelle internationale dans le domaine de la sécurité des réseaux et de l'informatique privée, et une conférence de classe A recommandée par la CCF (China Computer Federation).

Chaque année, le USENIX Security Symposium rassemble des chercheurs, des praticiens, des administrateurs système, des programmeurs système et d'autres personnes intéressées par les dernières avancées en matière de systèmes informatiques, de sécurité réseau et de confidentialité.

Récemment, lors du USENIX Security Symposium 2023 (USENIX Security Symposium-2023), un total de 51 articles liés à l'informatique privée ont été publiés, impliquant l' apprentissage fédéré, le chiffrement homomorphe, l'informatique multipartite sécurisée et d'autres domaines de l'informatique privée. Dans le domaine de l'informatique privée, son taux d'acceptation est inférieur à 20 % toute l'année.

Lors de la conférence de cette année, les universitaires nationaux ont fourni de nombreux excellents résultats. Examinons brièvement quelques domaines populaires.

1. Répartition des réalisations

Domaine de résultat Articles sélectionnés Les chercheurs nationaux ont participé à d'excellents résultats
Confidentialité différentielle (DP) 3 Attaque d'empoisonnement à grain fin contre les protocoles de confidentialité différentiels locaux pour l'estimation de la moyenne et de la variance (auteur principal : Université de Xidian)
Environnement d'exécution de confiance (TEE) 4 CIPHERH : Automated Detection of Ciphertext Side-channel Vulnerabilities in Cryptographic Implementations (premier auteur : Southern University of Science and Technology, les autres membres sont de Hong Kong University of Science and Technology, Ant Group) Controlled Data Races in Enclaves : Attacks and Detection (troisième auteur : Université des sciences et technologies du Sud)
Apprentissage fédéré (FL) 3 L'obscurcissement des gradients donne un faux sentiment de sécurité dans l'apprentissage fédéré (deuxième auteur : Université du Zhejiang)
Preuve de connaissance zéro (ZK) 2 TAP : Transparent and Privacy-Preserving Data Services (troisième auteur : Southwest University)
Cryptage homomorphe (HE) 3 Squirrel : A Scalable Secure Two-Party Computation Framework for Training Gradient Boosting Decision Tree (tout le personnel du groupe Alibaba et du groupe Ant)
Calcul des ensembles de confidentialité (PSU) 3 Linear Private Set Union from Multi-Query Reverse Private Membership Test (Tous les membres du personnel proviennent du State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, University of Chinese Academy of Sciences, Shandong University, State Key Laboratory of Encryption Science et technologie, Groupe Alibaba)
Analyse des données de confidentialité 8 Lalaine : Mesurer et caractériser la non-conformité des étiquettes de confidentialité d'Apple (Quatrième auteur : Alibaba Group Orion Lab)
Amélioration de la confidentialité de l'IA 3 V-CLOAK : Anonymisation vocale en temps réel préservant l'intelligibilité, le naturel et le timbre (membres de l'Université du Zhejiang et de l'Université de Wuhan)

2. Inventaire des domaines populaires

Remarque : En raison de l'espace limité, cet article ne répertorie qu'une partie des réalisations exceptionnelles des universitaires nationaux.

2.1 Confidentialité différentielle (DP)

Bien que la confidentialité différentielle locale (LDP) protège les données des utilisateurs individuels contre les inférences d'administrateurs de données non fiables, des études récentes ont montré que les attaquants peuvent lancer des attaques d'empoisonnement des données depuis l'extrémité utilisateur, en injectant de fausses données conçues dans le protocole LDP pour fausser l'estimation finale du gestionnaire de données. autant que possible.

Dans ce travail, l'équipe de recherche fait progresser ces connaissances en proposant une nouvelle attaque à grain fin qui permet à un attaquant d'affiner et de manipuler simultanément les estimations de moyenne et de variance, une tâche d'analyse populaire dans de nombreuses applications du monde réel. . (menace pour la sécurité d'un grand nombre de données d'application réelles dans le monde réel)

Pour atteindre cet objectif, l'attaque exploite les caractéristiques de LDP pour injecter de fausses données dans le champ de sortie de l'instance LDP locale. C'est ce qu'on appelle l'attaque d'empoisonnement de sortie (OPA).

Nous observons qu'une petite perte de confidentialité améliore la sécurité de LDP, assurant une cohérence sécurité-confidentialité, ce qui contredit les compromis sécurité-confidentialité connus des travaux précédents. (Explorer les recherches existantes et découvrir de nouvelles conclusions)

Nous étudions plus avant la cohérence et révélons une vue plus complète du paysage des menaces des attaques d'empoisonnement des données LDP, en évaluant pleinement les attaques nouvellement proposées par rapport à une attaque de base qui alimente intuitivement les entrées erronées de LDP.

Les résultats expérimentaux montrent que l'OPA surpasse les lignes de base sur trois ensembles de données du monde réel. Les chercheurs proposent également une nouvelle méthode de défense pour récupérer l'exactitude des résultats de la collecte de données polluées et fournir des informations sur la conception sûre des LDP. (Tout en donnant la méthode d'attaque, une méthode de défense efficace est fournie)

2.2 Environnement d'exécution de confiance (TEE)

Le canal latéral de texte chiffré est un nouveau type de canal latéral qui utilise le cryptage de mémoire déterministe de l'environnement d'exécution de confiance (TEE). Il permet à un adversaire de lire logiquement ou physiquement le texte chiffré de la mémoire chiffrée pour casser l'implémentation chiffrée protégée par le TEE avec une haute fidélité.

Des recherches antérieures ont conclu que les canaux secondaires de texte chiffré sont non seulement efficaces pour AMD SEV-SNP, où la vulnérabilité a été découverte pour la première fois, mais également une menace sérieuse pour tous les TEE avec chiffrement de mémoire déterministe.

Dans cet article, les chercheurs proposent CIPHERH, un cadre pratique pour analyser automatiquement les logiciels cryptographiques et détecter les points de programme vulnérables aux attaques par canal latéral de texte chiffré. (Proposer un cadre automatisé de détection des attaques par canal latéral)

CIPHERH est conçu pour effectuer une analyse hybride pratique dans un logiciel cryptographique de production, avec une analyse dynamique rapide de la contamination pour suivre l'utilisation des secrets tout au long du programme, et une exécution symbolique statique pour chaque fonction « contaminée », en utilisant des contraintes symboliques pour la vulnérabilité du canal latéral du texte chiffré inféré.

Grâce à une évaluation empirique, plus de 200 points de programme vulnérables ont été trouvés dans les implémentations RSA et ECDSA/EDCH de pointe d'OpenSSL, MbedTLS et WolfSSL. Des cas représentatifs ont été signalés et confirmés ou corrigés par le développeur. (Un grand nombre de risques d'attaque se trouvent dans les produits réels)

2.3 Apprentissage fédéré (FL)

L'apprentissage fédéré a été proposé comme un cadre d'apprentissage automatique préservant la confidentialité qui permet à plusieurs clients de collaborer sans partager de données brutes. Cependant, la conception de ce cadre ne garantit pas la protection de la confidentialité côté client.

Des travaux antérieurs ont montré que les stratégies de partage de gradient dans l'apprentissage fédéré peuvent être vulnérables aux attaques de reconstruction de données. Cependant, dans la pratique, les clients peuvent ne pas envoyer de gradients bruts compte tenu du coût de communication élevé ou en raison des exigences d'amélioration de la confidentialité.

Des études empiriques montrent que l'obscurcissement de gradient, y compris l'obscurcissement intentionnel via l'injection de bruit de gradient et l'obscurcissement involontaire via la compression de gradient, peut fournir une meilleure protection de la confidentialité contre les attaques de reconstruction.

Dans ce travail, les chercheurs proposent un nouveau cadre d'attaque de reconstruction pour la tâche de classification d'images dans l'apprentissage fédéré. Nous montrons que les procédures de post-traitement de gradient couramment utilisées, telles que la quantification de gradient, la parcimonie de gradient et la perturbation de gradient, peuvent donner un faux sentiment de sécurité dans l'apprentissage fédéré. (Cela prouve que les mesures de protection existantes échouent)

Contrairement aux études précédentes, nous soutenons que l'amélioration de la confidentialité ne doit pas être considérée comme un sous-produit de la compression de gradient. De plus, les chercheurs conçoivent une nouvelle méthode pour reconstruire des images au niveau sémantique dans le cadre proposé. Nous quantifions la fuite de confidentialité sémantique et la comparons aux scores de similarité d'image traditionnels. Notre comparaison remet en question les schémas d'évaluation des fuites de données d'image dans la littérature. Les résultats soulignent l'importance de revoir et de reconcevoir les mécanismes de protection de la confidentialité des données côté client dans les algorithmes d'apprentissage fédéré existants. (Souligne l'importance de concevoir de nouveaux mécanismes de protection de la confidentialité des données pour les clients d'apprentissage fédéré)

2.4 Preuve de connaissance zéro (ZK)

Aujourd'hui, les utilisateurs attendent une plus grande sécurité des services qui traitent leurs données. En plus des exigences traditionnelles de confidentialité et d'intégrité des données, ils attendent également de la transparence, c'est-à-dire que le traitement des données par les services peut être vérifié par les utilisateurs et des auditeurs de confiance. L'objectif des chercheurs est de construire un système multi-utilisateurs qui assure la confidentialité, l'intégrité et la transparence des données pour un grand nombre d'opérations tout en obtenant des performances réalistes. (Accent mis sur la propriété de transparence de l'utilisateur de Privacy Computing)

Pour ce faire, les chercheurs ont d'abord identifié les limites des méthodes existantes utilisant des structures de données authentifiées. Les chercheurs ont constaté qu'ils se répartissaient en deux catégories :

  1. Opérations qui masquent les données par utilisateur des autres utilisateurs, mais ont une portée limitée d'opérations vérifiables (par exemple, CONIKS, Merkle2 et Preuve de responsabilité)
  2. Prend en charge un large éventail d'opérations vérifiables, mais rend toutes les données visibles publiquement (comme IntegridDB et FalconDB)

Ensuite, les chercheurs ont proposé TAP pour remédier aux limitations ci-dessus. Un composant clé de TAP est une nouvelle structure de données arborescente qui prend en charge une vérification efficace des résultats et s'appuie sur des audits indépendants utilisant des preuves de gamme à connaissance nulle pour montrer que l'arbre a été construit correctement sans révéler les données de l'utilisateur.

TAP prend en charge un large éventail d'opérations vérifiables, y compris les quantiles et les écarts types d'échantillons. Les chercheurs ont mené une évaluation complète du TAP et l'ont comparé à deux lignes de base de pointe (à savoir, IntegridDB et Merkle2), montrant que le système est pratique à grande échelle. (par rapport au modèle de base de pointe, le schéma proposé est réalisable)

2.5 Chiffrement homomorphe (HE)

Les arbres de décision boostés par gradient (GBDT) et ses variantes sont largement utilisés dans l'industrie en raison de leur forte interprétabilité. Le calcul multipartite sécurisé permet à plusieurs propriétaires de données de calculer conjointement une fonction tout en gardant leurs entrées privées.

Dans ce travail, l'équipe de recherche propose Squirrel, un cadre de formation GBDT bipartite basé sur des ensembles de données divisés verticalement, où deux propriétaires de données ont chacun des caractéristiques différentes du même échantillon de données. L'écureuil est tenu secret des adversaires semi-honnêtes et ne révèle aucune information intermédiaire sensible pendant l'entraînement.

Squirrel s'adapte également à des ensembles de données contenant des millions d'échantillons, même sur un réseau étendu (WAN). (Prend en charge la formation de modèles d'un million d'échantillons sous WAN)

Squirrel atteint ses hautes performances grâce à plusieurs nouvelles conceptions conjointes de l'algorithme GBDT et de la cryptographie avancée.

  1. Proposer un nouveau mécanisme efficace pour utiliser le transfert inconscient pour masquer la distribution d'échantillons sur chaque nœud (nouveau mécanisme efficace de masquage de distribution de nœuds)

  2. Nous proposons une méthode hautement optimisée pour l'agrégation de gradients à l'aide d'un cryptage homomorphe basé sur un réseau (HE), qui est trois ordres de grandeur plus rapide que les méthodes de calcul homomorphes existantes. (de nombreux ordres de grandeur mieux que les méthodes existantes)

  3. Un nouveau protocole est proposé pour évaluer la fonction sigmoïde sur des valeurs partagées secrètes, qui améliore de 19 à 200 fois les deux méthodes existantes.

En combinant toutes ces améliorations, Squirrel coûte moins de 6 secondes par arbre sur un jeu de données avec 50 000 échantillons, soit plus de 28 fois plus que Pivot (VLDB 2020). Les chercheurs montrent également que Squirrel peut évoluer vers des ensembles de données avec plus d'un million d'échantillons, par exemple, en environ 90 secondes par arbre sur un WAN. (Terminez la génération d'un arbre de décision unique pour un ensemble de données d'un million d'échantillons en 2 minutes)

2.6 Private Set Computing (PSU)

  • Nom du document : Union d'ensembles privés linéaires à partir du test d'adhésion privée inversée multi-requêtes
  • 法文:Union d'ensembles privés linéaires dans le test d'appartenance privée inversée multi-requêtes
  • Chercheurs nationaux : tous les membres proviennent du State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, University of Chinese Academy of Sciences, Shandong University, State Key Laboratory of Cryptography Science and Technology, Alibaba Group

Le protocole Private Set Union (PSU) permet à deux parties (chacune détenant un ensemble) de calculer l'union de leurs ensembles sans révéler aucune autre information à l'une ou l'autre des parties.

Jusqu'à présent, il existe deux manières connues de construire le protocole PSU.

  • Le premier : repose principalement sur le chiffrement homomorphe additif (AHE), qui est généralement inefficace car il nécessite d'effectuer un nombre non constant de calculs homomorphes par élément.
  • La seconde : principalement basée sur l'oubli de transfert et les opérations de clé symétrique récemment proposées par Kolesnikov et al. (ASIACRYPT 2019).

Le second a de bonnes performances pratiques et est des ordres de grandeur plus rapide que le premier. Cependant, aucune de ces approches n'est optimale car aucune de leurs complexités de calcul et de communication n'est O(n), où n est la taille de l'ensemble. Par conséquent, la question de la construction d'un protocole PSU optimal reste un problème ouvert. (Bien qu'il existe des solutions, elles apporteront beaucoup de frais généraux avec l'expansion de la collection, qui ne répond pas aux besoins réels)

Dans ce travail, l'équipe de recherche aborde ce problème ouvert en proposant un cadre général pour les PSU des transferts inconscients et un protocole nouvellement introduit appelé Multi-Query Reverse Private Membership Test (mq-RPMT). Les chercheurs ont proposé deux constructions générales de mq-RPMT.

  • Le premier type : basé sur le cryptage à clé symétrique et la technologie générale 2PC.
  • La seconde : basée sur un chiffrement à clé publique rerandomisable.

Les deux structures aboutissent à un bloc d'alimentation avec une complexité de calcul et de communication linéaire. (Une solution avec une complexité linéaire est conçue pour dépasser la limite de complexité d'origine)

L'équipe de recherche a mis en œuvre deux protocoles PSU et les a comparés avec des PSU à la pointe de la technologie. Les expériences montrent que le protocole basé sur PKE de l'équipe de recherche a la capacité de communication la plus faible parmi tous les schémas, et la capacité de communication est réduite d'un facteur de 3,7 à 14,8 selon la taille de l'ensemble. Selon l'environnement réseau, le temps d'exécution du schéma PSU de l'équipe de recherche est 1,2 à 12 fois plus rapide que le schéma de pointe. (Des expériences ont montré que la capacité de communication est augmentée jusqu'à 14 fois et que le temps de fonctionnement est 12 fois plus rapide)

Trois, enfin

Félicitations à l'équipe de recherche nationale mentionnée ci-dessus pour "avoir montré leurs visages" au sommet sur l'informatique privée. Cela montre également que la technologie informatique privée passe progressivement des méthodes théoriques aux applications pratiques. L'utilisation complète de la technologie informatique privée peut répondre aux besoins des protection de la vie privée tout en respectant l'évolution des tendances de circulation des éléments de données pour contribuer au développement sain de l'économie numérique. Les universités et l'industrie chinoises continueront de coopérer en profondeur pour créer de meilleurs produits informatiques de haute qualité en matière de confidentialité, réaliser la circulation sûre des données « disponibles mais non visibles, utilisables mais non stockées, contrôlables et mesurables », et contribuer au développement sain de la Chine numérique. .

PrimiHub est une plate-forme informatique de confidentialité open source construite par une équipe d'experts en cryptographie. Nous nous concentrons sur le partage de technologies et de contenu dans les domaines de l'informatique privée tels que la sécurité des données, la cryptographie, l'apprentissage fédéré et le cryptage homomorphe.

Les diplômés de l'Université populaire nationale ont volé les informations de tous les étudiants de l'école pour créer un site Web d'évaluation de la beauté et ont été détenus au criminel. La nouvelle version Windows de QQ basée sur l'architecture NT est officiellement publiée. Les États-Unis limiteront l'utilisation de la Chine d'Amazon, Microsoft et d'autres services cloud qui fournissent des modèles d'IA de formation.Des projets open source annoncés pour arrêter le développement de fonctions fonctions d'image du terminal Le nombre d'enregistrements de Threads a dépassé les 30 millions "Change" deepin adopte Asahi Linux pour s'adapter au classement de la base de données Apple M1 en juillet : Oracle surgit, ouvrant à nouveau le score
{{o.name}}
{{m.name}}

Je suppose que tu aimes

Origine my.oschina.net/u/6662337/blog/10086702
conseillé
Classement