拜占庭攻击
拜占庭将军问题(Byzantine Generals Problem),是由莱斯利·兰波特在其同名论文中提出的分布式对等网络通信容错问题。
在分布式计算中,不同的计算机通过通讯交换信息达成共识而按照同一套协作策略行动。但有时候,系统中的成员计算机可能出错而发送错误的信息,用于传递信息的通讯网络也可能导致信息损坏,使得网络中不同的成员关于全体协作的策略得出不同结论,从而破坏系统一致性。
在第t轮训练迭代中,一个诚实的参与者上传梯度:
Δωi(t):=▽Fi(ωi(t))\Delta \omega _i ^{(t)}:=\bigtriangledown F_i(\omega_i^{(t)})
Δωi(t):=▽Fi(ωi(t))
而一个恶意用户可能会上传任意值。
Δωi(t)={∗,malicious▽Fi(ωi(t)),otherwise\Delta \omega _i ^{(t)}=
\begin {cases}
*,malicious\\
\bigtriangledown F_i(\omega_i^{(t)}),otherwise
\end {cases}
Δωi(t) ...
数据完整性
数据完整性
我们需要一种机制,使得到消息的接收者可以验证该消息确实是来自所声称的消息源,且在传输的过程中未受到未授权方式修改。数据完整性就是抗击对消息未授权修改的安全服务。
定义
数据完整性保护 设Data为任意信息,KeKeKe未编码密钥,KvKvKv为与该编码密钥相匹配的验证密钥。Data的数据完整性保护如下:检测码的生成:MDC←f(Ke,Data)MDC\larr f(Ke,Data)MDC←f(Ke,Data)
检测码的验证:
G(Kv,Data,MDC)={True,MDC=f(Ke,Data)False,MDC≠f(Ke,Data)G(Kv,Data,MDC)=
\begin {cases}
True,MDC=f(Ke,Data) \\
False ,MDC≠f(Ke,Data)
\end {cases}
G(Kv,Data,MDC)={True,MDC=f(Ke,Data)False,MDC=f(Ke,Data)
其中f和g都是有效的密码变换:前者由一个辅助输入Ke参数化,后者由任意输入Kv参数化、
对称技术
在实现数据完整性的对称技术中,密码变换f和g是对称密码 ...
比特安全性
比特安全性
关于基本的和通用的公钥密码函数比特安全性的实际结果意味着,只要明文消息是随机的,那么恢复有关明文的任何消息的问题就同这些基本函数求逆一样困难,这是因为后者是恢复整个明文消息的问题。
RSA比特
如果一条RSA密文是对不包含事前可猜测的信息进行的加密,那么从密文中提取一比特的明文信息就同提取整个明文组一样困难。
差分隐私
本文将介绍差分隐私及其相关概念。
差分隐私的承诺
一个有趣的例子:
医学数据库可能会告诉我们,吸烟会导致癌症,影响保险公司对吸烟者长期医疗费用的看法。吸烟者受到分析的伤害了吗?如果保险公司知道他吸烟,他的保险费可能会上涨。他可能也会得到帮助。但保险公司学习他的健康风险,使他进入戒烟计划。吸烟者的隐私被侵犯了吗?当然,研究结束后对他的了解比以前更多,但他的信息是不是“泄露”了?差分隐私将认为它不是,理由是对吸烟者的影响是相同的独立于他是否在研究中。是这项研究得出的结论影响了吸烟者,而不是他在数据集中的存在与否影响了实验得出的结论。
差分隐私解决了一个问题,即分析人员通过数据集学习整体信息的同时(趋势、统计信息),无法获取个人的详细信息。
对于给定的计算任务 TTT和给定的ε\varepsilonε值,将有许多不同的私有算法以ε\varepsilonε方式实现TTT。有些算法会比其他算法更准确。当ε\varepsilonε很小时,很难为任务TTT找到一个高精度的ε\varepsilonε-差分隐私算法,就像为一个特定的计算任务找到一个数值稳定的算法一样。
隐私保护的数据分析
数据不能完 ...
同态加密
同态加密
同态加密(Homomorphic Encryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性。
本文,我们先回顾传统的加密方式,再介绍几种典型的同态加密
传统的加密方式
构建一个加密系统,往往需要一个密钥(key),通过这个密钥,我们可以把明文的信息加密成密文,然后通过密钥再把密文变回原来的样子。所有的加密系统,无疑是做了三件事:
KeyGen(1λ)KeyGen(1^ \lambda)KeyGen(1λ) 来随机生成一对加密和解密的密钥(EncKey,DecKeyEnc_{Key},Dec_{Key}EncKey,DecKey)
加密方通过加密密钥EncKeyEnc_{Key}EncKey和加密算法EncryptionEncryptionEncryption来加密明文plaintextplaintextplaintext,得到密文ciphertestciphertestciphertest
解密方通过解密密钥DecKeyD ...
区块链
区块链基础
区块链究竟是什么?狭义地说,区块链就是比特币的底层技术;不过,经过7年的发展,区块链已经不再“依附于”比特币,而是独立地发展成为了一种革命性的技术,比特币则是区块链最大、最成功的应用。
从技术层面来看,区块链是一个基于共识机制、去中心化的公开数据库。共识机制是指在分布式系统中保证数据一致性的算法;去中心化是指参与区块链的所有节点都是权力对等的,没有高低之分,同时也指所有人都可以平等自由地参与区块链网络,唯一的限制就是个人自己的选择;公开数据库则意味着所有人都可以看到过往的区块和交易,这也保证了无法造假和改写。基于以上特性,可以总结得出:区块链由许多对等的节点组成,通过共识算法保证区块数据和交易数据的一致性,从而形成一个统一的分布式账本。
从价值层面来看,区块链是一个价值互联网,用于传递价值。目前的互联网仅用来传递消息,但是还不能可靠地传递价值;而比特币区块链却可以在全球范围内自由地传递比特币,并且能够保证不被双花、不被冒用。从这个角度来说,区块链是记录价值、传递消息和价值本身转移的一个可信账本。
以区块链技术为核心的系统包括如下四大最主要的特点。
Distributed ...
非对称密码体制
加密-非对称技术
在公钥密码体制中,加密不用密钥,密钥仅在解密阶段使用,Diffie和Hellman描述了几个可能用来实现公钥密码的数学变换,它们称之为单向陷门函数。
单向陷门函数 单向陷门函数 ft(x):D→Rf_t(x):D\rarr Rft(x):D→R,是一个单向函数,即对任意的 x∈Dx\in Dx∈D,容易计算,而对几乎所有的 x∈Dx\in Dx∈D,求逆困难,但是如果知道陷门信息 ttt ,则对所有的 y∈Ry \in Ry∈R,容易计算满足 y=ft(x)y=f_t(x)y=ft(x) 的 x∈Dx\in Dx∈D。
Diffie-Hellman密钥交换协议
与对称密码体制相比,公钥密码体制的一个显著优点就是远程通信各方无需安全信道就能实现相互交换密钥。最早实现这一点的方案是Diffie-Hellman指数密钥交换协议。
首先,假设用户Alice和Bob约定有限域FqF_qFq和元素 g∈Fpg\in F_pg∈Fp,g生成一个群。为简化,我们考虑有限域 FpF_pFp,p为素数。协议如下:
协议:Diffie-Hellman密钥交换协议
共同输入 ( ...
对称密码体制
加密-对称技术
引言
保密是密码学的核心,加密是获得信息保密的实用工具。
把有意义区域中的消息和加密算法中的输入称为原文,而把加密算法不可理解的输出称为密文。为了恢复信息,加密变换必须是可逆的,逆变换称为解密。加密算法和解密算法再加上消息和密钥的形式描述就构成了密码体制。
密码体制
密码体制构成如下:
明文消息空间M:某个字母表上的串集
密文消息空间C:可能的密文消息集
加密密钥空间K:可能的加密密钥集;解密密钥空间K`:可能的解密密钥集
有效的密钥生成算法g:N→K∗K′N\rarr K * K^\primeN→K∗K′
有效的加密算法:M∗K→CM*K\rarr CM∗K→C
有效的解密算法:C∗K′→MC*K^\prime \rarr MC∗K′→M
对于整数1l1^l1l,g(1l)g(1^l)g(1l)输出长为 lll 的密钥对(ke,kd)。
加密变换:c=εke(m)c=\varepsilon _{ke}(m)c=εke(m) ,解密变换:M=Dkd(c)M=D_{kd}(c)M=Dkd(c)
由此可以得到: Dkd(εke(m))=mD_{kd}(\vare ...
论文阅读_Platypus
Platypus: A Central Bank Digital Currency with Unlinkable Transactions and Privacy-Preserving Regulation
论文地址:https://dl.acm.org/doi/10.1145/3548606.3560617
摘要
由于基于区块链的加密货币的普及,支付的日益数字化以及现金在社会中的作用不断减弱,各国央行对部署央行数字货币(CBDC)表现出越来越大的兴趣,这种数字货币可以作为数字现金的替代品。尽管大多数关于CBDC的研究都集中在区块链技术上,但这种技术选择是否提供了最优解决方案尚不明确。特别是,CBDC的集中信任模型为不同的设计提供了机会。在本文中,我们摒弃区块链设计,转而借鉴传统电子现金方案的思想。我们提出了一种新的构建数字货币的方法,将电子现金的交易处理模型与基于账户的资金管理模型相结合。我们认为,这种构建数字货币的方式特别适用于CBDC。我们还设计了第一个这样的数字货币系统,名为Platypus,它提供了强大的隐私保护、高可扩展性以及简单却具有表现力的监管,这些都是CBDC的 ...
环和域
环和域
定义1: 环(Ring)
一个同时有两种运算:加法和乘法的集合,如果满足如下性质,就称为环R:
R在加法+下是一个阿贝尔群,加法单位元记作0(称为零元)
R在乘法 ⋅\cdot⋅ 下满足封闭律,结合律和单位元律,乘法单位元记作1
∀a,b∈R,a⋅b=b⋅a\forall a, b \in R, a \cdot b =b \cdot a∀a,b∈R,a⋅b=b⋅a
∀a,b,c∈R,a⋅(b+c)=a⋅b+a⋅c\forall a,b,c \in R, a \cdot (b+c) = a \cdot b +a \cdot c∀a,b,c∈R,a⋅(b+c)=a⋅b+a⋅c
如果乘法还满足交换律,则是一个交换环。
例1:
在通常的加法和乘法运算下, Z,Q,R和C均是环
对 n>0, 在模n加法和模n乘法运算下,ZnZ_nZn是一个环
定义2: 域(Field)
如果一个环中的非零元在乘法运算下构成群,则该环就称为域。
域中乘法群(即非零元)满足封闭律,这表明域FFF不含零因子,即对任意的a,b∈F,ab=0a,b\in F,ab=0a,b∈F,ab=0可推出 ...
零知识证明
零知识证明
零知识证明(Zero Knowledge Proof)由S.Goldwasser、S.Micali 及 C.Rackoff于1985年在论文《The Knowledge Complexity of Interactive Proof Systems》(交互式证明系统中的知识复杂性)首次提出,是一种用于证明者在不泄露任何其他信息的情况下证明其掌握知识正确性的密码学协议。零知识证明目前有多种实现方式,如zk-SNARKS、zk-STARKS、PLONK以及Bulletproofs。每种方式在证明大小、证明者时间以及验证时间上都有自己的优缺点。
该协议的一方称为证明者(Prover),用PPP表示;另一方称为验证者(Verifier),用VVV表示。零知识证明指PPP试图使VVV相信某个论断是正确的,但却不向VVV泄露任何有用的信息,即PPP在论证的过程中VVV得不到任何有用的信息。零知识证明除了证明证明者论断的正确性外不泄露任何其他信息或知识。
零知识证明一般包含以下阶段:
承诺(Commit):证明者针对命题做出承诺,该承诺等待验证者提出挑战并进行验证。
挑战(C ...
数学基础-群
群
群是一个对象集合,在这个集合中任意两个对象之间定义了一种运算。
群的基本定义
定义1: 群,集合GGG和运算∘\circ∘一起称为群(G,∘)(G,\circ)(G,∘),运算满足下列条件:
∀a,b∈G,a∘b∈G\forall a,b \in G , a \circ b \in G∀a,b∈G,a∘b∈G
∀a,b,c∈G,a∘(b∘c)=(a∘b)∘c\forall a,b,c \in G, a \circ(b \circ c)=(a \circ b)\circ c∀a,b,c∈G,a∘(b∘c)=(a∘b)∘c
∃e∈G,st∀a∈G,a∘e=e∘a=a,e\exists e \in G, st \forall a \in G,a \circ e =e \circ a =a ,e∃e∈G,st∀a∈G,a∘e=e∘a=a,e被称为单位元
∀a∈G,∃a−1∈G,sta∘a−1=a−1∘a\forall a \in G, \exists a^{-1} \in G, st\quad a\circ a^{-1}=a^{-1}\circ a∀a∈G,∃a−1∈G ...
数论基础
同余和剩余类
对于整数n>1n>1n>1,同余关系(模n)具有自反性,对称性和传递性,即对任意的a,b,c∈Za,b,c\in Za,b,c∈Z,有:
a≡a(mod n)a \equiv a ( mod\ n)a≡a(mod n)
if a≡b(mod n)a\equiv b (mod\ n)a≡b(mod n), then b≡a(mod n)b \equiv a (mod\ n)b≡a(mod n)
if a≡b(mod n),b≡c(mod n)a\equiv b (mod\ n), b\equiv c (mod\ n)a≡b(mod n),b≡c(mod n), then a≡c(mod n)a\equiv c (mod\ n)a≡c(mod n)
一个集合上的等价关系把这个集合分成若干个等价类。这个关系定义在集合Z上,因此它把Z恰好分成n个等价类,每个类包含与某整数模n同余的所有整数。可以表示为:
a={x∈Z∣x(mod n)≡a}a = \{x\in Z| x(mod\ n )\equiv a\}
a={x∈Z∣x(mod n)≡a} ...
论文阅读_FedIPR
今天的论文题目是《FedIPR: Ownership Verification for Federated Deep Neural Network Models》
论文地址:https://arxiv.org/abs/2109.13236
FedIPR: Ownership Verification for Federated Deep Neural Network Models
FedIPR: 联合深层神经网络模型的所有权验证
为了解决联合学习模型开发和部署过程中,面临的非法复制,再分配,滥用等风险,本文提出一种联合深度神经网络(FedDNN)所有权验证方案,允许嵌入和验证私人水印,以保证联合学习模型知识产权(IPR)。本文所做的主要工作在不透露其私人水印的情况下证明训练模型的所有权。
考虑到水印和联合学习中的威胁模型,本文提出了名为FedIPR的统一框架,它由两个独立的过程组成:1)水印嵌入过程,允许多方嵌入它们基于特征和后门的秘密水印。2)验证过程,允许每一方独立验证模型的所有权。
技术挑战
挑战A:如何确保不同的客户嵌入到同一个FedDNN模型中的私人水印不会相互诋毁?
挑 ...
LLM
LLM
大语言模型(large language model,LLM)是一种语言模型,由具有许多参数的人工神经网络组成,使用自监督学习或半监督学习对未标记文本进行训练。
大型语言模型被训练来解决通用(常见)的语言问题,如文本分类、问答、文档总结和文本生成等。
(1)文本分类:大型语言模型可以通过对输入文本进行分析和学习,将其归类到一个或多个预定义的类别中。例如,可以使用大型语言模型来分类电子邮件是否为垃圾邮件,或将推文归类为积极、消极或中立。
(2)问答:大型语言模型可以回答用户提出的自然语言问题。例如,可以使用大型语言模型来回答搜索引擎中的用户查询,或者回答智能助手中的用户问题。
(3)文档总结:大型语言模型可以自动提取文本中的主要信息,以生成文档摘要或摘录。例如,可以使用大型语言模型来生成新闻文章的概要,或从长篇小说中提取关键情节和事件。
(4)文本生成:大型语言模型可以使用先前学习的模式和结构来生成新的文本。例如,可以使用大型语言模型来生成诗歌、短故事、或者以特定主题的文章。
大语言模型特征
Large(大):在"大语言模型"的上下文中,"大&q ...