2.2.3 三种隐私保护技术及其关系
根据联邦学习对用户隐私性的要求,差分隐私、同态加密和安全多方计算是三种最常用的隐私保护技术。其中,同态加密和安全多方计算属于密码学方法的范畴。这三种技术虽然都可以达到隐私保护的目的,但在工作原理和目标上都有区别。三者的关系如图2-1所示。
图2-1 三种隐私保护技术及其与传统的隐私保护技术之间的关系
1.密码学方法与差分隐私的区别
首先,密码学方法是对明文数据进行加密处理,以达到信息隐藏的目的。差分隐私与其他传统的隐私保护技术一样,未使用密码学方法处理数据,因此无法达到将数据完全随机化的效果。更具体地说,差分隐私通过在原始数据上增加噪声来掩盖重要信息,使得两个有细微差别的“相邻数据集”有着足够高的相似性,从而使得其他参与方不能通过交互数据获得额外的信息。密码学方法则通过某种置换和混淆技术,如高级加密标准(AES)[51],或者复杂的数学变换,如RSA等经典的公钥加密[52],将消息空间中的明文处理成密文的形式,同时能够保证没有解密密钥的一方根据密文得不到任何关于明文的信息。由此可见,差分隐私和密码学算法是完全不同的两种隐私保护机制。
2.两种密码学方法的关系
在联邦学习中进行隐私保护的密码学方法有两种:同态加密和安全多方计算。同态加密和安全多方计算都是密码学研究领域的重要分支,其中同态加密既可以作为一种独立的方法应用于机器学习的隐私保护,又可以作为安全多方计算的一种核心技术,为安全多方计算协议的构造和实现提供更多可能性。
同态加密算法是指某些拥有同态运算性质的密码算法,比如RSA和Paillier[53]算法。在这些具有同态运算性质的算法中,对明文进行加法或乘法运算后再加密,与加密后对密文进行相应的运算,结果是等价的,即密文之和(积)等于和(积)的密文。由于这个良好的性质,同态加密技术为实际业务场景提供了很多有现实意义的解决方案。
安全多方计算是指使用密码协议,在无可信第三方的帮助下,实现多方协同进行某种运算,且不泄露自己输入的信息。安全多方计算的这个性质与联邦学习目标的一致性使得该技术在联邦学习领域有着相当可观的应用前景。自1982年安全多方计算概念被提出以来,其技术也在不断地进行更新迭代,从最初单纯地使用混淆电路的实现方式[54]到秘密分享方法的引入,安全多方计算的效率不断提高,受到业界越来越多的关注。在接下来的章节中,我们会对混淆电路和秘密分享的方法,以及安全多方计算常用的不经意传输协议进行简单的介绍,从而帮助读者理解该技术的工作原理。
当面对不同的隐私攻击方式时,三种隐私保护方法在联邦学习的各种场景中分别发挥着不同的作用。只有在不同的场景中使用最合适的方法,物尽其用,才能进一步提高联邦学习的整体性能。