Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
連合学習のための知識抽出法に対するデータ再構築攻撃 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Data Reconstruction Attack against a Knowledge Extraction Method for Federated Learning |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
連合学習,知識抽出,特異値分解,プライバシー |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
大阪大学 |
著者所属 |
|
|
|
大阪大学 |
著者所属 |
|
|
|
大阪大学 |
著者所属 |
|
|
|
島根大学 |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Shimane University |
著者名 |
水門, 巧実
小泉, 佑揮
武政, 淳二
長谷川, 亨
|
著者名(英) |
Takumi, Suimon
Yuki, Koizumi
Junji, Takemasa
Toru, Hasegawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
分散データに対するプライバシーを保護した知識抽出手法として,連合特異値分解が提案されている.このフレームワークは,分散データに対する特異値分解を可能にし,元データを秘匿しながら分解結果のみを参加者に公開する.この分解結果は,分散データに対する主成分分析を実現するだけでなく,連合学習と従来の集中型学習の間に存在するギャップを埋めるための補助データとして利用することも可能である.しかし,既存研究は連合特異値分解を行うための秘密計算プロトコルの設計にのみ焦点が当てられており,最終的に共有される分解結果によって損なわれるプライバシーについては議論されていない.本稿では,連合特異値分解のプロトコルに従うセミオネストな敵対的参加者が,アクセス可能な分解結果から他の参加者のデータを高精度に再構築するデータ再構築攻撃を提案する.主なアイデアは,特異値分解に固有の数学的性質を悪用することであり,敵対者はデータ再構築のための最適化問題について限定された探索空間で解析することができる.最後に,複数の現実的なデータセットで攻撃手法の評価を行う. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Federated Singular Value Decomposition (Federated SVD) has been proposed as a privacy-preserving knowledge extraction method for distributed data. This framework enables SVD on distributed data, revealing only decomposition results to participants while concealing raw data. These results can be used for Principal Component Analysis on distributed data and as auxiliary data to bridge the gap between federated and centralized learning. However, existing research focuses solely on designing secure computation protocols for Federated SVD, neglecting privacy risks associated with shared decomposition results. This paper proposes a data reconstruction attack by semi-honest adversarial participants following the Federated SVD protocol, who can accurately reconstruct other participants' data from accessible decomposition results. The main idea is to exploit mathematical properties inherent to SVD, allowing adversaries to analyze the optimization problem for data reconstruction within a constrained search space. Finally, the attack method is evaluated using multiple real-world datasets. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 682-689,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |