2023全球信息安全会议隐私计算领域,国内学者优秀成果盘点
近日,在2023年USENIX 安全研讨会(USENIX Security Symposium-2023)上,共计发表了隐私计算相关文章51篇,涉及联邦学习、同态加密、安全多方计算等多个隐私计算领域,除了技术类文章本次会议还发布了相关的行业隐私调研,为学术界和工业界均带来了启发和思考。
每年的USENIX 安全研讨会都会汇集大量研究人员、从业人员、系统管理员、系统程序员和其他对计算机系统、网络安全和隐私最新进展感兴趣的人,是国际公认的网络安全与隐私计算四大顶级学术会议之一,今年的会议上国内学者贡献了非常多的优秀成果,我们选取几个热门领域来简单盘点一下:
01成果领域分布成果领域 | 入选篇数 | 国内研究者参与优秀成果 |
安全多方计算(MPC) | 4 | |
差分隐私(DP) | 3 | Fine-grained Poisoning Attack to Local Differential Privacy Protocols for Mean and Variance Estimation (第一作者:西安电子科技大学) |
可信执行环境(TEEE) | 4 | CIPHERH: Automated Detection of Ciphertext Side-channel Vulnerabilities in Cryptographic Implementations(第一作者:南方科技大学,其他成员来自香港科技大学、蚂蚁集团) Controlled Data Races in Enclaves: Attacks and Detection (第三作者:南方科技大学) |
联邦学习(FL) | 3 | Gradient Obfuscation Gives a False Sense of Security in Federated Learning (第二作者:浙江大学) |
零知识证明(ZK) | 2 | TAP: Transparent and Privacy-Preserving Data Services (第三作者:西南大学) |
区块链(Blockchain) | 4 | / |
私有信息检索(PIR) | 2 | / |
同态加密(HE) | 3 | Squirrel: A Scalable Secure Two-Party Computation Framework for Training Gradient Boosting Decision Tree (全员来自阿里巴巴集团和蚂蚁集团) |
隐私调研 | 8 | |
隐私集合计算 | 3 | Linear Private Set Union from Multi-Query Reverse Private Membership Test (全员来自中国科学院信息工程研究所信息安全国家重点实验室、中国科学院大学、山东大学、密码科学技术国家重点实验室、阿里巴巴集团) |
隐私数据分析 | 8 | Lalaine: Measuring and Characterizing Non-Compliance of Apple Privacy Labels (第四作者:阿里巴巴集团猎户座实验室) |
AI隐私增强 | 3 | V-CLOAK: Intelligibility-, Naturalness- & Timbre-Preserving Real-Time Voice Anonymization (成员来自浙江大学与武汉大学) |
①差分隐私(DP):用于均值和方差估计的局部差分隐私协议的细粒度中毒攻击
尽管局部差异隐私(LDP)保护个人用户的数据不受不可信数据管理员的推断,但最近的研究表明,攻击者可以从用户端发起数据中毒攻击,将精心制作的虚假数据注入LDP协议,以最大限度地扭曲数据管理员的最终估计。
在这项工作中,研究团队通过提出一种新的细粒度攻击来进一步推进这一知识,该攻击允许攻击者微调并同时操纵均值和方差估计,这是许多现实世界应用程序中流行的分析任务。(威胁现实世界大量实际应用程序数据安全)
为了实现这一目标,该攻击利用LDP的特性将假数据注入本地LDP实例的输出域。称为输出中毒攻击(OPA)。
研究者观察到较小的隐私损失增强了LDP的安全性,实现了安全隐私的一致性,这与先前工作中已知的安全隐私权衡相矛盾。(突破已有研究,发现新结论)
研究者进一步研究了一致性,并揭示了LDP数据中毒攻击的威胁格局的更全面的观点,针对直观地向LDP提供错误输入的基线攻击来全面评估新提出的攻击。
实验结果表明,在三个真实世界的数据集上,OPA优于基线。研究者还提出了一种新的防御方法,可以从污染的数据收集中恢复结果的准确性,并为安全的LDP设计提供了见解。(在给出攻击方法的同时,提供了有效的防御方法)
②可信执行环境(TEEE):CIPHERH-密码实现中密文侧信道漏洞的自动检测
密文侧通道是一种新型的侧通道,利用可信执行环境(TEE)的确定性内存加密。它使对手能够从逻辑上或物理上读取加密存储器的密文,从而以高保真度破坏由TEE保护的加密实现。
先前的研究得出结论,密文侧信道不仅对首次发现该漏洞的AMD SEV-SNP有效,而且对所有具有确定性内存加密的TEE都是严重威胁。
在本文中,研究者提出了CIPHERH,这是一个实用的框架,用于自动分析加密软件和检测易受密文侧通道攻击的程序点。(提出自动化的侧信道攻击检测框架)
CIPHERH设计用于在生产密码软件中执行实用的混合分析,具有快速的动态污点分析以跟踪整个程序中秘密的使用情况,以及对每个“污点”函数的静态符号执行过程,并使用符号约束来推断密文侧通道漏洞。
通过经验评估,从OpenSSL、MbedTLS和WolfSSL的最先进的RSA和ECDSA/EDCH实现中发现了200多个易受攻击的程序点。有代表性的案例已经报告给开发商,并由开发商确认或修补。(在实际产品中发现大量攻击风险)
③联邦学习(FL):梯度混淆在联邦学习中给人一种虚假的安全感
联邦学习已被提议作为一种保护隐私的机器学习框架,使多个客户端能够在不共享原始数据的情况下进行协作。然而,在此框架中的设计并不能保证客户端隐私保护。
先前的工作表明,联合学习中的梯度共享策略可能容易受到数据重建攻击。然而,在实践中,考虑到高通信成本或由于隐私增强要求,客户端可能不发送原始梯度。
经验研究表明,梯度模糊处理,包括通过梯度噪声注入的有意模糊处理和通过梯度压缩的无意模糊处理,可以提供更多的隐私保护,防止重建攻击。
在这项工作中,研究者针对联邦学习中的图像分类任务提出了一种新的重建攻击框架。研究者展示了常用的梯度后处理程序,如梯度量化、梯度稀疏化和梯度扰动,在联邦学习中可能会给人一种虚假的安全感。(证明了已有防护防护手段失效)
与先前的研究相反,研究者认为隐私增强不应被视为梯度压缩的副产品。此外,研究者在所提出的框架下设计了一种新的方法来在语义层面重建图像。研究者量化了语义隐私泄露,并将其与传统的图像相似性得分进行了比较。研究者的比较挑战了文献中的图像数据泄漏评估方案。研究结果强调了重新审视和重新设计现有联合学习算法中客户端数据隐私保护机制的重要性。(凸显了设计针对联邦学习客户端新的数据隐私保护机制的重要性)
④零知识证明(ZK):透明和保护隐私的数据服务
如今,用户期望处理其数据的服务提供更高的安全性。除了传统的数据隐私和完整性要求外,他们还期望透明度,即服务对数据的处理可由用户和可信的审计员进行验证。研究者的目标是构建一个多用户系统,为大量操作提供数据隐私、完整性和透明度,同时实现实际性能。(强调隐私计算的用户透明度属性)
为此,研究者首先确定使用经过身份验证的数据结构的现有方法的局限性。研究者发现它们分为两类:1)向其他用户隐藏每个用户的数据,但可验证操作范围有限的操作(例如CONIKS、Merkle2和责任证明);2)支持广泛的可验证操作,但使所有数据公开可见的操作(如IntegridDB和FalconDB)。(分析提出现有基于身份验证的数据结构方法的局限性)
然后,研究者提出TAP来解决上述限制。TAP的关键组件是一种新颖的树数据结构,它支持有效的结果验证,并依赖于使用零知识范围证明的独立审计,以表明树是正确构建的,而不会泄露用户数据。
TAP支持广泛的可验证操作,包括分位数和样本标准差。研究者对TAP进行了全面评估,并将其与两个最先进的基线(即IntegridDB和Merkle2)进行了比较,表明该系统在规模上是实用的。(相比最先进的基线模型,提出的方案是可行的)
⑤同态加密(HE):一种可扩展且安全的训练梯度提升决策树的两方计算框架
梯度提升决策树(GBDT)及其变体由于其强大的可解释性而在工业中得到广泛应用。安全多方计算允许多个数据所有者联合计算一个函数,同时保持他们的输入私有。
在这项工作中,我们提出了Squirrel,这是一个基于垂直分割数据集的两方GBDT训练框架,其中两个数据所有者各自拥有相同数据样本的不同特征。Squirrel对半诚实的对手是保密的,在训练过程中不会透露任何敏感的中间信息。
Squirrel还可以扩展到具有数百万样本的数据集,即使在广域网(WAN)下也是如此。(支持广域网下的百万样本模型训练)
Squirrel通过GBDT算法和高级密码学的几种新颖的联合设计实现了其高性能。
1)提出一种新的高效机制,使用不经意转移来隐藏每个节点上的样本分布(全新的高效节点分布隐藏机制)
2)提出一种使用基于格的同态加密(HE)的梯度聚合的高度优化方法。我们的经验结果表明,我们的方法可以比现有的同态计算方法快三个数量级。(超越现有方法多个数量级)
3)提出一种新的协议来评估秘密共享值上的sigmoid函数,比现有的两种方法改进了19倍-200倍。
结合所有这些改进,Squirrel在具有5万个样本的数据集上每棵树的成本不到6秒,比Pivot(VLDB 2020)高出28倍以上。我们还表明,Squirrel可以扩展到具有超过一百万个样本的数据集,例如,在WAN上每棵树大约90秒。(2min以内完成百万样本数据集生成单决策树)
⑥隐私集合求并(PSU)多查询反向私有成员测试中的线性私有集并集
专用集并集(PSU)协议使双方(各自持有一个集)能够在不向任何一方透露任何其他信息的情况下计算其集的并集。
到目前为止,有两种已知的方法来构建PSU协议。第一种主要依赖于加性同态加密(AHE),这通常是低效的,因为它需要对每个项目执行非恒定数量的同态计算。第二种主要基于Kolesnikov等人最近提出的遗忘转移和对称密钥操作(ASIACRYPT 2019)。它具有良好的实用性能,比第一个快几个数量级。然而,这两种方法都不是最优的,因为它们的计算和通信复杂性都不是O(n),其中n是集合的大小。因此,构建最优PSU协议的问题仍然悬而未决的问题(虽然已有一些方案,但是都会随着集合的扩大带来较大开销,不满足实际需求)
在这项工作中,我们通过提出一个来自遗忘传输的PSU通用框架和一个新引入的称为多查询反向私有成员身份测试(mq-RPMT)的协议来解决这个开放问题。我们提出了mq-RPMT的两种通用构造。第一种是基于对称密钥加密和一般的2PC技术。第二种是基于可重新随机化的公钥加密。这两种结构都导致PSU具有线性计算和通信复杂性。(设计了线性复杂度的方案,突破原本的复杂度限制)
我们实现了我们的两个PSU协议,并将它们与最先进的PSU进行了比较。实验表明,我们的基于PKE的协议在所有方案中具有最低的通信能力,根据集合大小的不同,通信能力降低了3.7−14.8倍。根据网络环境的不同,我们的PSU方案的运行时间比最先进的方案快1.2−12倍。(实验证明,通信能力最大提升14倍,运行时间快12倍)
06所有领域关键词云图隐私计算技术正在逐渐从理论方法走向实际应用,充分利用隐私计算技术可以在满足隐私保护需求的同时,顺应数据要素流通的发展趋势,助力数字经济健康发展。中国的学术界和工业界将继续深入合作,打造更好的优质隐私计算产品,实现数据“可用不可见、可用不可存、可控可计量”的安全流通,助力数字中国健康发展。
本文由“开放隐私计算”整理,转载请注明来源。
END热门文章: