CrypTen——基于pytorch的隐私保护机器学习框架

目录

一、CrypTen概述

二、应用场景

三、CrypTen优势

四、CrypTen技术解析 

1.基于pytorch的构建基础

2.核心密码学原语

3.加密模型训练流程

五、传统隐私保护技术与CrypTen的对比

1.传统隐私保护技术介绍

2.CrypTen与传统隐私保护技术的区别

六、CrypTen的环境配置

七、简单代码示例

八、相关基础概念

密码学原语

同态加密

秘密共享

Shamir 的秘密共享方案


CrypTen 

a framework for Privacy Preserving Machine Learning built on PyTorch.

facebookresearch/CrypTen: A framework for Privacy Preserving Machine Learning

一、CrypTen概述

Crypten 是由 Facebook 人工智能研究院开源的一个深度学习框架扩展,专注于提供加密的深度学习计算能力。它基于 PyTorch 构建,将加密技术深度集成,使得模型训练与推理能够在密文数据上直接进行,确保数据在整个计算流程中的隐私性。

其核心技术包括同态加密、秘密共享等多种密码学原语。这些技术允许数据以加密形式参与运算,计算结果解密后与明文计算结果相同,从而实现在不暴露原始数据的前提下完成复杂的深度学习任务。

二、应用场景

隐私保护的机器学习:在机器学习领域,数据隐私是一个重要的问题。Crypten 可以用于构建隐私保护的机器学习模型,使得模型在训练和推理过程中不泄露数据隐私。例如,在联邦学习中,多个参与方可以使用 Crypten 加密自己的数据,然后共同训练一个模型,而无需将数据集中到一个中心服务器上,从而保护了各方的数据隐私。

数据共享与分析:在数据共享和分析场景中,Crypten 可以确保数据在共享过程中的隐私。例如,政府部门之间需要共享统计数据以进行联合分析,但又不想泄露具体的个体数据。通过 Crypten 的加密技术,各方可以将数据加密后共享,然后在加密数据上进行分析,最终得到的结果也是加密的,只有授权方可以解密查看,从而实现了数据的隐私保护。

金融领域的隐私计算:在金融领域,数据隐私和安全性至关重要。Crypten 可以用于实现金融交易的隐私保护,例如,在多方参与的金融衍生品定价中,各方可以使用 Crypten 加密自己的敏感数据,然后共同计算出一个公平的定价结果,而无需泄露各自的交易策略和资产信息。

......

三、CrypTen优势

1.以机器学习为中心。框架通过CrypTensor对象呈现协议,这与PyTorch的Tensor对象看起来和感觉一样。这允许用户像在PyTorch中那样利用自动微分和神经网络模块。

2.基于库的设计。就像PyTorch一样,CrypTen实现了一个张量库。这使得实践者更便于调试、实验和探索机器学习模型。

3.考虑到现实世界挑战。CrypTen不简化或削弱安全协议的实现。(意味着它不会为了追求诸如提升计算速度、降低资源占用或者方便开发等目标,而在密码学安全协议的实施环节偷工减料。)

四、CrypTen技术解析 

1.基于pytorch的构建基础

Crypten 依托 PyTorch 这一广泛使用的深度学习框架,继承了其诸多优秀特性。这使得开发者能够利用 PyTorch 成熟的张量计算、自动求导等功能,无缝过渡到加密计算领域。例如,在定义神经网络模型结构时,沿用 PyTorch 的 nn.Module 类来构建,仅需在数据处理与模型运算环节引入 Crypten 的加密操作,大大降低了学习成本与开发难度。 

2.核心密码学原语

同态加密

同态加密允许在密文上直接进行特定的数学运算,结果解密后与明文运算结果相符。Crypten 利用同态加密实现密文数据的加法和乘法操作,这对于深度学习中的线性层计算、卷积计算等至关重要。以线性层为例,权重与加密后的输入数据可在密文状态下相乘,再加上加密的偏置项,整个过程无需解密,保障数据隐私。不过,同态加密的计算开销较大,随着计算复杂度提升,性能瓶颈愈发明显。

秘密共享

秘密共享将秘密数据拆分成多个份额,分发给不同的参与方。只有当足够数量的份额组合在一起时,才能重构出原始秘密。在 Crypten 中,常用于模型参数或数据的分布式存储与计算,例如在多方联合训练模型时,各方持有模型参数的不同份额,通过交互计算中间结果,最终协同完成训练任务,有效防止单点数据泄露风险。

3.加密模型训练流程

·数据加密:在训练前,使用 Crypten 提供的加密函数对原始训练数据进行加密,将其转化为密文张量,这些密文张量可在后续计算中替代明文数据,确保数据在传输与初始计算阶段的安全性。

·加密运算:模型的前向传播、反向传播过程中的计算都基于加密数据与加密模型参数进行。如在反向传播求梯度时,利用同态加密特性计算密文梯度,保证梯度信息不泄露,进而更新加密后的模型参数。

·结果解密(可选):在某些需要查看中间结果或最终预测结果的场景下,对加密计算结果进行解密,但这一步骤通常在受信任环境或满足隐私合规条件下进行,避免随意解密带来的数据暴露风险。

五、传统隐私保护技术与CrypTen的对比

1.传统隐私保护技术介绍

差分隐私

·原理:通过向查询结果或数据分析输出中添加精心设计的噪声,使得攻击者难以从输出中推断出个体数据的具体信息。例如,在统计数据库查询时,每次查询结果都会附带一定随机噪声,即使攻击者多次查询并对比结果,也很难还原出某一特定个体的数据。

·应用场景:广泛应用于数据挖掘、统计分析领域。像一些互联网公司收集用户行为数据进行群体分析时,利用差分隐私技术在公开聚合数据结果的同时,保护用户个人隐私,防止通过数据分析定位到具体用户行为模式。

·优势:简单易行,对原始数据的处理相对直接,不需要复杂的加密体系构建,计算开销较小,能快速应用于大规模数据的初步隐私保护。

·劣势:添加噪声可能会导致数据准确性下降,尤其在对精度要求极高的场景,如精准医疗诊断、高精度金融风险建模等,噪声带来的误差可能使结果失去实用价值。

访问控制

·原理:基于身份认证和授权机制,限定只有经过授权的用户或系统才能访问特定数据资源。常见的如企业内部系统,员工通过用户名和密码登录,根据其岗位角色被赋予不同的数据访问权限,研发人员可能有权访问产品研发数据,而财务人员只能访问财务相关数据。

·应用场景:各类企业、机构的信息管理系统。政府部门存储公民敏感信息的数据库,通过严格的访问控制,确保只有合法的公务人员在执行公务时,依据流程获得相应权限才能查看、处理特定公民信息,防止信息泄露。

·优势:针对性强,直接从数据访问源头把关,能有效防止未经授权的访问,易于理解与管理,通过常规的权限管理策略就能实施。

·劣势:无法防范授权用户的恶意操作,若内部人员违规泄露数据,访问控制机制难以察觉;且对于数据在授权使用过程中的隐私保护相对薄弱,一旦数据流出访问控制边界,如被下载到本地设备,后续流向难以监管。

2.CrypTen与传统隐私保护技术的区别

隐私保护方式

传统技术如差分隐私侧重于数据结果层面的模糊化,Crypten 则聚焦于计算过程中的数据加密。在多方计算场景下,使用差分隐私的各方共享带有噪声的数据进行分析,而 Crypten 让各方以加密数据交互,数据全程不暴露真实值,计算结果由加密运算得出。

数据可用性

差分隐私牺牲部分数据准确性换取隐私,Crypten 由于采用加密计算,只要解密正确,数据原始分布与精度得以保留,在如医疗影像识别训练模型、复杂金融模型训练等对数据精度敏感场景,Crypten 更具优势,能提供高质量的隐私保护计算服务。

应用复杂性

访问控制相对简单直观,依赖于身份认证与权限分配体系;Crypten 基于复杂的密码学原语,需要一定的密码学知识与深度学习框架基础来开发应用,但其能应对更复杂的分布式、协作式计算隐私挑战,如跨机构的联合模型训练,传统访问控制很难满足这种动态、多方的数据交互隐私需求。

六、CrypTen的环境配置

一、系统与软件要求

·操作系统:Crypten 支持多种主流操作系统,包括 Linux、macOS以及 Windows(需安装 Windows Subsystem for Linux,WSL,推荐 Ubuntu 环境)。

·Python 版本:要求 Python 3.6 及以上版本。

二、安装依赖库

·PyTorch:Crypten 基于 PyTorch 构建,首先需安装合适版本的 PyTorch。

·加密库:Crypten 依赖一些加密相关的库,如 crypten-ckks(用于同态加密)、crypten-mpc(用于多方计算相关加密操作)等。

三、安装 Crypten

在确保依赖库安装正确后,通过 pip 安装 Crypten 主库。

七、简单代码示例

import torch
import crypten
#torch 是 PyTorch 深度学习框架,用于创建和操作张量(Tensor),它是 Crypten 的基础。crypten 是用于加密操作的库。
crypten.init()			#初始化 Crypten 环境。在使用 Crypten 进行加密操作之前,需要先调用 crypten.init() 来设置加密环境,包括初始化加密密钥等。x = torch.tensor([1.0, 2.0, 3.0])
x_enc = crypten.cryptensor(x)  		# 加密,将张量 x 加密,创建了一个加密张量 x_enc。crypten.cryptensor 是 Crypten 中用于将明文数据加密为密文数据的函数。在这里,张量 x 被加密,其内容变得无法直接读取,只有通过相应的解密操作才能恢复原始数据。x_dec = x_enc.get_plain_text()  			# 解密,将加密张量 x_enc 解密,得到原始的明文张量 x_dec。get_plain_text() 方法是 Crypten 中用于解密密文数据并获取明文数据的函数。解密后的张量 x_dec 与原始张量 x 相同,即 [1.0, 2.0, 3.0]。y_enc = crypten.cryptensor([2.0, 3.0, 4.0])			#创建了一个新的加密张量 y_enc,其中包含三个浮点数 [2.0, 3.0, 4.0]。与 x_enc 类似,y_enc 也是通过 crypten.cryptensor 函数加密得到的,其内容同样无法直接读取。
sum_xy = x_enc + y_enc  			# 加密张量相加,对两个加密张量 x_enc 和 y_enc 进行加法运算,得到一个新的加密张量 sum_xy。Crypten 支持对加密数据进行加法运算,这意味着可以在不泄露原始数据的情况下对加密数据进行计算。这里的加法运算是逐元素进行的,即 x_enc 中的每个元素与 y_enc 中对应位置的元素相加。
sum_xy_dec = sum_xy.get_plain_text()  			# 解密求和结果,将加密张量 sum_xy 解密,得到求和结果的明文张量 sum_xy_dec。通过 get_plain_text() 方法,我们可以查看加法运算的结果。解密后的 sum_xy_dec 应该是 [3.0, 5.0, 7.0],这是 x 和 y 对应元素相加的结果。

八、相关基础概念

密码学原语

密码学原语是构建密码系统和实现各种加密任务的基础组件,它们是一些最基本、最核心的密码学算法或操作,就如同搭建高楼大厦的基石。

从广义上来说,像哈希函数、对称加密算法、非对称加密算法等都属于密码学原语。哈希函数可以将任意长度的数据映射为固定长度的哈希值,用于数据完整性验证等场景,例如常见的 MD5、SHA-256 等算法;对称加密算法使用相同的密钥对数据进行加密和解密,加密速度快,适合大量数据的加密场景,像 AES 算法在很多领域广泛应用;非对称加密算法则有公钥和私钥之分,公钥可公开用于加密,私钥保密用于解密,常用于数字签名、密钥交换等,经典的如 RSA 算法。

在 Crypten 的语境下,同态加密和秘密共享就是其关键的密码学原语。

同态加密

同态加密是一种特殊的加密技术,允许对加密数据(密文)进行特定的运算,而无需先将数据解密。运算后的密文结果在解密后与对原始明文数据进行相同运算的结果相同。这一特性使得同态加密在保护数据隐私的同时,能够进行有意义的计算。

同态加密基于复杂的数学难题,如代数几何、编码理论等,通过这些难题的计算复杂性来确保加密的强度和安全性。具体来说,同态加密允许对加密数据进行加法、乘法等运算后得到加密结果,而这个结果在解密后与对原始数据进行相同运算的结果一致。

根据支持的运算类型和次数,同态加密可以分为以下几类:

部分同态加密(Partially Homomorphic Encryption, PHE):只支持加法运算或乘法运算中的一种。例如,Paillier 同态加密算法支持加法和数乘运算。

有些同态加密(Somewhat Homomorphic Encryption, SWHE):同时支持加法和乘法运算,但运算次数有限。

全同态加密(Fully Homomorphic Encryption, FHE):支持任意次数的加法和乘法运算,是最强大的同态加密形式

同态加密的显著缺点就是计算开销极大,相较于传统明文计算,无论是计算时间还是资源消耗,都要高出数倍甚至数十倍。这主要源于加密算法本身的复杂性以及为了保障计算准确性所引入的额外操作。

秘密共享

秘密共享(Secret Sharing)是一种密码学技术,它将一个秘密分割成多个部分(称为“份额”或“分片”),并将这些部分分发给不同的参与者。只有当一定数量的参与者将他们的份额组合在一起时,才能重构出原始秘密。这种技术可以有效地提高秘密的安全性和可靠性,防止秘密被单一实体泄露或丢失。

秘密共享的核心思想是将一个秘密S分割成 n个份额S1,S2,…,Sn,并分发给n个参与者。只有当至少k个参与者(其中k≤n)将他们的份额组合在一起时,才能重构出原始秘密S。这种方案通常被称为(k,n)-门限方案。

Shamir 的秘密共享方案


 本篇对隐私计算深度学习新范式crypten进行了简单的总结与介绍,希望能够帮助更多的人了解crypten。

上述内容借鉴来源探索CrypTen:深度学习的安全与隐私保护新范式-CSDN博客

豆包 - 字节跳动旗下 AI 智能助手

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/8160.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

电梯系统的UML文档11

场景 7.3 紧急制动 3 –当电梯停止在某一楼层时,如果命令门打开,但是门不开,则紧急制动将触发。 图 16: 场景 7.3- 紧急制动 - 门将不开启当电梯停止在目的层 场景 7.4 紧急制动 4 –如果电梯移动时门打开,紧急制动将触发。 图 1…

【Elasticsearch 基础入门】Centos7下Elasticsearch 7.x安装与配置(单机)

Elasticsearch系列文章目录 【Elasticsearch 基础入门】一文带你了解Elasticsearch!!!【Elasticsearch 基础入门】Centos7下Elasticsearch 7.x安装与配置(单机) 目录 Elasticsearch系列文章目录前言单机模式1. 安装 J…

正点原子Linux 移植USB Wifi模块MT7601U驱动(上)

目录 下载驱动MT7601驱动文件中重要的几个文件1.README_STA_usb2.sta_ate_iwpriv_usage.txt3.config.mk4.Makefile 移植过程编译驱动成ko文件复制到根文件系统里驱动加载失败常见原因A. DMA缓存大小不够B. RT2870STA.dat文件没配置好 模块加载测试开启无线网卡并设置IP地址 参考…

Linux相关概念和易错知识点(26)(命名管道、共享内存)

目录 1.命名管道 (1)匿名管道 -> 命名管道 ①匿名管道 ②命名管道 (2)命名管道的使用 ①创建和删除命名管道文件 ②命名管道文件的特性 ③命名管道和匿名管道的区别 (3)用命名管道实现进程间通信…

【时时三省】(C语言基础)对比一组函数

山不在高,有仙则名。水不在深,有龙则灵。 ----CSDN 时时三省 对比一组函数 比如对比一下scanf fscanf sscanf和printf fprintf sprintf scanf 针对标准输入的格式化的输入语句 其实它针对的是stdin fscanf 针对所有输入流的格式化的输入语句 它是针对s…

Leecode刷题C语言之组合总和②

执行结果:通过 执行用时和内存消耗如下: int** ans; int* ansColumnSizes; int ansSize;int* sequence; int sequenceSize;int** freq; int freqSize;void dfs(int pos, int rest) {if (rest 0) {int* tmp malloc(sizeof(int) * sequenceSize);memcpy(tmp, seque…

汽车网络信息安全-ISO/SAE 21434解析(下)

目录 第十二~十四章 - 后开发阶段 1. 十二章节 - 生产 2. 十三章节 - 运营与维护 网络安全事件响应 更新 3. 十四章节 - 结束网络安全支持和停用 结束网络安全支持 报废 第十五章 - TARA分析方法 1. 概述 2. 资产识别 3. 威胁场景识别 4. 影响评级 5. 攻击路径分…

[java] java基础-字符串篇

目录 API String 创建字符串对象的两种方式: Java的内存模型 字符串常量池(串池)存放地址 两种构造方法的内存分析 String的常用方法 号比较的是什么 字符串比较(比较字符串的数据值) 遍历字符串 StringBui…

Unity中关于实现 管道水流+瀑布流动+大肠蠕动效果笔记

Unity中关于实现 管道水流瀑布流动大肠蠕动效果笔记 效果展示: 参考资料及链接: 1、如何在 Unity 中创建水效果 - 水弯曲教程 https://www.youtube.com/watch?v3CcWus6d_B8 关于补充个人技能中:顶点噪波影响网格着色器配合粒子实现水特效 …

Couchbase UI: Indexes

在Couchbase中,索引的这些指标可以帮助你评估索引的性能和状态。下面是每个指标的详细解释,以及如何判断索引的有效性: 1. Index Name(索引名称) 描述:每个索引都有一个唯一的名称。这个名称通常会包括表…

redis的分片集群模式

redis的分片集群模式 1 主从哨兵集群的问题和分片集群特点 主从哨兵集群可应对高并发写和高可用性,但是还有2个问题没有解决: (1)海量数据存储 (2)高并发写的问题 使用分片集群可解决,分片集群…

第一届“启航杯”网络安全挑战赛WP

misc PvzHE 去这个文件夹 有一张图片 QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} QHCTF For Year 2025 攻防世界有一样的 080714212829302316092230 对应Q 以此类推 QHCTF{FUN} 请找出拍摄地所在位置 柳城 顺丰 forensics win01 这个软件 云沙盒分析一下 md5 ad4…

ThreadLocal概述、解决SimpleDateFormat出现的异常、内存泄漏、弱引用、remove方法

①. ThreadLocal简介 ①. ThreadLocal是什么 ①. ThreadLocal本地线程变量,线程自带的变量副本(实现了每一个线程副本都有一个专属的本地变量,主要解决的就是让每一个线程绑定自己的值,自己用自己的,不跟别人争抢。通过使用get()和set()方法,获取默认值或将其值更改为当前线程…

蓝桥杯模拟算法:多项式输出

P1067 [NOIP2009 普及组] 多项式输出 - 洛谷 | 计算机科学教育新生态 这道题是一道模拟题&#xff0c;我们需要分情况讨论&#xff0c;我们需要做一下分类讨论 #include <iostream> #include <cstdlib> using namespace std;int main() {int n;cin >> n;for…

LLM - 大模型 ScallingLaws 的设计 100B 预训练方案(PLM) 教程(5)

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://spike.blog.csdn.net/article/details/145356022 免责声明&#xff1a;本文来源于个人知识与公开资料&#xff0c;仅用于学术交流&#xff0c;欢迎讨论&#xff0c;不支持转载。 Scalin…

深度解析:基于Vue 3的教育管理系统架构设计与优化实践

一、项目架构分析 1. 技术栈全景 项目采用 Vue 3 TypeScript Tailwind CSS 技术组合&#xff0c;体现了现代前端开发的三大趋势&#xff1a; 响应式编程&#xff1a;通过Vue 3的Composition API实现细粒度响应 类型安全&#xff1a;约60%的组件采用TypeScript编写 原子化…

计算机组成原理(2)王道学习笔记

数据的表示和运算 提问&#xff1a;1.数据如何在计算机中表示&#xff1f; 2.运算器如何实现数据的算术、逻辑运算&#xff1f; 十进制计数法 古印度人发明了阿拉伯数字&#xff1a;0&#xff0c;1&#xff0c;2&#xff0c;3&#xff0c;4&#xff0c;5&#xff0c;6&#…

(详细)Springboot 整合动态多数据源 这里有mysql(分为master 和 slave) 和oracle,根据不同路径适配不同数据源

文章目录 Springboot 整合多动态数据源 这里有mysql&#xff08;分为master 和 slave&#xff09; 和oracle1. 引入相关的依赖2. 创建相关配置文件3. 在相关目录下进行编码&#xff0c;不同路径会使用不同数据源 Springboot 整合多动态数据源 这里有mysql&#xff08;分为maste…

AI如何帮助解决生活中的琐碎难题?

引言&#xff1a;AI已经融入我们的日常生活 你有没有遇到过这样的情况——早上匆忙出门却忘了带钥匙&#xff0c;到了公司才想起昨天的会议资料没有打印&#xff0c;或者下班回家还在纠结晚饭吃什么&#xff1f;这些看似微不足道的小事&#xff0c;往往让人疲惫不堪。而如今&a…

一分钟搭建promehteus+grafana+alertmanager监控平台

为什么要自己搭建一个监控平台 平时进行后端开发&#xff0c;特别是微服务的后端可开发&#xff0c;一定少不了对接监控平台&#xff0c;但是平时进行一些小功能的测试又没有必要每次都手动安装那么多软件进行一个小功能的测试&#xff0c;这里我使用docker-compose搭建了一个…