基于加密数据的机器学习分类

基于加密数据的机器学习分类

ID:37250659

大小:96.41 KB

页数:24页

时间:2019-05-20

基于加密数据的机器学习分类_第1页
基于加密数据的机器学习分类_第2页
基于加密数据的机器学习分类_第3页
基于加密数据的机器学习分类_第4页
基于加密数据的机器学习分类_第5页
资源描述:

《基于加密数据的机器学习分类》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于加密数据的机器学习分类摘要当今很多环境中使用机器学习分类,比如医学或者基因预测,垃圾邮件检测,人脸识别以及金融预测,由于隐私问题,在一些应用中,数据和分类器保持机密是很重要的。在这项工作中,我们构建了满足隐私约束的三个主要分类协议:超平面决策,贝叶斯和决策树。我们也能够将这些协议与自适应提升算法相结合。在这些结构的基础上,构建了一个安全可靠地构建分类器的新库。我们证明了这个库同样能够构建其他分类器,比如复用器和人脸识别器。我们实现并评估了我们的库以及分类器,我们的协议是有效的,在实际医疗数据集上运行时,以毫秒时间执行了分类。1、介绍现今,分类器对于很多工作是很有价值的工具,比如

2、医学或者基因预测,垃圾邮件检测,人脸识别以及金融预测。很多应用处理敏感数据,所以加密很重要并且分类器需要保持隐私。考虑到有监督的学习的典型设置,例如图1.。有监督的学习算法由两个阶段组成:(1)在训练阶段,算法从被标记的样本中学习模型w。(2)在分类阶段,在事先未知的特征向量X上运行分类器C,使用模型w去预测输出C(x,w)。在处理敏感数据的应用程序中,最重要的是,特征向量X和模型W对所涉及的一方或某些方保持机密。考虑一个医学研究的例子或者模型由一些病人的私人医疗资料建立;模型是保密的因为可以暴露病人的信息,它的使用必须符合HIPAA标准。一个客户想要使用模型去预测她的健康(例如,

3、如果她有可能患上某种疾病,或者她会在医院得到成功治疗。),但是她不想泄露自己的医疗记录,理想情况下,医院和客户之间有一个协议,客户需要知道最终的结果(“是/否”),并且双方都不了解对方的输入。对于持有隐私模型的金融机构(例如保险公司)和想要根据客户个人信息估计比例以及提高服务质量的第三方,会产生类似的问题。在论文中,我们将此目标简称为隐私保护分类。具体而言,客户端具有表示为特征向量X的私有输入,并且服务器具有由私有模型W组成的私有输入。模型W的获得方式与我们的协议无关。例如,服务器可以像往常一样在纯文本数据上运行训练阶段后计算模型W。只有分类需要隐私保护,客户端应当学习C(x,w)

4、但不应该知道模型w,服务器端不应该知道客户端输入以及分类结果。图1:模型概述。每个阴影框表示只有一方可访问的私有数据:数据集和模型到服务器,以及对客户端的输入和预测结果。每个直的非虚线矩形表示算法,单箭头指示这些算法的输入,双箭头表示输出。机器学习算法分类器感知器超平面决策最小二乘法Fischer线性判别支持向量机贝叶斯贝叶斯决策树(ID3/C4.5)决策树表1:在第3.1节中定义的机器学习算法及其分类器在这项工作中,我们为三个最常见的分类器构建了高效的隐私保护协议,三个分类器为:超平面决策,贝叶斯和决策树,以及使用AdaBoost与他们进行组合。这些分类器被广泛使用——尽管有许多

5、机器学习算法,但大多数都使用了这三个分类器中的一个——超平面决策分类器,如表1中所描述的。尽管在原则上muti-party计算可以实现任何分类器,由于他们的通用性,使其对于普通分类器是不有效的。如上所述,第10.5节,在一个小的分类实例中,这样的工具([HKS+10,BDNP08])在一个具有256GBRAM的机器中运行将内存使用完了;此外,在人工简化的分类实例中,这些协议运行了500次,比我们在非简化实例上运行的协议慢。因此,专门针对分类问题的协议具有更好的性能。然而,大多数现有的机器学习和隐私工作[LP00,DHC04,WY04,ZW05,BDMN05,VKC08,GLN12]

6、专注于在训练阶段保持隐私,并且不解决分类。关于隐私保护分类的一些工作要么考虑了一个较弱的安全设置,其中客户端学习模型[BLN13]或聚焦于特定的分类器(例如,人脸检测器[EFG+09,SSW09,AB06,AB07]),它们在有限的情况下是有用的。设计有效的隐私保护分类面临两个主要挑战。第一个是某些分类器对敏感数据执行的计算非常复杂(例如,决策树),使得难以有效地支持。第二个是提供比三个分类器更通用的解决方案:为每个分类器构建一个单独的解决方案,但不能提供怎样组合这些分类器或者怎样构建其他分类器。我们使用两种关键技术解决这些挑战。???我们的主要技术是识别(确定)一组基于加密数据的

7、核心操作集。我们发现这些操作是比较、argmax和点积,我们对他们使用有效的协议,或者改进旧方案(例如比较),或者构建新方案(例如argmax)。我们第二个技术用可组合方式设计构建块,就其功能性和安全性。为了完成这个目标,我们使用一套子技术:1、所有的构建块的输入和输出都是用具有加性同态性的加密算法进行加密的。此外,我们还提供了一种从一种加密方案切换到另一种加密方案的机制。直观地说,这使得构建块的输出成为另一个构建块的输入。1、这些构建块的API是灵活的:即使每个构建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。