Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№3(114) Июль - Сентябрь 2024

Сравнительный анализ методов построения систем обработки зашифрованных данных и их сравнение для решения задач машинного обучения

Выпуск № 3 (114) Июль - Сентябрь 2024
Авторы:

Лапина Мария Анатольевна,
Ардеев Дмитрий Юрьевич,
Лапин Виталий Геннадьевич
DOI: http://dx.doi.org/10.17212/2782-2230-2024-3-34-52
Аннотация

В статье рассмотрены два метода построения систем обработки зашифрованных данных, основанные на гомоморфном шифровании и разделительных вычислениях.

Каждый метод отличается представленным алгоритмом и моделью обработки данных. Рассмотрены базовые операции над зашифрованными данными, а именно умножение

и сложение. Для исследования использовались следующие библиотеки: TenSEAL, TensorFlow и PyTorch. Библиотека TenSEAL является инструментом полного гомоморфного шифрования, созданного для языка программирования С++, но адаптированного под использующийся в исследовании язык программирования Python. Эта библиотека позволяет использовать метод полного гомоморфного шифрования в построении вычислительной модели, задачей которой будет обработка зашифрованных данных. Для реализации метода разделительных вычислений, более известного как multy-party computation, будет использоваться библиотека TensorFlow, позволяющая создавать несколько тензоров и одновременно обучать их, что, в свою очередь, дает возможность реализовать принцип разделительных вычислений.


Ключевые слова: шифрование, конфиденциальность, гомоморфное шифрование, разделительные вычисления, тензоры, шифротексты

Список литературы

1.??TenSeal – Python FHE Library: сайт. – URL: https://pypi.org/project/

tenseal/ (дата обращения: 28.08.2024).



2.??Tensorflow – Python MPC Library: сайт. – URL: https://www.tensor-flow.org/?hl=ru (дата обращения: 28.08.2024).



3.??Полностью гомоморфное шифрование (обзор) / Л.К. Бабенко, Ф.Б. Бур-тыка, О.Б. Макаревич, А.В. Трепачева // Вопросы защиты информации. – 2015. – № 3 (110). – С. 3–26. – URL: https://elibrary.ru/item.asp?id=24833959 (дата обращения: 28.08.2024).



4.??What is Secure Multiparty Computation // Inpher. Technology. – URL: https://inpher.io/technology/what-is-secure-multiparty-computation/ (accessed: 28.08.2024).



5.??Multy-Party Computation method / GitHub. – URL: https://github.com/

rdragos/awesome-mpc (accessed: 28.08.2024).



6.??Multy-Party Computation encrypted / GitHub. – URL: https://github.com/

tf-encrypted/tf-encrypted (accessed: 28.08.2024).



7.??Full homomorphic encryption in python / GitHub. – URL: https://github.com/ViktorAxelsen/TFE-GNN (accessed: 28.08.2024).



8.??PyTorch framework: website. – URL: https://pytorch.org/ecosystem/ (accessed: 28.08.2024).



9.??Nitin Kendre. 7 Essential techniques for data preprocessing using python:

a guide for data scientists / DEV Community. – URL: https://dev.to/newbie_coder/

7-essential-techniques-for-data-preprocessing-using-python-a-guide-for-data-scien-tists-3ijk (accessed: 28.08.2024).



10.??AI Confidential: How can machine learning on encrypted data improve privacy protection? / Ericsson blog. – URL: https://www.ericsson.com/en/blog/

2021/9/machine-learning-on-encrypted-data (accessed: 28.08.2024).



11.??Monteiro Tiago Capelo. How homomorphic encryption works / FreeCodeCamp. – URL: https://www.freecodecamp.org/news/homomorphic-encryption-in-plain-english/ (accessed: 28.08.2024).



12.??Google Colaboratory: website. – URL: https://colab.google/ (accessed: 29.08.2024).



13.??Python 3.12.4 // Python: website. – URL: https://www.python.org/

downloads/ (accessed: 29.08.2024).



14.??Crockett E. Building machine learning models with encrypted data / Amazon Science Blog. – 2021. – January 5. – URL: https://www.amazon.science/blog/

building-machine-learning-models-with-encrypted-data (accessed: 29.08.2024).



15.??Federated Learning / Papers with Code: website. – URL: https://papers-withcode.com/task/federated-learning (accessed: 29.08.2024).



16.??Dataset MNIST / Kaggel: website. – URL: https://www.kaggle.com/

datasets/hojjatk/mnist-dataset (accessed: 29.08.2024).



17.??Encrypted key-value database using homomorphic encryption / ZAMA. – URL: https://www.zama.ai/post/encrypted-key-value-database-using-homomorphic-encryption (accessed: 29.08.2024).



18.??Программный комплекс для моделирования сверточных нейронных сетей, сохраняющих конфиденциальность, в условиях ограниченных вычислительных ресурсов: свидетельство о гос. регистрации программы для ЭВМ № 2024614441 / Лапина М.А., Фисенко Н.С., Бабенко М.Г. – URL: https://www1.fips.ru/ofpstorage/Doc/PrEVM/RUNWPR/000/002/024/614/441/2024614441-00001/document.pdf (дата обращения: 29.08.2024).

Для цитирования:

Лапина М.А., Ардеев Д.Ю., Лапин В.Г. Сравнительный анализ методов построения систем обработки зашифрованных данных и их сравнение для решения задач машинного обучения // Безопасность цифровых технологий. – 2024. – № 3 (114).?– С. 34–52. – DOI: 10.17212/2782-2230-2024-3-34-52.

For citation:

Lapina M.A., Ardeev D.Yu., Lapin V.G. Sravnitel'nyi analiz metodov postroeniya sistem obrabotki zashifrovannykh dannykh i ikh sravnenie dlya resheniya zadach mashinnogo obucheniya [Comparative analysis of methods for building encrypted data processing systems and their comparison for solving machine learning problems]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 3 (114), pp. 34–52. DOI: 10.17212/
2782-2230-2024-3-34-52.

Просмотров: 91