I КОНФИДЕНЦИАЛЬНОЕ ДВУСТОРОННЕЕ ВЫЧИСЛЕНИЕ ПАРАМЕТРОВ НЕЧЕТКОЙ ЛИНЕЙНОЙ РЕГРЕССИОННОЙ МОДЕЛИ
Волкова Е.С.], Гисин В.Б.2
Цель статьи: представить алгоритм, исполнение которого позволяет двум его участникам найти коэффициенты при объясняющих переменных в рамках нечеткой линейной регрессионной модели при горизонтальном секционировании данных, сохраняя конфиденциальность данных.
Метод: при построении алгоритма используется трансформационный подход. Оптимизационные задачи каждого из двух участников трансформируются и соединяются в общую задачу, решение которой получает один из участников.
Полученный результат. Предложен протокол, при исполнении которого два пользователя получают модель нечеткой линейной регрессии на объединенных данных. Каждый из пользователей имеет набор данных о результатах наблюдений, содержащий значения объясняющих переменных и объясняемой переменной. Структура данных является общей: оба пользователя используют один и тот же набор регрессоров и общую критериальную переменную. Регрессионные коэффициенты ищутся в виде симметричных треугольных нечетких чисел путем решения соответствующей задачи линейного программирования. Предполагается, что оба пользователя являются полу-честными (честными, но любопытными, или пассивными и любопытными), т.е. они исполняют протокол, но могут попытаться извлечь информацию об исходных данных партнера, применяя к полученным данным произвольные методы обработки, не предусмотренные протоколом. Протокол описывает построение трансформированной задачи линейного программирования, решение которой находит один из пользователей. Число наблюдений каждого из пользователей известно обоим пользователям. Данные наблюдений остаются конфиденциальными. Доказана корректность протокола и обоснована его безопасность.
Ключевые слова: нечеткие числа, коллаборативное решение задачи линейного программирования, трансформационный подход, облачные вычисления, федеративное машинное обучение.
1. Введение
Современные возможности по сбору, хранению и обработке данных выявили две тенденции. С одной стороны, большие объемы данных позволяют строить более точные и адекватные модели. С другой стороны, сбор и хранение данных может осуществлять большое число субъектов, и соответственно неимоверно выросло число хранилищ данных. Информация, необходимая для построения развитых моделей, оказывается фраг-ментированной и рассредоточенной по большому числу хранилищ. Желание владельцев данных сохранить конфиденциальность принадлежащей им информации, делает невозможным простое объединение данных. Сохранение конфиденциальности данных регулируется все более жесткими правовыми нормами.
Традиционная модель обработки данных, когда собранные пользователями данные передаются для обработки в некий общий центр, во многих случаях оказывается неработоспособной. Таким образом, в эпоху
D0I:10.21681/2311-3456-2021-3-11-19
«больших данных» возникает проблема консолидированной обработки «малых данных», распределенных между конечными пользователями.
Одним из возможных решений возникшей проблемы служат вычисления, основанные на специальных криптографических протоколах. Подобные вычисления изучались с начала 80-х годов двадцатого столетия в рамках криптографии. Классическим примером может служить решение задачи о миллионерах. До последнего десятилетия конфиденциальные вычисления считались слишком неэффективными для широкого распространения и применялись для решения узкого класса специальных задач.
В последнее десятилетие прогресс в развитии вычислительной техники и совершенствование криптографических алгоритмов сделали безопасные вычисления применимыми для решения практических задач [1], в частности, задач регрессионного анализа с данными приемлемого объема [2].
1 Волкова Елена Сергеевна, кандидат физико-математических наук., доцент ФГОБУ ВО «Финансовый университет при Правительств Российской Федерации», Москва, Россия. E-mail: evolkova@fa.ru, ORCHID ID 0000-0001-9037-592X
2 Гисин Владимир Борисович, кандидат физико-математических наук., профессор ФГОБУ ВО «Финансовый университет при Правительств Российской Федерации», Москва, Россия. E-mail: vgisin@fa.ru, ORCHID ID 0000-0002-7269-0587
В настоящее время в разработке криптографических протоколов выделяются два направления: вычисления, сохраняющие конфиденциальность (PPC -privacy-preserving computations), и безопасные вычисления (SC - secure computations). Эти два направления различаются главным образом по тому, каковы угрозы конфиденциальности, целостности и доступности данных. Таким образом, механизмы обеспечения конфиденциальности в значительной степени определяются моделью угроз [3]. Участники протоколов конфиденциальных вычислений могут выступать в трех ролях: 1) владелец данных; 2) вычислитель; 3) потребитель результата.
По типу поведения участников принято относить к одной из двух групп: 1) полу-честные (пассивные, честные, но любопытные) участники; 2) злонамеренные (активные) противники. Полу-честные участники исполняют протокол, но стремятся извлечь из получаемых по протоколу данных дополнительную информацию конфиденциального характера. Злонамеренные противники могут отклоняться от исполнения протокола и, вообще, вести себя произвольным образом, в том числе, препятствуя исполнению протокола.
В настоящей работе мы рассматриваем протокол конфиденциального вычисления коэффициентов нечеткой линейной регрессии для двух полу-честных участников. Мы предполагаем, что участники I и II обладают данными наблюдений соответственно (X'f') и (X"y"),где
Х! = (x.j), 4 = Ь i = 1>->т1, X" = (xl), xio = 1,
i = 1,...,mr j = 0,...,n —
матрицы значений объясняющих переменных, а
У'=((>•••>Ущ) , у" =((•••,Уш}] ,-
векторы значений зависимой переменной.
Положим
X = (х"), y = ( У"), m = m + m2,
считая, что Xj= xtj, y = yt при i = l,...,ml, и xy = x_mJ, yi = при i = m +1,...,m .
Задача нечеткой линейной регрессии состоит в подборе нечетких коэффициентов a0, a1,..., an,
так, чтобы расхождения между (четкими) значениями yi и нечеткими значениями
y. = а + a, x, + а x.n + ...+ а x.
si 0 1 i1 2 i2 n in
были приемлемо малыми.
Применение нечеткой линейной регрессии целесообразно в тех случаях, когда применение классической линейной регрессии оказывается недостаточно обоснованным [4]. Достаточно типичным примером является применение нечеткой линейной регрессии при оценке недвижимости, когда ху — значение фактора j на объекте i, а у. — цена объекта. Характерным для
ситуации, в которых используется модель нечеткой линейной регрессии, является сравнительно небольшое число наблюдений.
Наибольшее распространение и многочисленные применения нашел метод, при котором нечеткие коэффициенты ищутся в форме симметричных треугольных нечетких чисел [5].
В этом случае нечеткие коэффициенты а0, а,,..., ап, нужно подобрать так, чтобы для каждого [ выполнялось условие
(у) h
(1)
где И е[0,1] — некоторое заданное наперед пороговое значение, а ц% — функция принадлежности нечеткой величины й, при условии, что суммарная нечеткость коэффициентов минимальна.
Если симметричное нечеткое число а] задано своим центральным значением а] и спрэдом а}, условие (1) имеет следующий вид:
п п п п
-(1 -| ху|о^< у < ^ +(1 -I ху| и=о и=о и=о и=о
Суммарная нечеткость по всем наблюдениям составляет
т п
(1 -
¡=1 j=0
Таким образом, построение нечеткой линейной регрессии сводится к следующей задаче линейного программирования:
I X от —> min
при
где
X -(1 - h)|X - X -(l - h)|X
1Л/аЛ
ГуЛ
а> 0,
\Х\ = (| х. |), а = (а0,...,aj , а=(а0,..., aj1,
/ = (1,1,-л)г.
Имея в виду конфиденциальность, мы получаем задачу конфиденциального линейного программирования с данными, горизонтально разделенными между двумя участниками. С вычислительной точки зрения это принципиально отличает задачу построения нечеткой линейной регрессии от обычной линейной регрессии. Безопасное (и конфиденциальное) построение обычной линейной регрессии может рассматриваться как задача вертикального федеративного обучения [6], решаемая методом градиентного спуска. При таком подходе, конфиденциальность данных, принадлежащих участникам I и II, обеспечивается методами гомоморфного шифрования.
Конфиденциальное коллаборативное решение задачи линейного программирования также может быть выполнено с использованием криптографических протоколов гомоморфного шифрования. Как правило, криптографические алгоритмы используют симплекс-метод и целочисленные вычисления и имеют существенные для практических целей ограничения по числу итераций и объему данных [1]. Алгоритмы, в определенной степени свободные от этих ограничений, могут приводить
у
к существенной потере точности. Так или иначе, алгоритмы, основанные на криптографических протоколах безопасных вычислений, оказываются недостаточно эффективными.
Альтернативный путь конфиденциального решения задачи линейного программирования связан с так называемым трансформационным подходом. Трансформационный подход основан на том, что задача линейного программирования преобразуется так, чтобы замаскировать исходные данные, затем, после преобразования, задача решается стандартными методами, и из полученного решения извлекается решение исходной задачи. Этот подход был развит и проанализирован в серии работ. Проблемы с нарушениями конфиденциальности были в определенной степени решены в [7]. В [8] и [9] протоколы из цитированных работ были модифицированы, проведен анализ их безопасности и эффективности.
Заметим, что проблема коллаборативных конфиденциальных вычислений тесно связана с задачей сохранения конфиденциальных облачных вычислений. Трансформационный подход и методы безопасных криптографических вычислений в той или иной форме могут использоваться как в одном, так и в другом случае. В работах [10], [7], [11] представлены методы конфиденциального облачного решения задачи линейного программирования, основанные на трансформационном подходе. Обзоры работ этого направления представлены в [12] и [13]. Обзор [14] дает представление
0 современных подходах к аутсорсингу задач линейного программирования для облачных вычислений, основанному на криптографических протоколах. Эти подходы обеспечивают высокую безопасность, но пока еще недостаточно эффективны, если речь идет о решении задач со сравнительно невысокой ценой информации. К сходному заключению подводит и анализ проблемы аутсорсинга задач линейного программирования в [15].
2. Постановка задачи
Имея т результатов наблюдений (, у^,
1 = 1,2,...,т, требуется оптимальным образом определить коэффициенты нечеткие а0,,ап так, чтобы расхождения между значениями у и ах1 были приемлемо малыми. Последнее условие нуждается в уточнении и зависит от решаемой задачи.
Нечеткие коэффициенты а0,ар3,ап нужно подобрать так, чтобы для каждой нечеткой величины
yi = ах1 = а0 + ах + а2ха +... + апхПп , I = 1,2,...,т (2)
выполнялись соотношения (1): % (уЬ , где И — некоторое заданное наперед пороговое значение, при условии, что возникающая нечеткость в определенном смысле минимальна.
Пусть коэффициенты а] представлены в виде симметричных треугольных нечетких чисел с центральным значением а] и спрэдом ау
Задача построения нечеткой линейной регрессии сводится к следующей задаче линейного программирования:
ХЁ^ Iх
тт;
¡=1 j=0
-I = 1,2.....т;
у^Хах+О -хи1>'=12.....т;
и=о j=o
^ > 0, у = 0,1,2.....п .
Положим
т
с = 2 Ы,'=0'1'-'п,
и ¡=1
С = (со, С1,---, Сп) .
Далее, пусть
Х = Ы , 1Х1 = (|ХЛ); i = О'1'-'т , ] = 1,■■■,п , хю = 1;
У = (Уl,■■■,УтУ ; а = (ао,al,■■■,а„) ,а={а0,а1,...,аП)Т.
Обозначим через Jh (X) матрицу
( X -(1 - н)\х\\ о ^ Л ^ X -(1 - ^
порядка 2т х 2 (п +1).
Требуется найти минимальное значение целевой функции сТа при следующих ограничениях:
Л (X)
а> 0.
ч У/
Введем вектор балансовых переменных Система ограничений приобретает следующий вид:
( (х) 12
у
> 0
(3)
Опираясь на содержательные соображения, можно выбрать постоянную а так, что а + а заведомо неотрицательно. Тогда задачу (3) можно заменить задачей
((X) 12
/КЛ /к\
/ ,, , Vтг Л
У + Ха - У - Ха
Ь а
,
> 0
(4)
где Ь = а + а .
Предположим теперь, что данные наблюдений разделены между двумя пользователями I и II так, что данные
хп.....^; у^, ^ = 1.....т,
принадлежат пользователю I, а данные
(хо. хп.....хп; у) , I = 1,-, т2,
принадлежат пользователю II.
Положим хх„ = (^
У '=((>■■■> Ущ) , У " =((>■■■> Ут2) ,
п
1
•1
п
у = (у , - ут, у т, - у-1)
Щ т2
с = ЕК1 , с К1 ■'=0'1, ■■■'п , ¿"1 ¡-1
с' = (с0,ср...,сл) , с" = (с00,с',...,с^) , Требуется решить следующую задачу линейного программирования:
(с' + с")га -ьтт,
Л (х') ^ о:
Л И) 02т2х2т,
2 т, х2т2 1„
' а4 ' у'4
а - у1
Ч' у"
1V у ",
(5)
(«Т,5Т,Г)Т ^ 0.
Решение должно быть получено так, чтобы информация о результатах наблюдений осталась конфиденциальной. Пользователь I не должен знать матрицу X □ и векторы уПI, с0, пользователь II не должен знать матрицу ХЦ и векторы у[, с[. Оптимальное решение а ,а получают оба пользователя.
3. Описание протокола
Применим трансформационный подход, использующий идеи из [8]. Опишем протокол, в результате исполнения которого пользователь I получает трансформированную задачу ЛП, решает эту задачу и затем пользователи I и II находят значения исходных переменных. Протокол распадается на несколько суб-протоколов:
• протокол установки общих параметров;
• формирование коэффициентов уравнений;
• формирование правых частей уравнений;
• формирование коэффициентов неравенств;
• формирование целевой функции;
• формирование решения задачи ЛП.
3.0. Протокол установки общих параметров
Пользователи I и II передают друг другу значения ш, и ш2, договариваются о параметре секретности — целом числе ч, для которого 2Ч достаточно велико. Далее совместно выбирают подходящий вектор а так, чтобы заведомо выполнялось соотношение Ь = а + а > 0. Соответственно
2 = у'+ X' а , = у"+ X"а . Целевая функция при этом остается прежней.
3.1. Установка ключевых параметров, общих для всех протоколов
Пользователь I генерирует:
• случайный вектор в > 0 размерности 2ш1;
• обратимые матрицы Р и Q порядка 2ш1. Пользователь II генерирует:
• случайную обратимую матрицу К порядка 4ш1 + 2ш2;
• случайную обратимую матрица М порядка 2 (п +1)+ 4т1 + 2т2;
• случайную положительную квадратную матрицу В порядка 2 (п +1) + 4 т, + 2т2, которая содержит в каждой строке ровно один ненулевой элемент.
3.2. Формирование коэффициентов уравнений
Пользователь I
• генерирует случайные матрицы Н,,..., Н^, размера 4т х(2(я +1) + 4т,);
• вычисляет матрицу Нц так, что
(1 (Х0 4т Л
Г'П 0 0 Q).
• генерирует случайные матрицы Си размера 4ш1 х(2(я +1) + 4т), I = 1,..., q ;
• генерирует случайное целое число ш, имеющее двоичное представление со = щ... соц;
• формирует и передает пользователю II массив
матриц ,в котором
^ = .
Пользователь II
• генерирует случайные матрицы размера 2т2 х 2(п +1) и матрицу у такие, что
г
= Jh (х');
(-1
• генерирует случайные матрицы размерности (4т, + 2т2 )х(2 (п +1) + 4т, + 2т2);
• генерирует случайные квадратные матрицы Я, порядка 2( п +1+4т, + 2т2;
• для всех t = 1,...,q , ^ = 0,1 формирует матрицы
и (^
" = 1 о
и матрицы I 0 0 0 0 ^
и =
0 0 0 V 0 0
/ ч
размерности (4ш1 + 2т2 )х(2(я +1) + 4т, + 2т2). • Для всех t = 1,...,q и для всех t,s пользователь II вычисляет матрицы
г, ^ = к ((^ + и])м + я,.
ч
Матрицы и сумма Я = передаются
пользователю I.
Пользователь I
Bычисляет матрицу коэффициентов
[[X]] = ^к.
I=1
3.3. Формирование правых частей уравнений
Пользователь I вычисляет и передает пользователю II вектор
// ^
V =
+ Рв
Ов
Пользователь II генерирует случайные векторы
4ш1 + 2ш2;
для всех г формирует векторы
( ( ^ \\
размерности
г. = К
+ К
К \-г )}
г
ч
и передает пользователю I эти векторы и сумму г =
Пользователь I '=1
вычисляет вектор д
[[* ]№ - '.
(.1
3.4. Формирование коэффициентов неравенств
Пользователь I генерирует случайные матрицы Н,,..., Нч_ размера 4т1 х(2(п +1) + 4т^ ивычисляет матрицу Нд так, что
Пользователь I
Вычисляет матрицу коэффициентов неравенств
(Jh (XО hm, P 1H' = ( 0 0 q)
[[F ]\ = JZR.
• генерирует случайные матрицы размера 4т1 х(2(п +1)+ 4^), I =1,...,я;
• генерирует случайное целое число ю, имеющее двоичное представление ю=ю,... ац;
• формирует и передает пользователю II массив матриц (б^) ,в котором
Пользователь II
• генерирует случайные матрицы V, размера 2т2 х 2(п +1 и матрицу Vq такие, что
ч
XV'= Jh(X') ;
I-1
• генерирует случайные матрицы Rl размерности (4т, + 2т2 )х( 2 (п +1) + 4т, + 2т2);
• генерирует случайные квадратные матрицы Rl порядка 2 (п +1) + 4т, + 2т2;
• для всех t = 1,...,q, ^ = 0,1 формирует матрицы
п' (
и- ч о
и матрицы
( 0 0 0 0 \ ^'=000 0 V 0 0 12Ш1/ q)
размерности (4т, + 2т2)х(2(и +1) + 4т, + 2т2);
• генерирует случайную квадратную матрицу Ь
порядка 4т, х 2т2 такую, что
( * \
LK г" =0; г") ;
• генерирует случайные квадратные матрицы порядка 2 (п +1) + 4т, + 2т2.
• Для всех 5,t пользователь II формирует матрицы
г, ^ = (-1вм - LK ((^ + и])м)+^^ и передает пользователю I эти матрицы и сумму
3.5. Формирование целевой функции
Пользователь I
• генерирует случайное целое число со, имеющее двоичное представление а=ю,... а>
• генерирует случайные векторы и,,..., ич _, размерности п +1 и вычисляет вектор и такой, что
• для всех г = 1,...,q, пользователь I генерирует случайные векторы дп_ш, размерности п +1, полагает а, т = и, для всех г.
Формирует матрицу , и высылает эту матрицу пользователю II. Пользователь II
• генерирует случайные векторы V,,..., размерности п +1 и вычисляет вектор V такой, что
• генерирует случайные векторы г размерности 2 (п +1) + 4т1 + 2т2;
• генерирует случайное положительное число /;
• для каждого вектора з формирует вектор
И', = (0^, д'з ,о2т,,оТ т,,оТт2)Т;
• для всех t = 1,...,q строит векторы
и = (от+„ цт ,0^,03; т,огт)т;
• для всех г = 1,...,q , ^ = 0,1 вычисляет векторы
^ = Г{( + К) +г..
д
Векторы г, пользователю I. *
Пользователь I Вычисляет вектор ч
[[^ ]]=Х^- г.
и сумма r =yr пересылаются
3.6. Формирование решения задачи ЛП
Пользователь I
Имеет следующую задачу программирования:
гГ "1-1^
w ^ min;
линеиного
[И]
[[X]] w = [[z]] [[F]] w > 0
(6)
R
>R,
Пользователь I решает эту задачу и пересылает решение пользователю II.
q
q
q
Пользователь II
Вычисляет решение задачи линейного программирования (5):
/ • л а
V»/
2(п+1) 2(п+1)х(4т,+2т2)
4. Корректность протокола
Переменные а,а,!*',в задаче (5) и переменная ™ в задаче (6) связаны соотношениями
/ к л
Мм =
р = в.
С учетом этого получаем следующую цепочку равносильных уравнений:
[[X]] * =[И];
( ч Л ч
Х^- * ™ = - Г;
V <=1 У I=1
Хк (и;+ и;
V;=1
( ( Г .. \Л \
ч V
к М = £ к ч"1 г " + г(
У ; ;=1
—г
V V \ - // У
( г г ч '
1*
аг1 о о о
л
л
Н, 0 0 0
+и
' ) )
\ \
К V
w = — 1
ч
;'
+и.
Мм = К
V1=1 V - "У
( (
Л ((X') 12щ Р о о д о о ооо
о ооо о ооо Л (X ) о о ь
' ь
( Jh (X') 12т, Р 0 4 а
0 0 д 0 %
ч Jh (X) 0 0 12т2у Р
Му/ =
+ Р0
г" - г "
Л (X') I Л (X") 0
2т, 02Ш| х2ш2
2т2 х2т, т2 у
а 4 ' У'
а - У'
К У"
У1
Аналогичным образом для неравенств имеем: [[]] ^ > 0
w > 0
- К
^^^^ - ьк (и,+ и;)м + к)-к
ч
вмм - 1_к , щ + и;) > о
' £
V 1=1
w > 0
' ь4 Г ь 4
а Г (X') ^ 2т, Р 0 N а
в % - 1К 0 0 д 0 > 0
Р ч(X ) 0 0 ^2т2 У Р
((г г' \ ^^
- 1К
+ Рв
Ъд
- г
> 0
ь ' ь4 ' ь4
а ' V 4 а а
В % - ЬК г " > 0 В Г > 0 £ > 0
V ^ Р - г'' V л У Р Р
г" ; 1?) U''J
Наконец, рассмотрим целевую функцию. Имеем:
' ь4 ' г' 4
' Л (X') 0 ^ 2т, х2т2 а - г'
ч^Ь (Х ) 02т2х2т, 1 т2 , 1 г'' г
[М]Т = Х£, -гт = Х((,„ + Ц-)
1=1 I=1
= +»;г).о,о,о1м = гГо, +¿7,0,0,0
V '=1 У V <=1 (=1 .
= /(0, ^т + ст ,0,0,0)м . Таким образом,
М =
[[с]]т м =у(0, (с' + с"), 0,0,0
Л (X') 12щ 0 Л (X'') 0
С/ ~ Ч /—ЧЧ / у Ч / V Ч
2Ш| 2Ш| Х2Ш2
2ш2 х2Ш 1Ш2 у
X 1 а - X 1 а X 11 а V-X '' а у
= у(с' + с")1 а
так что значения целевой функции в задачах (5) и (6) различаются лишь положительным множителем.
г )
//
В
г
' V ^
К
гг
z
гг
к-2 У
+
л
гУ
у
+
у
гг
0
у
5. Анализ конфиденциальности
Трансформационный подход к коллаборативному решению задач линейного программирования использовался и анализировался в целой серии работ, см. [13].
Общая идея состоит в том, чтобы трансформировать систему ограничений в задаче, представленной в канонической форме, умножив ее слева на обратимую матрицу и заменив переменные с помощью аффинного преобразования. В задаче построения нечеткой линейной регрессии представление ограничений в виде неравенств является принципиальным. Введение балансовых переменных может раскрыть матрицу К. С целью ее маскировки в ряде работ используется положительная мономиальная матрица М и вектор сдвига р:
(0T cT 0T )Mw-
'УЛ
К (J (X) l)Mw = К J + К (J (X) I) (7)
У
w > 0
Новые переменные связаны со старыми соотношением
w = I
+ Р
совых переменных не обойтись. В настоящей работе балансовые переменные сначала маскируются введением случайных матриц Р и Q и случайного вектора в, а затем применяется идея из [13] для трансформации задачи линейного программирования в канонической форме.
Покажем, что благодаря этому обеспечивается необходимая конфиденциальность. В самом деле, матрица
(Jh (X') I
0
Л (х')
имеет ранг 4т1 + 2т2, равный числу строк. Умножением слева и справа на обратимые матрицы из нее может быть получена произвольная матрица [[х ] ранга
4т1 + 2т2.
2 m- P 0 \
0 Q 0
0 0 I2 2тг?
коэффициентов системы I может извлечь лишь
Таким образом, из уравнений пользователь информацию о рангах.
Точно так же, произвольным может быть вектор
v =
л л + ?в
00
У
Использование положительной мономиальной матрицы М не обеспечивает достаточно конфиденциальности [16]. Умножение на матрицу М сводится к калибровке и перестановке столбцов. Номера переменных в w, соответсвующих балансовым переменным могут быть определены. Это в свою очередь позволяет определить, как переставлялись столбцы матрицы К, а, затем, и коэффициенты калибровки: вероятность того, что два случайных целых чисел окажутся взаимно простыми, асимтотически приближается к 6/п2, так что вероятность найти общий множитель у двух столбцов оказывается достаточно высокой. Так или иначе, нарушение конфиденциальности при описанном подходе, обусловлено необходимостью использовать балансовые переменные.
В задаче линейного программирования, связанной с построением нечеткой линейной регрессии, ограничения представлены неравенствами, так что без балан-
что защищает данные пользователя I.
Сохранение конфиденциальности при формировании остальных компонентов задачи (6) может быть обосновано так же, как в [7].
7. Заключение
В статье представлен протокол, исполняя который два пользователя могут провести коллаборативный расчет параметров нечеткой линейной регрессионной модели. Проведено обоснование корректности протокола. Конфиденциальность обеспечивается на основе трансформационного подхода. Применение протокола позволяет использовать при построении модели данные обоих пользователей, при этом каждый из пользователей получает информацию только о размерностных параметрах данных партнера.
Литература
1. Hastings M. Hemenway, B., Noble, D., & Zdancewic, S. Sok: General purpose compilers for secure multi-party computation // 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019. С. 1220-1237.
2. Gascon A., Schoppmann, P., Balle, B., Raykova, M., Doerner, J., Zahur, S., & Evans, D. Privacy-preserving distributed linear regression on high-dimensional data // Proceedings on Privacy Enhancing Technologies. 2017. Т. 2017. №. 4. С. 345-364.
3. Запечников С. В. Модели и алгоритмы конфиденциального машинного обучения // Безопасность информационных технологий. 2020. Т. 27. №. 1. С. 51-67.
4. Pandit P., Dey P., Krishnamurthy K. N. Comparative assessment of multiple linear regression and fuzzy linear regression models // Springer Nature Computer Science. 2021. Т. 76. №. 2. С. 1-8. https://doi.org/10.1007/s42979-021-00473-3
5. Zeng W., Feng Q., Li J. Fuzzy least absolute linear regression //Applied Soft Computing. 2017. Т. 52. С. 1009-1019. https://doi. org/10.1016/j.asoc.2016.09.029
6. Yang Q., Liu, Y., Chen, T., & Tong, Y. Federated machine learning: Concept and applications //ACM Transactions on Intelligent Systems and Technology (TIST). 2019. Т. 10. №. 2. С. 1-19.
7. Wang C., Ren K., Wang J. Secure optimization computation outsourcing in cloud computing: A case study of linear programming // IEEE transactions on computers. 2016. Т. 65. №. 1. С. 216-229.
z
8. Wang Z., Yang L. I. U. Secure Outsourcing of Large-scale Linear Programming // In: 2017 2nd International Conference on Wireless Communication and Network Engineering (WCNE 2017) DEStech Transactions on Computer Science and Engineering. 2017. WCNE 2017. Pp.185-190 D0I:10.12783/dtcse/wcne2017/19821
9. Hong Y. Vaidya, J., Rizzo, N., & Liu, Q. . Privacy-preserving linear programming // World scientific reference on innovation: Volume 4: Innovation in Information Security. 2018. C. 71-93. https://doi.org/10.1142/9789813149106_0004
10. Ahire P., Abraham J. Addition of fake variable to enrich secure linear programming computation outsourcing in the cloud //2016 International Conference on Computing, Analytics and Security Trends (CAST). IEEE, 2016. C. 477-482.
11. Kumar R., Pravin A. Data protection and outsourcing in cloud with Linear programming and image based OTP //2017 International Conference on Information Communication and Embedded Systems (ICICES). IEEE, 2017. C. 1-6.
12. Mohammed N. M., Lomte S. S. Secure computations outsourcing of mathematical optimization and linear algebra tasks: Survey // International Journal for Research in Engineering Application and Management. 2019. C. 6-11. DOI : 10.18231/2454-9150.2018.0860
13. Shan Z. Ren, K., Blanton, M., & Wang, C. Practical secure computation outsourcing: A survey //ACM Computing Surveys (CSUR). 2018. T. 51. №. 2. C. 1-40. https://doi.org/10.1145/3158363
14. Singh S., Sharma P., Arora D. Secure Outsourcing of Linear Programming in Cloud Computing Environment: A Review Int. Journal of Engineering Research and Application Vol. 7, Issue 4, ( Part -6) April 2017. C.64-68 DOI: 10.9790/9622-0704066468
15. Phatangare S., Bhandari G. Secure Outsourcing of Linear Programming Solver in Cloud Computing: A Survey //Asian Journal for Convergence in Technology (AJCT). 2019. C. 1-5
16. Liu L., Liu Y. A Note on One Outsourcing Scheme for Large-scale Convex Separable Programming //International Journal of Electronics and Information Engineering. 2020. T. 12. №. 4. C. 155-161. DOI: 10.6636/IJEIE.202012 12(4).02)
PRIVACY-PRESERVING TWO-PARTY COMPUTATION OF PARAMETERS OF A FUZZY LINEAR REGRESSION
Volkova E.S.3, Gisin V.B.4
Purpose: describe two-party computation of fuzzy linear regression with horizontal partitioning of data, while maintaining data confidentiality.
Methods: the computation is designed using a transformational approach. The optimization problems of each of the two participants are transformed and combined into a common problem. The solution to this problem can be found by one of the participants.
Results: A protocol is proposed that allows two users to obtain a fuzzy linear regression model based on the combined data. Each of the users has a set of data about the results of observations, containing the values of the explanatory variables and the values of the response variable. The data structure is shared: both users use the same set of explanatory variables and a common criterion. Regression coefficients are searched for as symmetric triangular fuzzy numbers by solving the corresponding linear programming problem. It is assumed that both users are semi-honest (honest but curious, or passive and curious), i.e. they execute the protocol, but can try to extract information about the source data of the partner by applying arbitrary processing methods to the received data that are not provided for by the protocol. The protocol describes the transformed linear programming problem. The solution of this problem can be found by one of the users. The number of observations of each user is known to both users. The observation data remains confidential. The correctness of the protocol is proved and its security is justified.
Keywords: fuzzy numbers, collaborative solution of a linear programming problem, two-way computation, transformational approach, cloud computing, federated machine learning.
References
1. Hastings M. Hemenway, B., Noble, D., & Zdancewic, S. Sok: General purpose compilers for secure multi-party computation // 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019. Pp. 1220-1237.
2. Gascón A., Schoppmann, P., Balle, B., Raykova, M., Doerner, J., Zahur, S., & Evans, D. Privacy-preserving distributed linear regression on high-dimensional data // Proceedings on Privacy Enhancing Technologies. 2017. v. 2017. №. 4. Pp. 345-364.
3. Zapechnikov S. V. Modeli i algoritmy konfidencial>nogo mashinnogo obucheniya // Bezopasnost> informacionnyh tekhnologij. 2020. T. 27. №. 1. S. 51-67.
3 Elena Volkova, Ph.D., Associate Professor of the Department of Data Analysis and machine Learning, Financial University under the Government of the Russian Federation, Moscow, Russia. E-mail: evolkova@fa.ru, ORCHID ID 0000-0001-9037-592X
4 Vladimir Gisin, Ph.D., Professor, Head of the Department of Information Security, Financial University under the Government of the Russian Federation, Moscow, Russia. E-mail: vgisin@fa.ru, ORCHID ID 0000-0002-7269-0587
4. Pandit P., Dey P., Krishnamurthy K. N. Comparative assessment of multiple linear regression and fuzzy linear regression models // Springer Nature Computer Science. 2021. v. 76. №. 2. Pp. 1-8. https://doi.org/10.1007/s42979-021-00473-3
5. Zeng W., Feng Q., Li J. Fuzzy least absolute linear regression // Applied Soft Computing. 2017. v. 52. Pp. 1009-1019. https://doi. org/10.1016/j.asoc.2016.09.029
6. Yang Q., Liu, Y., Chen, T., & Tong, Y. Federated machine learning: Concept and applications //ACM Transactions on Intelligent Systems and Technology (TIST). 2019. v. 10. №. 2. Pp. 1-19.
7. Wang C., Ren K., Wang J. Secure optimization computation outsourcing in cloud computing: A case study of linear programming // IEEE transactions on computers. 2016. v. 65. №. 1. Pp. 216-229.
8. Wang Z., Yang L. I. U. Secure Outsourcing of Large-scale Linear Programming // In: 2017 2nd International Conference on Wireless Communication and Network Engineering (WCNE 2017) DEStech Transactions on Computer Science and Engineering. 2017. №. WCNE 2017. Pp. 185-190 D0I:10.12783/dtcse/wcne2017/19821
9. Hong Y. Vaidya, J., Rizzo, N., & Liu, Q. . Privacy-preserving linear programming // World scientific reference on innovation: Volume 4: Innovation in Information Security. 2018. Pp. 71-93. https://doi.org/10.1142/9789813149106_0004
10. Ahire P., Abraham J. Addition of fake variable to enrich secure linear programming computation outsourcing in the cloud // 2016 International Conference on Computing, Analytics and Security Trends (CAST). IEEE, 2016. Pp. 477-482.
11. Kumar R., Pravin A. Data protection and outsourcing in cloud with Linear programming and image based OTP //2017 International Conference on Information Communication and Embedded Systems (ICICES). IEEE, 2017. pp. 1-6.
12. Mohammed N. M., Lomte S. S. Secure computations outsourcing of mathematical optimization and linear algebra tasks: Survey // International Journal for Research in Engineering Application and Management. 2019. Pp. 6-11. DOI : 10.18231/2454-9150.2018.0860
13. Shan Z. Ren, K., Blanton, M., & Wang, C. Practical secure computation outsourcing: A survey //ACM Computing Surveys (CSUR). 2018. v. 51. №. 2. Pp.1-40. https://doi.org/10.1145/3158363
14. Singh S., Sharma P., Arora D. Secure Outsourcing of Linear Programming in Cloud Computing Environment: A Review Int. Journal of Engineering Research and Application v. 7, Issue 4, (Part 6) April 2017. Pp. 64-68 DOI: 10.9790/9622-0704066468
15. Phatangare S., Bhandari G. Secure Outsourcing of Linear Programming Solver in Cloud Computing: A Survey //Asian Journal for Convergence in Technology (AJCT). 2019. pp. 1-5
16. Liu L., Liu Y. A Note on One Outsourcing Scheme for Large-scale Convex Separable Programming //International Journal of Electronics and Information Engineering. 2020. v. 12. №. 4. Pp. 155-161. DOI: 10.6636/IJEIE.202012 12(4).02)