PRIVATE INFERENCE IN DEEP NEURAL NETWORK

A secure inference over Deep Neural Networks (DNNs) using secure two-party computation to perform privacy-preserving machine learning. The secure inference uses a particular type of comparison that can be used as a building block for various layers in the DNN including, for example, ReLU activations...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: CHANDRAN, Nishanth, KUMAR, Nishant, RATHEE, Deevashwer, SHARMA, Rahul, RATHEE, Mayank, GUPTA, Divya, RASTOGI, Aseem
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A secure inference over Deep Neural Networks (DNNs) using secure two-party computation to perform privacy-preserving machine learning. The secure inference uses a particular type of comparison that can be used as a building block for various layers in the DNN including, for example, ReLU activations and divisions. The comparison securely computes a Boolean share of a bit representing whether input value x is less than input value y, where x is held by a user of the DNN, and where y is held by a provider of the DNN. Each party computing system parses their input into leaf strings of multiple bits. This is much more efficient than if the leaf strings were individual bits. Accordingly, the secure inference described herein is more readily adapted for using in complex DNNs. Inférence sécurisée sur des réseaux neuronaux profonds (RNP) à l'aide d'un calcul sécurisé à deux parties, visant à réaliser un apprentissage automatique préservant la confidentialité. L'inférence sécurisée utilise un type particulier de comparaison qui peut être utilisé comme bloc de construction pour diverses couches dans le RNP, y compris, par exemple, les activations et divisions ReLU. La comparaison calcule de manière sécurisée une part booléenne d'un bit indiquant si la valeur d'entrée x est inférieure à la valeur d'entrée y, dans laquelle x est détenu par un utilisateur du RNP, et dans laquelle y est détenu par un fournisseur du RNP. Chaque système de calcul de partie analyse leur entrée en chaînes de feuilles de multiples bits. Ce processus est beaucoup plus efficace que si les chaînes de feuilles étaient des bits individuels. Par conséquent, l'inférence sécurisée décrite ici est plus facilement adaptable à l'utilisation dans des RNP complexes.