当前位置: X-MOL 学术arXiv.cs.PL › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
CrypTFlow: Secure TensorFlow Inference
arXiv - CS - Programming Languages Pub Date : 2019-09-16 , DOI: arxiv-1909.07814
Nishant Kumar, Mayank Rathee, Nishanth Chandran, Divya Gupta, Aseem Rastogi, and Rahul Sharma

We present CrypTFlow, a first of its kind system that converts TensorFlow inference code into Secure Multi-party Computation (MPC) protocols at the push of a button. To do this, we build three components. Our first component, Athos, is an end-to-end compiler from TensorFlow to a variety of semi-honest MPC protocols. The second component, Porthos, is an improved semi-honest 3-party protocol that provides significant speedups for TensorFlow like applications. Finally, to provide malicious secure MPC protocols, our third component, Aramis, is a novel technique that uses hardware with integrity guarantees to convert any semi-honest MPC protocol into an MPC protocol that provides malicious security. The malicious security of the protocols output by Aramis relies on integrity of the hardware and semi-honest security of MPC. Moreover, our system matches the inference accuracy of plaintext TensorFlow. We experimentally demonstrate the power of our system by showing the secure inference of real-world neural networks such as ResNet50 and DenseNet121 over the ImageNet dataset with running times of about 30 seconds for semi-honest security and under two minutes for malicious security. Prior work in the area of secure inference has been limited to semi-honest security of small networks over tiny datasets such as MNIST or CIFAR. Even on MNIST/CIFAR, CrypTFlow outperforms prior work.

中文翻译:

CryptTFlow:安全的 TensorFlow 推理

我们展示了 CrypTFlow,这是同类系统中的第一个,只需按一下按钮即可将 TensorFlow 推理代码转换为安全多方计算 (MPC) 协议。为此,我们构建了三个组件。我们的第一个组件 Athos 是从 TensorFlow 到各种半诚实 MPC 协议的端到端编译器。第二个组件 Porthos 是一种改进的半诚实 3 方协议,可为类似 TensorFlow 的应用程序提供显着的加速。最后,为了提供恶意的安全 MPC 协议,我们的第三个组件 Aramis 是一种新技术,它使用具有完整性保证的硬件将任何半诚实的 MPC 协议转换为提供恶意安全性的 MPC 协议。Aramis 输出的协议的恶意安全性依赖于硬件的完整性和 MPC 的半诚实安全性。而且,我们的系统与纯文本 TensorFlow 的推理精度相匹配。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。
更新日期:2020-03-20
down
wechat
bug