当前位置:
X-MOL 学术
›
arXiv.cs.PL
›
论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
CrypTFlow: Secure TensorFlow Inference
arXiv - CS - Programming Languages Pub Date : 2019-09-16 , DOI: arxiv-1909.07814 Nishant Kumar, Mayank Rathee, Nishanth Chandran, Divya Gupta, Aseem Rastogi, and Rahul Sharma
arXiv - CS - Programming Languages Pub Date : 2019-09-16 , DOI: arxiv-1909.07814 Nishant Kumar, Mayank Rathee, Nishanth Chandran, Divya Gupta, Aseem Rastogi, and Rahul Sharma
We present CrypTFlow, a first of its kind system that converts TensorFlow
inference code into Secure Multi-party Computation (MPC) protocols at the push
of a button. To do this, we build three components. Our first component, Athos,
is an end-to-end compiler from TensorFlow to a variety of semi-honest MPC
protocols. The second component, Porthos, is an improved semi-honest 3-party
protocol that provides significant speedups for TensorFlow like applications.
Finally, to provide malicious secure MPC protocols, our third component,
Aramis, is a novel technique that uses hardware with integrity guarantees to
convert any semi-honest MPC protocol into an MPC protocol that provides
malicious security. The malicious security of the protocols output by Aramis
relies on integrity of the hardware and semi-honest security of MPC. Moreover,
our system matches the inference accuracy of plaintext TensorFlow. We experimentally demonstrate the power of our system by showing the secure
inference of real-world neural networks such as ResNet50 and DenseNet121 over
the ImageNet dataset with running times of about 30 seconds for semi-honest
security and under two minutes for malicious security. Prior work in the area
of secure inference has been limited to semi-honest security of small networks
over tiny datasets such as MNIST or CIFAR. Even on MNIST/CIFAR, CrypTFlow
outperforms prior work.
中文翻译:
CryptTFlow:安全的 TensorFlow 推理
我们展示了 CrypTFlow,这是同类系统中的第一个,只需按一下按钮即可将 TensorFlow 推理代码转换为安全多方计算 (MPC) 协议。为此,我们构建了三个组件。我们的第一个组件 Athos 是从 TensorFlow 到各种半诚实 MPC 协议的端到端编译器。第二个组件 Porthos 是一种改进的半诚实 3 方协议,可为类似 TensorFlow 的应用程序提供显着的加速。最后,为了提供恶意的安全 MPC 协议,我们的第三个组件 Aramis 是一种新技术,它使用具有完整性保证的硬件将任何半诚实的 MPC 协议转换为提供恶意安全性的 MPC 协议。Aramis 输出的协议的恶意安全性依赖于硬件的完整性和 MPC 的半诚实安全性。而且,我们的系统与纯文本 TensorFlow 的推理精度相匹配。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。
更新日期:2020-03-20
中文翻译:
CryptTFlow:安全的 TensorFlow 推理
我们展示了 CrypTFlow,这是同类系统中的第一个,只需按一下按钮即可将 TensorFlow 推理代码转换为安全多方计算 (MPC) 协议。为此,我们构建了三个组件。我们的第一个组件 Athos 是从 TensorFlow 到各种半诚实 MPC 协议的端到端编译器。第二个组件 Porthos 是一种改进的半诚实 3 方协议,可为类似 TensorFlow 的应用程序提供显着的加速。最后,为了提供恶意的安全 MPC 协议,我们的第三个组件 Aramis 是一种新技术,它使用具有完整性保证的硬件将任何半诚实的 MPC 协议转换为提供恶意安全性的 MPC 协议。Aramis 输出的协议的恶意安全性依赖于硬件的完整性和 MPC 的半诚实安全性。而且,我们的系统与纯文本 TensorFlow 的推理精度相匹配。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。我们通过在 ImageNet 数据集上展示真实世界神经网络(如 ResNet50 和 DenseNet121)的安全推理,实验证明了我们系统的强大功能,半诚实安全的运行时间约为 30 秒,恶意安全的运行时间不到两分钟。安全推理领域的先前工作仅限于小型网络在小型数据集(如 MNIST 或 CIFAR)上的半诚实安全性。即使在 MNIST/CIFAR 上,CrypTFlow 也优于之前的工作。