TỐI ƯU HÓA MÃ HÓA ĐỒNG HÌNH TRÊN THIẾT BỊ DI ĐỘNG VỚI CÁC PHƯƠNG PHÁP BẢO MẬT TRONG ỨNG DỤNG HỌC MÁY
DOI:
https://doi.org/10.59266/houjs.2026.1172Keywords:
mã hóa đồng hình, Mobile-cloud computing, trí tuệ nhân tạo bảo vệ quyền riêng tư, Bảo mật di động, suy luận mã hóaAbstract
Mã hóa đồng hình (Homomorphic Encryption – HE) cho phép thực hiện tính toán trực tiếp trên dữ liệu được mã hóa, mở ra hướng tiếp cận hiệu quả cho học máy bảo vệ quyền riêng tư (PPML). Tuy nhiên, chi phí tính toán cao của HE là rào cản lớn đối với việc triển khai trên các thiết bị di động có tài nguyên hạn chế. Bài báo này đánh giá tính khả thi của lược đồ CKKS trong suy luận giọng nói được mã hóa trên điện thoại thông minh thông qua một kiến trúc di động–đám mây lai. Chúng tôi triển khai mô hình CNN 3 lớp tương thích HE và thực nghiệm trên tập dữ liệu LibriSpeech. Kết quả cho thấy độ trễ đầu-cuối đạt dưới 1,5 giây (Wifi) và dưới 2 giây (LTE), với mức tiêu thụ năng lượng chấp nhận được. Mặc dù quá trình mã hóa trên thiết bị vẫn là nút thắt cổ chai, các kỹ thuật như lượng tử hóa mô hình, xử lý theo lô và phân bổ tính toán hợp lý cho thấy tiềm năng triển khai thực tế của các ứng dụng AI bảo vệ quyền riêng tư trên thiết bị di động.
References
Sahai, A., & Waters, B. (2005). Fuzzy identity-based encryption. In R. Cramer (Ed.), Advances in Cryptology - EUROCRYPT 2005 (Lecture Notes in Computer Science, Vol. 3494, pp. 457-473). Springer. https://doi.org/10.1007/11426639_27
Gentry, C. (2009). Fully homomorphic encryption using ideal lattices. In Proceedings of the 41st Annual ACM Symposium on Theory of Computing (STOC) (pp. 169-178). ACM. https://doi.org/10.1145/1536414.1536440
Cheon, J. H., Kim, A., Kim, M., & Song, Y. (2017). Homomorphic encryption for arithmetic of approximate numbers. In T. Takagi & T. Peyrin (Eds.), Advances in Cryptology - ASIACRYPT 2017 (Lecture Notes in Computer Science, Vol. 10624, pp. 409-437). Springer. https://doi.org/10.1007/978-3-319-70694-8_15
Kim, M., Song, Y., Wang, S., Xia, Y., & Wang, X. (2020). Secure and practical linear programming outsourcing in cloud computing. IEEE Transactions on Cloud Computing, 8(1), 1-14. https://doi.org/10.1109/TCC.2018.2822720
Microsoft Research. (2023). Microsoft SEAL (Version 4.x) [Computer software]. https://github.com/microsoft/SEAL
Laine, K., Lauter, K., & Naehrig, M. (2017). Microsoft SEAL: A simple encrypted arithmetic library (MSR-TR-2017-39). Microsoft Research.
Brakerski, Z., Gentry, C., & Vaikuntanathan, V. (2014). (Leveled) fully homomorphic encryption without bootstrapping. ACM Transactions on Computation Theory, 6(3), Article 13. https://doi.org/10.1145/2633600
Fan, J., & Vercauteren, F. (2012). Somewhat practical fully homomorphic encryption. IACR Cryptology ePrint Archive, 2012, 144. https://eprint.iacr.org/2012/144
Cheon, J. H., Kim, A., Kim, M., & Song, Y. (2018). Bootstrapping for approximate homomorphic encryption. In J. B. Nielsen & V. Rijmen (Eds.), Advances in Cryptology - EUROCRYPT 2018 (Lecture Notes in Computer Science, Vol. 10820, pp. 360-384). Springer. https://doi.org/10.1007/978-3-319-78381-9_13
Halevi, S., & Shoup, V. (2020). HElib: An implementation of homomorphic encryption [Computer software]. IBM Research. https://github.com/homenc/ HElib
Polyakov, Y., Rohloff, K., & Ryan, G. (2021). PALISADE lattice cryptography library [Computer software]. Duality Technologies. https://gitlab.com/palisade/palisade-release
Lattigo Project. (2023). Lattigo: Lattice-based cryptography library in Go [Computer software]. https://github.com/ldsec/lattigo
Chen, Z., Sahai, A., & Song, S. (2020). Evaluating homomorphic encryption on mobile devices. In Proceedings of the IEEE Symposium on Security and Privacy Workshops (SPW). https://doi.org/10.1109/SPW50608.2020.00030
Lu, Y., & Zhang, Y. (2019). Privacy- preserving deep learning inference on mobile devices. In Proceedings of the ACM Workshop on Privacy in the Electronic Society (WPES) (pp. 71-80). ACM. https://doi.org/10.1145/3338498.3358649
Gilad-Bachrach, R., Dowlin, N., Laine, K., Lauter, K., Naehrig, M., & Wernsing, J. (2016). CryptoNets: Applying neural networks to encrypted data with high throughput and accuracy. In Proceedings of the 33rd International Conference on Machine Learning (ICML) (pp. 201-210).
Bourse, F., Minelli, M., Minihold, M., & Paillier, P. (2018). Fast homomorphic evaluation of deep discrete neural networks. In H. Shacham & A. Boldyreva (Eds.), Advances in Cryptology - CRYPTO 2018 (Lecture Notes in Computer Science, Vol. 10991, pp. 483-512). Springer. https://doi.org/10.1007/978-3-319-96878-0_16
Boemer, F., Cammarota, R., & Wierzynski, R. C. (2019). nGraph-HE2: A high- throughput framework for neural network inference on encrypted data. In Proceedings of the 7th Workshop on Encrypted Computing & Applied Homomorphic Cryptography.
Panayotov, V., Chen, G., Povey, D., & Khudanpur, S. (2015). LibriSpeech: An ASR corpus based on public domain audio books. In Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP) (pp. 5206-5210). https://doi.org/10.1109/ICASSP.2015.7178964
Albrecht, M. R., Player, R., & Scott, S. (2015). On the concrete hardness of learning with errors. Journal of Mathematical Cryptology, 9(3), 169-203. https://doi.org/10.1515/jmc-2015-0016
Popa, R. A., Redfield, C., Zeldovich, N., & Balakrishnan, H. (2011). CryptDB: Protecting confidentiality with encrypted query processing. In Proceedings of the 23rd ACM Symposium on Operating Systems Principles (SOSP) (pp. 85-100). https://doi.org/10.1145/2043556.2043566