m inimizing l atency for s ecure d istributed c omputing
play

M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad - PowerPoint PPT Presentation

IEEE Interna/onal Symposium on Informa/on Theory (ISIT) 2017, Aachen - Germany M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad Bitar Illinois Ins/tute of


  1. IEEE ¡Interna/onal ¡Symposium ¡on ¡Informa/on ¡Theory ¡(ISIT) ¡2017, ¡Aachen ¡-­‑ ¡Germany ¡ M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad ¡Bitar ¡ ¡ Illinois ¡Ins/tute ¡of ¡Technology ¡ ¡ ¡ Joint ¡work ¡with ¡ Parimal ¡Parag ¡ ¡ and ¡ ¡Salim ¡El ¡Rouayheb ¡ ¡ IISc ¡– ¡Bangalore ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡IIT ¡-­‑ ¡Chicago ¡

  2. D ISTRIBUTED C OMPUTING AND A PPLICATIONS Outsourcing computation Distributing tasks within Outsourcing computations to to companies data centers (MapReduce) volunteers (crowdsourcing) Main concern: Confidentiality Medical research Federated learning Genome sequencing DNA sequencing … 2 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  3. S ECURE D ISTRIBUTED C OMPUTING • Data must remain confidential from Worker 1 the workers (passive eavesdropper) • Linear computation over encrypted Worker 2 data • Computational secrecy is achieved Worker 3 using homomorphic encryption Master … … • Secure distributed computing with information theoretic guarantees Worker n 3 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  4. A RE “C LASSICAL C ODES ” E FFICIENT ? Linear computation Worker ¡1 ¡ Attributes Data R A R R x x x Worker ¡2 ¡ x A + R A + R (n,k,z)=(3,2,1) ( A + R ) x Coset codes / secret x sharing Worker ¡3 ¡ A + 2 R ( Master A + A + 2 R 2 R ) x Random R matrix n=3: total # of workers, k=2: min # of non stragglers, z=1: # of colluding workers • Master decodes = - A x ( A + R ) x R x Master has to decode • R x 4 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  5. M ODEL OF S ECURE D ISTRIBUTED C OMPUTING • Information theoretic secrecy Linear computations H ( A | observation of any z workers) = H ( A ) A x 1 , A x 2 , . . . A Data • Iterative algorithm • = upload + computation + T w x Master download result • ‘s are iid shifted exponential [Liang and T w … Kozat ‘14] ( 0 if t < c/ ( k − z ) , Worker ¡1 ¡ Worker ¡n ¡ Worker ¡2 ¡ Worker ¡3 ¡ F T w ( t ) = c 1 − e − λ ( k − z )( t − k − z ) otherwise . • n = # of workers • : Master waiting time T M • n-k = max # of stragglers • z = max # of colluding workers (passive adversary) Goal : Design codes that minimize and T M guarantee information theoretic secrecy 5 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  6. O UR R ESULTS : 1) B OUNDS ON . E [ T MSC ] Theorem 1: [Bounds on mean waiting time] The mean waiting time E [ T MSC ] of an ( n, k, z ) system using Staircase codes is upper bounded by ✓ H n − H n − d ◆ c E [ T MSC ] ≤ min + (1) , λ ( d − z ) d − z d ∈ { k,...,n } where H n is the n th harmonic sum defined as H n , P n 1 i , and H 0 , 0. The i =1 mean waiting time is lower bounded by k − 1 i 2( − 1) j ✓ n ◆ ✓ i ◆ c (2) X X E [ T MSC ] ≥ n − z + max λ (2( n − i + j )( d − z ) + ( n − d )( n − d + 1)) . i j d ∈ { k,...,n } i =0 j =0 1.2 0.35 Mean waiting time Mean waiting time 0.3 k = n/ 5 k = n − 2 Average waiting time 1 Average waiting time 0.25 0.8 0.2 Upper bound Upper bound 0.6 0.15 0.4 0.1 0.2 0.05 Lower bound Lower bound 0 0 0 10 20 30 40 50 0 20 40 60 80 100 Number of workers n Number of workers n Number of workers n Number of workers n 6 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  7. O UR R ESULTS : 2) D ISTRIBUTION OF . T MSC Theorem 2: [Exact mean waiting time] The mean waiting time E [ T MSC ] for a ( k + 1 , k, z ) systems using Staircase codes is given by ⇣ ⌘ ◆ 2 3 − λ c k +1 i exp ✓ k + 1 k − z + 1 + 1 1 c k − z X ( − 1) i E [ T MSC ] = 4 ( k − z ) i + 1 − 5 ( k − z + 1) i λ i i =1 1.1 100% k = n − 2 Staircase vs “classical” 1 90% Mean waiting time Percentage of savings 0.9 80% 0.8 70% k/n = 1 / 5 0.7 60% 0.6 50% Upper bound EC2 0.5 40% k/n = 1 / 4 0.4 30% Actual value k/n = 1 / 2 0.3 20% Lower bound 0.2 10% 0.1 0% 5 10 15 20 25 10 20 30 40 50 60 Number of workers n Number of workers n 7 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  8. R ELATED W ORK ON S TRAGGLER M ITIGATION Straggler mitigation Content Distributed download computing Use of codes to reduce delays, e.g., Use of codes for specific application, e.g., MDS codes [Huang, Pawar, Zhang, and Ramchandran ’12] Matrix multiplication [Lee, Lam, Pedarsani, Papailiopoulos and Task replication [Wang, Joshi, Wornell ’14] Ramchandran ’16] Availability codes [Kadhe, Soljanin, and Sprintson ’15] Gradient descent [Tandon, Lei, Dimakis, Karampatziakis ’16] Inverse linear problems [Yang, Grover and Kar ‘17] Convolution of two long vectors [Dutta, Cadambe and Grover ’17] Accounting for workers workload, e.g., Accounting for workers workload, e.g., Heterogeneous clusters [Reisizadehmobarakeh, Prakash, Adaptive encoding [Liang and Kozat '14] Pedarsani, Avestimehr ‘17] Existence of a tradeoff, e.g., Tradeoff between computation and download, e.g. , Between storage cost and content download [Li, Maddah Ali and Avestimehr ’16] time [Joshi, Liu and Soljanin ’14] Latency analysis, e.g., Accounting for computation at the worker, e.g., [Dutta, Cadambe, and Grover ’16], [Yu, Maddah-Ali and [Parag, Bura and Chamberland ‘17], [Shah, Bouillard, Avestimehr ’17] Baccelli ‘17] [Halbawi, Azizan-Ruhi, Salehi and Hassibi ‘17] Plus tutorial and lots of good talks at this ISIT … but how about secrecy? Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ 8 ¡

  9. R ELATED W ORK ON S ECRECY Information theoretic secrecy, e.g., Secure matrix multiplication using Shamir secret sharing [Atallah and Frikken ‘10] Homomorphic encryption, e.g., Linear regression on encrypted data based on homomorphic encryption and Yao garbled circuit [Nikolaenko, Weinsberg, Ioannidis, Joye, Boneh and Taft ’13] Privacy preserving multi-party deep neural network based on homomorphic encryption [Takabi, Hesamifard, and Ghasemi ’16] Survey on privacy and Genome sequencing [Naveed, Ayday, Clayton, Fellay, Gunter, Hubaux, Malin, and Wang ’15] Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ 9 ¡

  10. I NGREDIENTS OF O UR M AIN R ESULTS Minimum latency secure distributed computing Comparison to “classical” codes Implementation on EC2 Coding theory Queuing theory Service time Staircase codes Order Statistics [ B. and El Rouayheb T-IT ‘17] Concentration bounds 10 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  11. E XAMPLE OF S TAIRCASE C ODES n=3: total # of workers A 1 R 1 k=2: min # of non stragglers = = A R A 2 R 2 z=1: # of colluding workers Master Data Random matrix matrix x x x Worker ¡1 ¡ Worker ¡2 ¡ Worker ¡3 ¡ A 1 +2A 2 +4R 1 A 1 +3A 2 +4R 1 A 1 +A 2 +R 1 1 task = 2 subtasks A 1 +3R 2 A 1 +R 2 A 1 +2R 2 1 straggler no stragglers ü Master has two options for decoding (choose the faster) A x ü Master does not have to decode (except when n-k workers are stragglers) R x 11 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

  12. A BSTRACTION OF S TAIRCASE C ODES ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Universal ¡staircase ¡codes ¡ • ( n, k, z )    D n − k D n − k D 2 . . . . . . D 2 n      D 1 D Share 1 D 1 R n − k +1 R n − k +1 Polynomial number of   1  Vander .    S S R R subtasks A S S S R R R 3 R . . . . . . S R 3 .      .  = monde ¡ n     R 2 R R 2   2  Share n 0 0    R 1 R 1 . . . . . . 0 0 0 0 0 fast slow Decoding options: Waiting time … k − z 1 2 3 4 5 n No stragglers n − z The Master n k − z … n 1 straggler 1 2 3 4 - waits until any n − 1 − z 1 decoding option n is available … … k − z n n-d stragglers 1 2 3 d - d − z 1 … K n … … n 1 k 1 + - n-k stragglers 1 1 12 ¡ Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend