M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad - - PowerPoint PPT Presentation

m inimizing l atency for s ecure d istributed c omputing
SMART_READER_LITE
LIVE PREVIEW

M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad - - PowerPoint PPT Presentation

IEEE Interna/onal Symposium on Informa/on Theory (ISIT) 2017, Aachen - Germany M INIMIZING L ATENCY FOR S ECURE D ISTRIBUTED C OMPUTING Rawad Bitar Illinois Ins/tute of


slide-1
SLIDE 1

Rawad ¡Bitar ¡

¡ Illinois ¡Ins/tute ¡of ¡Technology ¡ ¡ ¡ Joint ¡work ¡with ¡

Parimal ¡Parag ¡ ¡and ¡ ¡Salim ¡El ¡Rouayheb ¡ ¡

MINIMIZING LATENCY FOR SECURE DISTRIBUTED COMPUTING

IEEE ¡Interna/onal ¡Symposium ¡on ¡Informa/on ¡Theory ¡(ISIT) ¡2017, ¡Aachen ¡-­‑ ¡Germany ¡

IISc ¡– ¡Bangalore ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡IIT ¡-­‑ ¡Chicago ¡

slide-2
SLIDE 2

DISTRIBUTED COMPUTING AND APPLICATIONS

Outsourcing computation to companies Outsourcing computations to volunteers (crowdsourcing) Distributing tasks within data centers (MapReduce) Federated learning Medical research Genome sequencing DNA sequencing…

2 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Main concern: Confidentiality

slide-3
SLIDE 3

SECURE DISTRIBUTED COMPUTING

3 ¡

Worker 1 Worker 2 Worker n Worker 3

… …

Master

  • Data must remain confidential from

the workers (passive eavesdropper)

  • Linear computation over encrypted

data

  • Computational secrecy is achieved

using homomorphic encryption

  • Secure distributed computing with

information theoretic guarantees

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

slide-4
SLIDE 4
  • Master decodes = -
  • Master has to decode

ARE “CLASSICAL CODES” EFFICIENT?

Worker ¡1 ¡ Worker ¡3 ¡

A

R

Worker ¡2 ¡

4 ¡

Ax

R x

x x x

Master

x

Attributes Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ (n,k,z)=(3,2,1) Coset codes / secret sharing Random matrix

R

Data

A + R A + 2R

( A + 2 R ) x (A + R)x Linear computation

n=3: total # of workers, k=2: min # of non stragglers, z=1: # of colluding workers

R

A + R A + 2R

(A + R)x

Rx Rx

slide-5
SLIDE 5

MODEL OF SECURE DISTRIBUTED COMPUTING

Worker ¡1 ¡ Worker ¡3 ¡

A

Worker ¡2 ¡ 5 ¡

Master

Worker ¡n ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Data

Linear computations

  • n = # of workers
  • n-k = max # of stragglers
  • z = max # of colluding workers (passive

adversary)

Goal: Design codes that minimize and

guarantee information theoretic secrecy

  • Information theoretic secrecy
  • Iterative algorithm
  • = upload + computation +

download result

  • ‘s are iid shifted exponential [Liang and

Kozat ‘14]

  • : Master waiting time

H(A|observation of any z workers) = H(A)

Ax1, Ax2, . . . Tw

x

Tw

FTw(t) = ( if t < c/(k − z), 1 − e−λ(k−z)(t−

c k−z )

  • therwise.

TM

TM

slide-6
SLIDE 6

10 20 30 40 50

Number of workers n

0.2 0.4 0.6 0.8 1 1.2

Average waiting time

Upper bound Lower bound

Mean waiting time

Number of workers n

OUR RESULTS: 1) BOUNDS ON .

6 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

E[TMSC]

20 40 60 80 100

Number of workers n

0.05 0.1 0.15 0.2 0.25 0.3 0.35

Average waiting time Upper bound Lower bound

Mean waiting time

Number of workers n

E[TMSC] ≤ min

d∈{k,...,n}

✓Hn − Hn−d λ(d − z) + c d − z ◆ , (1)

where Hn is the nth harmonic sum defined as Hn , Pn

i=1 1 i , and H0 , 0. The

mean waiting time is lower bounded by

(2)

E[TMSC] ≥ c n − z + max

d∈{k,...,n} k−1

X

i=0

✓n i ◆

i

X

j=0

✓i j ◆ 2(−1)j λ (2(n − i + j)(d − z) + (n − d)(n − d + 1)).

Theorem 1: [Bounds on mean waiting time] The mean waiting time E[TMSC]

  • f an (n, k, z) system using Staircase codes is upper bounded by

k = n − 2 k = n/5

slide-7
SLIDE 7

OUR RESULTS: 2) DISTRIBUTION OF .

7 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

TMSC

5 10 15 20 25 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 1.1

Upper bound Lower bound

Mean waiting time

Number of workers n

Actual value

k = n − 2

Theorem 2: [Exact mean waiting time] The mean waiting time E[TMSC] for a (k + 1, k, z) systems using Staircase codes is given by E [TMSC] = c k − z + 1 + 1 λ

k+1

X

i=1

(−1)i ✓k + 1 i ◆ 2 4 i exp ⇣

−λc k−z

⌘ (k − z)i + 1 − 1 (k − z + 1)i 3 5

10 20 30 40 50 60 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Number of workers n Percentage of savings

Staircase vs “classical” k/n = 1/5 k/n = 1/4 k/n = 1/2 EC2

slide-8
SLIDE 8

RELATED WORK ON STRAGGLER MITIGATION

8 ¡

Straggler mitigation Content download Distributed computing Use of codes to reduce delays, e.g., MDS codes [Huang, Pawar, Zhang, and Ramchandran ’12] Task replication [Wang, Joshi, Wornell ’14] Availability codes [Kadhe, Soljanin, and Sprintson ’15] Accounting for workers workload, e.g., Adaptive encoding [Liang and Kozat '14] Existence of a tradeoff, e.g., Between storage cost and content download time [Joshi, Liu and Soljanin ’14] Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ Use of codes for specific application, e.g., Matrix multiplication [Lee, Lam, Pedarsani, Papailiopoulos and Ramchandran ’16] Gradient descent [Tandon, Lei, Dimakis, Karampatziakis ’16] Inverse linear problems [Yang, Grover and Kar ‘17] Convolution of two long vectors [Dutta, Cadambe and Grover ’17] Accounting for computation at the worker, e.g., [Dutta, Cadambe, and Grover ’16], [Yu, Maddah-Ali and Avestimehr ’17] [Halbawi, Azizan-Ruhi, Salehi and Hassibi ‘17] Accounting for workers workload, e.g., Heterogeneous clusters [Reisizadehmobarakeh, Prakash, Pedarsani, Avestimehr ‘17] Tradeoff between computation and download, e.g., [Li, Maddah Ali and Avestimehr ’16]

Plus tutorial and lots of good talks at this ISIT… but how about secrecy?

Latency analysis, e.g., [Parag, Bura and Chamberland ‘17], [Shah, Bouillard, Baccelli ‘17]

slide-9
SLIDE 9

RELATED WORK ON SECRECY

9 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ Secure matrix multiplication using Shamir secret sharing [Atallah and Frikken ‘10] Information theoretic secrecy, e.g., Homomorphic encryption, e.g., Linear regression on encrypted data based on homomorphic encryption and Yao garbled circuit [Nikolaenko, Weinsberg, Ioannidis, Joye, Boneh and Taft ’13] Privacy preserving multi-party deep neural network based on homomorphic encryption [Takabi, Hesamifard, and Ghasemi ’16] Survey on privacy and Genome sequencing [Naveed, Ayday, Clayton, Fellay, Gunter, Hubaux, Malin, and Wang ’15]

slide-10
SLIDE 10

INGREDIENTS OF OUR MAIN RESULTS

10 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Coding theory Queuing theory Minimum latency secure distributed computing

Staircase codes [B. and El Rouayheb T-IT ‘17] Service time Order Statistics Concentration bounds Comparison to “classical” codes Implementation on EC2

slide-11
SLIDE 11

EXAMPLE OF STAIRCASE CODES

Worker ¡1 ¡ Worker ¡2 ¡ Worker ¡3 ¡ n=3: total # of workers k=2: min # of non stragglers z=1: # of colluding workers

A

Data matrix Random matrix

R

A1+A2+R1 A1+2A2+4R1 A1+3A2+4R1 A1+R2 A1+2R2 A1+3R2

=

A1 A2

=

R1 R2 1 task = 2 subtasks

11 ¡

x x x

1 straggler no stragglers

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Master ü Master has two options for decoding (choose the faster) ü Master does not have to decode (except when n-k workers are stragglers)

Ax

Rx

slide-12
SLIDE 12

ABSTRACTION OF STAIRCASE CODES

12 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

   Share 1 . . . Share n   = Vander monde ¡

n

n

        D2 . . . Dn−k D1 Rn−k+1 S R3 . . . R2 R1 . . .         D1 S R R

1

S R

2

D2 S R3 . . . Dn−k Rn−k+1 S R . . . . . . D S R R2

Polynomial number of subtasks

Decoding options: 1 2 3 4 5 n No stragglers … fast slow 1 straggler 1 2 3 4 …

n

  • 1

n

n-d stragglers 1 2 3 … d

n

n

  • 1

n-k stragglers 1 k …

K + 1

n

n

  • 1

… 1 …

The Master waits until any decoding option is available

Waiting time

  • ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Universal ¡staircase ¡codes ¡

(n, k, z)

        A R R1

k − z n − z k − z d − z k − z n − 1 − z

slide-13
SLIDE 13

TASTE OF THE PROOFS

13 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Worker ¡1 ¡ Worker ¡3 ¡ Worker ¡2 ¡ Worker ¡n ¡

T1 T2 T3 Tn

T(n) T(1) T(2) T(3)

fast slow

Ordered:

Notation: Upper bound:

Jensen’ s inequality

TMSC = min

d∈{k,...,n}

⇢k − z d − z T(d)

  • Waiting time:

[Renyi ‘53]

Lower bound: Pr (TMSC > t) ≥

max

d∈{k,...,n} Pr

@ ⇢ T(k) > t(d − z) k − z

  • n

\

j=d+1

⇢ T(j) − T(j−1) > t k − z 1 A

: time spent by worker : are iid : dth order statistic of the : Master’s waiting time Ti T(d) T 0

is

i T 0

is

TMSC

E[TSC] = E  min

d∈{k,...,n}

⇢k − z d − z T(d)

min

d∈{k,...,n}

⇢Hn − Hn−d λ(d − z) + c d − z

  • Properties of exponential random variables
slide-14
SLIDE 14

TASTE OF THE PROOFS (CONT’D)

14 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

Worker ¡1 ¡ Worker ¡3 ¡ Worker ¡2 ¡ Worker ¡n ¡

T1 T2 T3 Tn

T(n) T(1) T(2) T(3)

fast slow

Ordered:

Notation: : time spent by worker : are iid : dth order statistic of the : Master’s waiting time Ti T(d) T 0

is

i T 0

is

TMSC

induction

Pr{TMSC > t} = Pr

n

\

d=k

⇢ T(d) > t(d − z) k − z

  • Distribution:

= n! Z ∞

t(n−z) k−z

· · · Z yk+1

t n

Y

i=k

dFTi(yi) Z yk

c k−z

· · · Z y2

c k−z

k−1

Y

i=1

dFTi(yi) ! = FTi(yk)k−1 (k − 1)! n! Z ∞

t(n−z) k−z

· · · Z yk+1

t n

Y

i=k

dFTi(yi)

TMSC = min

d∈{k,...,n}

⇢k − z d − z T(d)

  • Waiting time:
slide-15
SLIDE 15

CAN WE REDUCE THE NUMBER OF SUBTASKS?

15 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡ n: total # of workers k: min # of non stragglers z=1: # of colluding workers

[R. B., P. Parag and S. El Rouayheb, “Minimizing Latency for Secure Distributed Computing”] (extended version to be on arxiv)

(n,k,z)=(100,50,1)

Out of 105 iterations

50%

Yes, by using non-Universal Staircase codes!

slide-16
SLIDE 16

IMPLEMENTATION ON AMAZON EC2

Master in Oregon (west) and workers in Ohio (east) Master and workers in Ohio (east)

16 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

mean = 1.70 mean = 3.56 mean = 2.44 mean = 4.49

n=4: total # of workers k=2: min # of non stragglers z=1: # of colluding workers

Worker ¡1 ¡ Worker ¡3 ¡

A

Worker ¡2 ¡

Master

Worker ¡4 ¡ Attributes

Data x

48000 rows 3140 columns

3140 Universal Staircase codes Universal Staircase codes Classical secret sharing codes Classical secret sharing codes [R. B., P. Parag and S. El Rouayheb, “Minimizing Latency for Secure Distributed Computing”] (extended version to be on arxiv)

slide-17
SLIDE 17

SUMMARY

  • Problem of interest: straggler mitigation with secrecy constrains
  • In the paper

– Delay modeled by exponential random variables (shift = 0) – No colluding workers (z = 1) – Upper and lower bound on the Master’s waiting time – Expression to derive the exact PDF of the Master’s waiting time – Exact PDF for systems with 1 or 2 parities

  • In the extended version

– Generalization to shifted exponential model and z colluding workers, z<k – Concentration bound on the number of responses needed – Hiding the attributes

  • Future directions

– Secure distributed computing for non-linear computation – Closing the gap between theory and practice – Heterogeneous systems: load balancing based on prior knowledge – Construction of secure rateless codes – Presence of malicious workers: codes and bounds on system latency

17 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

slide-18
SLIDE 18

18 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡

slide-19
SLIDE 19

A1+A2+A3+R1 A1+2A2+4A3+3R1 A1+3A2+4A3+2R1 A1+4A2+A3+4R1 R3+R6 A4+A5+A6+R2 R1+R2+R3 A3+R4 A6+R5 R3+2R6 A4+2A5+4A6+3R2 R1+2R2+4R3 A3+2R4 A6+2R5 R3+3R6 A4+3A5+4A6+2R2 R1+3R2+4R3 A3+3R4 A6+3R5 R3+4R6 A4+4A5+A6+4R2 R1+4R2+R3 A3+4R4 A6+4R5

Worker ¡1 ¡ Worker ¡2 ¡ Worker ¡3 ¡ Worker ¡4 ¡ Data ¡ matrix ¡ Random ¡ matrix ¡

Master ¡ A R = ¡

A1 A2 A3 A4 A5 A6

= ¡

R1 R2 R3 R4 R5 R6

x x x x

EXAMPLE ON STAIRCASE CODES

19 ¡

Aachen, ¡ISIT ¡2017 ¡ R ¡Bitar, ¡P ¡Parag ¡and ¡S ¡El ¡Rouayheb ¡