赞
踩
写在前面:
本篇继续上篇的测试,首先针对密文深度乘法情况,虽然密文乘法本就是应该尽量避免的(时间和内存成本过高),更不用说深度乘法了,但是为了测试的完整性,还是做一下方便大家比对。
其次是关于参数设置对内存占用的影响,这个十分重要,因为我们在跑模型的时候,经常进程被 kill,因为确实是密文出乎意料的大,后面根据测试数据大家就能看出来。
因为和之前的设置一样,这里就不多介绍了,直接放代码。
- EncryptionParameters parms(scheme_type::ckks);
- size_t poly_modulus_degree = 8192;
- parms.set_poly_modulus_degree(poly_modulus_degree);
- parms.set_coeff_modulus(CoeffModulus::Create(poly_modulus_degree, { 50, 30, 30, 50 }));
- double scale = pow(2.0, 30);
- SEALContext context(parms);
-
- KeyGenerator keygen(context);
- auto secret_key = keygen.secret_key();
- PublicKey public_key;
- keygen.create_public_key(public_key);
- RelinKeys relin_keys;
- keygen.create_relin_keys(relin_keys);
- GaloisKeys gal_keys;
- keygen.create_galois_keys(gal_keys);
- Encryptor encryptor(context, public_key);
- Evaluator evaluator(context);
- Decryptor decryptor(context, secret_key);
- CKKSEncoder encoder(context);
- size_t slot_count = encoder.slot_count();
为了具有对比参考价值,这里输入也设置成一样,不过对三个乘数进行加密。
- vector<double> the_input;
- the_input.reserve(slot_count);
- for (size_t i = 0; i < slot_count; i++){
- the_input.push_back((double)i);
- }
- Plaintext the_input_plain;
- encoder.encode(the_input, scale, the_input_plain);
- Ciphertext the_input_enc;
- encryptor.encrypt(the_input_plain, the_input_enc);
-
- Plaintext const_plain_1, const_plain_2, const_plain_3;
- encoder.encode(3.14, scale, const_plain_1);
- encoder.encode(3.14, scale, const_plain_2);
- encoder.encode(3.14, scale, const_plain_3);
- Ciphertext const_cipher_1, const_cipher_2, const_cipher_3;
- encryptor.encrypt(const_plain_1, const_cipher_1);
- encryptor.encrypt(const_plain_2, const_cipher_2);
- encryptor.encrypt(const_plain_3, const_cipher_3);
跟上篇一样,每乘一次进行解密输出,便于查看中间结果信息。基于之前理论,继续 三次乘法,两次 Rescale。
先写一下乘法代码:(注意所用的乘法函数和之前不同)
- evaluator.multiply_inplace(the_input_enc, const_cipher_1);
- evaluator.rescale_to_next_inplace(the_input_enc);
-
- evaluator.mod_switch_to_inplace(const_cipher_2, the_input_enc.parms_id());
- const_cipher_2.scale() = the_input_enc.scale();
- evaluator.multiply_inplace(the_input_enc, const_cipher_2);
-
- evaluator.rescale_to_next_inplace(the_input_enc);
-
- evaluator.mod_switch_to_inplace(const_cipher_3, the_input_enc.parms_id());
- const_cipher_3.scale() = the_input_enc.scale();
- evaluator.multiply_inplace(the_input_enc, const_cipher_3);
-
- decryptor.decrypt(the_input_enc, the_input_plain);
- encoder.decode(the_input_plain, the_input);
先进行两次乘法查看中间结果:(这里输出一下 密文大小)
对比之前的明文乘法,密文大小产生了变化,明文乘法后,大小不变;这里密文相乘后,结果的密文大小达到了3;第二次乘法后,大小变成了4;当然这里容量的变化比较明显,不过不知道其和大小的具体区别。
引入重新线性化,继续观察:
此处可以发现,每次重新线性化后,密文大小会减小到2,但是不会改变容量。另外,最后一位的精确值是 40375.062 ,上面对第二次乘法和第二次重新线性化后都进行了解密,对比不进行重新线性化,精度并未明显增强。因为 CKKS 没有噪声预算的概念,所以重新线性化在此处,并未观察到除减小密文外,明显的其他增益效果。
接下来,将 coeff_modulus 的长度为 4 和 5 分别进行测试。 (下面也进行了重新线性化)
scale = 30,coeff_modulus = 160 (50 + 30 + 30 + 50) bits
果然,想进行第三次乘法,会报错:scale out of bounds!
按照上篇的理论,当处在模数链底层时,乘法结果的 scale 要小于 coeff_modulus 第一位。
那更改参数为:scale = 29,coeff_modulus = 176 (59 + 29 + 29 + 59) bits
果然就不报错,成功进行了第三次密文乘法。但是,第二次乘法结果还近似正确,第三次结果就不正确了(第一位本应该是0的),证明此种参数配置虽然可以乘,但是精度严重不足。
既然上面的结论同上篇相同,那同理继续拉长模数链:(为了减少冗余,只截后面乘法结果)
scale = 30,coeff_modulus = 190 (50 + 30 + 30 + 30 + 50) bits
第三次乘法后,第三位的精确结果是:61.9183,最后一位应该是:126777.6947。可以看出,精度还可以。
另外,为了严谨,我还尝试了不进行重新线性化的三次密文乘法,结果为:
密文长度从一开始的2,增长到了5,但是解密的结果与上面近似。再次验证了重新线性化,并未带来精确度的提升。
本节的测试与上篇明文乘法的结论相同,即:
先叠甲:
本节测试是统计不同参数设置,对内存占用的影响。不同性能的计算机测试数据可能有差异,且我是用 Debug 模式运行,监视内存占用得出的数据,内存本身包含了 “上下文环境、各种密钥和实例”,甚至我每次运行都有波动,故不能当作精确值来推算,只具有相对意义。
测试说明:(为了减少上述因素带来的差异,故编码和加密的数量设置的比较多)
设置模式为 CKKS方案,设置的 poly_modulus_degree = 8192,创建 二维 Plaintext 和 Ciphertext 数组。步骤如下:
这里测试的含义是:poly_modulus_degree = 8192 时,不同参数设置下,编码 2500个 明文块,以及加密 2500 个密文块。对应能存储的数据数量为: 。
因为测试比较无聊,这里直接上结果:(再次强调,因为波动的原因,忽略小差异)
从表中发现结论:
上节提到了,除了加大scale,加长模数链能提高结果精度,但是这里会加大内存。所以第三条结论比较重要,为此再追加测试:
证明,确实加长模数链会加大明文和密文的内存,相应的计算时长应该也会增长(因为 编码 和 加密 时间确实长了)。另外,本次虽然只做了 CKKS 方案,但是 coeff_modulus 的设置相同,故其他方案的结论应该也类似。
本篇继续上篇针对 CKKS 方案的测试,首先证明了 重新线性化 虽然会减少密文长度,但是并不会对 计算结果的精度 有明显的影响;模数链的长度确实会限制乘法深度(具体来说是 Rescale 次数),这点上密文乘法和明文乘法相同;
上篇中证明了 增加 scale 会提高精度,本篇也继续证明了 增长模数链 也能增加精度,但是内存测试后,前者 scale 不会提高内存,后者会增加 内存成本 和 时间成本。
总结会发现,在应用同态加密的时候,首先 乘法深度很是受限,其次 内存成本 和 时间成本都是很需要考量的。故在设计算法的时候,要综合考虑多方面因素,还是比较费工夫的。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。