Distribuerte Kalman-filtre (DKF) har fått stor betydning i moderne systemer som krever samarbeid mellom flere agenter for å estimere tilstander. Imidlertid innebærer denne samarbeidende prosessen en uunngåelig utfordring: Når informasjon deles mellom agenter for å forbedre estimeringsnøyaktigheten, kan det også føre til lekkasje av privat eller sensitiv informasjon. Dette skaper et trade-off mellom to mål: å maksimere nøyaktigheten til estimeringen, samtidig som man beskytter agentenes private data fra mulige angripere.

En av de største utfordringene ved distribuerte Kalman-filtre er at hver agent deler sine lokale tilstander, som inneholder observasjoner som kan inkludere sensitiv informasjon. Dette åpner for risikoen at eksterne aktører kan hente ut eller rekonstruere denne private informasjonen, noe som kan føre til alvorlige personvernsbrudd. Derfor er det avgjørende å vurdere og implementere metoder som reduserer personvernslekkasje uten å forringe filterets ytelse altfor mye.

Et av de mest brukte verktøyene for å vurdere personvernlekkasje er differensielt personvern. I denne konteksten anses en algoritme som (𝜖, 𝛿)-differensielt privat dersom den forhindrer at informasjon om en enkelt datapunkt kan utledes ved å analysere utsendte meldinger. Når dette prinsippet anvendes på distribuerte Kalman-filtre, betyr det at agentene kan dele informasjon på en måte som ikke avslører for mye om den enkelte agentens data. Dette kan oppnås ved å legge til kontrollert støy i de delte meldingene, slik at det blir vanskelig for en angriper å rekonstruere de private dataene.

I praksis innebærer dette at det deles offentlig informasjon som er en kombinasjon av private og offentlige substater. Den offentlige delen kan deles med naboene i nettverket, mens den private delen holdes skjult. Gjennom denne tilnærmingen kan agentene fortsatt samarbeide effektivt om å estimere den samlede tilstanden, samtidig som de beskytter sine private data.

For å ytterligere redusere personvernslekkasje kan støy legges til den offentlige delen av tilstanden før den deles med naboene. Dette skjer ved å bruke tilfeldige støysekvenser, som er uavhengige i tid og rom. Denne tilnærmingen gir et ekstra lag med beskyttelse, ettersom selv om en angriper kan få tilgang til den offentlige informasjonen, vil den ikke nødvendigvis være tilstrekkelig for å rekonstruere den private informasjonen.

I situasjoner der flere agenter deler informasjon, kan man også bruke et system der hver agent dekomponerer sine lokale tilstander i en offentlig og en privat del. Denne metoden gjør at de offentlige substater kan oppdateres og deles, mens de private substater forblir skjult for andre agenter. Dette kan gjøres ved hjelp av en algoritme som tilpasser interaksjonsvektene mellom agenter og kontrollerer hvordan informasjonen blir oppdatert i de ulike substater. Gjennom riktig vektlegging kan man sikre at informasjonen som deles er tilstrekkelig for nøyaktig estimering, men ikke så detaljerte at de gir en angriper innsikt i private data.

En viktig aspekt som må forstås i sammenheng med disse metodene er at å beskytte personvern ofte kommer med en ytelseskostnad. Når støy legges til dataene for å hindre personvernslekkasje, vil nøyaktigheten av tilstandsskattningen nødvendigvis reduseres. Derfor er det viktig å finne en balanse: støyen skal være tilstrekkelig til å beskytte personvernet, men ikke så stor at den ødelegger estimeringens presisjon. Denne balansen er spesielt kritisk i applikasjoner som involverer kritiske systemer, der feilestimeringer kan få alvorlige konsekvenser.

I tillegg til differensielt personvern, finnes andre metoder for å vurdere personvernslekkasje i distribuerte Kalman-filtre, som mutual information og KL-divergens. Selv om disse metodene gir mer detaljerte mål for personvern, er differensielt personvern et populært valg i praktiske implementeringer på grunn av dets konservative tilnærming, som gir en garanti for personvern under de verste forholdene.

Et annet viktig element som må vurderes er angrepsmodellene som en angriper kan bruke for å hente ut privat informasjon. Avhengig av hvilke data angriperen har tilgang til, kan ulike teknikker være nødvendige for å beskytte de private substater på best mulig måte. Angriperen kan for eksempel ha tilgang til støystatistikker eller observasjonsdynamikk som kan brukes til å rekonstruere privat informasjon. For å motvirke slike angrep, kan det være nødvendig å kombinere flere sikkerhetsmekanismer, som kryptering av meldinger eller bruk av sikker multi-part beregningsteknikker.

Endelig må man vurdere angrepsintensiteten. I tilfeller med høy angrepseffekt kan selv de beste privatlivsbeskyttelsesteknikkene være utilstrekkelige. I slike tilfeller kan det være nødvendig å bruke en kombinasjon av ulike tilnærminger, som inkludering av mer avanserte støytilsetningsmekanismer eller etablering av mer robust kryptering.

Hvordan beslutningstaking fungerer i energieffektive OT-baserte nettverk under bysantinske angrep

I denne analysen presenteres simuleringer som belyser effekten av både OA-Byzantinske angrep på COT-baserte og CEOT-baserte systemer, samt spesifikke DF-Byzantinske angrep på ytelsen til CEOT-baserte systemer. Disse sammenligningene av ytelse gir verdifulle innsikter i hvordan man kan designe robuste OT-baserte systemer, spesielt når man møter slike angrep.

Ved å sammenligne COT- og CEOT-baserte systemer under angrep kan vi observere at CEOT-baserte systemer er mer motstandsdyktige mot både OA-Byzantinske og DF-Byzantinske angrep. Dette skjer gjennom en strategisk utforming av terskler som minimerer påvirkningen av angrepene. I systemer som benytter seg av OT for å optimalisere nettverksbeslutninger, er det avgjørende å forstå hvordan disse angrepene kan redusere ytelsen, spesielt ved høye verdier av D og forstyrrelser i signalstyrken (s).

I tilfelle av CEOT-baserte systemer ser vi på hvordan forskjellige terskler T, nær optimalverdien T*, kan bidra til å oppnå lavest mulig feilprobabilitet. Terskelen T er kritisk for systemet: den bestemmer hvordan nettverket håndterer ulike hypoteser, og en feilaktig eller suboptimal terskel kan føre til betydelig økt antall nødvendige transmisjoner, noe som reduserer systemets energieffektivitet. Som vist i ulike figurer, er det en klar sammenheng mellom verdien av T og både transmisjonskostnader og beslutningskvalitet, avhengig av sannsynligheten for hver hypotese.

Simuleringen viser også at CEOT-baserte systemer kan oppnå strammere øvre grenser (UB) for antall nødvendige transmisjoner, sammenlignet med tidligere arbeider. Dette understreker betydningen av å tilpasse systemdesignet etter spesifikke parametere som signalstyrke (α), antall sensorer (N) og sannsynligheter for hypotesene (π1 og π0). Justeringer av disse parametrene, særlig ved å nærme seg T*, kan potensielt spare betydelige ressurser uten å gå på bekostning av beslutningens nøyaktighet.

Det er viktig å merke seg at den optimale terskelen T i CEOT-systemer ikke nødvendigvis er den samme i alle situasjoner. For eksempel, når prior-sannsynligheten for hypotesen H1 (π1) er lavere enn 0,5, vil systemet kreve flere transmisjoner for å avgjøre H0, men færre for å avgjøre H1. Dette forholdet mellom prior-sannsynligheter og nødvendig antall transmisjoner må tas i betraktning for å oppnå en balanse mellom energieffektivitet og beslutningspresisjon.

I tillegg gir simuleringene et viktig perspektiv på hvordan CEOT-baserte systemer håndterer angrep. Når terskelverdiene justeres riktig, kan systemene motstå angrep uten at ytelsen svekkes betydelig. Dette er spesielt relevant i nettverk der systemer står overfor ekstern innblanding, som i tilfelle av bysantinske angrep, hvor flere sensorer kan være kompromittert og dermed feilsende informasjon.

En annen viktig observasjon fra simuleringene er at feilprobabiliteten (Pe) i et CEOT-system kan reduseres betydelig ved å tilpasse tærskelen og analysere forholdet mellom de ulike parameterne i systemet. Dette innebærer at ved riktig design kan et CEOT-system, til tross for angrep, fortsatt operere nær optimal ytelse i et energibesparende miljø.

Avslutningsvis kan vi fastslå at design og implementering av OT-baserte systemer krever grundige vurderinger av både sikkerhet og energieffektivitet. For å oppnå det beste resultatet må man finne den rette balansen mellom energiforbruk og motstandskraft mot angrep. Videre forskning er nødvendig for å utvikle mer robuste, energieffektive OT-baserte løsninger, særlig når man tar hensyn til utfordringer som ikke-i.i.d. forutsetninger og tap av informasjon i distribuerte systemer. En viktig fremtidig retning kan være å undersøke mer komplekse angrepstyper og deres innvirkning på OT-baserte systemer, samt å designe metoder som effektivt kan identifisere og motvirke disse.