CN115134082A - 一种隐私保护的社交媒体假消息检测方法 - Google Patents

一种隐私保护的社交媒体假消息检测方法 Download PDF

Info

Publication number
CN115134082A
CN115134082A CN202210615749.1A CN202210615749A CN115134082A CN 115134082 A CN115134082 A CN 115134082A CN 202210615749 A CN202210615749 A CN 202210615749A CN 115134082 A CN115134082 A CN 115134082A
Authority
CN
China
Prior art keywords
message
false
fake
social media
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210615749.1A
Other languages
English (en)
Inventor
崔禾磊
杨益滔
丁亚三
邱晨
郭斌
於志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202210615749.1A priority Critical patent/CN115134082A/zh
Publication of CN115134082A publication Critical patent/CN115134082A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐私保护的社交媒体假消息检测方法,利用文本指纹以及局部敏感哈希技术,将假消息文本转化为可以进行快速相似性比对的关键字向量,进而利用可搜索加密技术在密文数据集上进行关键字查找,最终实现对密文假消息的比对和判定,且检测速度快,鲁棒性较强。此外本发明使用了不经意伪随机函数,在判断该消息是否为假消息的同时,保证用户的查询信息不会被泄露给第三方假消息鉴定机构和社交媒体假消息检测商。本发明还可通过第三方假消息鉴定机构授权加密的方式控制服务次数,进一步保证假消息鉴定机构发布的已鉴定假消息列表不会被社交媒体平台恶意追踪或纂改。

Description

一种隐私保护的社交媒体假消息检测方法
技术领域
本发明属于网络安全技术领域,具体涉及一种社交媒体假消息检测方法。
背景技术
社交媒体主要包括社交网站、微博、微信、论坛等等。经过10余年的发展,中国已成为全球最大的移动社交媒体市场,社交媒体用户已经超过了10亿人。随着市场规模的飞速扩大,移动社交媒体所承载的社会交往和信息传播功能也在不断革新,影响并改变了人际互动,工作方式,交易服务的方方面面。我们如今可以轻松通过移动社交软件获取资讯,索取服务。但是在享受社交媒体带来便利的同时,社交媒体平台也成为了传播假消息的主要途径,在巨大经济利益的诱惑之下,甚至出现恶意制造假消息,诽谤他人的现象。此外假消息带来的危害不容忽视,在个人层面上,假信息既误导人们的判断、扰乱人们的思维,又让人们难以分辨是非真假。在假信息的错误引导下,有些人很有可能会听信假信息,影响个人价值判断与选择。在国家层面上,假信息带来的不良舆论导向,会影响国家政策的制定,对公共利益造成负面影响,甚至造成社会秩序动荡。
针对这类问题,假消息检测技术应运而生,其旨在帮助用户在浏览新闻时更好的鉴别其真假性。目前这一领域在工业界及学术界都有广泛的研究和应用。工业界主流的假消息检测主要使用人工或算法检测的方式,如YouTube在世界范围内与医学专家合作以减少平台上有关COVID19的低质量视频新闻,WeChat开发了名为“微信辟谣助手”的小程序,它会获取用户的阅读文章的历史记录并与收集的假消息数据集比较以检测假消息。而学术界也公开了很多有关社交媒体上假消息的数据集,并且提出了很多机器学习的方法,通过分析文本消息的语法,语义特点,或用户的动态(点赞、关注、转发)去检测并定位假消息。
虽然目前社交媒体上假消息检测机制能够在一定程度上抑制假消息的传播,但主流检测方式大多基于文本内容信息。因而用户在使用该项服务时,常常担心社交媒体会收集并滥用其浏览记录隐私信息,甚至对特定用户进行背景调查或者行为监视。因此需要通过密码学方法设计一种能够对用户隐私做出有效保护,并且可以有效阻断假消息传播的新方法。同时也能激励更多的假消息鉴定机构提供更多的,不同的场景的假消息数据集。
发明内容
为了克服现有技术的不足,本发明提供了一种隐私保护的社交媒体假消息检测方法,利用文本指纹以及局部敏感哈希技术,将假消息文本转化为可以进行快速相似性比对的关键字向量,进而利用可搜索加密技术在密文数据集上进行关键字查找,最终实现对密文假消息的比对和判定,且检测速度快,鲁棒性较强。此外本发明使用了不经意伪随机函数,在判断该消息是否为假消息的同时,保证用户的查询信息不会被泄露给第三方假消息鉴定机构和社交媒体假消息检测商。本发明还可通过第三方假消息鉴定机构授权加密的方式控制服务次数,进一步保证假消息鉴定机构发布的已鉴定假消息列表不会被社交媒体平台恶意追踪或纂改。
本发明解决其技术问题所采用的技术方案包括如下步骤:
步骤1:第三方假消息鉴定机构初始化系统参数;
首先基于椭圆曲线离散对数问题ECDLP构建不经意伪随机函数EC-OPRF:H(k,m)={0,1}l×{0,1}*→{0,1}l,并生成一个随机秘钥对(k1,k2),其中密钥k1,k2均为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*,并初始化Fingerprint和局部敏感哈希LSH函数的参数;
步骤2:第三方假消息鉴定机构发布最新的假消息集合B;
对于每一条已鉴定的假消息mi∈B,首先对假消息文本进行规范化处理,之后计算假消息文本指纹以及LSH关键字vi并添加到列表V中,即V={v1,…,vn};
步骤3:第三方假消息鉴定机构生成加密的假消息数据集D;
遍历步骤2中得到的列表V,对于每一分量v in vi,使用k1加密v,k2加密假消息mi的标识符,将加密后的结果作为键值对加入SSE框架中,最终得到加密的数据集D,并将数据集D同步至社交媒体假消息检测商;
步骤4:用户端程序规范化用户查询明文信息mq
用户安装并使用假消息鉴定机构提供的服务程序,当用户对消息的真实性有疑惑需要核查时,用户服务程序读取这条消息的明文信息并规范化处理,得到mq
步骤5:用户服务程序生成经过盲化处理的查询请求x,并发送至第三方假消息鉴定机构请求授权;
用户服务程序使用与步骤2中相同算法计算mq的文本指纹以及LSH关键字vq;之后用户服务程序生成一个随机数r作为盲化因子并缓存在本地,对于vq的每一分量vq[i]计算盲化请求x[i]=mask(r,vq[i]),mask(.)表示盲化,并将盲化处理后的查询请求x发送至第三方假消息鉴定机构;
步骤6:第三方假消息鉴定机构生成经过授权的盲化查询请求,并返回用户服务程序;
针对步骤5得到的盲化查询请求x,使用步骤1中本地保存的秘钥对(k1,k2)进行加密授权;对于x的每一分量,分别计算加密授权y1[i]=k1·x[i],y2[i]=k2·x[i],并将加密授权后的结果(y1,y2)返回用户服务程序;
步骤7:用户服务程序去除盲化因子从而获取经过授权的查询信息(t1,t2);
针对步骤6中返回的加密授权结果(y1,y2),使用步骤5中缓存的盲化因子r进行去盲操作得到经过授权的查询信息(t1,t2),其中t1[i]=unmask(r-1·y1[i]),t2[i]=unmask(r-1·y2[i]),unmask(.)表示去盲化,r-1通过求解盲化因子r关于椭圆曲线的阶的模逆运算得到;
步骤8:用户服务程序将经过授权的查询信息发送到社交媒体假消息检测商进行加密搜索,并在加密数据集中统计匹配的LSH关键字个数,从而得出这条消息为假的概率,最后向用户返回查询结果。
优选地,所述EC-OPRF函数H(k,m)={0,1}l×{0,1}*→{0,1}l由三个哈希函数H1:{0,1}*→{0,1}l,H2:{0,1}*→E,H3:E→{0,1}l实现,即H(k,m)=H3(k·H2(H1(m))),其中E为椭圆曲线上的点,H1为密码学哈希函数SHA256,哈希函数H2和H3通过椭圆曲线密码库实现。
优选地,所述椭圆曲线为NIST P-192椭圆曲线。
优选地,所述文本指纹的算法采用MinHash算法实现。
优选地,所述局部敏感哈希LSH函数采用Hamming-LSH算法实现。
优选地,所述盲化mask(.)使用椭圆曲线的乘法运算。
本发明的有益效果如下:
本发明能够实现对密文假消息的比对和判定,且检测速度快,鲁棒性较强;本发明还可通过第三方假消息鉴定机构授权加密的方式控制服务次数,进一步保证假消息鉴定机构发布的已鉴定假消息列表不会被社交媒体平台恶意追踪或纂改。
附图说明
图1为本发明的社交媒体假消息检测服务部署场景图。
图2为本发明的假消息检测的详细过程展示。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
为了克服现有技术的不足,本发明提出一种隐私保护的社交媒体假消息检测方法。利用文本指纹以及局部敏感哈希技术,将假消息文本转化为可以进行快速相似性比对的关键字向量,进而利用可搜索加密技术在密文数据集上进行关键字查找,最终实现对密文假消息的比对和判定,且检测速度快,鲁棒性较强。此外本发明使用了不经意伪随机函数和可搜索对称加密框架,在判断该消息是否为假消息的同时,保证用户的查询信息不会被泄露给第三方假消息鉴定机构和社交媒体假消息检测商。本发明还可通过第三方假消息鉴定机构授权加密的方式控制服务次数,进一步保证假消息鉴定机构发布的已鉴定假消息列表不会被社交媒体平台恶意追踪或纂改。
一种隐私保护的社交媒体假消息检测方法,包括如下步骤:
步骤1:第三方假消息鉴定机构初始化系统参数;
首先基于椭圆曲线离散对数问题ECDLP构建不经意伪随机函数EC-OPRF:H(k,m)={0,1}l×{0,1}*→{0,1}l,并生成一个随机秘钥对(k1,k2),其中密钥k1,k2均为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*,并初始化Fingerprint和局部敏感哈希LSH函数的参数;
步骤2:第三方假消息鉴定机构发布最新的假消息集合B;
对于每一条已鉴定的假消息mi∈B,首先对假消息文本进行规范化处理,之后计算假消息文本指纹以及LSH关键字vi并添加到列表V中,即V={v1,…,vn};
步骤3:第三方假消息鉴定机构生成加密的假消息数据集D;
遍历步骤2中得到的列表V,对于每一分量v in vi,使用k1加密v,k2加密假消息mi的标识符,将加密后的结果作为键值对加入SSE框架中,最终得到加密的数据集D,并将数据集D同步至社交媒体假消息检测商;
步骤4:用户端程序规范化用户查询明文信息mq
用户安装并使用假消息鉴定机构提供的服务程序,当用户对消息的真实性有疑惑需要核查时,用户服务程序读取这条消息的明文信息并规范化处理,得到mq
步骤5:用户服务程序生成经过盲化处理的查询请求x,并发送至第三方假消息鉴定机构请求授权;
用户服务程序使用与步骤2中相同算法计算mq的文本指纹以及LSH关键字vq;之后用户服务程序生成一个随机数r作为盲化因子并缓存在本地,对于vq的每一分量vq[i]计算盲化请求x[i]=mask(r,vq[i]),mask(.)表示盲化,并将盲化处理后的查询请求x发送至第三方假消息鉴定机构;
步骤6:第三方假消息鉴定机构生成经过授权的盲化查询请求,并返回用户服务程序;
针对步骤5得到的盲化查询请求x,使用步骤1中本地保存的秘钥对(k1,k2)进行加密授权;对于x的每一分量,分别计算加密授权y1[i]=k1·x[i],y2[i]=k2·x[i],并将加密授权后的结果(y1,y2)返回用户服务程序;
步骤7:用户服务程序去除盲化因子从而获取经过授权的查询信息(t1,t2);
针对步骤6中返回的加密授权结果(y1,y2),使用步骤5中缓存的盲化因子r进行去盲操作得到经过授权的查询信息(t1,t2),其中t1[i]=unmask(r-1·y1[i]),t2[i]=unmask(r-1·y2[i]),unmask(.)表示去盲化,r-1通过求解盲化因子r关于椭圆曲线的阶的模逆运算得到;
步骤8:用户服务程序将经过授权的查询信息发送到社交媒体假消息检测商进行加密搜索,并在加密数据集中统计匹配的LSH关键字个数,从而得出这条消息为假的概率,最后向用户返回查询结果。
具体实施例:
参阅图1,图2所示,本发明的具体步骤如下:
1、第三方假消息鉴定机构初始化系统参数。首先基于椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP)构建不经意伪随机函数EC-OPRF函数H(k,m),生成一个随机秘钥对(k1,k2),并初始化Fingerprint和LSH函数的参数,最后初始化三个哈希函数H1:{0,1}*→{0,1}l,H2:{0,1}*→E,H3:E→{0,1}l,其中E为椭圆曲线上的点,而{0,1}*和{0,1}l分别代表不定长度的字符串和长度为l的字符串。
具体地,哈希函数H1可以使用常见的密码学哈希函数SHA256,哈希函数H2和H3则需要使用椭圆曲线密码库实现。椭圆曲线采用NIST P-192椭圆曲线。
2、第三方假消息鉴定机构鉴定并发布最新的假消息集合B。对于每一条已鉴定的假消息mi∈B,首先对文本进行规范化处理,之后计算文本指纹以及LSH关键字vi,将他们添加到列表V中,即V={v1,…,vn}。
具体的,为了增加检测的准确性,我们对每一条假消息进行常用词删除,符号删除的规范化处理,之后通过MinHash算法将高维文本数据哈希得到文本指纹,再使用基于Hamming距离的LSH哈希函数,将文本指纹进一步转化为LSH关键字向量。
3、第三方假消息鉴定机构生成加密的假消息数据集D。遍历步骤二中得到的列表V,对于每一分量v in vi,使用k1加密v,k2加密假消息mi的标识符,将加密后的结果作为键值对加入SSE框架中。最终得到加密的数据集D。并将数据集D同步至社交媒体假消息检测商。
具体的,假消息鉴定机构维护一个辅助的键-值数据结构
Figure BDA0003673286540000061
并遍历第2步中每一个vi∈V。对于每一分量v in vi,使用步骤一中的秘钥对(k1,k2),进行加密处理t1=H3(k1·H2(H1(v))),t2=H3(k2·H2(H1(v))),其中符号·代表椭圆曲线上的数乘运算,对于每一个计算出的t1,t2,如果可在
Figure BDA0003673286540000062
中找到键t1对应的值n,则令c=n+1并将(t1,c)替换(t1,n)插入
Figure BDA0003673286540000063
如果在
Figure BDA0003673286540000064
中找不到键t1对应的值n,则令c=1,将(t1,1)插入
Figure BDA0003673286540000065
之后使用函数F与t1计算消息c的认证码,即a=F(t1,c),在本发明中函数F采用HMAC-SHA1签名认证算法实现。使用对称加密函数Enc加密假消息的标识符i,即b=Enc(t2,i),最后将(a,b)作为键值对插入加密数据集D,在本发明中函数Enc采用AES加密算法实现。。
4、用户端程序规范化用户查询明文信息mq。用户安装并使用假消息鉴定机构提供的服务程序,当用户对某条消息的真实性有疑惑需要核查时,用户服务程序读取这条消息的明文信息并规范化处理,得到mq
具体的,步骤4中采用了与步骤2中相同的规范化方法。
5、用户服务程序生成经过盲化处理的查询请求x,并发送至第三方假消息鉴定机构请求授权。用户服务程序使用步骤2中算法进一步计算mq的文本指纹以及LSH关键字vq。之后用户服务程序生成一个随机数r作为盲化因子并缓存在本地,对于vq的每一分量vq[i]计算盲化请求x[i]=mask(r,vq[i])=r·H2(H1(vq[i])),并将盲化处理后的查询请求x发送至第三方假消息鉴定机构。
具体的,盲化操作一般是使用椭圆曲线的乘法运算,使他人在没有r时很难计算出vq[i]。
6、第三方假消息鉴定机构生成经过授权的盲化查询请求,并放回给前端用户服务程序。针对步骤5得到的盲化查询请求x,使用步骤1中本地保存的秘钥对(k1,k2)进行加密授权。对于x的每一分量,分别计算加密授权y1[i]=k1·x[i]y2[i]=k2·x[i]。并将加密授权后的结果(y1,y2)返回用户服务程序。
7、用户服务程序去除盲化因子从而获取经过授权的查询信息(t1,t2)。针对步骤6中返回的加密授权结果(y1,y2),使用步骤5中缓存的盲化因子r进行去盲操作得到经过授权的查询信息(t1,t2),t1[i]=unmask(r-1·y1[i])t2[i]=unmask(r-1·y2[i])。
具体地,这里的r-1由步骤5中的盲化因子r关于椭圆曲线阶的模逆运算得到。
8、用户服务程序将经过授权的查询信息发送到社交媒体假消息检测商进行加密搜索,并在加密数据集中统计匹配的LSH关键字个数,从而得出这条消息为假的概率,最后向用户返回查询结果。
具体的,对于t1的每一个分量t1[i],社交媒体假消息检测商均维护一个计数器c,其初始值为0。对于每个t1[i],首先使用函数F(t1[i],c)计算得到查询项o,如果在数据集D中能找到o,则使用t2[i]解密得到假消息的标识符uid=Dec(t2[i],D.get(o)),并将c自增1,重新计算查询项o,并重新在D查询,直到在D中无法找到这样的o。之后将i+1,并重复上述过程直到结束。最后统计匹配的LSH关键字个数,计算该消息是假消息的概率,并将结果返回给用户服务程序,向用户发送警告信息。

Claims (6)

1.一种隐私保护的社交媒体假消息检测方法,其特征在于,包括如下步骤:
步骤1:第三方假消息鉴定机构初始化系统参数;
首先基于椭圆曲线离散对数问题ECDLP构建不经意伪随机函数EC-OPRF:H(k,m)={0,1}l×{0,1}*→{0,1}l,并生成一个随机秘钥对(k1,k2),其中密钥k1,k2均为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*,并初始化Fingerprint和局部敏感哈希LSH函数的参数;
步骤2:第三方假消息鉴定机构发布最新的假消息集合B;
对于每一条已鉴定的假消息mi∈B,首先对假消息文本进行规范化处理,之后计算假消息文本指纹以及LSH关键字vi并添加到列表V中,即V={v1,...,vn};
步骤3:第三方假消息鉴定机构生成加密的假消息数据集D;
遍历步骤2中得到的列表V,对于每一分量v in vi,使用k1加密v,k2加密假消息mi的标识符,将加密后的结果作为键值对加入SSE框架中,最终得到加密的数据集D,并将数据集D同步至社交媒体假消息检测商;
步骤4:用户端程序规范化用户查询明文信息mq
用户安装并使用假消息鉴定机构提供的服务程序,当用户对消息的真实性有疑惑需要核查时,用户服务程序读取这条消息的明文信息并规范化处理,得到mq
步骤5:用户服务程序生成经过盲化处理的查询请求x,并发送至第三方假消息鉴定机构请求授权;
用户服务程序使用与步骤2中相同算法计算mq的文本指纹以及LSH关键字vq;之后用户服务程序生成一个随机数r作为盲化因子并缓存在本地,对于vq的每一分量vq[i]计算盲化请求x[i]=mask(r,vq[i]),mask(.)表示盲化,并将盲化处理后的查询请求x发送至第三方假消息鉴定机构;
步骤6:第三方假消息鉴定机构生成经过授权的盲化查询请求,并返回用户服务程序;
针对步骤5得到的盲化查询请求x,使用步骤1中本地保存的秘钥对(k1,k2)进行加密授权;对于x的每一分量,分别计算加密授权y1[i]=k1·x[i],y2[i]=k2·x[i],并将加密授权后的结果(y1,y2)返回用户服务程序;
步骤7:用户服务程序去除盲化因子从而获取经过授权的查询信息(t1,t2);
针对步骤6中返回的加密授权结果(y1,y2),使用步骤5中缓存的盲化因子r进行去盲操作得到经过授权的查询信息(t1,t2),其中t1[i]=unmask(r-1·y1[i]),t2[i]=unmask(r-1·y2[i]),unmask(.)表示去盲化,r-1通过求解盲化因子r关于椭圆曲线的阶的模逆运算得到;
步骤8:用户服务程序将经过授权的查询信息发送到社交媒体假消息检测商进行加密搜索,并在加密数据集中统计匹配的LSH关键字个数,从而得出这条消息为假的概率,最后向用户返回查询结果。
2.根据权利要求1所述的一种隐私保护的社交媒体假消息检测方法,其特征在于,所述EC-OPRF函数H(k,m)={0,1}l×{0,1}*→{0,1}l由三个哈希函数H1:{0,1}*→{0,1}l,H2:{0,1}*→E,H3:E→{0,1}l实现,即H(k,m)=H3(k·H2(H1(m))),其中E为椭圆曲线上的点,H1为密码学哈希函数SHA256,哈希函数H2和H3通过椭圆曲线密码库实现。
3.根据权利要求1所述的一种隐私保护的社交媒体假消息检测方法,其特征在于,所述椭圆曲线为NIST P-192椭圆曲线。
4.根据权利要求1所述的一种隐私保护的社交媒体假消息检测方法,其特征在于,所述文本指纹的算法采用MinHash算法实现。
5.根据权利要求1所述的一种隐私保护的社交媒体假消息检测方法,其特征在于,所述局部敏感哈希LSH函数采用Hamming-LSH算法实现。
6.根据权利要求1所述的一种隐私保护的社交媒体假消息检测方法,其特征在于,所述盲化mask(.)使用椭圆曲线的乘法运算。
CN202210615749.1A 2022-05-31 2022-05-31 一种隐私保护的社交媒体假消息检测方法 Pending CN115134082A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210615749.1A CN115134082A (zh) 2022-05-31 2022-05-31 一种隐私保护的社交媒体假消息检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210615749.1A CN115134082A (zh) 2022-05-31 2022-05-31 一种隐私保护的社交媒体假消息检测方法

Publications (1)

Publication Number Publication Date
CN115134082A true CN115134082A (zh) 2022-09-30

Family

ID=83377579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210615749.1A Pending CN115134082A (zh) 2022-05-31 2022-05-31 一种隐私保护的社交媒体假消息检测方法

Country Status (1)

Country Link
CN (1) CN115134082A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589293A (zh) * 2022-11-24 2023-01-10 北京信安世纪科技股份有限公司 一种隐私查询方法、设备及存储介质
CN116010678A (zh) * 2022-12-30 2023-04-25 北京火山引擎科技有限公司 一种匿踪查询方法、装置及设备
CN116842561A (zh) * 2023-06-29 2023-10-03 上海零数众合信息科技有限公司 一种数据集可动态增删的隐私求交系统和方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115589293A (zh) * 2022-11-24 2023-01-10 北京信安世纪科技股份有限公司 一种隐私查询方法、设备及存储介质
CN115589293B (zh) * 2022-11-24 2023-03-10 北京信安世纪科技股份有限公司 一种隐私查询方法、设备及存储介质
CN116010678A (zh) * 2022-12-30 2023-04-25 北京火山引擎科技有限公司 一种匿踪查询方法、装置及设备
CN116010678B (zh) * 2022-12-30 2024-04-12 北京火山引擎科技有限公司 一种匿踪查询方法、装置及设备
CN116842561A (zh) * 2023-06-29 2023-10-03 上海零数众合信息科技有限公司 一种数据集可动态增删的隐私求交系统和方法
CN116842561B (zh) * 2023-06-29 2024-05-24 上海零数众合信息科技有限公司 一种数据集可动态增删的隐私求交系统和方法

Similar Documents

Publication Publication Date Title
CN115134082A (zh) 一种隐私保护的社交媒体假消息检测方法
Chen et al. An efficient privacy-preserving ranked keyword search method
Zhang et al. On efficient and robust anonymization for privacy protection on massive streaming categorical information
JP6702874B2 (ja) クライアント側のスコアベース認証を与える方法及び装置
CN109525555B (zh) 一种在线注册和认证的方法及装置
US8234283B2 (en) Search reporting apparatus, method and system
Gelernter et al. Cross-site search attacks
CN112329519B (zh) 一种安全的在线指纹匹配方法
US20230306131A1 (en) Systems and methods for tracking propagation of sensitive data
CN112883206B (zh) 一种基于特征融合的长序列生物哈希密文语音检索方法
CN112367338A (zh) 恶意请求检测方法及装置
Torres et al. Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data
Breidenbach et al. Privacy-enhanced robust image hashing with bloom filters
Mohanty et al. e-PRNU: Encrypted domain PRNU-based camera attribution for preserving privacy
JP2012248940A (ja) データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム
CN111753312A (zh) 数据处理方法、装置、设备和系统
CN115438320B (zh) 一种基于区块链和数字指纹的隐匿数据确权方法
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
Ihle et al. A first step towards content protecting plagiarism detection
Pan et al. TrajGuard: a comprehensive trajectory copyright protection scheme
Handa et al. Keyword binning-based efficient search on encrypted cloud data
Kaur et al. Biometric-based key handling using speeded up robust features
Liashenko et al. Implementation biometric data security in remote authentication systems via network steganography
US20220222332A1 (en) Systems and methods for providing secure passwords
CN117235796B (zh) 一种电子商务数据的处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination