CN108900493A - 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 - Google Patents

一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 Download PDF

Info

Publication number
CN108900493A
CN108900493A CN201810649609.XA CN201810649609A CN108900493A CN 108900493 A CN108900493 A CN 108900493A CN 201810649609 A CN201810649609 A CN 201810649609A CN 108900493 A CN108900493 A CN 108900493A
Authority
CN
China
Prior art keywords
ciphertext
encrypted
csp
transaction record
commodity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810649609.XA
Other languages
English (en)
Other versions
CN108900493B (zh
Inventor
马晨阳
王保仓
杨爱洁
柴炎廷
宋威
周立国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810649609.XA priority Critical patent/CN108900493B/zh
Publication of CN108900493A publication Critical patent/CN108900493A/zh
Application granted granted Critical
Publication of CN108900493B publication Critical patent/CN108900493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。实现步骤为:评估员获取公私钥对,任意一个用户生成共享密钥;每个用户向云服务提供者发送加密后的交易记录,挖掘者向云服务提供者发送加密后的挖掘问询、挖掘问询中存在的商品的个数的密文和支持度阈值的密文;云服务提供者获取加密后的虚假交易记录;云服务和评估员进行交互判断挖掘问询是否为频繁项集。本发明的挖掘效率高。

Description

一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
技术领域
本发明属于信息安全技术领域,具体涉及一种面向大型商场交易记录的隐私保护频繁项集挖掘方法。
背景技术
随着云服务的兴起,很多用户为了节约存储空间,选择将自己的数据存储在云服务器上,于是,云服务器拥有大量数据,而其中的一些数据之间可能存在某种隐藏的关系,这种关系可以用来进行市场预测,入侵检测和网络流量管理等。为了揭示这种隐藏的关系,出现了数据挖掘技术。关联规则挖掘是数据挖掘中一种重要的方法,频繁项集挖掘又是关联规则挖掘的基础步骤,因此,频繁项集的挖掘是至关重要的。在挖掘大型商场交易记录的频繁项集过程中,半诚实的云服务器可能获取与交易记录相关的信息,但是用户并不希望泄露这些隐私信息,于是需要对用户的数据进行隐私保护;另一方面,由于大型商场中商品的种类很多,现有的频繁项集挖掘方法无法提供较高的挖掘效率。所以,需要一种高效的面向大型商场交易记录的隐私保护频繁项集挖掘方法。
现有的隐私保护方法可以分为两类:基于随机化的方法和基于密码学的方法。基于随机化的方法不能保证频繁项目挖掘的准确性和实用性,而基于密码学的方法既能保证良好的安全性又能提供精确的挖掘结果。
因此,很多基于密码学的频繁项集挖掘方法相继被提出。Shuo Qiu等人在期刊《Transactions on Cloud Computing》上发表了题目为“Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data”的论文(2017,99: 1-1),提出了一种隐私保护频繁项集挖掘方法,在其挖掘模型中有四个实体,用户,云服务提供者,挖掘者和评估员。用户对自己的交易记录进行加密,并将加密后的结果上传到云服务器,挖掘者生成挖掘问询,云服务提供者和评估员合作挖掘频繁项集,得到挖掘结果并发送给挖掘者。基于此挖掘模型,Shuo Qiu等人提出了三个协议,在第一个协议中,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,效率高,但其隐私级别较低;在第二协议中,挖掘者和用户采用BGN密码系统分别对挖掘问询和交易记录进行加密,因此,其隐私级别较高,但在计算挖掘问询和交易记录的内积的密文过程中,需要计算大量的双线性对,效率低;在第三个协议中,挖掘者和用户分别对挖掘问询和交易记录进行匿名化,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,因此第三个协议的隐私级别高于第一个协议但低于第二个协议,挖掘效率低于第一个协议但高于第二个协议。因此就隐私级别而言,第二个协议是这三种协议中最好的,但是其计算量较大,效率低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(1.1)评估员采用密钥生成算法生成数据加密公私钥对:其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
(1.2)评估员采用密钥生成算法生成支持度评估公私钥对:其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号, j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品, e'i,j∈{0,1},e'i,j=0表示在ti'中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j 的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
(4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q' 中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和 q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1) 和p的BGN密文z,其中rj为第j个BGN密文,
(4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup进行加密,得到支持度阈值的Paillier密文并将Q、z和发送给 CSP;
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ, Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品, f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品, fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取交易记录ti中置换后的真实块和虚假块Xi,γ和虚假交易记录F'μ中置换后的真实块和虚假块X'i,γ
(6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中, Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘, [R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1 表示X'i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G, G={αi,γi,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1), h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ将xi和yμ表示为全部内积密文zδ, zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环中随机选择的数;
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ将vδ发送给云服务提供者CSP,其中,分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
(10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
(10.1)CSP采用随机置换函数π2的逆函数对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v'1,...,v'm+v-1};
(10.2)CSP移除v'δ中由虚假交易记录F'μ生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(10.3)CSP计算挖掘问询支持度的Paillier密文
(11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,Result∈{0,1},Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
本发明与现有技术相比,具有以下优点:
本发明对密文交易记录和密文挖掘问询进行分块,由于交易记录和挖掘问询的稀疏特性,必有大量的块中不存在商品,在计算挖掘问询和交易记录的内积的密文过程中,仅仅对存在商品的块计算双线性对,大大减少了需要计算的双线性对的个数,减少了计算量,缩短了运行时间,与现有技术相比,有效提高了挖掘效率。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
参照图1,一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,包括如下步骤:
步骤1)评估员获取数据加密公私钥对和支持度评估公私钥对:
步骤1.1)评估员采用密钥生成算法生成数据加密公私钥对:其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
步骤1.2)评估员采用密钥生成算法生成支持度评估公私钥对:其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
步骤2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
步骤3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
步骤3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,ti'=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在 ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
步骤3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
步骤4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
步骤4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
步骤4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q, Q=(r0,...,rj,...,rn-1)和p的BGN密文z,并将Q和z发送给CSP,其中rj为第j个BGN密文,
步骤4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup 进行加密,得到支持度阈值的Paillier密文并将Q、z和发送给CSP;
步骤5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ, Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和Fμ'的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品, f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
步骤6)云服务提供者CSP获取交易记录ti中置换后的真实块和虚假块Xi,γ和虚假交易记录F’μ’中置换后的真实块和虚假块X'i,γ
步骤6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
步骤6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
根据BGN密码系统的同态加法性质,Ai,ρ为交易记录密文块中存在的商品个数的BGN密文,A'i,ρ为虚假交易记录密文块中存在的商品个数的BGN密文,Bρ为挖掘问询密文块中存在的商品个数的BGN密文,Di,ρ为交易记录块和挖掘问询块中存在的商品个数的BGN密文,D'i,ρ为虚假交易记录块和挖掘问询块中存在的商品个数的BGN 密文:
由于交易记录和挖掘问询的稀疏特性,即在每条交易记录和挖掘问询中,存在的商品的数量很少,在对加密后的交易记录和加密后的挖掘问询进行分块后,必有大量的对应明文值为0的Di,ρ和D'i,ρ
步骤6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ4和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ5和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
步骤6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中, Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘, [R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
由于有大量的对应明文值为0的Di,ρ和D'i,ρ,所以在对Di,γ和D'i,γ分别进行随机化后,根据BGN密码系统的解密方法,得到大量的对应明文值为0的Wi,γ和W'i,γ
步骤6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
在对Wi,γ和W'i,γ分别进行置换后,由于置换仅改变顺序,因此,得到大量的对应明文值为0的Xi,γ和X'i,γ
步骤7)评估员向云服务提供者CSP发送判断结果集合G:
步骤7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1 表示X'i,γ对应的明文的值不为0;
由于存在大量的对应明文值为0的Xi,γ和X'i,γ,因此得到大量的值为0的αi,γ和α'i,γ
步骤7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γ,αi,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1), h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
步骤8)云服务提供者CSP获取置换后的全部内积密文ω'δ
步骤8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
通过判断上述等式是否成立来判断αi,γ和α'i,γ在传输过程中有没有被篡改。由于存在大量的值为0的αi,γ和α'i,γ,而且,逆置换仅改变顺序,因此,得到大量的值为0的τi,γ和τ'i,γ
步骤8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
由于存在大量的值为0的τi,γ和τ'i,γ,在移除{τi,εi,ε+1,...,τi,ε+k-1}和 {τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1}之后,得到大量的值为0的τi,ρ和τ'i,ρ
步骤8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
由于存在大量的值为0的τi,ρ和τ'i,ρ,在对τi,ρ和τ'i,ρ扩展后,得到大量的值为0的βi,j和β'i,j
步骤8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
步骤8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ将xi和yμ表示为全部内积密文zδ, zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
由于存在大量的值为0的βi,j和β'i,j,所以,η12<<n,而我们仅计算m×η1+υ×η2个双线性对,远远小于现有方法中计算的双线性对的个数m×n+υ×n,因此,我们的方法减少了计算量,又由于双线性对的计算需要消耗的时间较长,因此,我们的方法缩短了运行时间,提高了挖掘效率。
步骤8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环中随机选择的数;
步骤8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
步骤9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ将vδ发送给云服务提供者CSP,其中,分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
步骤10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
步骤10.1)CSP采用随机置换函数π2的逆函数对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v'1,...,v'm+v-1};
步骤10.2)CSP移除v'δ中由虚假交易记录F’μ’生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
步骤10.3)CSP计算挖掘问询支持度的Paillier密文
步骤11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,密文比较的具体步骤为:
步骤11.1)CSP计算密文随机选择正整数r,并计算密文[ψ]=[ξ]rmodN2,发送密文[ψ]给评估员,其中,N2是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
步骤11.2)评估员采用Paillier密码系统的解密算法,通过SKEva对密文[ψ]进行解密,得到明文ψ,比较ψ和N/2的大小,得到挖掘结果Result,发送Result给挖掘者,其中,Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都不可能在背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。

Claims (2)

1.一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(1.1)评估员采用密钥生成算法生成数据加密公私钥对:其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
(1.2)评估员采用密钥生成算法生成支持度评估公私钥对:其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在ti'中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
(4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,其中rj为第j个BGN密文,
(4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup进行加密,得到支持度阈值的Paillier密文并将Q、z和发送给CSP;
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在Fμ'中不存在序号为j的商品,f'μ,j=1表示在Fμ'中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取交易记录ti中置换后的真实块和虚假块Xi,γ和虚假交易记录F'μ'中置换后的真实块和虚假块X'i,γ
(6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ4和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ5和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1表示X'i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γi,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环中随机选择的数;
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ将vδ发送给云服务提供者CSP,其中,分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
(10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
(10.1)CSP采用随机置换函数π2的逆函数对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v'1,...,v'm+v-1};
(10.2)CSP移除v'δ中由虚假交易记录F'μ'生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(10.3)CSP计算挖掘问询支持度的Paillier密文
(11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,Result∈{0,1},Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
2.根据权利要求1所述的一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于,步骤(11)中所述的对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,实现步骤为:
(11.1)CSP计算密文随机选择正整数r,并计算密文[ψ]=[ξ]rmod N2,发送密文[ψ]给评估员,其中,N是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
(11.2)评估员采用Paillier密码系统的解密算法,通过SKEva对密文[ψ]进行解密,得到明文ψ,比较ψ和N/2的大小,得到挖掘结果Result,发送Result给挖掘者,其中,Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
CN201810649609.XA 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 Active CN108900493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810649609.XA CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810649609.XA CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Publications (2)

Publication Number Publication Date
CN108900493A true CN108900493A (zh) 2018-11-27
CN108900493B CN108900493B (zh) 2020-12-15

Family

ID=64345899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810649609.XA Active CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Country Status (1)

Country Link
CN (1) CN108900493B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743299A (zh) * 2018-12-19 2019-05-10 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
CN110120873A (zh) * 2019-05-08 2019-08-13 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110427969A (zh) * 2019-07-01 2019-11-08 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN112948864A (zh) * 2021-03-19 2021-06-11 西安电子科技大学 基于垂直分区数据库的可验证ppfim方法
CN112966281A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法
CN113141329A (zh) * 2020-01-16 2021-07-20 中移(上海)信息通信科技有限公司 大数据挖掘方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150254748A1 (en) * 2014-03-07 2015-09-10 International Business Machines Corporation Dynamic group formation for electronically collaborative group events
CN105183785A (zh) * 2015-08-17 2015-12-23 上海斐讯数据通信技术有限公司 一种保护原交易数据集关联规则的数据挖掘方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150254748A1 (en) * 2014-03-07 2015-09-10 International Business Machines Corporation Dynamic group formation for electronically collaborative group events
CN105183785A (zh) * 2015-08-17 2015-12-23 上海斐讯数据通信技术有限公司 一种保护原交易数据集关联规则的数据挖掘方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MIAO YUQING: ""An Efficient Algorithm for Privacy Preserving Maximal Frequent Itemsets Mining"", 《IEEE》 *
SHUO QIU: ""Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data"", 《IEEE》 *
张亚玲: ""增量式隐私保护频繁模式挖掘算法"", 《计算机应用》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743299A (zh) * 2018-12-19 2019-05-10 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
CN109743299B (zh) * 2018-12-19 2021-01-12 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
CN110120873A (zh) * 2019-05-08 2019-08-13 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110120873B (zh) * 2019-05-08 2021-04-27 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110427969A (zh) * 2019-07-01 2019-11-08 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN113141329A (zh) * 2020-01-16 2021-07-20 中移(上海)信息通信科技有限公司 大数据挖掘方法、装置、设备和存储介质
CN113141329B (zh) * 2020-01-16 2023-04-18 中移(上海)信息通信科技有限公司 大数据挖掘方法、装置、设备和存储介质
CN112948864A (zh) * 2021-03-19 2021-06-11 西安电子科技大学 基于垂直分区数据库的可验证ppfim方法
CN112966281A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法
CN112948864B (zh) * 2021-03-19 2022-12-06 西安电子科技大学 基于垂直分区数据库的可验证ppfim方法
CN112966281B (zh) * 2021-03-19 2023-04-07 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法

Also Published As

Publication number Publication date
CN108900493B (zh) 2020-12-15

Similar Documents

Publication Publication Date Title
CN108900493A (zh) 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
Huang et al. Secure identity-based data sharing and profile matching for mobile healthcare social networks in cloud computing
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US20120121080A1 (en) Commutative order-preserving encryption
CN109361510B (zh) 一种支持溢出检测和大整数运算的信息处理方法及应用
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN110176983A (zh) 基于全同态加密的隐私保护关联规则挖掘方法
CN110120873A (zh) 基于云外包交易数据的频繁项集挖掘方法
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
Tang et al. Lightweight and privacy-preserving fog-assisted information sharing scheme for health big data
Zhang et al. A review of homomorphic encryption and its applications
Olumide et al. A hybrid encryption model for secure cloud computing
US20180060976A1 (en) Privacy-preserving smart metering
Radhakrishnan et al. Securing distributed database using elongated RSA algorithm
Muchsin et al. Text encryption using extended bit circular shift cipher
Patel et al. Privacy preserving association rules in unsecured distributed environment using cryptography
CN109743299B (zh) 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
Abdalwahid et al. A New Efficient Method for Information Security in Hadoop
KR20100003093A (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
Mashhadi Share secrets stage by stage with homogeneous linear feedback shift register in the standard model
Jubrin et al. Fully Homomorphic Encryption: An Antidote to Cloud Data Security and Privacy Concerns
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
Baby et al. Privacy preserving association rule mining based on homomorphic computations
Patsakis et al. A new SETUP for factoring based algorithms
Subrahmanyam et al. Signcryption Using ECDSA and Paillier Cryptosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant