CN108900493B - 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 - Google Patents

一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 Download PDF

Info

Publication number
CN108900493B
CN108900493B CN201810649609.XA CN201810649609A CN108900493B CN 108900493 B CN108900493 B CN 108900493B CN 201810649609 A CN201810649609 A CN 201810649609A CN 108900493 B CN108900493 B CN 108900493B
Authority
CN
China
Prior art keywords
transaction record
encrypted
ciphertext
csp
mining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810649609.XA
Other languages
English (en)
Other versions
CN108900493A (zh
Inventor
马晨阳
王保仓
杨爱洁
柴炎廷
宋威
周立国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810649609.XA priority Critical patent/CN108900493B/zh
Publication of CN108900493A publication Critical patent/CN108900493A/zh
Application granted granted Critical
Publication of CN108900493B publication Critical patent/CN108900493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。实现步骤为:评估员获取公私钥对,任意一个用户生成共享密钥;每个用户向云服务提供者发送加密后的交易记录,挖掘者向云服务提供者发送加密后的挖掘问询、挖掘问询中存在的商品的个数的密文和支持度阈值的密文;云服务提供者获取加密后的虚假交易记录;云服务和评估员进行交互判断挖掘问询是否为频繁项集。本发明的挖掘效率高。

Description

一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
技术领域
本发明属于信息安全技术领域,具体涉及一种面向大型商场交易记录的隐私保护频繁项集挖掘方法。
背景技术
随着云服务的兴起,很多用户为了节约存储空间,选择将自己的数据存储在云服务器上,于是,云服务器拥有大量数据,而其中的一些数据之间可能存在某种隐藏的关系,这种关系可以用来进行市场预测,入侵检测和网络流量管理等。为了揭示这种隐藏的关系,出现了数据挖掘技术。关联规则挖掘是数据挖掘中一种重要的方法,频繁项集挖掘又是关联规则挖掘的基础步骤,因此,频繁项集的挖掘是至关重要的。在挖掘大型商场交易记录的频繁项集过程中,半诚实的云服务器可能获取与交易记录相关的信息,但是用户并不希望泄露这些隐私信息,于是需要对用户的数据进行隐私保护;另一方面,由于大型商场中商品的种类很多,现有的频繁项集挖掘方法无法提供较高的挖掘效率。所以,需要一种高效的面向大型商场交易记录的隐私保护频繁项集挖掘方法。
现有的隐私保护方法可以分为两类:基于随机化的方法和基于密码学的方法。基于随机化的方法不能保证频繁项目挖掘的准确性和实用性,而基于密码学的方法既能保证良好的安全性又能提供精确的挖掘结果。
因此,很多基于密码学的频繁项集挖掘方法相继被提出。Shuo Qiu等人在期刊《Transactions on Cloud Computing》上发表了题目为“Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data”的论文(2017,99:1-1),提出了一种隐私保护频繁项集挖掘方法,在其挖掘模型中有四个实体,用户,云服务提供者,挖掘者和评估员。用户对自己的交易记录进行加密,并将加密后的结果上传到云服务器,挖掘者生成挖掘问询,云服务提供者和评估员合作挖掘频繁项集,得到挖掘结果并发送给挖掘者。基于此挖掘模型,Shuo Qiu等人提出了三个协议,在第一个协议中,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,效率高,但其隐私级别较低;在第二协议中,挖掘者和用户采用BGN密码系统分别对挖掘问询和交易记录进行加密,因此,其隐私级别较高,但在计算挖掘问询和交易记录的内积的密文过程中,需要计算大量的双线性对,效率低;在第三个协议中,挖掘者和用户分别对挖掘问询和交易记录进行匿名化,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,因此第三个协议的隐私级别高于第一个协议但低于第二个协议,挖掘效率低于第一个协议但高于第二个协议。因此就隐私级别而言,第二个协议是这三种协议中最好的,但是其计算量较大,效率低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(1.1)评估员采用密钥生成算法
Figure GDA0002657360710000021
生成数据加密公私钥对:
Figure GDA0002657360710000022
其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
(1.2)评估员采用密钥生成算法
Figure GDA0002657360710000023
生成支持度评估公私钥对:
Figure GDA0002657360710000024
其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
Figure GDA0002657360710000031
(4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
Figure GDA0002657360710000032
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,
Figure GDA0002657360710000033
其中rj为第j个BGN密文,
Figure GDA0002657360710000034
(4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup进行加密,得到支持度阈值的Paillier密文
Figure GDA0002657360710000035
并将Q、z和
Figure GDA0002657360710000036
发送给CSP;
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ
(6.1)CSP以
Figure GDA0002657360710000041
为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,
Figure GDA0002657360710000042
a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ
Figure GDA0002657360710000043
将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ
Figure GDA0002657360710000044
其中,
Figure GDA0002657360710000045
Figure GDA0002657360710000046
Figure GDA0002657360710000047
为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,
Figure GDA0002657360710000051
Figure GDA0002657360710000052
Figure GDA0002657360710000053
分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环
Figure GDA0002657360710000054
中随机选择的数,
Figure GDA0002657360710000055
N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ
Figure GDA0002657360710000056
同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ
Figure GDA0002657360710000061
其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1表示X'i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γ,α'i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数
Figure GDA0002657360710000062
对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j
Figure GDA0002657360710000063
同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j
Figure GDA0002657360710000064
其中,当ρ∈{0,1,...,ε-2}时,
Figure GDA0002657360710000071
当ρ=ε-1时,
Figure GDA0002657360710000072
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi
Figure GDA0002657360710000073
其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对
Figure GDA0002657360710000074
并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ
Figure GDA0002657360710000075
将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环
Figure GDA0002657360710000076
中随机选择的数;
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ
Figure GDA0002657360710000077
将vδ发送给云服务提供者CSP,其中,
Figure GDA0002657360710000078
Figure GDA0002657360710000079
分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
(10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
Figure GDA00026573607100000710
(10.1)CSP采用随机置换函数π2的逆函数
Figure GDA00026573607100000711
对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v'1,...,v'm+v-1};
(10.2)CSP移除v'δ中由虚假交易记录F'μ'生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(10.3)CSP计算挖掘问询支持度的Paillier密文
Figure GDA0002657360710000081
Figure GDA0002657360710000082
(11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文
Figure GDA0002657360710000083
和支持度阈值的Paillier密文
Figure GDA0002657360710000084
进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,Result∈{0,1},Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
本发明与现有技术相比,具有以下优点:
本发明对密文交易记录和密文挖掘问询进行分块,由于交易记录和挖掘问询的稀疏特性,必有大量的块中不存在商品,在计算挖掘问询和交易记录的内积的密文过程中,仅仅对存在商品的块计算双线性对,大大减少了需要计算的双线性对的个数,减少了计算量,缩短了运行时间,与现有技术相比,有效提高了挖掘效率。
附图说明
附图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
参照图1,一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,包括如下步骤:
步骤1)评估员获取数据加密公私钥对和支持度评估公私钥对:
步骤1.1)评估员采用密钥生成算法
Figure GDA0002657360710000085
生成数据加密公私钥对:
Figure GDA0002657360710000086
其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
步骤1.2)评估员采用密钥生成算法
Figure GDA0002657360710000087
生成支持度评估公私钥对:
Figure GDA0002657360710000091
其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
步骤2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
步骤3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
步骤3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
步骤3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
Figure GDA0002657360710000092
步骤4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
Figure GDA0002657360710000093
步骤4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
步骤4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,
Figure GDA0002657360710000101
并将Q和z发送给CSP,其中rj为第j个BGN密文,
Figure GDA0002657360710000102
步骤4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup进行加密,得到支持度阈值的Paillier密文
Figure GDA0002657360710000103
并将Q、z和
Figure GDA0002657360710000104
发送给CSP;
步骤5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
步骤6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ
步骤6.1)CSP以
Figure GDA0002657360710000105
为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,
Figure GDA0002657360710000106
a为CSP猜测的平均每条交易记录中存在的商品的个数;
步骤6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ
Figure GDA0002657360710000111
将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ
Figure GDA0002657360710000112
其中,
Figure GDA0002657360710000113
Figure GDA0002657360710000114
Figure GDA0002657360710000115
为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
根据BGN密码系统的同态加法性质,Ai,ρ为交易记录密文块中存在的商品个数的BGN密文,A'i,ρ为虚假交易记录密文块中存在的商品个数的BGN密文,Bρ为挖掘问询密文块中存在的商品个数的BGN密文,Di,ρ为交易记录块和挖掘问询块中存在的商品个数的BGN密文,D'i,ρ为虚假交易记录块和挖掘问询块中存在的商品个数的BGN密文:
Figure GDA0002657360710000116
Figure GDA0002657360710000117
Figure GDA0002657360710000118
Figure GDA0002657360710000119
Figure GDA00026573607100001110
由于交易记录和挖掘问询的稀疏特性,即在每条交易记录和挖掘问询中,存在的商品的数量很少,在对加密后的交易记录和加密后的挖掘问询进行分块后,必有大量的对应明文值为0的Di,ρ和D'i,ρ
步骤6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,
Figure GDA0002657360710000121
Figure GDA0002657360710000122
Figure GDA0002657360710000123
分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
步骤6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环
Figure GDA0002657360710000124
中随机选择的数,
Figure GDA0002657360710000125
N1为BGN密码系统的模数;
由于有大量的对应明文值为0的Di,ρ和D'i,ρ,所以在对Di,γ和D'i,γ分别进行随机化后,根据BGN密码系统的解密方法,得到大量的对应明文值为0的Wi,γ和W'i,γ
步骤6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
在对Wi,γ和W'i,γ分别进行置换后,由于置换仅改变顺序,因此,得到大量的对应明文值为0的Xi,γ和X'i,γ
步骤7)评估员向云服务提供者CSP发送判断结果集合G:
步骤7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ
Figure GDA0002657360710000131
同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ
Figure GDA0002657360710000132
其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1表示X'i,γ对应的明文的值不为0;
由于存在大量的对应明文值为0的Xi,γ和X'i,γ,因此得到大量的值为0的αi,γ和α'i,γ
步骤7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γ,α'i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
步骤8)云服务提供者CSP获取置换后的全部内积密文ω'δ
步骤8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数
Figure GDA0002657360710000133
对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
通过判断上述等式是否成立来判断αi,γ和α'i,γ在传输过程中有没有被篡改。由于存在大量的值为0的αi,γ和α'i,γ,而且,逆置换仅改变顺序,因此,得到大量的值为0的τi,γ和τ'i,γ
步骤8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
由于存在大量的值为0的τi,γ和τ'i,γ,在移除{τi,εi,ε+1,...,τi,ε+k-1}和{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1}之后,得到大量的值为0的τi,ρ和τ'i,ρ
步骤8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j
Figure GDA0002657360710000141
同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j
Figure GDA0002657360710000142
其中,当ρ∈{0,1,...,ε-2}时,
Figure GDA0002657360710000143
当ρ=ε-1时,
Figure GDA0002657360710000144
由于存在大量的值为0的τi,ρ和τ'i,ρ,在对τi,ρ和τ'i,ρ扩展后,得到大量的值为0的βi,j和β'i,j
步骤8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi
Figure GDA0002657360710000145
其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
步骤8.5)CSP计算当β'i,j=1时的双线性对
Figure GDA0002657360710000146
并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ
Figure GDA0002657360710000147
将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
由于存在大量的值为0的βi,j和β'i,j,所以,η12<<n,而我们仅计算m×η1+υ×η2个双线性对,远远小于现有方法中计算的双线性对的个数m×n+υ×n,因此,我们的方法减少了计算量,又由于双线性对的计算需要消耗的时间较长,因此,我们的方法缩短了运行时间,提高了挖掘效率。
步骤8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环
Figure GDA0002657360710000151
中随机选择的数;
步骤8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
步骤9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ
Figure GDA0002657360710000152
将vδ发送给云服务提供者CSP,其中,
Figure GDA0002657360710000153
Figure GDA0002657360710000154
分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
步骤10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
Figure GDA0002657360710000155
步骤10.1)CSP采用随机置换函数π2的逆函数
Figure GDA0002657360710000156
对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v'1,...,v'm+v-1};
步骤10.2)CSP移除v'δ中由虚假交易记录F'μ'生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
步骤10.3)CSP计算挖掘问询支持度的Paillier密文
Figure GDA0002657360710000157
Figure GDA0002657360710000158
步骤11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文
Figure GDA0002657360710000159
和支持度阈值的Paillier密文
Figure GDA00026573607100001510
进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,密文比较的具体步骤为:
步骤11.1)CSP计算密文
Figure GDA0002657360710000161
随机选择正整数r,并计算密文[ψ]=[ξ]rmodN2,发送密文[ψ]给评估员,其中,N2是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
步骤11.2)评估员采用Paillier密码系统的解密算法,通过SKEva对密文[ψ]进行解密,得到明文ψ,比较ψ和N/2的大小,得到挖掘结果Result,
Figure GDA0002657360710000162
发送Result给挖掘者,其中,Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都不可能在背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。

Claims (2)

1.一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(1.1)评估员采用密钥生成算法
Figure FDA0002657360700000011
生成数据加密公私钥对:
Figure FDA0002657360700000012
其中,λ1为BGN密码系统的安全参数,PKEnc为用于数据加密的公钥,SKEnc为用于数据加密的私钥;
(1.2)评估员采用密钥生成算法
Figure FDA0002657360700000013
生成支持度评估公私钥对:
Figure FDA0002657360700000014
其中,λ2为Paillier密码系统的安全参数,PKEva为用于支持度评估的公钥,SKEva为用于支持度评估的私钥;
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(3.2)每个用户采用BGN密码系统的加密算法,通过PKEnc对ti中的ei,j进行加密,并将加密后的交易记录Ci发送给CSP,其中,Ci=(ci,0,...,ci,j,...,ci,n-1),
Figure FDA0002657360700000015
(4)挖掘者向云服务提供者CSP发送加密后的挖掘问询Q、挖掘问询q中存在的商品的个数的BGN密文z和支持度阈值的Paillier密文
Figure FDA0002657360700000021
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,
Figure FDA0002657360700000022
其中rj为第j个BGN密文,
Figure FDA0002657360700000023
(4.3)挖掘者采用Paillier密码系统的加密算法,通过PKEva对支持度阈值minup进行加密,得到支持度阈值的Paillier密文
Figure FDA0002657360700000024
并将Q、z和
Figure FDA0002657360700000025
发送给CSP;
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ
(6.1)CSP以
Figure FDA0002657360700000031
为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,
Figure FDA0002657360700000032
a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ
Figure FDA0002657360700000033
将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ
Figure FDA0002657360700000034
其中,
Figure FDA0002657360700000035
Figure FDA0002657360700000036
Figure FDA0002657360700000037
为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中,
Figure FDA0002657360700000038
Figure FDA0002657360700000039
Figure FDA00026573607000000310
分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W’i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W’i,γ=[R’i,γ]D’i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R’i,γ]D’i,γ为在椭圆曲线上对[R’i,γ]和D’i,γ进行相乘,Ri,γ和R’i,γ是从环
Figure FDA0002657360700000041
中随机选择的数,
Figure FDA0002657360700000042
N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W’i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X’i,γ,并发送Xi,γ和X’i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ
Figure FDA0002657360700000043
同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X’i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α’i,γ
Figure FDA0002657360700000044
其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α’i,γ=0表示X’i,γ对应的明文的值为0,α’i,γ=1表示X’i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α’i,γ、h和h'组成判断结果集合G,G={αi,γ,α’i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α’i,0||α’i,1||...||α’i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数
Figure FDA0002657360700000051
对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0i,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,εi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j
Figure FDA0002657360700000052
同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j
Figure FDA0002657360700000053
其中,当ρ∈{0,1,...,ε-2}时,
Figure FDA0002657360700000054
当ρ=ε-1时,
Figure FDA0002657360700000055
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi
Figure FDA0002657360700000056
其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对
Figure FDA0002657360700000058
并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ
Figure FDA0002657360700000057
将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.6)CSP对zδ进行随机化,得到随机化后的全部内积密文ωδ,ωδ=[αδ](zδ-z),其中,[αδ](zδ-z)为在椭圆曲线上对αδ和zδ-z进行相乘,αδ是从环
Figure FDA0002657360700000061
中随机选择的数;
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
评估员对置换后的全部内积密文ω'δ进行评估,得到评估结果vδ
Figure FDA0002657360700000062
将vδ发送给云服务提供者CSP,其中,
Figure FDA0002657360700000063
Figure FDA0002657360700000064
分别为采用Paillier密码系统的加密算法,通过PKEva对1和0进行加密得到的密文;
(10)云服务提供者CSP获取挖掘问询支持度的Paillier密文
Figure FDA0002657360700000065
(10.1)CSP采用随机置换函数π2的逆函数
Figure FDA00026573607000000610
对评估结果vδ进行逆置换,得到逆置换后的评估结果v'δ,v'δ={v'0,v’1,...,v'm+v-1};
(10.2)CSP移除v'δ中由虚假交易记录F’μ’生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(10.3)CSP计算挖掘问询支持度的Paillier密文
Figure FDA0002657360700000066
Figure FDA0002657360700000067
(11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文
Figure FDA0002657360700000068
和支持度阈值的Paillier密文
Figure FDA0002657360700000069
进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,Result∈{0,1},Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
2.根据权利要求1所述的一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于,步骤(11)中所述的对挖掘问询支持度的Paillier密文
Figure FDA0002657360700000071
和支持度阈值的Paillier密文
Figure FDA0002657360700000072
进行比较,实现步骤为:
(11.1)CSP计算密文
Figure FDA0002657360700000073
随机选择正整数r,并计算密文[ψ]=[ξ]rmod N2,发送密文[ψ]给评估员,其中,N是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
(11.2)评估员采用Paillier密码系统的解密算法,通过SKEva对密文[ψ]进行解密,得到明文ψ,比较ψ和N/2的大小,得到挖掘结果Result,
Figure FDA0002657360700000074
发送Result给挖掘者,其中,Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
CN201810649609.XA 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 Active CN108900493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810649609.XA CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810649609.XA CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Publications (2)

Publication Number Publication Date
CN108900493A CN108900493A (zh) 2018-11-27
CN108900493B true CN108900493B (zh) 2020-12-15

Family

ID=64345899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810649609.XA Active CN108900493B (zh) 2018-06-22 2018-06-22 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Country Status (1)

Country Link
CN (1) CN108900493B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12125054B2 (en) 2018-09-25 2024-10-22 Valideck International Corporation System, devices, and methods for acquiring and verifying online information
CN109743299B (zh) * 2018-12-19 2021-01-12 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
CN110120873B (zh) * 2019-05-08 2021-04-27 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法
CN110427969B (zh) * 2019-07-01 2020-11-27 创新先进技术有限公司 数据处理方法、装置和电子设备
CN113141329B (zh) * 2020-01-16 2023-04-18 中移(上海)信息通信科技有限公司 大数据挖掘方法、装置、设备和存储介质
CN112966281B (zh) * 2021-03-19 2023-04-07 西安电子科技大学 基于稀疏数据集的隐私保护关联规则挖掘方法
CN112948864B (zh) * 2021-03-19 2022-12-06 西安电子科技大学 基于垂直分区数据库的可验证ppfim方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183785A (zh) * 2015-08-17 2015-12-23 上海斐讯数据通信技术有限公司 一种保护原交易数据集关联规则的数据挖掘方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10002374B2 (en) * 2014-03-07 2018-06-19 International Business Machines Corporation Dynamic group formation for electronically collaborative group events

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183785A (zh) * 2015-08-17 2015-12-23 上海斐讯数据通信技术有限公司 一种保护原交易数据集关联规则的数据挖掘方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"An Efficient Algorithm for Privacy Preserving Maximal Frequent Itemsets Mining";MIAO Yuqing;《IEEE》;20120112;全文 *
"Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data";Shuo Qiu;《IEEE》;20170814;全文 *
"增量式隐私保护频繁模式挖掘算法";张亚玲;《计算机应用》;20180110;全文 *

Also Published As

Publication number Publication date
CN108900493A (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
CN108900493B (zh) 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
CN110176983A (zh) 基于全同态加密的隐私保护关联规则挖掘方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
Kumar et al. A survey on current key issues and status in cryptography
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
Udendhran A hybrid approach to enhance data security in cloud storage
Islam et al. Application of homomorphism to secure image sharing
Olumide et al. A hybrid encryption model for secure cloud computing
CN109743299B (zh) 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
Radhakrishnan et al. Securing distributed database using elongated RSA algorithm
Basudan et al. Efficient deduplicated reporting in fog-assisted vehicular crowdsensing
CN111835766B (zh) 一种可重随机的公钥加解密方法
Sulaiman et al. Extensive analysis on images encryption using hybrid elliptic curve cryptosystem and hill cipher
Wu et al. A compound chaos-based encryption algorithm for vector geographic data under network circumstance
Mashhadi Share secrets stage by stage with homogeneous linear feedback shift register in the standard model
Sa'adah et al. Trusted Data Transmission Using Data Scrambling Security Method with Asymmetric Key Algorithm for Synchronization
Zhu A new scheme to privacy-preserving collaborative data mining
Kebache et al. Reducing the Encrypted Data Size: Healthcare with IoT-Cloud Computing Applications.
Mathur et al. A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm
Wu et al. An efficient protocol for private and accurate mining of support counts
Saini et al. Cryptographic hybrid model-an advancement in cloud computing security: a survey
Patsakis et al. A new SETUP for factoring based algorithms
US20240340178A1 (en) Secure computation and communication
Joice et al. Cloud Storage: A Review on Secure Deduplication and Issues

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant