CN108900493B - 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 - Google Patents
一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 Download PDFInfo
- Publication number
- CN108900493B CN108900493B CN201810649609.XA CN201810649609A CN108900493B CN 108900493 B CN108900493 B CN 108900493B CN 201810649609 A CN201810649609 A CN 201810649609A CN 108900493 B CN108900493 B CN 108900493B
- Authority
- CN
- China
- Prior art keywords
- transaction record
- encrypted
- ciphertext
- csp
- mining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005065 mining Methods 0.000 title claims abstract description 110
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004364 calculation method Methods 0.000 claims abstract description 7
- 239000000047 product Substances 0.000 claims description 48
- 238000011156 evaluation Methods 0.000 claims description 31
- 238000006467 substitution reaction Methods 0.000 claims description 9
- 239000013065 commercial product Substances 0.000 claims description 5
- 238000009412 basement excavation Methods 0.000 abstract 2
- 238000007418 data mining Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。实现步骤为:评估员获取公私钥对,任意一个用户生成共享密钥;每个用户向云服务提供者发送加密后的交易记录,挖掘者向云服务提供者发送加密后的挖掘问询、挖掘问询中存在的商品的个数的密文和支持度阈值的密文;云服务提供者获取加密后的虚假交易记录;云服务和评估员进行交互判断挖掘问询是否为频繁项集。本发明的挖掘效率高。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种面向大型商场交易记录的隐私保护频繁项集挖掘方法。
背景技术
随着云服务的兴起,很多用户为了节约存储空间,选择将自己的数据存储在云服务器上,于是,云服务器拥有大量数据,而其中的一些数据之间可能存在某种隐藏的关系,这种关系可以用来进行市场预测,入侵检测和网络流量管理等。为了揭示这种隐藏的关系,出现了数据挖掘技术。关联规则挖掘是数据挖掘中一种重要的方法,频繁项集挖掘又是关联规则挖掘的基础步骤,因此,频繁项集的挖掘是至关重要的。在挖掘大型商场交易记录的频繁项集过程中,半诚实的云服务器可能获取与交易记录相关的信息,但是用户并不希望泄露这些隐私信息,于是需要对用户的数据进行隐私保护;另一方面,由于大型商场中商品的种类很多,现有的频繁项集挖掘方法无法提供较高的挖掘效率。所以,需要一种高效的面向大型商场交易记录的隐私保护频繁项集挖掘方法。
现有的隐私保护方法可以分为两类:基于随机化的方法和基于密码学的方法。基于随机化的方法不能保证频繁项目挖掘的准确性和实用性,而基于密码学的方法既能保证良好的安全性又能提供精确的挖掘结果。
因此,很多基于密码学的频繁项集挖掘方法相继被提出。Shuo Qiu等人在期刊《Transactions on Cloud Computing》上发表了题目为“Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data”的论文(2017,99:1-1),提出了一种隐私保护频繁项集挖掘方法,在其挖掘模型中有四个实体,用户,云服务提供者,挖掘者和评估员。用户对自己的交易记录进行加密,并将加密后的结果上传到云服务器,挖掘者生成挖掘问询,云服务提供者和评估员合作挖掘频繁项集,得到挖掘结果并发送给挖掘者。基于此挖掘模型,Shuo Qiu等人提出了三个协议,在第一个协议中,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,效率高,但其隐私级别较低;在第二协议中,挖掘者和用户采用BGN密码系统分别对挖掘问询和交易记录进行加密,因此,其隐私级别较高,但在计算挖掘问询和交易记录的内积的密文过程中,需要计算大量的双线性对,效率低;在第三个协议中,挖掘者和用户分别对挖掘问询和交易记录进行匿名化,挖掘者并不加密挖掘问询,用户采用Paillier密码系统对交易记录进行加密,因此在计算挖掘问询和交易记录的内积的密文过程中,不需要计算双线性对,因此第三个协议的隐私级别高于第一个协议但低于第二个协议,挖掘效率低于第一个协议但高于第二个协议。因此就隐私级别而言,第二个协议是这三种协议中最好的,但是其计算量较大,效率低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,用于解决现有技术中存在的在高隐私保护级别下挖掘频繁项集的过程中计算量大的技术问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci:
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,其中rj为第j个BGN密文,
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ:
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ:
(6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ,将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ,其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中, 和分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ,同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ,其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1表示X'i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γ,α'i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ:
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0,τi,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,ε,τi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j,同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j,其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi,其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ,将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
(10.2)CSP移除v'δ中由虚假交易记录F'μ'生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,Result∈{0,1},Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
本发明与现有技术相比,具有以下优点:
本发明对密文交易记录和密文挖掘问询进行分块,由于交易记录和挖掘问询的稀疏特性,必有大量的块中不存在商品,在计算挖掘问询和交易记录的内积的密文过程中,仅仅对存在商品的块计算双线性对,大大减少了需要计算的双线性对的个数,减少了计算量,缩短了运行时间,与现有技术相比,有效提高了挖掘效率。
附图说明
附图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
参照图1,一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,包括如下步骤:
步骤1)评估员获取数据加密公私钥对和支持度评估公私钥对:
步骤2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
步骤3)每个用户向云服务提供者CSP发送加密后的交易记录Ci:
步骤3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
步骤4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
步骤4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,并将Q和z发送给CSP,其中rj为第j个BGN密文,
步骤5)云服务提供者CSP获取加密后的虚假交易记录Fμ:
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
步骤6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ:
步骤6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
步骤6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ,将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ,其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
根据BGN密码系统的同态加法性质,Ai,ρ为交易记录密文块中存在的商品个数的BGN密文,A'i,ρ为虚假交易记录密文块中存在的商品个数的BGN密文,Bρ为挖掘问询密文块中存在的商品个数的BGN密文,Di,ρ为交易记录块和挖掘问询块中存在的商品个数的BGN密文,D'i,ρ为虚假交易记录块和挖掘问询块中存在的商品个数的BGN密文:
由于交易记录和挖掘问询的稀疏特性,即在每条交易记录和挖掘问询中,存在的商品的数量很少,在对加密后的交易记录和加密后的挖掘问询进行分块后,必有大量的对应明文值为0的Di,ρ和D'i,ρ。
步骤6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中, 和分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
步骤6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W'i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W'i,γ=[R'i,γ]D'i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R'i,γ]D'i,γ为在椭圆曲线上对[R'i,γ]和D'i,γ进行相乘,Ri,γ和R'i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
由于有大量的对应明文值为0的Di,ρ和D'i,ρ,所以在对Di,γ和D'i,γ分别进行随机化后,根据BGN密码系统的解密方法,得到大量的对应明文值为0的Wi,γ和W'i,γ。
步骤6.5)CSP采用随机置换函数π1对Wi,γ和W'i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ,并发送Xi,γ和X'i,γ给评估员;
在对Wi,γ和W'i,γ分别进行置换后,由于置换仅改变顺序,因此,得到大量的对应明文值为0的Xi,γ和X'i,γ。
步骤7)评估员向云服务提供者CSP发送判断结果集合G:
步骤7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ,同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α'i,γ,其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α'i,γ=0表示X'i,γ对应的明文的值为0,α'i,γ=1表示X'i,γ对应的明文的值不为0;
由于存在大量的对应明文值为0的Xi,γ和X'i,γ,因此得到大量的值为0的αi,γ和α'i,γ。
步骤7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α'i,γ、h和h'组成判断结果集合G,G={αi,γ,α'i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1),||为连接符;
步骤8)云服务提供者CSP获取置换后的全部内积密文ω'δ:
步骤8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0,τi,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
通过判断上述等式是否成立来判断αi,γ和α'i,γ在传输过程中有没有被篡改。由于存在大量的值为0的αi,γ和α'i,γ,而且,逆置换仅改变顺序,因此,得到大量的值为0的τi,γ和τ'i,γ。
步骤8.2)CSP从τi,γ中移除{τi,ε,τi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
由于存在大量的值为0的τi,γ和τ'i,γ,在移除{τi,ε,τi,ε+1,...,τi,ε+k-1}和{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1}之后,得到大量的值为0的τi,ρ和τ'i,ρ。
步骤8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j,同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j,其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
由于存在大量的值为0的τi,ρ和τ'i,ρ,在对τi,ρ和τ'i,ρ扩展后,得到大量的值为0的βi,j和β'i,j。
步骤8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi,其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
步骤8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ,将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
由于存在大量的值为0的βi,j和β'i,j,所以,η1,η2<<n,而我们仅计算m×η1+υ×η2个双线性对,远远小于现有方法中计算的双线性对的个数m×n+υ×n,因此,我们的方法减少了计算量,又由于双线性对的计算需要消耗的时间较长,因此,我们的方法缩短了运行时间,提高了挖掘效率。
步骤8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
步骤9)评估员对置换后的全部内积密文ω'δ进行评估:
步骤10.2)CSP移除v'δ中由虚假交易记录F'μ'生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
步骤11)云服务提供者CSP和评估员合作进行密文比较:
云服务提供者CSP和评估员通过Paillier密文比较方法,对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,得到挖掘结果Result,并通过评估员将Result发送给挖掘者,其中,密文比较的具体步骤为:
步骤11.1)CSP计算密文随机选择正整数r,并计算密文[ψ]=[ξ]rmodN2,发送密文[ψ]给评估员,其中,N2是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
步骤11.2)评估员采用Paillier密码系统的解密算法,通过SKEva对密文[ψ]进行解密,得到明文ψ,比较ψ和N/2的大小,得到挖掘结果Result,发送Result给挖掘者,其中,Result=1表示挖掘问询q是频繁项集,Result=0表示挖掘问询q不是频繁项集。
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都不可能在背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。
Claims (2)
1.一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于包括如下步骤:
(1)评估员获取数据加密公私钥对和支持度评估公私钥对:
(2)任意一个用户生成共享密钥Key:
任意一个用户随机生成一个所有用户和挖掘者进行随机置换的共享密钥Key;
(3)每个用户向云服务提供者CSP发送加密后的交易记录Ci:
(3.1)每个用户使用Key对自己原始交易记录t'i中的e'i,j进行随机置换,得到交易记录ti,ti=(ei,0,...,ei,j,...,ei,n-1),其中,t'i=(e'i,0,...,e'i,j,...,e'i,n-1),i为原始交易记录和交易记录的序号,i∈{0,...,m-1},m为原始交易记录的总数,j为商场中不同商品的序号,j∈{0,...,n-1},n为商场中不同商品的个数,e'i,j表示在t'i中是否存在序号为j的商品,e'i,j∈{0,1},e'i,j=0表示在t'i中不存在序号为j的商品,e'i,j=1表示在t'i中存在序号为j的商品,ei,j表示在ti中是中否存在序号为j的商品,ei,j∈{0,1},ei,j=0表示在ti中不存在序号为j的商品,ei,j=1表示在ti中存在序号为j的商品;
(4.1)挖掘者生成原始挖掘问询q',q'=(s'0,...,s'j,...,s'n-1),并使用Key对q'中的s'j进行随机置换,得到挖掘问询q,q=(s0,...,sj,...,sn-1),其中,s'j表示在q'中是否存在序号为j的商品,s'j∈{0,1},s'j=0表示在q'中不存在序号为j的商品,s'j=1表示在q'中存在序号为j的商品;sj表示在q中是否存在序号为j的商品,sj∈{0,1},sj=0表示在q中不存在序号为j的商品,sj=1表示在q中存在序号为j的商品;
(4.2)挖掘者采用BGN密码系统的加密算法,通过PKEnc对挖掘问询q中的sj和q中存在的商品的个数p分别进行加密,得到加密后的挖掘问询Q,Q=(r0,...,rj,...,rn-1)和p的BGN密文z,其中rj为第j个BGN密文,
(5)云服务提供者CSP获取加密后的虚假交易记录Fμ:
CSP随机生成υ个虚假交易记录F'μ,F'μ=(f'μ,0,...,f'μ,j,...,f'μ,n-1),并采用BGN密码系统的加密算法,通过PKEnc对f'μ,j进行加密,得到加密后的虚假交易记录Fμ,Fμ=(fμ,0,...,fμ,j,...,fμ,n-1),其中,μ为Fμ和F'μ的序号,μ∈{1,2,...,υ},f'μ,j表示在F'μ中是否存在序号为j的商品,f'μ,j∈{0,1},f'μ,j=0表示在F'μ中不存在序号为j的商品,f'μ,j=1表示在F'μ中存在序号为j的商品,fμ,j表示在Fμ中是否存在序号为j的商品,fμ,j∈{0,1},fμ,j=0表示在Fμ中不存在序号为j的商品,fμ,j=1表示在Fμ中存在序号为j的商品;
(6)云服务提供者CSP获取加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X'i,γ:
(6.1)CSP以为分块区间,分别对加密后的交易记录Ci、加密后的虚假交易记录Fμ和加密后的挖掘问询Q进行分块,得到m×ε个交易记录密文块、υ×ε个虚假交易记录密文块和ε个挖掘问询密文块,其中,a为CSP猜测的平均每条交易记录中存在的商品的个数;
(6.2)CSP分别求取交易记录密文块中的密文ci,j的和、虚假交易记录密文块中的密文fμ,j的和、以及挖掘问询密文块中的密文rj的和,得到交易记录块值Ai,ρ、虚假交易记录块值A'i,ρ和挖掘问询块值Bρ,并将Ai,ρ和Bρ的和作为加密后的交易记录Ci中的真实块Di,ρ,将A'i,ρ和Bρ的和作为加密后的虚假交易记录Fμ中的真实块D'i,ρ,其中, 为椭圆曲线上的加法,ρ是Ai,ρ,A'i,ρ,Bρ,Di,ρ和D'i,ρ的序号,ρ∈(0,1,...,ε-1);
(6.3)CSP随机生成m×k个虚假块Di,ε,...,Di,ε+k-1,m×k个虚假块D'i,ε,...,D'i,ε+k-1,并将Di,ρ和Di,ε,...,Di,ε+k-1表示为加密后的交易记录Ci中的真实块和虚假块Di,γ,同时将D'i,ρ和D'i,ε,...,D'i,ε+k-1表示为加密后的虚假交易记录Fμ中的真实块和虚假块D'i,γ,其中, 和分别为采用BGN密码系统的加密算法,通过PKEnc对1和0进行加密得到的密文,γ是真实块和虚假块的序号,γ∈{0,1,...,ε+k-1};
(6.4)CSP对Di,γ和D'i,γ分别进行随机化,得到加密后的交易记录Ci中随机化后的真实块和虚假块Wi,γ和加密后的虚假交易记录Fμ中真实块和虚假块W’i,γ,其中,Wi,γ=[Ri,γ]Di,γ,W’i,γ=[R’i,γ]D’i,γ,[Ri,γ]Di,γ为在椭圆曲线上对Ri,γ和Di,γ进行相乘,[R’i,γ]D’i,γ为在椭圆曲线上对[R’i,γ]和D’i,γ进行相乘,Ri,γ和R’i,γ是从环中随机选择的数,N1为BGN密码系统的模数;
(6.5)CSP采用随机置换函数π1对Wi,γ和W’i,γ分别进行随机置换,得到加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ和加密后的虚假交易记录Fμ中置换后的真实块和虚假块X’i,γ,并发送Xi,γ和X’i,γ给评估员;
(7)评估员向云服务提供者CSP发送判断结果集合G:
(7.1)评估员判断加密后的交易记录Ci中置换后的真实块和虚假块Xi,γ对应的明文的值是否为0,得到对加密后的交易记录Ci的判断结果αi,γ,同时判断加密后的虚假交易记录Fμ中置换后的真实块和虚假块X’i,γ对应的明文的值是否为0,得到对加密后的虚假交易记录Fμ的判断结果α’i,γ,其中,e为单位元,αi,γ=0表示Xi,γ对应的明文的值为0,αi,γ=1表示Xi,γ对应的明文的值不为0,α’i,γ=0表示X’i,γ对应的明文的值为0,α’i,γ=1表示X’i,γ对应的明文的值不为0;
(7.2)评估员利用哈希函数Hash(·)计算加密后的交易记录Ci上的哈希值h和加密后的虚假交易记录Fμ上的哈希值h',并将αi,γ、α’i,γ、h和h'组成判断结果集合G,G={αi,γ,α’i,γ,h,h'},将G发送给CSP,其中,h=Hash(αi,0||αi,1||...||αi,ε+k-1),h'=Hash(α’i,0||α’i,1||...||α’i,ε+k-1),||为连接符;
(8)云服务提供者CSP获取置换后的全部内积密文ω'δ:
(8.1)CSP判断h=Hash(αi,0||αi,1||...||αi,ε+k-1)和h'=Hash(α'i,0||α'i,1||...||α'i,ε+k-1)是否同时成立,若是,采用随机置换函数π1的逆函数对αi,γ和α'i,γ分别进行逆置换,得到逆置换后的对加密后的交易记录Ci的判断结果τi,γ和逆置换后的对加密后的虚假交易记录Fμ的判断结果τ'i,γ,并执行步骤(8.2),否则,则频繁项集挖掘结束,其中,τi,γ={τi,0,τi,1,...,τi,ε+k-1},τ'i,γ={τ'i,0,τ'i,1,...,τ'i,ε+k-1};
(8.2)CSP从τi,γ中移除{τi,ε,τi,ε+1,...,τi,ε+k-1},得到对加密后的交易记录Ci的最终判断结果τi,ρ,从τ'i,γ中移除{τ'i,ε,τ'i,ε+1,...,τ'i,ε+k-1},得到对加密后的虚假交易记录Fμ的最终判断结果τ'i,ρ,其中,ρ是τi,ρ和τ'i,ρ的序号,ρ∈{0,1,...,ε-1};
(8.3)CSP对τi,ρ进行扩展,得到对加密后的交易记录Ci的扩展判断结果βi,j,同时对τ'i,ρ进行扩展,得到对加密后的虚假交易记录Fμ的扩展判断结果β'i,j,其中,当ρ∈{0,1,...,ε-2}时,当ρ=ε-1时,
(8.4)CSP计算当βi,j=1时的双线性对Eσ=e(rj,ci,j),并计算交易记录ti和挖掘问询q的内积的密文xi,其中,e(rj,ci,j)为对rj和ci,j进行双线性对运算,∑为椭圆曲线上的求和操作,η1为βi,j=1的个数;
(8.5)CSP计算当β'i,j=1时的双线性对并计算虚假交易记录F'μ和挖掘问询q的内积的密文yμ,将xi和yμ表示为全部内积密文zδ,zδ={x0,x1,...,xm-1,y1,y2,...,yυ},其中,η2为β'i,j=1的个数,δ∈{0,1,...m+υ-1};
(8.7)CSP采用随机置换函数π2对ωδ进行置换,得到置换后的全部内积密文ω'δ,发送ω'δ给评估员;
(9)评估员对置换后的全部内积密文ω'δ进行评估:
(10.2)CSP移除v'δ中由虚假交易记录F’μ’生成的评估结果{v'm,v'm+1,...,v'm+v-1},得到逆置换后的由交易记录ti生成的评估结果{v'0,v'1,...,v'm-1};
(11)云服务提供者CSP和评估员合作进行密文比较:
2.根据权利要求1所述的一种面向大型商场交易记录的隐私保护频繁项集挖掘方法,其特征在于,步骤(11)中所述的对挖掘问询支持度的Paillier密文和支持度阈值的Paillier密文进行比较,实现步骤为:
(11.1)CSP计算密文随机选择正整数r,并计算密文[ψ]=[ξ]rmod N2,发送密文[ψ]给评估员,其中,N是Paillier密码系统中的模数,supp(q),minup≤2l,r←{1,....,2t},t为正整数,满足2t+l<N/2;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810649609.XA CN108900493B (zh) | 2018-06-22 | 2018-06-22 | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810649609.XA CN108900493B (zh) | 2018-06-22 | 2018-06-22 | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108900493A CN108900493A (zh) | 2018-11-27 |
CN108900493B true CN108900493B (zh) | 2020-12-15 |
Family
ID=64345899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810649609.XA Active CN108900493B (zh) | 2018-06-22 | 2018-06-22 | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108900493B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12125054B2 (en) | 2018-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
CN109743299B (zh) * | 2018-12-19 | 2021-01-12 | 西安电子科技大学 | 一种面向大型商场交易记录的高安全性频繁项集挖掘方法 |
CN110120873B (zh) * | 2019-05-08 | 2021-04-27 | 西安电子科技大学 | 基于云外包交易数据的频繁项集挖掘方法 |
CN110427969B (zh) * | 2019-07-01 | 2020-11-27 | 创新先进技术有限公司 | 数据处理方法、装置和电子设备 |
CN113141329B (zh) * | 2020-01-16 | 2023-04-18 | 中移(上海)信息通信科技有限公司 | 大数据挖掘方法、装置、设备和存储介质 |
CN112966281B (zh) * | 2021-03-19 | 2023-04-07 | 西安电子科技大学 | 基于稀疏数据集的隐私保护关联规则挖掘方法 |
CN112948864B (zh) * | 2021-03-19 | 2022-12-06 | 西安电子科技大学 | 基于垂直分区数据库的可验证ppfim方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105183785A (zh) * | 2015-08-17 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种保护原交易数据集关联规则的数据挖掘方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10002374B2 (en) * | 2014-03-07 | 2018-06-19 | International Business Machines Corporation | Dynamic group formation for electronically collaborative group events |
-
2018
- 2018-06-22 CN CN201810649609.XA patent/CN108900493B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105183785A (zh) * | 2015-08-17 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种保护原交易数据集关联规则的数据挖掘方法及系统 |
Non-Patent Citations (3)
Title |
---|
"An Efficient Algorithm for Privacy Preserving Maximal Frequent Itemsets Mining";MIAO Yuqing;《IEEE》;20120112;全文 * |
"Toward Practical Privacy-Preserving Frequent Itemset Mining on Encrypted Cloud Data";Shuo Qiu;《IEEE》;20170814;全文 * |
"增量式隐私保护频繁模式挖掘算法";张亚玲;《计算机应用》;20180110;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108900493A (zh) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900493B (zh) | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 | |
CN110120873B (zh) | 基于云外包交易数据的频繁项集挖掘方法 | |
CN110176983A (zh) | 基于全同态加密的隐私保护关联规则挖掘方法 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
Kumar et al. | A survey on current key issues and status in cryptography | |
CN113162751B (zh) | 具备加同态性的加密方法、系统及可读存储介质 | |
Udendhran | A hybrid approach to enhance data security in cloud storage | |
Islam et al. | Application of homomorphism to secure image sharing | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
CN109743299B (zh) | 一种面向大型商场交易记录的高安全性频繁项集挖掘方法 | |
Radhakrishnan et al. | Securing distributed database using elongated RSA algorithm | |
Basudan et al. | Efficient deduplicated reporting in fog-assisted vehicular crowdsensing | |
CN111835766B (zh) | 一种可重随机的公钥加解密方法 | |
Sulaiman et al. | Extensive analysis on images encryption using hybrid elliptic curve cryptosystem and hill cipher | |
Wu et al. | A compound chaos-based encryption algorithm for vector geographic data under network circumstance | |
Mashhadi | Share secrets stage by stage with homogeneous linear feedback shift register in the standard model | |
Sa'adah et al. | Trusted Data Transmission Using Data Scrambling Security Method with Asymmetric Key Algorithm for Synchronization | |
Zhu | A new scheme to privacy-preserving collaborative data mining | |
Kebache et al. | Reducing the Encrypted Data Size: Healthcare with IoT-Cloud Computing Applications. | |
Mathur et al. | A Modified RSA Approach for Encrypting and Decrypting Text and Images Using Multi-Power, Multi Public Keys, Multi Prime Numbers and K-nearest Neighbor Algorithm | |
Wu et al. | An efficient protocol for private and accurate mining of support counts | |
Saini et al. | Cryptographic hybrid model-an advancement in cloud computing security: a survey | |
Patsakis et al. | A new SETUP for factoring based algorithms | |
US20240340178A1 (en) | Secure computation and communication | |
Joice et al. | Cloud Storage: A Review on Secure Deduplication and Issues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |