CN108959959B - 一种对计算透明的数据隐私保护方法及系统 - Google Patents
一种对计算透明的数据隐私保护方法及系统 Download PDFInfo
- Publication number
- CN108959959B CN108959959B CN201810622495.XA CN201810622495A CN108959959B CN 108959959 B CN108959959 B CN 108959959B CN 201810622495 A CN201810622495 A CN 201810622495A CN 108959959 B CN108959959 B CN 108959959B
- Authority
- CN
- China
- Prior art keywords
- formula
- variable
- solution
- husk
- clause
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Machine Translation (AREA)
Abstract
本发明公开了一种对计算透明的数据隐私保护方法及系统,方法实施步骤包括:生成Husk公式FH及其部分赋值解RH;将硬件电路或者软件程序转换混淆生成新的CNF公式FO以及变量映射表Mv,将新的CNF公式FO发送给公共云上的SAT求解器;当收到求解结果So后根据变量映射表Mv将求解结果So映射得到求解结果So的原始解Sc;根据变量映射表Mv和求解结果So获取Husk公式变量对应的赋值集合SH,判断Husk公式的解RH和SH两者对应的赋值是否相等,如果相等则将原始解Sc作为通过验证的原始解输出,否则进行复算。本发明兼容已有SAT求解器,具有输出数据的隐私性好、混淆和求解复杂度低的优点。
Description
技术领域
本发明涉及开放云环境下计算外包的数据隐私保护,具体涉及一种对计算透明的数据隐私保护方法及系统,以针对SAT问题求解计算外包过程中的输入输出数据隐私进行保护。
背景技术
命题可满足(简称SAT)问题求解是软硬件验证和密码计算中的核心计算引擎。近年来随着软硬件规模的扩大以及对密码算法强度要求的提高,来源于软硬件验证和密码求解的SAT问题规模急剧膨胀,对计算资源的需求量也随之增加。而随着云、网格等基于互联网开放环境的按需计算模式由概念走向实践,基于互联网的IT基础设施逐渐成为计算和存储资源的主要提供方式。将SAT问题外包到云或网格等开放式计算环境下,利用其弹性计算资源提供能力,满足SAT问题求解规模的需要,成为应对这一问题的有效手段。
但是,云计算和网格计算需将用户数据部署在远端的服务器,数据处于失控状态。H.You.在CCS’09发表的文献《Get Off of My Cloud:Exploring Information Leakage inThird-Party Compute Clouds》指出,由于系统设计漏洞的存在,处于同一台物理机器上的虚拟机之间存在攻击的可能性,某些恶意用户可能通过虚拟机间数据共享的的方式实现未经授权的数据访问。而2018年1月引发热议的Meltdown以及Spectre漏洞事件都指出,非授权用户利用硬件设计缺陷获取计算机中内核信息以及其他用户数据的可能性不仅存在而且已经有实际可操作的方法。这些事实为云计算环境下的用户数据隐私安全投下阴影。
在云计算环境下的SAT求解计算外包通常采用如下模式,SAT求解器部署在远端的云服务器上,用户将硬件电路或软件程序转化而成的CNF公式数据传输到存在位于远端的服务器上,由运行在服务器上的SAT求解器求解;取得求解结果后将输出数据返回给用户。一方面,在将网表表示的硬件电路结构编码转换为以CNF公式表示的SAT实例过程中,电路结构信息并不会随之丢失,这就为潜在的攻击者提供了机会。已有文献探讨了从CNF中恢复出电路结构的方法,甚至还给出了完整的电路恢复算法。另一方面,外包计算结果可以归为隐式稀有事件和显式稀有事件两类。隐式稀有事件(Camouflaged Rare Events,简称CRE)是指:对某类计算,仅给出x和f(x),并不能判断出x是不是稀有事件,例如寻找单向哈希值y的逆,为了找到产生y=h(x)的x,其中h是单向函数,每个参与者都得到一个y值。由于提交给计算参与者的y值不一定是有效值,即使参与者找到相应x值,依然无法确定是否得到正确值。显式稀有事件(Obvious Rare Events,简称ORE)是指:对某类计算,判断解是否真实的标准是显而易见的,即给定x和f(x),计算者很容易确定x是否为f(x)的解。SAT问题正是这样的一类问题。SAT问题的计算结果分为满足(SAT)和不可满足(UNSAT)两种情况:结果为SAT时,求解器会给出一个可满足赋值。而结果为UNSAT时,求解器会给出不可满足证明。可满足赋值和不可满足证明都称为SAT问题的解。给定一个SAT问题的解,可以在线性时间内判断出它是否为真实解。在形式化验证领域和密码领域,SAT问题的解反映了该系统的某些特性是否达到,其正确性和隐私性对用户都极为重要。由于SAT问题的解是显式稀有事件,检测解的正确性相对容易。这虽然简化了用户对开放计算环境下懒惰和恶意计算参与者的鉴别,但由于存在自私计算参与者,计算结果(SAT问题的解Solution)的隐私保护仍然是一个亟待解决的问题。
鉴于上述事实,在将CNF公式数据外包到网格节点或云计算服务器之前,对其进行变形混淆以隐藏包含的结构信息变得非常必要,另外改变其解空间来实现计算结果的隐私保护也变得非常重要。同时为了不影响SAT问题的正常求解,混淆之后的CNF公式还应可以使用原有SAT求解器求解,即保持计算的透明性。
目前SAT问题计算数据保护的方法之一是在CNF公式FC中嵌入一个Husk公式FH,通过恰当的嵌入规则,在保持原有数据形态不变前提下(即保持对计算的透明性),隐藏原CNF公式中的结构信息,保证解空间不变。但是,如何基于优化Husk公式FH以达到调制混淆后公式解空间、保护其输出数据隐私性且兼顾计算效率的要求,仍然是一项非常有实际应用前景的研究课题。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种对计算透明的数据隐私保护方法及系统,本发明可已使用目前已有的SAT求解器求解,输出数据的隐私性好,在解的机密性和求解开销上取得折中,混淆算法为多项式复杂度,而解恢复算法仅为线性复杂度,引入的SAT求解开销也在可接受的范围内。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种对计算透明的数据隐私保护方法,实施步骤包括:
1)私有云生成Husk公式FH及Husk公式的一个部分赋值解RH;
2)将硬件电路或者软件程序转换得到的CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH混淆生成新的CNF公式FO以及变量映射表Mv,并将新的CNF公式FO发送给公共云上的SAT求解器;当收到SAT求解器针对新的CNF公式FO进行求解得到的求解结果So后跳转执行下一步;
3)根据变量映射表Mv将求解结果So映射得到求解结果So的原始解Sc;
4)根据变量映射表Mv和求解结果So获取Husk公式变量对应的赋值集合SH,判断Husk公式的部分赋值解RH和赋值集合SH两者对应的赋值是否相等,如果相等则将原始解Sc作为通过验证的原始解输出,否则判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算。
优选地,步骤1)的详细步骤包括:
1.1)输入任意大质数p1、p2、p3;
1.2)将质数p1、p2、p3相乘得到合数O;
1.4)根据式(2)生成Husk公式FH,生成Husk公式的一个部分赋值解RH;
优选地,步骤1.4)中生成Husk公式的一个部分赋值解RH的函数表达式如式(3)所示;
RH=(p1*p2|p3)∩(p1*p3|p2) (3)
式(3)中,RH表示Husk公式的部分赋值解,p1、p2、p3是步骤1.1)产生的三个质数。
优选地,步骤2)中混淆生成新的CNF公式FO以及变量映射表Mv的详细步骤包括:
2.1)输入CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH;
2.2)初始化变量F并赋值为CNF公式FC,初始化变量F3为空;
2.3)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.10);
2.4)从变量F中取出一个子句C,所述子句是若干文字的析取,文字是布尔变量或是布尔变量的反;
2.5)从Husk公式的部分赋值解RH中随机取得一个文字lit;
2.6)获取子句C、-lit两者的并集C1,-lit表示文字lit取反后得到的文字;
2.7)判断子句C是否是关键子句,如果子句C不是关键子句,则跳转执行步骤2.3);否则如果子句C是关键子句,则跳转执行下一步;
2.8)获取子句C的输出文字olit;
2.9)将文字lit、文字-olit合并得到文字nC,其中文字-olit为由输出文字olit取反得到,将变量F3赋值为变量F3原值、文字nC、并集C1三者的并集,跳转执行步骤2.3);
2.10)计算Husk公式FH的子句平均长度AL;
2.11)将变量F赋值为变量F3;
2.12)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.16);
2.13)从变量F中取出一个子句C;
2.14)判断子句C的绝对值小于Husk公式FH的子句平均长度AL是否成立,如果成立则跳转执行下一步;否则,跳转执行步骤2.12);
2.15)判断文字lit属于子句C是否成立,如果成立则跳转执行步骤2.14);否则,跳转执行步骤2.12);
2.16)将CNF公式FC、Husk公式FH中的变量重命名,得到变量映射表Mv;
2.17)将Husk公式FH、变量F3中的子句合并并进行混合排序得到新的CNF公式FO;
2.18)输出新的CNF公式FO、变量映射表Mv。
优选地,步骤4)的详细步骤包括:
4.1)输入求解结果So,变量映射表Mv,Husk公式的部分赋值解RH,所述变量映射表Mv包括var域和formula域,var域为原始变量名,formula域为变量的公式来源;
4.2)初始化变量L并赋值为求解结果So;
4.3)判断变量L为空是否成立,如果不成立则跳转执行下一步;否则,将得到的真实解记录数组R作为公式FC的解Sc输出,结束并退出;
4.4)从变量L中取出一个文字lit;
4.5)判断文字lit大于0是否成立,如果成立则设置变量var的值为文字lit,否则设置变量var的值为-lit,-lit表示文字lit取反后得到的文字;
4.6)根据变量var作为索引查找变量映射表Mv得到变量rvar=M[var].var以及对应的公式来源M[var].formula,其中M[var]表示变量映射表Mv中变量var的索引项目;
4.7)判断变量rvar对应的公式来源M[var].formula等于CNF公式FC是否成立,如果成立则跳转执行步骤4.8);否则,跳转执行步骤4.9);
4.8)判断文字lit的值大于0是否成立,如果成立则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar,否则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar取反后得到的文字;跳转执行步骤4.3);
4.9)判断文字lit的值大于0是否成立,如果成立则以变量rvar作为索引获取部分赋值解RH中的文字RH[rvar],判断部分赋值解RH中的文字RH[rvar]等于变量rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);如果文字lit的值大于0不成立,则跳转执行下一步;
4.10)判断部分赋值解RH中的文字RH[rvar]等于变量rvar取反后得到的文字-rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);
4.11)判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算。
本发明还提供一种对计算透明的数据隐私保护系统,包括计算机设备,所述计算机设备通过网络与公共云上的SAT求解器相连,所述计算机设备被编程以执行本发明前述对计算透明的数据隐私保护方法的步骤。
本发明具有下述优点:
1、本发明所给出的混淆算法仍然保留了原有CNF公式的形式,因此混淆后的CNF公式可已使用目前已有的SAT求解器求解。
2、本发明通过采用特殊解空间结构的公式作为Husk公式,使得混淆后的解空间是原公式的上估计,也就是在包含了全部原始解的同时,还引入一些伪解(噪音解),这使得SAT求解器也无法知道确切的解信息,保护了输出数据的隐私性。
3、本发明通过构造解空间不同的Husk公式,并使用该Husk公式的部分赋值解作为混淆依据,达到噪音解比例可定制的效果,在解的机密性和求解开销上取得折中。
4、本发明的混淆算法为多项式复杂度,而解恢复算法仅为线性复杂度,引入的SAT求解开销也在可接受的范围内。
附图说明
图1为本发明实施例的原理示意图。
图2为本发明实施例方法的基本流程示意图。
图3为本发明实施例中Huks公式产生流程Generator(p1,p2,p3)示意图。
图4为本发明实施例中一个部分赋值解的参考产生流程Passigner(p1,p2,p3)示意图。
图5为本发明实施例中混淆流程Obfuscator(FC,FH,RH)示意图。
图6为本发明实施例中解的映射和验证流程示意图。
图7为本发明实施例中将AND2混淆为AND3的示意图。
图8为本发明实施例中示例电路及其Tseitin表示。
具体实施方式
如图1和图2所示,本实施例对计算透明的数据隐私保护方法的实施步骤包括:
1)私有云生成Husk公式FH及Husk公式的一个部分赋值解RH;
2)将硬件电路或者软件程序转换得到的CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH混淆生成新的CNF公式FO以及变量映射表Mv,并将新的CNF公式FO发送给公共云上的SAT求解器;当收到SAT求解器针对新的CNF公式FO进行求解得到的求解结果So后跳转执行下一步;
3)根据变量映射表Mv将求解结果So映射得到求解结果So的原始解Sc;
4)根据变量映射表Mv和求解结果So获取Husk公式变量对应的赋值集合SH,判断Husk公式的部分赋值解RH和赋值集合SH两者对应的赋值是否相等,如果相等则将原始解Sc作为通过验证的原始解输出,否则判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算。
参见图2,本实施例中私有云生成Husk公式FH表示Generator(p1,p2,p3),如图3所示,步骤1)的详细步骤包括:
1.1)输入任意大质数p1、p2、p3;
1.2)将质数p1、p2、p3相乘得到合数O;
1.4)根据式(2)生成Husk公式FH,生成Husk公式的一个部分赋值解RH;
从密码学的角度看,Husk公式和它的解是一个秘钥,用于加密CNF公式。而从SAT问题求解的角度看,Husk公式是一个可满足的CNF公式。产生可满足CNF公式的算法有多种,本文的混淆算法要求Husk公式是一个特殊的可满足公式,首先,该公式有一个部分赋值解;另一方面,由于Husk公式将作为新公式的一部分,它的结构应该与原公式的具有相似之处。为具体化,本文以来源于硬件电路CNF公式为考察对象,因此,本实施例中基于乘法器来构造Husk公式。根据解空间结构的不同,定义三种Husk公式。
定义1(单一Husk公式):单一Husk公式是仅有一个可满足解的CNF公式,并且解中变量的赋值是非特异的(不是全T或全F)。
定义2(部分Husk公式):部分Husk公式是仅有一个部分赋值解的可满足CNF公式,并且部分赋值解变量的赋值是非特异的(不是全T或全F)。m+n
定义3(部分赋值解):部分赋值解是指,假设CNF公式有m+n个变量且m和n均大于0,公式有k(k>=1)个可满足解,其中n个变量的赋值在k个解中都相同,另外m个变量的赋值在k个解中不全相同,具有部分赋值完全相同的这k个解就构成一个部分赋值解。
定义4(Husks公式)Husks公式是至少有三个解的可满足CNF公式。
首先构造一个最简单的部分Husk公式,该公式有且只有一个部分赋值解,为叙述简便,本文给出的部分赋值解仅包含两个解。该Husk公式采用质因数法构造:给定两个质数PA>PB,其二进制向量表示PA=<a1,a2,…,an,an+1,…,an+m>,PB=<a1,a2,…,an,bn+1,…,bn+m>。以P=PA×PB作为乘法器M的输出,并禁止乘法器输入等于1,假设乘法器为M(I1,I2,O),其中输入为I1和I2,输出为O,将该乘法器转换为CNF。由构造过程可知,使CNF满足的输入必然是(I1=PA,I2=PB)或(I1=PB,I2=PA)。由于两个解具有部分相同的赋值。由此得到具有一个部分赋值解的CNF公式FH,且令RH=<a1,a2,…,an>来表示这个部分赋值解。仅有一个可满足解的单一Husk公式(见定义1)也可采用上述方法构造,只要加入限制PA≡PB,即PA恒等于PB。构造具有两个以上部分赋值解的Husk公式也可采用类似的方法,本文给出一个简单构造方法:以一个两质数构成合数PB×PC替换原有质数PB作为新输入,由构造过程可知,使CNF公式满足的输入可以是S1=<I1=PA,I2=PB×PC>、S2=<I1=PB×PC,I2=PA>、S3=<I1=PA×PB,I2=PC>、S4=<I1=PC,I2=PA×PB>、S5=<I1=PA×PC,I2=PB>、S6=<I1=PB,I2=PA×PC>,这六种组合构成该公式的6个解,不妨任取其中四个解S1–S4,取解中赋值相同的变量所对应的文字集合作为部分赋值解RH;取另外两个解S5 S6中赋值相同的变量所对应的文字集合作为SH;将得到两个部分赋值解RH和SH且两个部分赋值解所包含的解个数比例为2:1。使用类似的方法,通过选择合适的合数作为输入并且选择适当的解组合为部分赋值解,可以构造解结构可调制的Husks公式。基于上述方法,可以构造仅有一个解的单一Husk公式,有两个解的部分Husk公式,以及两个以上解的Husks公式。
参见图2,本实施例中生成Husk公式的一个部分赋值解RH表示为Passigner(p1,p2,p3),如图4所示,步骤1.4)中生成Husk公式的一个部分赋值解RH的函数表达式如式(3)所示;
RH=(p1*p2|p3)∩(p1*p3|p2) (3)
式(3)中,RH表示Husk公式的部分赋值解,p1、p2、p3是步骤1.1)产生的三个质数。
本实施例中部分赋值解RH表示的解个数是2,而全解空间的个数是6({p1|p2*p3,p2|p1*p3,p3|p1*p2,p2*p3|p1,p1*p2|p3,p1*p3|p2}),因此该部分解占全部解空间的比例为1:3。RH构造决定了空间的比例,策略有多种。
在设计可以防止电路结构信息泄露的混淆算法之前,首先讨论如何从CNF公式中获取电路结构信息。文献给出了从CNF公式中获取电路结构信息的算法细节,在介绍这些算法之前,首先了解算法中用到的概念。门g的CNF标记就是它的Tseitin编码Tseitin(g)。CNF标记中的每个子句称为门的特征子句。包含门中所有变量的特征子句称为关键子句。对应于门输出的变量称为输出变量。具有相同特征函数的门在同一种规则下都将被编码为相同的CNF标记。基于上述概念,Roy等人首先将CNF公式转化超图G,而后在图中匹配CNF标记,通过同构子图的方式来恢复出CNF公式携带的门信息,最后,创建出最大无关集来表示恢复出来的电路信息。Fu等人给出一种改进方法,基于关键子句和CNF标记的模式匹配检测出所有门,并构建最大匹配门的子集,潜在的攻击者可利用这些知识恢复出电路结构。因此,CNF标记和关键子句是需要保护的信息。为保护CNF公式以及解空间隐私信息,给出一个隐私保护的方法,该方法基于下面的事实和期望:事实1:改变公式中的CNF标记和关键子句可以使基于模式匹配或子图同构的电路结构恢复技术失效。事实2:混淆后的解空间不应该被缩小,否则会误导真实应用,例如验证等。期望1:鉴于事实2,解空间应该被扩大,以便误导公共云上包括SAT求解器在内的第三方。期望2:可从混淆后的解中较快恢复出原公式的解。
如图2所示,本实施例中步骤2)中混淆生成新的CNF公式FO以及变量映射表Mv表示为Obfuscator(FC,FH,RH),如图5所示,步骤2)中混淆生成新的CNF公式FO以及变量映射表Mv的详细步骤包括:
2.1)输入CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH;
2.2)初始化变量F并赋值为CNF公式FC,初始化变量F3为空;
2.3)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.10);
2.4)从变量F中取出一个子句C,子句是若干文字的析取,文字是布尔变量(0或1)或是布尔变量的反;
2.5)从Husk公式的部分赋值解RH中随机取得一个文字lit;
2.6)获取子句C、-lit两者的并集C1,-lit表示文字lit取反后得到的文字;
2.7)判断子句C是否是关键子句,如果子句C不是关键子句,则跳转执行步骤2.3);否则如果子句C是关键子句,则跳转执行下一步;
2.8)获取子句C的输出文字olit;
2.9)将文字lit、文字-olit合并得到文字nC,其中文字-olit为由输出文字olit取反得到,将变量F3赋值为变量F3原值、文字nC、并集C1三者的并集,跳转执行步骤2.3);
2.10)计算Husk公式FH的子句平均长度AL;
2.11)将变量F赋值为变量F3;
2.12)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.16);
2.13)从变量F中取出一个子句C;
2.14)判断子句C的绝对值小于Husk公式FH的子句平均长度AL是否成立,如果成立则跳转执行下一步;否则,跳转执行步骤2.12);
2.15)判断文字lit属于子句C是否成立,如果成立则跳转执行步骤2.14);否则,跳转执行步骤2.12);
2.16)将CNF公式FC、Husk公式FH中的变量重命名,得到变量映射表Mv;
2.17)将Husk公式FH、变量F3中的子句合并并进行混合排序得到新的CNF公式FO;
2.18)输出新的CNF公式FO、变量映射表Mv。
如图2所示,公共云上的求解器针对FO=Obfuscator(FC,FH,RH)上传的混淆后的数据进行求解表示为So=SAT_Solver(FO),得到求解结果So。根据变量映射表Mv和求解结果So获取Husk公式变量对应的赋值集合SH表示为Mapper(So,FH),求解原始解Sc表示为Sc=Mapper(So,FC)。
如图7所示,步骤4)的详细步骤包括:
4.1)输入求解结果So,变量映射表Mv,Husk公式的部分赋值解RH,所述变量映射表Mv包括var域和formula域,var域为原始变量名,formula域为变量的公式来源;
4.2)初始化变量L并赋值为求解结果So;
4.3)判断变量L为空是否成立,如果不成立则跳转执行下一步;否则,将得到的真实解记录数组R作为公式FC的解Sc输出,结束并退出;
4.4)从变量L中取出一个文字lit;
4.5)判断文字lit大于0是否成立,如果成立则设置变量var的值为文字lit,否则设置变量var的值为-lit,-lit表示文字lit取反后得到的文字;
4.6)根据变量var作为索引查找变量映射表Mv得到变量rvar=M[var].var以及对应的公式来源M[var].formula,其中M[var]表示变量映射表Mv中变量var的索引项目;
4.7)判断变量rvar对应的公式来源M[var].formula等于CNF公式FC是否成立,如果成立则跳转执行步骤4.8);否则,跳转执行步骤4.9);
4.8)判断文字lit的值大于0是否成立,如果成立则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar,否则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar取反后得到的文字;跳转执行步骤4.3);
4.9)判断文字lit的值大于0是否成立,如果成立则以变量rvar作为索引获取部分赋值解RH中的文字RH[rvar],判断部分赋值解RH中的文字RH[rvar]等于变量rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);如果文字lit的值大于0不成立,则跳转执行下一步;
4.10)判断部分赋值解RH中的文字RH[rvar]等于变量rvar取反后得到的文字-rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);
4.11)判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算。
SAT求解的目标就是找到一组变量的赋值,使得任一子句都取值为真(T);而使一个子句为真,则要求子句中至少有一个文字取值为真。如果子句中所有文字都取值为假(F),则该子句取值为假;如果CNF公式中任一的子句取值为假,则该CNF公式取值为假。本实施例中T用数字1表示,F用0表示。
在上例中{x1=1,x2=1,x3=0,x4=0}可使每个子句取值为真,因此是SAT的一个解。{x1=1,x2=1,x3=0,x4=1}也可以使每个子句为真,因此这一组取值也是CNF公式的一个解。这两组赋值可以合并表示为{x1=1,x2=1,x3=0},表明x1,x2,x3在这样的赋值下,无论x4取真还是假,都可使CNF公式取值为真。
ψ包含5个子句,由表一可知无论子句中的变量x1和x2如何取值,前4个子句都不能同时为真,导致ψ不可能取真,因此ψ是一个不可满足的CNF公式。彼此矛盾的这4个子句就称为公式ψ的不可满足核。
表一:真值表
本实施例的隐私保护方法根据电路结构感知(CSA)策略和解空间保持(SSH)规则,将一个Husk公式FH嵌入到原始公式FC中,产生一个新的CNF公式FO。通过电路结构(CSA)感知策略,混淆器改变子句的文字集合以及公式中的子句集合,来隐藏原公式中的电路结构信息。通过SSH规则,混淆后的CNF公式的解空间完全包含原公式解空间。通过引入具有步骤一中产生的具有特殊解空间结构的Husks公式,使得混淆后的解空间是原空间的上估计,即包含不是原解的噪音解;并且噪音解在所有解中的比例上限可确定。这就意味着混淆后的解包含所有的原始公式解,而且从混淆后的解中恢复出原始公式解的开销可以由Husks公式动态调制。其中SSH规则已经在我们授权申请的专利中给出,为了叙述的完整性我们仍将在2.2)和2.3)分别介绍SSH规则和CSA策略。为了在新公式中保持FC公式中的所有解,给出解空间保持(SSH)规则,使用Husks公式FH和它的一个部分赋值解RH来混淆公式FC,以便保证混淆后公式具有上估计且投影等价的解空间。上估计意味着包含全部的解,并且存在噪音解的可能。投影等价意味着原解可以从混淆解中投影获得。解空间保持(SSH)规则BAO包括:规则1:对任一子句c∈FC,从RH中任取出变量,并按下列规则插入到子句c:如果在RH中变量赋值是T,作为负文字;如果在RH中变量赋值是F,作为正文字;用新生成的子句代替原始子句c。规则2:用RH中的文字和FC中的变量创建新的子句,按下列规则:如果在RH中赋值是T,就作为正文字;如果在RH中赋值是F,就作为负文字。
对任意公式FC和可满足公式FH及其一个赋值RH,Obf(FC,FH,RH)是在基于SSH规则将FC和FH混合后得到的公式。通过SSH规则,混淆器在子句中添加新文字并且创建新子句,同时保证解空间不被缩减。为了防止电路结构被恢复,在哪种子句中加入文字,创建何种类型的新子句,仍然是悬而未决的问题。由于门是电路的基本构件,并且CNF标记和关键子句是检测电路结构的关键。我们试图通过增加变量和子句来改变CNF的标记。为了误导潜在的攻击者,新加入的文字和子句还应和原有的子句构成新的合法标记,以便于将原始的公式无缝隐藏。以AND2为例,图6是AND2门a的CNF标记。将A添加到关键子句c1中,并且使用A和a产生子句c4,我们将门a从AND2转变为AND3,加入了一个输入变量A,并且该变量和原始输入变量b和c不可区分。OR,NAND,NOR门和AND门类似,均可以进行此类变换。
基于SSH和CSA混淆流程ObfSSH_CSA可以由如下动作1~动作4组合实现:输入:公式FC,部分Husk公式FH,解RH。输出:公式FO。其中,FC包含关键子句和非关键子句,相应的子句集合不妨表示为FCk和FCn。动作1:对关键子句c∈FCk,从RH中取出文字lit,根据SSH规则1将加入到c。生成子句的集合记为S3。动作2:根据SSH规则2,使用RH中文字lit和c中的输出变量,产生新的子句,新产生的子句集合记为S4。动作3:将S3 S4 FH和FCn,混合产生FO。动作4:将FO中的变量通过置换更名,并生成相应的映射表M。在公共云上使用经典的SAT求解器(miniSAT)完成求解并给出混淆后公式FO的解SO。
混淆后公式FO解空间分析:经过混淆生成的CNF公式FO=Obf(FC,FH,RH),包含了FC和FH的所有变量,这些变量可分为三类:FC变量、RH包含的变量FH中的除外的其他变量同时,FO包含了三类子句,FH中的子句CH,遵循SSH规则1修改过的FC中的子句CHC,遵循SSH规则2新生成的子句CCH。令CH子句满足的解是Husks公式的解,而根据Husks公式构造过程,它的解可分别计为RH和SH。当取值为RH时,根据SSH规则,子句CHC就可以视为FC中的子句,而子句CCH必然为真。此时,因此令子句CH,子句CHC和子句CCH这三类子句满足的解是原始公式解和Husks公式的一个部分赋值解RH的组合,解的个数应为两者解个数的乘积。这一部分解空间计为SR。当取值为SH时,由于未符合SSH规则的要求,子句CHC中的一些子句可能会必然为真,因此仅有部分子句可等同为FC中的子句,因此满足这部分约束的解是FC上估计,这就相当于扩展FC的解空间。而另一方面,无法保证子句CCH必然为真,其结果取决于FC中的变量在混淆时的取值,这相当于缩减了FC的解空间。扩展和缩减的解空间综合考虑,其解的个数为两者的交集SS。两种情况综合起来,混淆后公式包含了原始公式和Husks公式中的所有变量,令这些子句满足的解空间是SR+SS。其中SS中的解为噪音解。显然,噪音解的个数和实际解个数和RH和SH的选取相关,因此通过选择合适的RH就可以达到定制混淆后公式FO解空间的目的。私有云中的用户接收到来自公共云上求解器给出的解SO后,在私有云中使用映射器和验证器将FC的解从SO中过滤恢复出来。根据SSH规则,如果结果是UNSAT,那么原始的CNF公式也是UNSAT。如果结果是SAT,映射器将解投影到FC和FH的变量上,获得SC和SH,分别作为公式FC和公式FH的候选解。验证器检测SH是否等于RH,如果等于表明SC就是FC的真实解。否则,SC是噪音解,此时需要重新从公共云中取得一个新的解。解的投影过程依赖于变量映射表M,它由混淆器创建,并传递给映射器使用。任意电路都是与(AND)、或(OR)、非(NOT)、异或、同或等基本门的组合。这些门都有对应的特征函数,下面给出常用基本门(非、与、或、同或、异或)的特征函数:
其中xi表示门的输入变量,j表示门的输入变量的个数,z表示输出变量。在硬件形式化验证中,在使用SAT求解器求解之前,需要先将硬件电路和待验证属性转化为CNF公式,该过程称为Tseitin编码。由于任意电路均可分解为二输入与门(AND2)和非门(NOT)的组合,所以这里只给出AND2和NOT的Tseitin编码。对于非门z=NOT(x),由Tseitin编码产生的CNF公式为而对于二输入与门z=AND2(x1,x2),由Tseitin编码产生的CNF公式为具有任意输入和功能的其他类型的门,它们的Tseitin编码可以类似得到。对于一个由AND2和NOT等基本门组成的复杂电路,Tseitin编码产生的CNF公式为所有这些基本门的CNF公式的合取。以图8中的a)图所示电路为例,该电路包含一个与门&和一个或门|。Tseitin编码通过使用中间变量集合{d},分别将这两个门的功能表示为图8中的b)图所示和图8中的c)图所示的两个短句集合。则这两个短句集合的合取,就表示了整个电路的功能。对于任意电路C,经过Tseitin编码都可以转换为对应的CNF公式记为软件代码向CNF公式的映射规则也基于Tseitin编码,类似于硬件逻辑的验证。
综上所述,本实施例对计算透明的数据隐私保护方法基于CNF公式混淆算法来调整SAT问题解空间,CNF公式混淆算法在实现输入信息隐私保护的同时,将SAT问题由显式稀有事件ORE问题转化为隐式稀有事件CRE问题,解决SAT问题输出结果隐私保护问题。本实施例对计算透明的数据隐私保护方法具有以下特点:首先通过混淆,原始CNF公式中的诸如电路结构等敏感信息在混淆后的CNF公式中不再存在,保证了输入数据的隐私性。第二,混淆后的CNF公式可已使用目前已有经典SAT求解器求解。第三,通过采用特殊解空间结构的公式作为Husk公式,使得混淆后的解空间是原公式的上估计,也就是包含了全部原始解,同时还引入了一些伪装的解(称为噪音解),这使得SAT求解器也无法知道确切的解信息,保护了输出数据的隐私性,另外,由于引入了比例可定制的噪音解,在解的机密性和求解开销上取得折中。最后,混淆算法为多项式复杂度,而解恢复算法为线性复杂度,引入的SAT求解开销在可接受范围内。
本实施例还提供一种对计算透明的数据隐私保护系统,包括计算机设备,计算机设备通过网络与公共云上的SAT求解器相连,计算机设备被编程以执行本实施例前述对计算透明的数据隐私保护方法的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种对计算透明的数据隐私保护方法,其特征在于实施步骤包括:
1)私有云生成Husk公式FH及Husk公式的一个部分赋值解RH;
2)将硬件电路或者软件程序转换得到的CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH混淆生成新的CNF公式FO以及变量映射表Mv,并将新的CNF公式FO发送给公共云上的SAT求解器;当收到SAT求解器针对新的CNF公式FO进行求解得到的求解结果So后跳转执行下一步;
3)根据变量映射表Mv将求解结果So映射得到求解结果So的原始解Sc;
4)根据变量映射表Mv和求解结果So获取Husk公式变量对应的赋值集合SH,判断Husk公式的部分赋值解RH和赋值集合SH两者对应的赋值是否相等,如果相等则将原始解Sc作为通过验证的原始解输出,否则判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算;
步骤2)中混淆生成新的CNF公式FO以及变量映射表Mv的详细步骤包括:
2.1)输入CNF公式FC、Husk公式FH、Husk公式的部分赋值解RH;
2.2)初始化变量F并赋值为CNF公式FC,初始化变量F3为空;
2.3)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.10);
2.4)从变量F中取出一个子句C,所述子句是若干文字的析取,文字是布尔变量或是布尔变量的反;
2.5)从Husk公式的部分赋值解RH中随机取得一个文字lit;
2.6)获取子句C、-lit两者的并集C1,-lit表示文字lit取反后得到的文字;
2.7)判断子句C是否是关键子句,如果子句C不是关键子句,则跳转执行步骤2.3);否则如果子句C是关键子句,则跳转执行下一步;
2.8)获取子句C的输出文字olit;
2.9)将文字lit、文字-olit合并得到文字nC,其中文字-olit为由输出文字olit取反得到,将变量F3赋值为变量F3原值、文字nC、并集C1三者的并集,跳转执行步骤2.3);
2.10)计算Husk公式FH的子句平均长度AL;
2.11)将变量F赋值为变量F3;
2.12)判断变量F为空是否成立,如果变量F为空不成立则跳转执行下一步;否则,跳转执行步骤2.16);
2.13)从变量F中取出一个子句C;
2.14)判断子句C的绝对值小于Husk公式FH的子句平均长度AL是否成立,如果成立则跳转执行下一步;否则,跳转执行步骤2.12);
2.15)判断文字lit属于子句C是否成立,如果成立则跳转执行步骤2.14);否则,跳转执行步骤2.12);
2.16)将CNF公式FC、Husk公式FH中的变量重命名,得到变量映射表Mv;
2.17)将Husk公式FH、变量F3中的子句合并并进行混合排序得到新的CNF公式FO;
2.18)输出新的CNF公式FO、变量映射表Mv;
步骤4)的详细步骤包括:
4.1)输入求解结果So,变量映射表Mv,Husk公式的部分赋值解RH,所述变量映射表Mv包括var域和formula域,var域为原始变量名,formula域为变量的公式来源;
4.2)初始化变量L并赋值为求解结果So;
4.3)判断变量L为空是否成立,如果不成立则跳转执行下一步;否则,将得到的真实解记录数组R作为公式FC的解Sc输出,结束并退出;
4.4)从变量L中取出一个文字lit;
4.5)判断文字lit大于0是否成立,如果成立则设置变量var的值为文字lit,否则设置变量var的值为-lit,-lit表示文字lit取反后得到的文字;
4.6)根据变量var作为索引查找变量映射表Mv得到变量rvar=M[var].var以及对应的公式来源M[var].formula,其中M[var]表示变量映射表Mv中变量var的索引项目;
4.7)判断变量rvar对应的公式来源M[var].formula等于CNF公式FC是否成立,如果成立则跳转执行步骤4.8);否则,跳转执行步骤4.9);
4.8)判断文字lit的值大于0是否成立,如果成立则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar,否则设置真实解记录数组R的索引rvar的值R[rvar]为变量rvar取反后得到的文字;跳转执行步骤4.3);
4.9)判断文字lit的值大于0是否成立,如果成立则以变量rvar作为索引获取部分赋值解RH中的文字RH[rvar],判断部分赋值解RH中的文字RH[rvar]等于变量rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);如果文字lit的值大于0不成立,则跳转执行下一步;
4.10)判断部分赋值解RH中的文字RH[rvar]等于变量rvar取反后得到的文字-rvar是否成立,如果成立则跳转执行步骤4.3),如果不成立则报错并跳转执行步骤4.11);
4.11)判定原始解Sc为未通过验证的噪音解,跳转执行步骤2)进行复算。
2.根据权利要求1所述的对计算透明的数据隐私保护方法,其特征在于,步骤1)的详细步骤包括:
1.1)输入任意大质数p1、p2、p3;
1.2)将质数p1、p2、p3相乘得到合数O;
1.4)根据式(2)生成Husk公式FH;根据式(3)生成Husk公式的一个部分赋值解RH;
RH=(p1*p2|p3)∩(p1*p3|p2) (3)
式(3)中,RH表示Husk公式的部分赋值解,p1、p2、p3是步骤1.1)产生的三个质数。
3.一种对计算透明的数据隐私保护系统,包括计算机设备,其特征在于,所述计算机设备通过网络与公共云上的SAT求解器相连,所述计算机设备被编程以执行权利要求1~2中任意一项所述对计算透明的数据隐私保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810622495.XA CN108959959B (zh) | 2018-06-15 | 2018-06-15 | 一种对计算透明的数据隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810622495.XA CN108959959B (zh) | 2018-06-15 | 2018-06-15 | 一种对计算透明的数据隐私保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959959A CN108959959A (zh) | 2018-12-07 |
CN108959959B true CN108959959B (zh) | 2020-06-23 |
Family
ID=64489269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810622495.XA Active CN108959959B (zh) | 2018-06-15 | 2018-06-15 | 一种对计算透明的数据隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959959B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123503A (zh) * | 2014-06-25 | 2014-10-29 | 中国人民解放军国防科学技术大学 | Sat问题求解外包过程中的cnf公式数据保护方法 |
CN107609325A (zh) * | 2017-10-18 | 2018-01-19 | 中国航空无线电电子研究所 | 基于sat的故障树求解最小割集的方法 |
-
2018
- 2018-06-15 CN CN201810622495.XA patent/CN108959959B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123503A (zh) * | 2014-06-25 | 2014-10-29 | 中国人民解放军国防科学技术大学 | Sat问题求解外包过程中的cnf公式数据保护方法 |
CN107609325A (zh) * | 2017-10-18 | 2018-01-19 | 中国航空无线电电子研究所 | 基于sat的故障树求解最小割集的方法 |
Non-Patent Citations (1)
Title |
---|
《面向数据安全的形式化验证可满足问题研究》;秦莹;《中国优秀硕士学位论文全文数据库-信息科技辑》;20171215;第34-39,51-54,80页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108959959A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7017043B1 (en) | Methods and systems for the identification of circuits and circuit designs | |
Koushanfar et al. | Behavioral synthesis techniques for intellectual property protection | |
Fogla et al. | Evading network anomaly detection systems: formal reasoning and practical techniques | |
US11100222B2 (en) | Method for hardening a machine learning model against extraction | |
CN104335218A (zh) | 使用基函数编码来保护可访问的系统 | |
US11475166B2 (en) | Compiling device and method | |
Kundu et al. | How to authenticate graphs without leaking | |
Canetti et al. | Obfuscating branching programs using black-box pseudo-free groups | |
CN104123503A (zh) | Sat问题求解外包过程中的cnf公式数据保护方法 | |
Ertaul et al. | Novel obfuscation algorithms for software security | |
Urbanovich et al. | Theoretical Model of a Multi-Key Steganography System | |
US20020041680A1 (en) | System and methods for encrypted execution of computer programs | |
Arshad et al. | Security of graph data: Hashing schemes and definitions | |
CN108959959B (zh) | 一种对计算透明的数据隐私保护方法及系统 | |
Schmidt et al. | Tree-formed verification data for trusted platforms | |
CN107667368B (zh) | 用于混淆计算机程序的系统、方法以及存储介质 | |
CN115309861A (zh) | 一种密文检索系统、方法、计算机设备及存储介质 | |
Huang et al. | Intellectual property protection for FPGA designs using the public key cryptography | |
Molteni et al. | A relation calculus for reasoning about t-probing security | |
Shen et al. | BMSE: Blockchain-based multi-keyword searchable encryption for electronic medical records | |
Echavarria et al. | IP-cores watermarking scheme at behavioral level using genetic algorithms | |
Kaaffah et al. | Integrity Assurance System for Document Security Using Keccak and Quick Algorithm Response Code | |
Ribes González | Cryptographic Techniques for Securing Data in the Cloud | |
Kosky | Software Executable Fingerprinting: Literature Review and a Case Study | |
Qin et al. | Solution space adjustable CNF obfuscation for privacy-preserving SAT solving |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |