CN109688143B - 一种面向云环境中隐私保护的聚类数据挖掘方法 - Google Patents

一种面向云环境中隐私保护的聚类数据挖掘方法 Download PDF

Info

Publication number
CN109688143B
CN109688143B CN201811617548.5A CN201811617548A CN109688143B CN 109688143 B CN109688143 B CN 109688143B CN 201811617548 A CN201811617548 A CN 201811617548A CN 109688143 B CN109688143 B CN 109688143B
Authority
CN
China
Prior art keywords
data
cloud
ciphertext
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811617548.5A
Other languages
English (en)
Other versions
CN109688143A (zh
Inventor
杨爱洁
王保仓
马晨阳
柴炎廷
宋威
周立国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201811617548.5A priority Critical patent/CN109688143B/zh
Publication of CN109688143A publication Critical patent/CN109688143A/zh
Application granted granted Critical
Publication of CN109688143B publication Critical patent/CN109688143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种面向云环境中隐私保护的聚类数据挖掘方法,用于解决现有技术中存在的数据挖掘过程中安全性较低的技术问题,实现步骤为:云密钥管理服务器KMS获取BCP密码系统的主密钥和参数;KMS获取统一公私钥对并发送;第i个数据拥有者对自己的数据进行加密并发送;云协作服务器CS计算统一密文并发送;云执行服务器ES计算统一公钥下的乘积密文;ES设置聚类数据挖掘的迭代次数及最大值,并初始化;ES计算安全欧式距离的平方;ES将统一密文分配至聚类;ES判断新的密文聚类中心与密文聚类中心是否相等;云协作服务器CS将询问密文中心发送给询问者QC;询问者QC获得聚类数据挖掘结果的明文数据。

Description

一种面向云环境中隐私保护的聚类数据挖掘方法
技术领域
本发明属于数据处理技术领域,涉及一种面向云环境中隐私保护的聚类数据挖掘方法,可应用于云计算、分布式数据处理、数据挖掘等。
背景技术
随着近年来产生的数据量迅速增加,资源受限的数据拥有者在本地执行计算密集型任务变得越来越困难。因此,将数据交付给具有大量存储和计算能力的云服务器是一种合理的选择。在云服务器上的大量数据中,其中的一些数据具有相似性,而具有相似性的数据与其它数据相异,这种特性可以用来异常检测,图像分割和预测疾病爆发等,为了揭示这种特性,出现了数据挖掘技术,聚类数据挖掘是数据挖掘的一种重要的方法,k均值聚类又是聚类数据挖掘中最简单且常用的一种挖掘方法,因此,k均值聚类的数据挖掘是至关重要的。在云环境下对数据进行挖掘的过程中,作为第三方的云服务器能够获取明文数据,但是,数据拥有者并不希望泄露这些隐私信息,于是需要对数据拥有者的数据进行隐私保护,因此,需要一种面向云环境中的隐私保护的聚类数据挖掘方法。
为了在聚类数据挖掘的过程中保护明文数据的隐私,一些基于差分隐私的聚类数据挖掘方法被提出,但是这些方法不能保证聚类数据挖掘的精确性,因此,Rao et al.提出了基于密码学的聚类数据挖掘方法,数据拥有者使用相同的密钥对数据进行加密,多个云服务器进行交互计算出挖掘的明文数据。这种方法在一定程度上实现了对数据的隐私保护和数据挖掘的精确性,但是由于在同一个密钥下保护数据的隐私,增加了聚类数据挖掘的复杂性,导致挖掘效率低下。因此,Hong Rong和Huimei Wang在期刊《ICST Institute forComputer Sciences,Social Informatics and Telecommunications Engineering》上发表了题目为“Outsourced k-Means Clustering over Encrypted Data Under MultipleKeys in Spark Framework”的论文(pp.67-87,2018),公开了一种面向云环境隐私保护的聚类数据挖掘方法,在其挖掘模型中有云密钥管理服务器KMS,云协作服务器CS,云执行服务器ES,云助理服务器AS,多个数据拥有者和询问者QC。数据拥有者用自己的公钥对自己的数据进行加密并发送给CS,CS与KMS进行交互将数据拥有者的密文转换成统一公钥下的密文,并发送给ES,ES与AS进行交互对统一公钥下的密文执行聚类数据挖掘,并发送给CS,CS将挖掘结果转换成询问者公钥下的挖掘结果,并发送给询问者,询问者用自己的私钥解密得到聚类数据挖掘的明文数据。由于使用了多个密钥,降低了聚类数据挖掘的复杂性,保证了数据挖掘中明文数据的安全性,并提高了挖掘效率,但是在AS和ES进行交互对统一公钥下的密文执行聚类数据挖掘的过程中,AS利用统一私钥对ES发送的密文解密,获得明文数据之间的线性关系,进而推测出明文数据之间的相关信息,破坏了聚类数据挖掘方法中明文数据的安全性。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种面向云环境中隐私保护的聚类数据挖掘方法,用于解决现有技术存在的明文数据安全性较低的技术问题。
为实现上述目的,本发明采取的技术方案,包括如下步骤:
(1)云密钥管理服务器KMS获取BCP密码系统的主密钥msk和参数PP;
(1.1)云密钥管理服务器KMS将从自然数中选取的两个素数p′和q′,并将p′和q′组成的素数对作为BCP密码系统的主密钥msk;
(1.2)云密钥管理服务器KMS从乘法循环群
Figure GDA0002810506570000021
中随机选取满足gp′q′modN2=1+λN的整数g,其中N=(2p′+1)(2q′+1),λ∈[1,N-1],并将N和g组成的整数对作为BCP密码系统的参数PP;
(2)云密钥管理服务器KMS获取统一公私钥对,并发送:
云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku},并将统一公钥pku发送给云协作服务器CS,将统一私钥sku发送给云助理服务器AS;
(3)第i个数据拥有者对自己的数据进行加密并发送:
第i个数据拥有者DOi采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公钥pki,并采用BCP密码系统加密算法BCP.Enc,通过pki对自己的数据
Figure GDA0002810506570000031
进行加密,再将得到的加密数据
Figure GDA0002810506570000032
发送给云协作服务器CS,其中,i∈{1,...,n},n为数据拥有者的个数,n≥1,f为第i个数据拥有者DOi的第f个数据,f∈{1,...,F},F为第i个数据拥有者中的数据的个数,F≥1;
(4)云协作服务器CS计算统一密文
Figure GDA0002810506570000033
并发送:
(4.1)云协作服务器CS从乘法循环群
Figure GDA0002810506570000034
中选取随机数
Figure GDA0002810506570000035
并将带有
Figure GDA0002810506570000036
的密文
Figure GDA0002810506570000037
发送给云密钥管理服务器KMS,其中,
Figure GDA0002810506570000038
(4.2)云协作服务器CS根据云密钥管理服务器KMS计算的统一公钥pku下的密文
Figure GDA0002810506570000039
计算统一密文
Figure GDA00028105065700000310
Figure GDA00028105065700000311
并将
Figure GDA00028105065700000312
发送给云执行服务器ES;
(5)云执行服务器ES计算统一公钥pku下的乘积密文
Figure GDA00028105065700000313
(5.1)云执行服务器ES将收到的所有的统一密文
Figure GDA00028105065700000314
表示为
Figure GDA00028105065700000315
并将从
Figure GDA00028105065700000316
中选取的两个密文表示为
Figure GDA00028105065700000317
Figure GDA00028105065700000318
其中,mh为数据拥有者中的所有数据中的第h个数据,h∈{1,...,H},H=n·F,
Figure GDA00028105065700000319
为第α个数据mα的密文,α∈{1,...,H},
Figure GDA00028105065700000320
为第β个数据mβ的密文,β∈{1,...,H};
(5.2)云执行服务器ES从乘法循环群
Figure GDA00028105065700000321
中选取两个随机数rα和rβ,并将带有rα的密文
Figure GDA00028105065700000322
和带有rβ的密文
Figure GDA00028105065700000323
发送给云助理服务器AS,其中,
Figure GDA00028105065700000324
Figure GDA00028105065700000325
(5.3)云执行服务器ES利用云助理服务器AS计算的中间密文
Figure GDA00028105065700000326
计算乘积密文
Figure GDA0002810506570000041
其中,δ为乘积明文;
(6)云执行服务器ES设置聚类数据挖掘的迭代次数t,其最大值为Max,并初始化t=0;
(7)云执行服务器ES计算安全欧式距离的平方
Figure GDA0002810506570000042
(7.1)云执行服务器ES将统一密文
Figure GDA0002810506570000043
平均分成k个聚类cj,计算密文聚类中心
Figure GDA0002810506570000044
其中,j∈{1,...,k},k≥1,sj为第j个聚类cj中的聚类数据和;
(7.2)云执行服务器ES将密文聚类中心
Figure GDA0002810506570000045
表示为
Figure GDA0002810506570000046
并通过乘积密文
Figure GDA0002810506570000047
计算第h个统一密文
Figure GDA0002810506570000048
到第j个密文聚类中心
Figure GDA0002810506570000049
的安全欧式距离的平方
Figure GDA00028105065700000410
其中,|cj|为属于第j个聚类的数据个数,Ωh,j为第h个数据mh到第j个聚类cj的欧式距离的平方;
(8)云执行服务器ES将统一密文
Figure GDA00028105065700000411
分配至聚类cj
(8.1)云执行服务器ES从
Figure GDA00028105065700000412
中选取第h个数据mh到第a个聚类ca的欧式距离的平方Ωh,a的安全欧式距离的平方
Figure GDA00028105065700000413
以及第h个数据mh到第b个聚类cb的欧式距离的平方Ωh,b的安全欧式距离的平方
Figure GDA00028105065700000414
a∈{1,...,k},b∈{1,...,k};
(8.2)云执行服务器ES根据
Figure GDA00028105065700000415
Figure GDA00028105065700000416
计算距离密文
Figure GDA00028105065700000417
并将
Figure GDA00028105065700000418
发送给云助理服务器AS,其中,θa,b
Figure GDA00028105065700000419
Figure GDA00028105065700000420
的距离差;
(8.3)云执行服务器ES采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公私钥对{pkES,skES},并将公钥pkES发送给云助理服务器AS,用于计算密文sn,再通过私钥skES对sn进行解密,得到明文Dec(sn),然后通过Dec(sn)获取
Figure GDA0002810506570000051
Figure GDA0002810506570000052
的最小的安全欧式距离的平方MinΩ
Figure GDA0002810506570000053
(8.4)云执行服务器ES将MinΩ和统一密文
Figure GDA0002810506570000054
到剩余k-2个密文聚类中心的安全欧式距离的平方
Figure GDA0002810506570000055
中的最小值对应的统一密文
Figure GDA0002810506570000056
分配到聚类cj中;
(9)云执行服务器ES判断新的密文聚类中心
Figure GDA0002810506570000057
与密文聚类中心
Figure GDA0002810506570000058
是否相等:
云执行服务器ES计算聚类的新的密文聚类中心
Figure GDA0002810506570000059
并判断
Figure GDA00028105065700000510
是否成立,若是,将
Figure GDA00028105065700000511
发送给云协作服务器CS,并执行步骤(11),否则,令
Figure GDA00028105065700000512
并重复步骤(7)-步骤(9),直到t达到迭代次数的最大值Max,其中,s′j为第j个聚类cj中新的聚类数据和;
(10)云协作服务器CS将询问密文中心
Figure GDA00028105065700000513
发送给询问者QC:
云协作服务器CS通过询问者QC的公私钥对{pkQC,skQC}中的公钥pkQC
Figure GDA00028105065700000514
进行转化,得到询问密文中心
Figure GDA00028105065700000515
并发送给QC;
(11)询问者QC获得聚类数据挖掘结果的明文数据cj′:
询问者QC采用BCP密码系统的解密算法BCP.Dec,通过公私钥对{pkQC,skQC}中的私钥skQC对询问密文中心
Figure GDA00028105065700000516
进行解密,得到询问数据和
Figure GDA00028105065700000517
并计算聚类数据挖掘结果的明文数据cj′,
Figure GDA00028105065700000518
本发明与现有技术相比,具有以下优点:
本发明在云执行服务器ES和云助理服务器AS交互计算统一公钥下的乘积密文的过程中,云执行服务器ES采用两个不同的随机数的密文对自己拥有的密文随机化后发送给云执行服务器ES,云执行服务器ES对随机化的密文进行解密得到随机化的明文,解决了现有技术中云助理服务器AS在参与密文数据挖掘时,用统一私钥解密得到明文数据,导致明文数据泄露的安全性缺陷问题,与现有技术相比,有效的提高了聚类数据挖掘过程中明文数据的安全性。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
参照图1,一种面向云环境中隐私保护的聚类数据挖掘方法,包括如下步骤:
步骤1)云密钥管理服务器KMS获取BCP密码系统的主密钥msk和参数PP;
步骤1.1)云密钥管理服务器KMS将从自然数中选取的两个素数p′和q′,为了保证BCP密码系统的安全性,应选取足够长的比特位的p′和q′,并将p′和q′组成的素数对作为BCP密码系统的主密钥msk,云协作服务器CS与云助理服务器AS是不共谋的,因此需从BCP密码系统中分离出一个主密钥;
步骤1.2)云密钥管理服务器KMS从乘法循环群
Figure GDA0002810506570000061
中随机选取满足gp′q′modN2=1+λN的整数g,其中N=(2p′+1)(2q′+1),λ∈[1,N-1],并将N和g组成的整数对作为BCP密码系统的参数PP;
步骤2)云密钥管理服务器KMS获取统一公私钥对,并发送:
云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成统一公私钥对{pku,sku},并将统一公钥pku发送给云协作服务器CS,将统一私钥sku发送给云助理服务器AS,由于数据拥有者用自己的公私钥加密自己的数据,得到不同公钥下的密文,因此,需要生成一个统一公私钥将不同公钥下的密文转化成统一公钥pku下的密文;
步骤3)第i个数据拥有者对自己的数据进行加密并发送:
第i个数据拥有者DOi采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公钥pki,并采用BCP密码系统加密算法BCP.Enc,通过pki对自己的数据
Figure GDA0002810506570000071
进行加密得到加密数据
Figure GDA0002810506570000072
再将其发送给云协作服务器CS,在发送的过程中,云密钥管理服务器KMS不能获取加密数据
Figure GDA0002810506570000073
其中,i∈{1,...,n},n为数据拥有者的个数,n≥1,f为第i个数据拥有者DOi的第f个数据,f∈{1,...,F},F为第i个数据拥有者中的数据的个数,F≥1;
步骤4)云协作服务器CS计算统一密文
Figure GDA0002810506570000074
并发送:
步骤4.1)云协作服务器CS从乘法循环群
Figure GDA0002810506570000075
中选取随机数
Figure GDA0002810506570000076
并将带有
Figure GDA0002810506570000077
的密文
Figure GDA0002810506570000078
发送给云密钥管理服务器KMS,选取随机数
Figure GDA0002810506570000079
是为了CS和KMS在交互过程中,对加密数据
Figure GDA00028105065700000710
的随机化处理,保证了KMS不能对加密数据
Figure GDA00028105065700000711
解密,其中,
Figure GDA00028105065700000712
Figure GDA00028105065700000713
Figure GDA00028105065700000714
加密得到密文;
步骤4.2)云协作服务器CS根据云密钥管理服务器KMS计算的统一公钥pku下的密文
Figure GDA00028105065700000715
计算统一密文
Figure GDA00028105065700000716
Figure GDA00028105065700000717
并将
Figure GDA00028105065700000718
发送给云执行服务器ES,其中,统一公钥pku下的密文
Figure GDA00028105065700000719
的计算步骤如下:
步骤4.2.1)云密钥管理服务器KMS用主密钥msk对带随机数
Figure GDA00028105065700000720
的密文
Figure GDA00028105065700000721
进行解密,得到带随机数
Figure GDA00028105065700000722
的明文
Figure GDA00028105065700000723
步骤4.2.2)云密钥管理服务器KMS采用BCP加密算法BCP.Enc,通过统一公钥pku对带随机数
Figure GDA00028105065700000724
的明文
Figure GDA00028105065700000725
进行加密,得到统一公钥pku下的带随机数
Figure GDA00028105065700000726
的密文
Figure GDA00028105065700000727
步骤5)云执行服务器ES计算统一公钥pku下的乘积密文
Figure GDA00028105065700000728
步骤5.1)云执行服务器ES为了方便计算,将收到的所有的统一密文
Figure GDA00028105065700000729
表示为
Figure GDA00028105065700000730
并将从
Figure GDA00028105065700000731
中选取的两个密文表示为
Figure GDA0002810506570000081
Figure GDA0002810506570000082
只要计算出两个密文
Figure GDA0002810506570000083
Figure GDA0002810506570000084
的乘积,就可以计算出任意的两个密文的乘积,其中,mh为数据拥有者中的所有数据中的第h个数据,h∈{1,...,H},H=n·F,令每个数据拥有者加密的数据个数都为F,则总的加密数据个数为H,
Figure GDA0002810506570000085
为第α个数据mα的密文,α∈{1,...,H},
Figure GDA0002810506570000086
为第β个数据mβ的密文,β∈{1,...,H};
步骤5.2)云执行服务器ES从乘法循环群
Figure GDA0002810506570000087
中选取两个随机数rα和rβ,并将带有rα的密文
Figure GDA0002810506570000088
和带有rβ的密文
Figure GDA0002810506570000089
发送给云助理服务器AS,其中,
Figure GDA00028105065700000810
Figure GDA00028105065700000811
Figure GDA00028105065700000812
是对随机数rα加密得到的密文,
Figure GDA00028105065700000813
是对随机数rβ加密得到的密文;
步骤5.3)云执行服务器ES利用云助理服务器AS计算的中间密文
Figure GDA00028105065700000814
计算乘积密文
Figure GDA00028105065700000815
计算
Figure GDA00028105065700000816
的公式为:
Figure GDA00028105065700000817
其中,
Figure GDA00028105065700000818
δ为乘积明文,云助理服务器AS用统一私钥sku对带有rα的密文
Figure GDA00028105065700000819
和带有rβ的密文
Figure GDA00028105065700000820
分别解密,得到带随机数rα的明文mα+rα和带随机数rβ的明文mβ+rβ,计算δ=(mα+rα)·(mβ+rβ),再采用BCP加密算法BCP.Enc,通过统一公钥pku对乘积明文δ进行加密,得到
Figure GDA00028105065700000821
步骤6)云执行服务器ES设置聚类数据挖掘的迭代次数t,其最大值为Max,并初始化t=0;
步骤7)云执行服务器ES计算安全欧式距离的平方
Figure GDA00028105065700000822
步骤7.1)云执行服务器ES将统一密文
Figure GDA00028105065700000823
平均分成k个聚类cj,根据BCP密码系统的同态加法性质计算密文聚类中心
Figure GDA00028105065700000824
计算公式为:
Figure GDA0002810506570000091
其中,j∈{1,...,k},k≥1,sj为第j个聚类cj中的聚类数据和,符号
Figure GDA0002810506570000092
为上取整,sj为第j个聚类cj中的聚类数据和,|cj|为属于第j个聚类的数据个数,
Figure GDA0002810506570000093
为第h+1个数据mh+1的密文,h+1∈{1,...,H},
Figure GDA0002810506570000094
为第
Figure GDA0002810506570000095
个数据
Figure GDA0002810506570000096
的密文,
Figure GDA0002810506570000097
步骤7.2)云执行服务器ES将密文聚类中心
Figure GDA0002810506570000098
表示为
Figure GDA0002810506570000099
是为了清晰的表示出某个聚类中心属于哪一个聚类并且此聚类中包含的数据的个数,并通过乘积密文
Figure GDA00028105065700000910
计算第h个统一密文
Figure GDA00028105065700000911
到第j个密文聚类中心
Figure GDA00028105065700000912
的安全欧式距离的平方
Figure GDA00028105065700000913
计算公式为:
Figure GDA00028105065700000914
其中,Ωh,j为第h个数据mh到第j个聚类cj的欧式距离的平方,在计算的过程中将其展开成具有因子
Figure GDA00028105065700000915
Figure GDA00028105065700000916
的公式;
步骤8)云执行服务器ES将统一密文
Figure GDA00028105065700000917
分配至聚类cj
步骤8.1)云执行服务器ES从
Figure GDA00028105065700000918
中选取第h个数据mh到第a个聚类ca的欧式距离的平方Ωh,a的安全欧式距离的平方
Figure GDA00028105065700000919
以及第h个数据mh到第b个聚类cb的欧式距离的平方Ωh,b的安全欧式距离的平方
Figure GDA00028105065700000920
a∈{1,...,k},b∈{1,...,k};
步骤8.2)云执行服务器ES根据
Figure GDA00028105065700000921
Figure GDA00028105065700000922
计算距离密文
Figure GDA00028105065700000923
并将
Figure GDA00028105065700000924
发送给云助理服务器AS,其中,θa,b
Figure GDA00028105065700000925
Figure GDA00028105065700000926
的距离差,计算公式为:
Figure GDA0002810506570000101
其中,Ωh,a为第h个数据mh到第a个聚类ca的欧式距离的平方,Ωh,b为第h个数据mh到第b个聚类cb的欧式距离的平方,|ca|为属于第a个聚类的数据个数,|cb|为属于第b个聚类的数据个数a∈{1,...,k},b∈{1,...,k},h∈{1,...,H},k≥1,H≥1;
步骤8.3)云执行服务器ES采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公私钥对{pkES,skES},并将公钥pkES发送给云助理服务器AS,用于计算密文sn,再通过私钥skES对sn进行解密,得到明文Dec(sn),然后通过Dec(sn)获取
Figure GDA0002810506570000102
Figure GDA0002810506570000103
的最小的安全欧式距离的平方MinΩ
Figure GDA0002810506570000104
密文sn的计算步骤如下:
步骤8.3.1)云助理服务器AS设置符号判断阈值η;
步骤8.3.2)云助理服务器AS用统一私钥sku对距离密文
Figure GDA0002810506570000105
解密,得到距离明文θa,b,将θa,b与符号判断阈值η比较得到的密文sn发送给云执行服务器ES,
Figure GDA0002810506570000106
其中,
Figure GDA0002810506570000107
为用ES的公钥pkES对整数1加密得到的密文,
Figure GDA0002810506570000108
为用ES的公钥pkES对随机数r′加密得到的密文,r′≠1;
步骤8.4)云执行服务器ES将MinΩ和统一密文
Figure GDA0002810506570000109
到剩余k-2个密文聚类中心的安全欧式距离的平方
Figure GDA00028105065700001010
中的最小值对应的统一密文
Figure GDA00028105065700001011
分配到聚类cj中;
步骤9)云执行服务器ES判断新的密文聚类中心
Figure GDA00028105065700001012
与密文聚类中心
Figure GDA00028105065700001013
是否相等:
云执行服务器ES计算聚类的新的密文聚类中心
Figure GDA0002810506570000111
计算公式为:
Figure GDA0002810506570000112
并判断
Figure GDA0002810506570000113
是否成立,若是,将
Figure GDA0002810506570000114
发送给云协作服务器CS,并执行步骤(11),否则,令
Figure GDA0002810506570000115
并重复步骤(7)-步骤(9),直到t达到迭代次数的最大值Max,其中,s′j为第j个聚类cj中新的聚类数据和,其中,Enc(mv)为第v个数据mv的密文,v∈{1,...,H},Enc(mw)为第w个数据mw的密文,w∈{1,...,H},H≥1,j∈{1,...,k},k≥1,|cj|个相乘的密文属于聚类cj
步骤10)云协作服务器CS将询问密文中心
Figure GDA0002810506570000116
发送给询问者QC:
云协作服务器CS通过询问者QC的公私钥对{pkQC,skQC}中的公钥pkQC
Figure GDA0002810506570000117
进行转化,得到询问密文中心
Figure GDA0002810506570000118
并发送给QC,其中,{pkQC,skQC}是由询问者QC采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公私钥对,并将公钥pkQC发送给云协作服务器CS,私钥skQC自己保留;
步骤11)询问者QC获得聚类数据挖掘结果的明文数据cj′:
询问者QC采用BCP密码系统的解密算法BCP.Dec,通过公私钥对{pkQC,skQC}中的私钥skQC对询问密文中心
Figure GDA0002810506570000119
进行解密,得到询问数据和
Figure GDA00028105065700001110
并计算聚类数据挖掘结果的明文数据cj′,
Figure GDA00028105065700001111
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。

Claims (9)

1.一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于包括如下步骤:
(1)云密钥管理服务器KMS获取BCP密码系统的主密钥msk和参数PP;
(1.1)云密钥管理服务器KMS将从自然数中选取的两个素数p′和q′,并将p′和q′组成的素数对作为BCP密码系统的主密钥msk;
(1.2)云密钥管理服务器KMS从乘法循环群
Figure FDA0002799803580000011
中随机选取满足gp′q′modN2=1+λN的整数g,其中N=(2p′+1)(2q′+1),λ∈[1,N-1],并将N和g组成的整数对作为BCP密码系统的参数PP;
(2)云密钥管理服务器KMS获取统一公私钥对,并发送:
云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku},并将统一公钥pku发送给云协作服务器CS,将统一私钥sku发送给云助理服务器AS;
(3)第i个数据拥有者对自己的数据进行加密并发送:
第i个数据拥有者DOi采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公钥pki,并采用BCP密码系统加密算法BCP.Enc,通过pki对自己的数据
Figure FDA0002799803580000012
进行加密,再将得到的加密数据
Figure FDA0002799803580000013
发送给云协作服务器CS,其中,i∈{1,...,n},n为数据拥有者的个数,n≥1,f为第i个数据拥有者DOi的第f个数据,f∈{1,...,F},F为第i个数据拥有者中的数据的个数,F≥1;
(4)云协作服务器CS计算统一密文
Figure FDA0002799803580000014
并发送:
(4.1)云协作服务器CS从乘法循环群
Figure FDA0002799803580000015
中选取随机数
Figure FDA0002799803580000016
并将带有
Figure FDA0002799803580000017
的密文
Figure FDA0002799803580000018
发送给云密钥管理服务器KMS,其中,
Figure FDA0002799803580000019
(4.2)云协作服务器CS根据云密钥管理服务器KMS计算的统一公钥pku下的密文
Figure FDA0002799803580000021
计算统一密文
Figure FDA0002799803580000022
Figure FDA0002799803580000023
并将
Figure FDA0002799803580000024
发送给云执行服务器ES;
(5)云执行服务器ES计算统一公钥pku下的乘积密文
Figure FDA0002799803580000025
(5.1)云执行服务器ES将收到的所有的统一密文
Figure FDA0002799803580000026
表示为
Figure FDA0002799803580000027
并将从
Figure FDA0002799803580000028
中选取的两个密文表示为
Figure FDA0002799803580000029
Figure FDA00027998035800000210
其中,mh为数据拥有者中的所有数据中的第h个数据,h∈{1,...,H},H=n·F,
Figure FDA00027998035800000211
为第α个数据mα的密文,α∈{1,...,H},
Figure FDA00027998035800000212
为第β个数据mβ的密文,β∈{1,...,H};
(5.2)云执行服务器ES从乘法循环群
Figure FDA00027998035800000213
中选取两个随机数rα和rβ,并将带有rα的密文
Figure FDA00027998035800000214
和带有rβ的密文
Figure FDA00027998035800000215
发送给云助理服务器AS,其中,
Figure FDA00027998035800000216
Figure FDA00027998035800000217
(5.3)云执行服务器ES利用云助理服务器AS计算的中间密文
Figure FDA00027998035800000218
计算乘积密文
Figure FDA00027998035800000219
其中,δ为乘积明文;
(6)云执行服务器ES设置聚类数据挖掘的迭代次数t,其最大值为Max,并初始化t=0;
(7)云执行服务器ES计算安全欧式距离的平方
Figure FDA00027998035800000220
(7.1)云执行服务器ES将统一密文
Figure FDA00027998035800000221
平均分成k个聚类cj,计算密文聚类中心
Figure FDA00027998035800000222
其中,j∈{1,...,k},k≥1,sj为第j个聚类cj中的聚类数据和;
(7.2)云执行服务器ES将密文聚类中心
Figure FDA00027998035800000223
表示为
Figure FDA00027998035800000224
并通过乘积密文
Figure FDA0002799803580000031
计算第h个统一密文
Figure FDA0002799803580000032
到第j个密文聚类中心
Figure FDA0002799803580000033
的安全欧式距离的平方
Figure FDA0002799803580000034
其中,|cj|为属于第j个聚类的数据个数,Ωh,j为第h个数据mh到第j个聚类cj的欧式距离的平方;
(8)云执行服务器ES将统一密文
Figure FDA0002799803580000035
分配至聚类cj
(8.1)云执行服务器ES从
Figure FDA0002799803580000036
中选取第h个数据mh到第a个聚类ca的欧式距离的平方Ωh,a的安全欧式距离的平方
Figure FDA0002799803580000037
以及第h个数据mh到第b个聚类cb的欧式距离的平方Ωh,b的安全欧式距离的平方
Figure FDA0002799803580000038
a∈{1,...,k},b∈{1,...,k};
(8.2)云执行服务器ES根据
Figure FDA0002799803580000039
Figure FDA00027998035800000310
计算距离密文
Figure FDA00027998035800000311
并将
Figure FDA00027998035800000312
发送给云助理服务器AS,其中,θa,b
Figure FDA00027998035800000313
Figure FDA00027998035800000314
的距离差;
(8.3)云执行服务器ES采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公私钥对{pkES,skES},并将公钥pkES发送给云助理服务器AS,用于计算密文sn,再通过私钥skES对sn进行解密,得到明文Dec(sn),然后通过Dec(sn)获取
Figure FDA00027998035800000315
Figure FDA00027998035800000316
的最小的安全欧式距离的平方MinΩ
Figure FDA00027998035800000317
(8.4)云执行服务器ES将MinΩ和统一密文
Figure FDA00027998035800000318
到剩余k-2个密文聚类中心的安全欧式距离的平方
Figure FDA00027998035800000319
中的最小值对应的统一密文
Figure FDA00027998035800000320
分配到聚类cj中;
(9)云执行服务器ES判断新的密文聚类中心
Figure FDA00027998035800000321
与密文聚类中心
Figure FDA0002799803580000041
是否相等:
云执行服务器ES计算聚类的新的密文聚类中心
Figure FDA0002799803580000042
并判断
Figure FDA0002799803580000043
是否成立,若是,将
Figure FDA0002799803580000044
发送给云协作服务器CS,并执行步骤(10),否则,令
Figure FDA0002799803580000045
并重复步骤(7)-步骤(9),直到t达到迭代次数的最大值Max,其中,s′j为第j个聚类cj中新的聚类数据和;
(10)云协作服务器CS将询问密文中心
Figure FDA0002799803580000046
发送给询问者QC:
云协作服务器CS通过询问者QC的公私钥对{pkQC,skQC}中的公钥pkQC
Figure FDA0002799803580000047
进行转化,得到询问密文中心
Figure FDA0002799803580000048
并发送给QC;
(11)询问者QC获得聚类数据挖掘结果的明文数据cj′:
询问者QC采用BCP密码系统的解密算法BCP.Dec,通过公私钥对{pkQC,skQC}中的私钥skQC对询问密文中心
Figure FDA0002799803580000049
进行解密,得到询问数据和
Figure FDA00027998035800000410
并计算聚类数据挖掘结果的明文数据cj′,
Figure FDA00027998035800000411
2.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(4.2)中所述的统一公钥pku下的带随机数
Figure FDA00027998035800000412
的密文
Figure FDA00027998035800000413
计算步骤为:
(4.2.1)云密钥管理服务器KMS用主密钥msk对带随机数
Figure FDA00027998035800000414
的密文
Figure FDA00027998035800000415
进行解密,得到带随机数
Figure FDA00027998035800000416
的明文
Figure FDA00027998035800000417
其中,pki为第i个数据拥有者DOi采用密钥生成算法BCP.KeyGen,通过参数PP生成的公钥,i∈{1,...,n},n为数据拥有者的个数,n≥1,f为第i个数据拥有者DOi的第f个数据,f∈{1,...,F},F为第i个数据拥有者中的数据的个数,F≥1;
(4.2.2)云密钥管理服务器KMS采用BCP加密算法BCP.Enc,通过统一公钥pku对带随机数
Figure FDA0002799803580000051
的明文
Figure FDA0002799803580000052
进行加密,得到统一公钥pku下的带随机数
Figure FDA0002799803580000053
的密文
Figure FDA0002799803580000054
其中,pku为KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥。
3.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(5.3)中所述的乘积密文
Figure FDA0002799803580000055
计算公式为:
Figure FDA0002799803580000056
其中,
Figure FDA0002799803580000057
pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,
Figure FDA0002799803580000058
为第α个数据mα的密文,α∈{1,...,H},
Figure FDA0002799803580000059
为第β个数据mβ的密文,β∈{1,...,H},H≥1,rα和rβ为两个随机数,N为BCP密码系统的参数PP中的整数。
4.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(7.1)中所述的密文聚类中心
Figure FDA00027998035800000510
计算公式为:
Figure FDA00027998035800000511
其中,符号
Figure FDA00027998035800000512
为上取整,sj为第j个聚类cj中的聚类数据和,j∈{1,...,k},k≥1,|cj|为属于第j个聚类的数据个数,pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,
Figure FDA00027998035800000513
为第h个数据mh的密文,h∈{1,...,H},H≥1,
Figure FDA00027998035800000514
为第h+1个数据mh+1的密文,h+1∈{1,...,H},
Figure FDA00027998035800000515
为第
Figure FDA00027998035800000516
个数据
Figure FDA00027998035800000517
的密文,
Figure FDA00027998035800000518
5.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(7.2)中所述的安全欧式距离的平方
Figure FDA0002799803580000061
计算公式为:
Figure FDA0002799803580000062
其中,|cj|为属于第j个聚类的数据个数,Ωh,j为第h个数据mh到第j个聚类cj的欧式距离的平方,pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,mh为第h个数据,h∈{1,...,H},H≥1,j∈{1,...,k},k≥1,sj为第j个聚类cj中的聚类数据和。
6.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(8.2)中所述的距离密文
Figure FDA0002799803580000063
计算公式为:
Figure FDA0002799803580000064
其中,pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,θa,b为距离差,Ωh,a为第h个数据mh到第a个聚类ca的欧式距离的平方,Ωh,b为第h个数据mh到第b个聚类cb的欧式距离的平方,|ca|为属于第a个聚类的数据个数,|cb|为属于第b个聚类的数据个数a∈{1,...,k},b∈{1,...,k},h∈{1,...,H},k≥1,H≥1。
7.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(8.3)中所述的密文sn,计算步骤为:
(8.3.1)云助理服务器AS设置符号判断阈值η;
(8.3.2)云助理服务器AS用统一私钥sku对距离密文
Figure FDA0002799803580000065
解密,得到距离明文θa,b,将θa,b与符号判断阈值η比较得到的密文sn发送给云执行服务器ES,
Figure FDA0002799803580000071
其中,
Figure FDA0002799803580000072
为用ES的公钥pkES对整数1加密得到的密文,
Figure FDA0002799803580000073
为用ES的公钥pkES对随机数r′加密得到的密文,r′≠1,θa,b为距离差,pkES为ES采用密钥生成算法BCP.KeyGen,通过参数PP生成的公私钥对{pkES,skES}中的公钥,pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,sku为统一公私钥对{pku,sku}中的统一私钥。
8.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(9)中所述的密文聚类中心
Figure FDA0002799803580000074
计算公式为:
Figure FDA0002799803580000075
其中,pku为云密钥管理服务器KMS采用密钥生成算法BCP.KeyGen,通过参数PP生成用于密文转换的统一公私钥对{pku,sku}中的统一公钥,sj为第j个聚类cj中的聚类数据和,|cj|为属于第j个聚类的数据个数,Enc(mv)为第v个数据mv的密文,v∈{1,...,H},Enc(mw)为第w个数据mw的密文,w∈{1,...,H},H≥1,j∈{1,...,k},k≥1。
9.根据权利要求1所述的一种面向云环境中隐私保护的聚类数据挖掘方法,其特征在于,步骤(10)中所述的询问者QC的公私钥对{pkQC,skQC},生成步骤为:
询问者QC采用密钥生成算法BCP.KeyGen,通过参数PP生成自己的公私钥对{pkQC,skQC},并将公钥pkQC发送给云协作服务器CS。
CN201811617548.5A 2018-12-28 2018-12-28 一种面向云环境中隐私保护的聚类数据挖掘方法 Active CN109688143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811617548.5A CN109688143B (zh) 2018-12-28 2018-12-28 一种面向云环境中隐私保护的聚类数据挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811617548.5A CN109688143B (zh) 2018-12-28 2018-12-28 一种面向云环境中隐私保护的聚类数据挖掘方法

Publications (2)

Publication Number Publication Date
CN109688143A CN109688143A (zh) 2019-04-26
CN109688143B true CN109688143B (zh) 2021-01-22

Family

ID=66190088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811617548.5A Active CN109688143B (zh) 2018-12-28 2018-12-28 一种面向云环境中隐私保护的聚类数据挖掘方法

Country Status (1)

Country Link
CN (1) CN109688143B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995509B (zh) * 2019-05-08 2021-07-06 西安电子科技大学 基于消息恢复签名的认证密钥交换方法
CN110233730B (zh) * 2019-05-22 2022-05-03 暨南大学 一种基于k均值聚类的隐私信息保护方法
CN110569655B (zh) * 2019-09-06 2021-05-25 中国科学院信息工程研究所 一种群组隐私信息发现方法及系统
CN112487481B (zh) * 2020-12-09 2022-06-10 重庆邮电大学 一种具有隐私保护的可验证多方k-means联邦学习方法
CN113468553B (zh) * 2021-06-02 2022-07-19 湖北工业大学 一种面向工业大数据的隐私保护分析系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011080389A1 (en) * 2009-12-29 2011-07-07 Nokia Corporation Distributed authentication with data cloud
CN103379114B (zh) * 2012-04-28 2016-12-14 国际商业机器公司 用于在MapReduce系统中保护隐私数据的方法和装置
CN105303121B (zh) * 2015-09-30 2018-05-25 西安电子科技大学 一种高维空间数据的安全查询方法、装置及系统
WO2017193108A2 (en) * 2016-05-06 2017-11-09 ZeroDB, Inc. Encryption for distributed storage and processing
CN106612273A (zh) * 2016-08-31 2017-05-03 四川用联信息技术有限公司 云计算下一种改进的数据传输隐私保护算法
CN107145792B (zh) * 2017-04-07 2020-09-15 哈尔滨工业大学深圳研究生院 基于密文数据的多用户隐私保护数据聚类方法及系统

Also Published As

Publication number Publication date
CN109688143A (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
CN109688143B (zh) 一种面向云环境中隐私保护的聚类数据挖掘方法
US11606203B2 (en) Method for faster secure multiparty inner product with SPDZ
US11201734B2 (en) Method and system for fault tolerant and secure multiparty computation with SPDZ
Odelu et al. Pairing-based CP-ABE with constant-size ciphertexts and secret keys for cloud environment
CN107819585A (zh) Sm9数字签名协同生成方法及系统
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
CN109831297A (zh) 一种支持门限解密的多身份全同态加密方法
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
CN108880801B (zh) 一种格上支持细粒度属性撤销的分布式属性基加密方法
CN110572370B (zh) 一种抗量子攻击的代理重加密系统及方法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
Li et al. Fully homomorphic encryption with table lookup for privacy-preserving smart grid
Wang et al. Privacy preserving computations over healthcare data
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、系统及设备
Debnath et al. Study and scope of signcryption for cloud data access control
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
El Gafif et al. Efficient Ciphertext‐Policy Attribute‐Based Encryption Constructions with Outsourced Encryption and Decryption
Zhao et al. LSSS matrix-based attribute-based encryption on lattices
CN110661771B (zh) 一种抵抗差分攻击的安全智能电网访问控制方法及系统
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
CN114244567A (zh) 一种云环境中支持电路结构的cp-abe方法
CN111698078A (zh) 基于双云模型的云外包数据隐私保护频繁项挖掘方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant