CN110120873A - 基于云外包交易数据的频繁项集挖掘方法 - Google Patents
基于云外包交易数据的频繁项集挖掘方法 Download PDFInfo
- Publication number
- CN110120873A CN110120873A CN201910381134.5A CN201910381134A CN110120873A CN 110120873 A CN110120873 A CN 110120873A CN 201910381134 A CN201910381134 A CN 201910381134A CN 110120873 A CN110120873 A CN 110120873A
- Authority
- CN
- China
- Prior art keywords
- transaction
- ciphertext
- service provider
- cloud service
- representing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005065 mining Methods 0.000 title claims abstract description 71
- 238000012946 outsourcing Methods 0.000 title claims abstract description 13
- 238000005516 engineering process Methods 0.000 claims abstract description 4
- 238000000034 method Methods 0.000 claims description 34
- 230000000873 masking effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000007418 data mining Methods 0.000 abstract description 7
- 230000007547 defect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
一种基于云外包交易数据的频繁项集挖掘方法,其步骤为:发送加密系统密钥;发送查询用户密钥;发送各参与方签名密钥;数据拥有者身份验证;合法数据拥有者上传交易事务;查询用户身份验证;合法查询用户上传查询数据;扰乱交易事务密文集;计算查询用户的交易事务与每个混淆交易事务的内积密文;计算查询用户交易事务的实际支持度;签名并发送挖掘结果密文;查询用户验证结果来源并解密。本发明利用数字签名技术验证用户身份,基于同态加密算法并削弱云服务器解密能力,保护了用户外包数据和挖掘结果的隐私,提高了云外包数据挖掘的安全性、可靠性。
Description
技术领域
本发明属于数据处理技术领域,更进一步涉及信息安全技术领域中的一种基于云外包交易数据的频繁项集挖掘方法。本发明可用来对用户外包的加密数据做频繁性分析,本发明所涉及的用户外包数据是指密集型交易物品(商场、超市等实体店的频繁交易物品,消费者网上频繁交易物品)的交易数据。
背景技术
随着大数据时代的到来,资源受限的用户难以在本地执行密集型数据计算任务。因此,将数据运算交付给具有大量存储和计算能力的云服务器是一种合理的选择。数据挖掘是从海量数据库中搜索出隐藏的有价值信息,关联规则挖掘是数据挖掘的一种重要的方法,而频繁项集挖掘是关联规则挖掘的核心环节。在半诚实的云环境下进行数据挖掘,云服务器可能好奇用户的隐私数据,于是需要一种基于云外包交易数据的频繁项挖掘方法来实现隐私保护的数据挖掘。同态密码技术是实现云外包数据隐私保护的常用技术,具有同态性质的加密方案可以在密文上对数据进行操作,从而避免用户隐私数据泄漏。
Lin Liu等人在其发表的论文“Privacy-Preserving Mining of AssociationRule on Outsourced Cloud Data from Multiple Parties”(2018 AustralasianConference on Information Security and Privacy,Page(s):431-451),公开了一种基于双云装置的多密钥关联规则挖掘方法,该方法的具体步骤是:第一步,BCP加密方案的参数获取及密钥分配,密钥产生中心将强私钥MK发送给评估者,将各用户的弱公私钥对<pki,ski>发送给各个用户;第二步,用户使用自己的公钥pki加密数据并外包至云服务提供商;第三步,查询用户加密查询数据并发送至云服务提供商;第四步,云服务提供商和评估者交互挖掘查询数据的频繁性;第五步,云服务提供商和评估者交互挖掘查询数据的关联规则;第六步,云服务提供商CSP将挖掘结果使用查询用户的公钥pkr加密并发送给查询用户;查询用户使用私钥skr解密挖掘结果密文得到挖掘结果明文。该方法使用多密钥同态加密方案保护原始数据,利用添加虚拟数据集及随机数、置换等方式混淆数据集,确保在双云交互挖掘过程中原始数据不被半诚实的评估者所获得,而且该方法实现了用户的离线挖掘。但是,该方法仍然存在的不足之处有两个:其一,该方法将BCP密码方案的强私钥MK发送给评估者,则评估者拥有对密文的解密权限,若在数据拥有者上传数据至云服务提供商CSP阶段,评估者主动截获来自用户的加密数据,则评估者可轻松使用强私钥MK解密该被截获数据,这样会导致数据拥有者的数据泄露,无法抵抗在数据外包阶段评估者的主动截获攻击。其二,查询用户不可确定挖掘结果是否来源于云服务器,这样对挖掘结果的可信度带来了影响。
深圳大学在其申请的专利文献“大规模数据集的频繁项集挖掘方法、装置、设备及介质”(申请号:CN201880000191,公开号:CN108475292A)中公开了一种频繁项集挖掘方法。该方法包括:估算样本容量;从大规模数据集中采集样本容量大小的样本数据集;挖掘样本数据集中的闭频繁项集并计算大规模数据集对应的最大长度约束,以生成大规模数据集对应的缩减数据集,通过缩减数据集构建大规模数据集的噪声FP-Tree,将隐私预算平均分配给噪声FP-Tree的每一层,通过噪声FP-Tree和噪音阈值选出候选集合,通过几何机制噪音增加候选集合的隐私保护,再从候选集合中选出预预设数量个频繁项集;该方法减小了大规模数据集频繁项集挖掘的计算强度,保证了数据挖掘的隐私性。但是,该方法仍然存在的不足之处是,通过增加噪音对数据进行隐私保护,会对挖掘结果的正确性造成威胁。
发明内容
本发明的目的在于针对上述现有技术存在的问题,提出了一种基于云外包交易数据的频繁项集挖掘方法,用于解决现有技术存在的数据挖掘模型安全性较低的技术问题。
实现本发明目的的具体思路是:采用数字签名技术验证用户身份合法性和数据来源;使用同态加密方法保护用户原始数据;将强私钥分成两个弱私钥分别分发给云服务提供商和评估者,在拥有部分解密能力的两个云服务器上交互挖掘频繁项集;云服务提供商将挖掘结果密文签名并发送给查询用户;查询用户验证挖掘结果密文来源并解密得到挖掘结果明文。本发明不仅可以有效地对用户身份信息进行验证,同时将强私钥分成两个弱私钥分别分发给两个云服务器,削弱了云服务器的解密能力,大大降低了外包数据传输过程中被云服务器截获导致原始交易数据泄漏的风险性。
本发明的具体步骤包括如下:
(1)发送加密系统密钥:
(1a)密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥;
(1b)密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(mod λE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥;
(1c)密钥产生中心将一级私钥发送给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥;
(2)发送查询用户密钥:
(2a)密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥;
(2b)密钥产生中心将查询用户的公私钥对发送给查询用户,将查询用户公钥公开给云服务提供商和评估者;
(3)发送各参与方签名密钥:
(3a)密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对;
(3b)密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥;
(4)验证数据拥有者身份:
(4a)每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者;
(4b)每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息;
(4c)每个数据拥有者对自己的拟签名消息进行签名操作,得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商;
(4d)云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据;
(5)合法数据拥有者上传交易事务:
(5a)每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文;
(5b)每个数据拥有者上传自己的交易事务密文至云服务提供商;
(5c)云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集;
(6)验证查询用户身份:
(6a)查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户;
(6b)查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息;
(6c)查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商;
(6d)云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据;
(7)合法查询用户上传查询数据:
(7a)合法的查询用户任选一项交易事务;
(7b)查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文;
(7c)查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数;
(7d)查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文;
(7f)查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商;
(8)扰乱交易事务密文集:
(8a)云服务提供商任意选择至少一项虚拟交易事务;
(8b)云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合,得到虚拟交易事务密文集;
(8c)云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集;
(8d)云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集;
(9)计算查询用户的交易事务与每个混淆交易事务的内积密文:
(9a)从混淆交易事务密文集中任选一个未选过的交易事务;
(9b)从所选交易事务中任选一个未选过的交易项;
(9c)云服务提供商利用密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文;
(9d)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素;
(9e)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者;
(9f)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L-NE函数,(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作;
(9g)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商;
(9h)判断是否选完交易事务中所有的交易项,若是,则执行步骤(9i),否则,执行步骤(9b);
(9i)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文;
(9j)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤(10),否则,执行步骤(9a);
(10)计算查询用户交易事务的实际支持度:
(10a)云服务提供商利用差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文;
(10b)云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将n个一级解密差值与一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数;
(10c)评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值;
(10d)评估者利用支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文;
(10e)评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商;
(10f)云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集;
(10g)云服务提供商利用支持度密文公式,计算实际支持度密文;
(11)签名并发送挖掘结果密文:
(11a)云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文;
(11b)云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户;
(12)查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
本发明与现有技术相比,具有以下优点:
第一,本发明根据加密系统的强私钥产生加密系统的一级私钥和二级私钥,并分别发送给云服务提供商和评估者,克服了现有技术中评估者拥有强私钥,评估者在用户数据外包阶段主动截获用户数据并解密导致用户数据泄漏,无法抵抗在数据外包阶段评估者主动截获攻击的缺点,使得本发明具有在数据外包过程中安全性更高的优点。
第二,本发明可验证用户身份合法性,克服了现有技术中数据来源不可知的缺点,使得本发明具有挖掘结果可靠的优点。
附图说明
图1为本发明的流程图。
具体实施方式
以下结合附图1,对本发明作进一步详细说明。
步骤1,发送加密系统密钥。
密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥。
所述的密钥生成算法Paillier.KeyGen的步骤如下:
第1步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数。
第2步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数。
第3步,密钥产生中心计算模数N=p×q,从中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmod N2),N]=1,密钥产生中心将<N,g>作为加密系统的公钥pk;其中,表示剩余类子环ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(mod λE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥。
密钥产生中心将一级私钥发给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥。
步骤2,发送查询用户密钥。
密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥。
所述的密钥生成算法Paillier.KeyGen的步骤如下:
第1步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数。
第2步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数。
第3步,密钥产生中心计算模数N=p×q,从中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmod N2),N]=1,密钥产生中心将<N,g>作为查询用户或加密系统的公钥pk;其中,表示剩余类子环ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
密钥产生中心将查询用户的公私钥对<pkr,λr>发送给查询用户,将查询用户公钥pkr公开给云服务提供商和评估者。
步骤3,发送各参与方签名密钥。
密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对。
所述的生成签名密钥对的步骤如下:
第1步,密钥产生中心选择一个大素数ps和元素gs,元素gs为域GF(ps)的本原元素。
第2步,密钥产生中心选择一个正整数x作为签名私钥sks,计算参量y=gs x(modps),签名公钥pks为<ps,gs,y>,则签名密钥对为<pks,sks>。
密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥。
步骤4,验证数据拥有者身份。
每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者。
每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息。
每个数据拥有者对自己的拟签名消息进行签名操作得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据。
所述的合法是指下式公式成立:
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
步骤5,合法数据拥有者上传交易事务。
所述的交易事务是指:由交易项属性值组成的一维向量,其中,交易项属性值为1表示该交易项存在,交易项属性值为0表示该交易项不存在。
每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文。
每个数据拥有者上传自己的交易事务密文至云服务提供商。
云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集。
步骤6,验证查询用户身份。
查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户。
查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息。
查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据。
所述的合法是指下式公式成立:
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
步骤7,合法查询用户上传查询数据。
合法的查询用户任选一项交易事务。
查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文。
查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数。
所述的频繁交易事务最小支持度是指:某项交易事务在所有交易事务集中出现的次数域值,当某项交易事务在所有交易事务集中出现的次数大于频繁交易事务最小支持度时,此项交易事务为频繁交易事务。
查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文。
查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商。
步骤8,扰乱交易事务密文集。
云服务提供商任意选择至少一项虚拟交易事务。
云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合得到虚拟交易事务密文集。
云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集。
云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集。
步骤9,计算查询用户的交易事务与每个混淆交易事务的内积密文。
(9.1)从混淆交易事务密文集中任选一个未选过的交易事务。
(9.2)从所选交易事务中任选一个未选过的交易项。
(9.3)云服务提供商利用密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文。
所述的密文掩盖公式如下:
其中,qrj'、Dij'分别表示在随机数ra、rb掩盖下的中间密文,ra,rb表示云服务提供商随机选取的两个随机数,∈表示属于符号,表示加密系统公钥中模NE的剩余类环,表示使用加密系统公钥pkE的加密操作,qrj表示查询用户的交易事务qr的第j个交易项属性值,·表示相乘操作,Dij表示混淆交易事务集中的第i项交易事务Di的第j个交易项属性值,1≤i≤n,n表示混淆交易事务集中的交易事务总数,j表示每个交易事务的交易项序数,1≤j≤τ,τ表示每个交易事务的交易项总数。
(9.4)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素。
(9.5)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者。
(9.6)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L[·]表示L-NE函数,(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作。
(9.7)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商。
(9.8)判断是否选完交易事务中所有的交易项,若是,则执行本步骤的(9.9),否则,执行本步骤的(9.2)。
(9.9)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文。
所述的内积密文计算步骤如下:
第1步,云服务提供商按照下式,计算所选交易事务的交易项属性值与查询用户交易事务对应交易项属性值的乘积密文:
其中,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文,m'表示云服务提供商接收到的随机密文,·表示相乘操作,·表示相乘操作,[qrj *](·)表示以查询用户交易项属性值的密文qrj *为底的指数操作,NE表示加密系统公钥中的模数,ra,rb表示云服务提供商随机选取的两个随机数,∈表示属于符号,表示加密系统公钥中模NE的剩余类环,[Dij *](·)表示以混淆交易项属性值密文Dij *为底的指数操作,表示使用加密系统公钥pkE的加密操作,表示以随机数ra和rb的乘积密文为底的指数操作。
第2步,云服务提供商按照下式,计算查询用户的交易事务与所选的交易事务的内积密文:
其中,xi表示查询用户的交易事务qr与第i项混淆交易事务Di的内积密文,∏表示连乘操作,j表示交易项序数,1≤j≤τ,τ表示交易事务的交易项总数,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文。
(9.10)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤10,否则,执行本步骤的(9.1)。
步骤10,计算查询用户交易事务的实际支持度。
云服务提供商利用差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文。
所述的差值密文公式如下:
其中,βi表示混淆交易事务集中第i个交易事务的支持数随机差值密文,αi表示云服务提供商选取的随机数, 表示模加密系统公钥中模NE剩余类环,·表示相乘操作,NE表示加密系统公钥中的模数,xi表示混淆交易事务集中的第i个交易事务与查询用户的交易事务的内积密文,1≤i≤n,n表示混淆交易事务密文集中的交易事务总数,z(·)表示以查询用户的交易事务汉明重量密文为底的指数操作。
云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将这n个一级解密差值和一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数。
评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值。
评估者利用支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文。
所述的支持数密文公式如下:
其中,vi表示混淆交易事务集的第i个交易事务的支持数密文,表示使用加密系统公钥pkE的加密操作,βi”表示第i个明文差值,1≤i≤n,n表示混淆交易事务集中的交易事务总数。
评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商。
云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集。
云服务提供商利用支持度密文公式,计算实际支持度密文。
所述的支持度密文公式如下:
其中,K表示实际支持度密文,∏表示连乘操作,w表示数据拥有者上传的所有交易事务总数,σ表示正序的支持度密文序数,1≤σ≤w,vσ”表示第σ个支持数密文。
步骤11,签名并发送挖掘结果密文。
云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文。
所述的密文比较协议的步骤如下:
第1步,按照下式,计算随机差值密文:
其中,ξ表示随机支持度差值密文,K表示实际支持度密文,K(·)表示以K为底的指数操作,NE表示加密系统公钥中的模数,表示云服务提供商随机选取的参量,∈表示属于符号,·表示相乘操作,Kmin表示查询用户上传的频繁项集最小支持度密文,Kmin (·)表示以Kmin为底的指数操作,表示以随机数r1为指数的幂操作,r1,r2表示云服务提供商选取的两个随机数,r1,r2∈{1,2,…,2e},r2<<r1,且2e+f≤NE/2,f表示支持度最大比特长度,e表示可选随机数的最大比特长度,表示使用加密系统公钥pkE的加密操作;
第2步,云服务提供商以随机支持度差值密文ξ、加密系统公钥中的元素gE为底,以加密系统的一级私钥为指数做一级解密操作,得到一级解密支持度差值和一级解密元素,并发送给评估者。
第3步,评估者使用加密系统的二级私钥对一级解密支持度差值进行解密操作,得到支持度解密结果。
第4步,评估者按照下式,计算随机结果密文:
其中,γ表示随机结果密文,表示使用查询用户公钥pkr的加密操作,NE表示加密系统公钥中的模数,d表示支持度解密结果。
第5步,评估者将随机结果密文γ发送给云服务提供商。
第6步,云服务提供商按照下式,计算挖掘结果密文:
其中,res表示挖掘结果密文,表示使用查询用户公钥的加密操作,γ表示随机结果密文,γ(·)表示以γ为底的指数操作,Nr表示查询用户公钥中的模数。
云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
步骤12,查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
所述的合法是指下式公式成立:
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
所述的挖掘结果明文若为1,则该查询用户的交易事务为频繁交易事务;挖掘结果明文若为0,则该查询用户的交易事务不是频繁交易事务。
Claims (10)
1.一种基于云外包交易数据的频繁项集挖掘方法,其特征在于,使用数字签名技术对用户身份合法性进行认证,将Paillier密码系统强私钥分成两个子私钥分别发送给云服务提供商和评估者,该方法的步骤包括如下:
(1)发送加密系统密钥:
(1a)密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥;
(1b)密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(modλE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥;
(1c)密钥产生中心将一级私钥发送给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥;
(2)发送查询用户密钥:
(2a)密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥;
(2b)密钥产生中心将查询用户的公私钥对发送给查询用户,将查询用户公钥公开给云服务提供商和评估者;
(3)发送各参与方签名密钥:
(3a)密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对;
(3b)密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥;
(4)验证数据拥有者身份:
(4a)每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者;
(4b)每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息;
(4c)每个数据拥有者对自己的拟签名消息进行签名操作,得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商;
(4d)云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据;
(5)合法数据拥有者上传交易事务:
(5a)每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文;
(5b)每个数据拥有者上传自己的交易事务密文至云服务提供商;
(5c)云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集;
(6)验证查询用户身份:
(6a)查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户;
(6b)查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息;
(6c)查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商;
(6d)云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据;
(7)合法查询用户上传查询数据:
(7a)合法的查询用户任选一项交易事务;
(7b)查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文;
(7c)查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数;
(7d)查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文;
(7f)查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商;
(8)扰乱交易事务密文集:
(8a)云服务提供商任意选择至少一项虚拟交易事务;
(8b)云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合,得到虚拟交易事务密文集;
(8c)云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集;
(8d)云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集;
(9)计算查询用户的交易事务与每个混淆交易事务的内积密文:
(9a)从混淆交易事务密文集中任选一个未选过的交易事务;
(9b)从所选交易事务中任选一个未选过的交易项;
(9c)云服务提供商利用密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文;
(9d)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素;
(9e)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者;
(9f)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L-NE函数,(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作;
(9g)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商;
(9h)判断是否选完交易事务中所有的交易项,若是,则执行步骤(9i),否则,执行步骤(9b);
(9i)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文;
(9j)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤(10),否则,执行步骤(9a);
(10)计算查询用户交易事务的实际支持度:
(10a)云服务提供商利用差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文;
(10b)云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将n个一级解密差值与一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数;
(10c)评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值;
(10d)评估者利用支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文;
(10e)评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商;
(10f)云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集;
(10g)云服务提供商利用支持度密文公式,计算实际支持度密文;
(11)签名并发送挖掘结果密文:
(11a)云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文;
(11b)云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户;
(12)查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
2.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(1a)、步骤(2a)中所述的密钥生成算法Paillier.KeyGen的步骤如下:
第一步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数;
第二步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数;
第三步,密钥产生中心计算模数N=p×q,从中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmod N2),N]=1,密钥产生中心将<N,g>作为查询用户或加密系统的公钥pk;其中,表示剩余类子环ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
3.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(4d)、步骤(6d)、步骤(12)中所述的合法是指下式公式成立:
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
4.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(5)中所述的交易事务是指:由交易项属性值组成的一维向量,其中,交易项属性值为1表示存在交易项,交易项属性值为0表示该交易项不存在。
5.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(9c)中所述的密文掩盖公式如下:
其中,qrj'、Dij'分别表示在随机数ra、rb掩盖下的中间密文,ra,rb表示云服务提供商随机选取的两个随机数,∈表示属于符号,表示加密系统公钥中模NE的剩余类环,表示使用加密系统公钥pkE的加密操作,qrj表示查询用户的交易事务qr的第j个交易项属性值,·表示相乘操作,Dij表示混淆交易事务集中的第i项交易事务Di的第j个交易项属性值,1≤i≤n,n表示混淆交易事务集中的交易事务总数,j表示每个交易事务的交易项序数,1≤j≤τ,τ表示每个交易事务的交易项总数。
6.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(9i)中所述的内积密文计算步骤如下:
第一步,云服务提供商按照下式,计算所选交易事务的交易项属性值与查询用户交易事务对应交易项属性值的乘积密文:
其中,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文,m'表示云服务提供商接收到的随机密文,·表示相乘操作,·表示相乘操作,[qrj *](·)表示以查询用户交易项属性值的密文qrj *为底的指数操作,NE表示加密系统公钥中的模数,ra,rb表示云服务提供商随机选取的两个随机数,∈表示属于符号,表示加密系统公钥中模NE的剩余类环,[Dij *](·)表示以混淆交易项属性值密文Dij *为底的指数操作,表示使用加密系统公钥pkE的加密操作,表示以随机数ra和rb的乘积密文为底的指数操作;
第二步,云服务提供商按照下式,计算查询用户的交易事务与所选的交易事务的内积密文:
其中,xi表示查询用户的交易事务qr与第i项混淆交易事务Di的内积密文,Π表示连乘操作,j表示交易项序数,1≤j≤τ,τ表示交易事务的交易项总数,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文。
7.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(10a)中所述的差值密文公式如下:
其中,βi表示混淆交易事务集中第i个交易事务的支持数随机差值密文,αi表示云服务提供商选取的随机数, 表示模加密系统公钥中模NE剩余类环,·表示相乘操作,NE表示加密系统公钥中的模数,xi表示混淆交易事务集中的第i个交易事务与查询用户的交易事务的内积密文,1≤i≤n,n表示混淆交易事务密文集中的交易事务总数,z(·)表示以查询用户的交易事务汉明重量密文为底的指数操作。
8.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(10d)中所述的支持数密文公式如下:
其中,vi表示混淆交易事务集的第i个交易事务的支持数密文,表示使用加密系统公钥pkE的加密操作,βi”表示第i个明文差值,1≤i≤n,n表示混淆交易事务集中的交易事务总数。
9.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(10g)中所述的支持度密文公式如下:
其中,K表示实际支持度密文,Π表示连乘操作,w表示数据拥有者上传的所有交易事务总数,σ表示正序的支持度密文序数,1≤σ≤w,vσ”表示第σ个支持数密文。
10.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(11a)中所述的密文比较协议的步骤如下:
第一步,按照下式,计算随机差值密文:
其中,ξ表示随机支持度差值密文,K表示实际支持度密文,K(·)表示以K为底的指数操作,NE表示加密系统公钥中的模数,表示云服务提供商随机选取的参量,∈表示属于符号,·表示相乘操作,Kmin表示查询用户上传的频繁项集最小支持度密文,Kmin (·)表示以Kmin为底的指数操作,表示以随机数r1为指数的幂操作,r1,r2表示云服务提供商选取的两个随机数,r1,r2∈{1,2,…,2e},r2<<r1,且2e+f≤NE/2,f表示支持度最大比特长度,e表示可选随机数的最大比特长度,表示使用加密系统公钥pkE的加密操作;
第二步,云服务提供商以随机支持度差值密文ξ、加密系统公钥中的元素gE为底,以加密系统的一级私钥为指数做一级解密操作,得到一级解密支持度差值和一级解密元素,并发送给评估者;
第三步,评估者使用加密系统的二级私钥对一级解密支持度差值进行解密操作,得到支持度解密结果;
第四步,评估者按照下式,计算随机结果密文:
其中,γ表示随机结果密文,表示使用查询用户公钥pkr的加密操作,NE表示加密系统公钥中的模数,d表示支持度解密结果;
第五步,评估者将随机结果密文γ发送给云服务提供商;
第六步,云服务提供商按照下式,计算挖掘结果密文:
其中,res表示挖掘结果密文,表示使用查询用户公钥的加密操作,γ表示随机结果密文,γ(·)表示以γ为底的指数操作,Nr表示查询用户公钥中的模数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381134.5A CN110120873B (zh) | 2019-05-08 | 2019-05-08 | 基于云外包交易数据的频繁项集挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910381134.5A CN110120873B (zh) | 2019-05-08 | 2019-05-08 | 基于云外包交易数据的频繁项集挖掘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110120873A true CN110120873A (zh) | 2019-08-13 |
CN110120873B CN110120873B (zh) | 2021-04-27 |
Family
ID=67521919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910381134.5A Active CN110120873B (zh) | 2019-05-08 | 2019-05-08 | 基于云外包交易数据的频繁项集挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110120873B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912673A (zh) * | 2019-11-26 | 2020-03-24 | 西安电子科技大学 | 具有双解密机制的加性同态加解密方法 |
CN111698078A (zh) * | 2020-06-13 | 2020-09-22 | 中国人民解放军国防科技大学 | 基于双云模型的云外包数据隐私保护频繁项挖掘方法 |
CN112307499A (zh) * | 2020-10-30 | 2021-02-02 | 中山大学 | 一种云计算中加密数据频繁项集的挖掘方法 |
CN112865949A (zh) * | 2021-01-20 | 2021-05-28 | 暨南大学 | 一种高效抗远程服务攻击的外包数据存储与访问方法 |
CN112948864A (zh) * | 2021-03-19 | 2021-06-11 | 西安电子科技大学 | 基于垂直分区数据库的可验证ppfim方法 |
CN112966283A (zh) * | 2021-03-19 | 2021-06-15 | 西安电子科技大学 | 基于多方集合求交集的垂直分区数据pparm方法 |
US12125054B2 (en) | 2019-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180137A1 (en) * | 2008-07-10 | 2012-07-12 | Mcafee, Inc. | System and method for data mining and security policy management |
CN103020736A (zh) * | 2012-12-12 | 2013-04-03 | 西安电子科技大学 | 一种基于异构系统集成的信息挖掘与进度预测方法 |
CN104580500A (zh) * | 2015-01-23 | 2015-04-29 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
CN107203725A (zh) * | 2017-05-23 | 2017-09-26 | 广东工业大学 | 一种垂直分布式关联规则挖掘隐私信息保护方法 |
CN108475292A (zh) * | 2018-03-20 | 2018-08-31 | 深圳大学 | 大规模数据集的频繁项集挖掘方法、装置、设备及介质 |
CN108833077A (zh) * | 2018-07-02 | 2018-11-16 | 西安电子科技大学 | 基于同态ou密码的外包分类器加解密方法 |
CN108900493A (zh) * | 2018-06-22 | 2018-11-27 | 西安电子科技大学 | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 |
-
2019
- 2019-05-08 CN CN201910381134.5A patent/CN110120873B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120180137A1 (en) * | 2008-07-10 | 2012-07-12 | Mcafee, Inc. | System and method for data mining and security policy management |
CN103020736A (zh) * | 2012-12-12 | 2013-04-03 | 西安电子科技大学 | 一种基于异构系统集成的信息挖掘与进度预测方法 |
CN104580500A (zh) * | 2015-01-23 | 2015-04-29 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
CN107203725A (zh) * | 2017-05-23 | 2017-09-26 | 广东工业大学 | 一种垂直分布式关联规则挖掘隐私信息保护方法 |
CN108475292A (zh) * | 2018-03-20 | 2018-08-31 | 深圳大学 | 大规模数据集的频繁项集挖掘方法、装置、设备及介质 |
CN108900493A (zh) * | 2018-06-22 | 2018-11-27 | 西安电子科技大学 | 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法 |
CN108833077A (zh) * | 2018-07-02 | 2018-11-16 | 西安电子科技大学 | 基于同态ou密码的外包分类器加解密方法 |
Non-Patent Citations (1)
Title |
---|
洑云龙: "云计算平台下的数据挖掘研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12125054B2 (en) | 2019-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
CN110912673A (zh) * | 2019-11-26 | 2020-03-24 | 西安电子科技大学 | 具有双解密机制的加性同态加解密方法 |
CN110912673B (zh) * | 2019-11-26 | 2022-07-22 | 西安电子科技大学 | 具有双解密机制的加性同态加解密方法 |
CN111698078A (zh) * | 2020-06-13 | 2020-09-22 | 中国人民解放军国防科技大学 | 基于双云模型的云外包数据隐私保护频繁项挖掘方法 |
CN111698078B (zh) * | 2020-06-13 | 2022-04-19 | 中国人民解放军国防科技大学 | 基于双云模型的云外包数据隐私保护频繁项挖掘方法 |
CN112307499A (zh) * | 2020-10-30 | 2021-02-02 | 中山大学 | 一种云计算中加密数据频繁项集的挖掘方法 |
CN112307499B (zh) * | 2020-10-30 | 2024-04-12 | 中山大学 | 一种云计算中加密数据频繁项集的挖掘方法 |
CN112865949A (zh) * | 2021-01-20 | 2021-05-28 | 暨南大学 | 一种高效抗远程服务攻击的外包数据存储与访问方法 |
CN112948864A (zh) * | 2021-03-19 | 2021-06-11 | 西安电子科技大学 | 基于垂直分区数据库的可验证ppfim方法 |
CN112966283A (zh) * | 2021-03-19 | 2021-06-15 | 西安电子科技大学 | 基于多方集合求交集的垂直分区数据pparm方法 |
CN112948864B (zh) * | 2021-03-19 | 2022-12-06 | 西安电子科技大学 | 基于垂直分区数据库的可验证ppfim方法 |
CN112966283B (zh) * | 2021-03-19 | 2023-04-18 | 西安电子科技大学 | 基于多方集合求交集的垂直分区数据pparm方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110120873B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110120873B (zh) | 基于云外包交易数据的频繁项集挖掘方法 | |
Ullah et al. | Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
CN112055021B (zh) | 一种基于椭圆曲线的茫然传输方法及装置 | |
Pieprzyk et al. | Fundamentals of computer security | |
EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
Liu et al. | Verifiable attribute-based keyword search over encrypted cloud data supporting data deduplication | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN103988466A (zh) | 群加密方法及设备 | |
Guo et al. | Attribute‐based ring signcryption scheme | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 | |
Liao et al. | Security analysis of a certificateless provable data possession scheme in cloud | |
CN112350820B (zh) | 多接收者签密方法、发送端、接收端、系统及存储介质 | |
Sivasundari et al. | RETRACTED ARTICLE: Hybrid aggregated signcryption scheme using multi-constraints differential evolution algorithm for security | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
CN114066449A (zh) | 多中心协同监管的区块链用户身份匿名和追踪方法及系统 | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Hu et al. | Efficient privacy‐preserving dot‐product computation for mobile big data | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
Zhou et al. | Continuous leakage-resilient certificate-based encryption scheme without bilinear pairings | |
Ren et al. | SM9-based traceable and accountable access control for secure multi-user cloud storage | |
Feng et al. | A DRM system protecting consumer privacy | |
Chen et al. | An anonymous DRM scheme for sharing multimedia files in P2P networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |