CN110120873B - 基于云外包交易数据的频繁项集挖掘方法 - Google Patents

基于云外包交易数据的频繁项集挖掘方法 Download PDF

Info

Publication number
CN110120873B
CN110120873B CN201910381134.5A CN201910381134A CN110120873B CN 110120873 B CN110120873 B CN 110120873B CN 201910381134 A CN201910381134 A CN 201910381134A CN 110120873 B CN110120873 B CN 110120873B
Authority
CN
China
Prior art keywords
transaction
ciphertext
service provider
cloud service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910381134.5A
Other languages
English (en)
Other versions
CN110120873A (zh
Inventor
赵青青
王保仓
平源
庞宏平
薛冠豪
魏文宽
曾一波
曲全博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910381134.5A priority Critical patent/CN110120873B/zh
Publication of CN110120873A publication Critical patent/CN110120873A/zh
Application granted granted Critical
Publication of CN110120873B publication Critical patent/CN110120873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于云外包交易数据的频繁项集挖掘方法,其步骤为:发送加密系统密钥;发送查询用户密钥;发送各参与方签名密钥;数据拥有者身份验证;合法数据拥有者上传交易事务;查询用户身份验证;合法查询用户上传查询数据;扰乱交易事务密文集;计算查询用户的交易事务与每个混淆交易事务的内积密文;计算查询用户交易事务的实际支持度;签名并发送挖掘结果密文;查询用户验证结果来源并解密。本发明利用数字签名技术验证用户身份,基于同态加密算法并削弱云服务器解密能力,保护了用户外包数据和挖掘结果的隐私,提高了云外包数据挖掘的安全性、可靠性。

Description

基于云外包交易数据的频繁项集挖掘方法
技术领域
本发明属于数据处理技术领域,更进一步涉及信息安全技术领域中的一种基于云外包交易数据的频繁项集挖掘方法。本发明可用来对用户外包的加密数据做频繁性分析,本发明所涉及的用户外包数据是指密集型交易物品(商场、超市等实体店的频繁交易物品,消费者网上频繁交易物品)的交易数据。
背景技术
随着大数据时代的到来,资源受限的用户难以在本地执行密集型数据计算任务。因此,将数据运算交付给具有大量存储和计算能力的云服务器是一种合理的选择。数据挖掘是从海量数据库中搜索出隐藏的有价值信息,关联规则挖掘是数据挖掘的一种重要的方法,而频繁项集挖掘是关联规则挖掘的核心环节。在半诚实的云环境下进行数据挖掘,云服务器可能好奇用户的隐私数据,于是需要一种基于云外包交易数据的频繁项挖掘方法来实现隐私保护的数据挖掘。同态密码技术是实现云外包数据隐私保护的常用技术,具有同态性质的加密方案可以在密文上对数据进行操作,从而避免用户隐私数据泄漏。
Lin Liu等人在其发表的论文“Privacy-Preserving Mining of AssociationRule on Outsourced Cloud Data from Multiple Parties”(2018AustralasianConference on Information Security and Privacy,Page(s):431-451),公开了一种基于双云装置的多密钥关联规则挖掘方法,该方法的具体步骤是:第一步,BCP加密方案的参数获取及密钥分配,密钥产生中心将强私钥MK发送给评估者,将各用户的弱公私钥对<pki,ski>发送给各个用户;第二步,用户使用自己的公钥pki加密数据并外包至云服务提供商;第三步,查询用户加密查询数据并发送至云服务提供商;第四步,云服务提供商和评估者交互挖掘查询数据的频繁性;第五步,云服务提供商和评估者交互挖掘查询数据的关联规则;第六步,云服务提供商CSP将挖掘结果使用查询用户的公钥pkr加密并发送给查询用户;查询用户使用私钥skr解密挖掘结果密文得到挖掘结果明文。该方法使用多密钥同态加密方案保护原始数据,利用添加虚拟数据集及随机数、置换等方式混淆数据集,确保在双云交互挖掘过程中原始数据不被半诚实的评估者所获得,而且该方法实现了用户的离线挖掘。但是,该方法仍然存在的不足之处有两个:其一,该方法将BCP密码方案的强私钥MK发送给评估者,则评估者拥有对密文的解密权限,若在数据拥有者上传数据至云服务提供商CSP阶段,评估者主动截获来自用户的加密数据,则评估者可轻松使用强私钥MK解密该被截获数据,这样会导致数据拥有者的数据泄露,无法抵抗在数据外包阶段评估者的主动截获攻击。其二,查询用户不可确定挖掘结果是否来源于云服务器,这样对挖掘结果的可信度带来了影响。
深圳大学在其申请的专利文献“大规模数据集的频繁项集挖掘方法、装置、设备及介质”(申请号:CN201880000191,公开号:CN108475292A)中公开了一种频繁项集挖掘方法。该方法包括:估算样本容量;从大规模数据集中采集样本容量大小的样本数据集;挖掘样本数据集中的闭频繁项集并计算大规模数据集对应的最大长度约束,以生成大规模数据集对应的缩减数据集,通过缩减数据集构建大规模数据集的噪声FP-Tree,将隐私预算平均分配给噪声FP-Tree的每一层,通过噪声FP-Tree和噪音阈值选出候选集合,通过几何机制噪音增加候选集合的隐私保护,再从候选集合中选出预预设数量个频繁项集;该方法减小了大规模数据集频繁项集挖掘的计算强度,保证了数据挖掘的隐私性。但是,该方法仍然存在的不足之处是,通过增加噪音对数据进行隐私保护,会对挖掘结果的正确性造成威胁。
发明内容
本发明的目的在于针对上述现有技术存在的问题,提出了一种基于云外包交易数据的频繁项集挖掘方法,用于解决现有技术存在的数据挖掘模型安全性较低的技术问题。
实现本发明目的的具体思路是:采用数字签名技术验证用户身份合法性和数据来源;使用同态加密方法保护用户原始数据;将强私钥分成两个弱私钥分别分发给云服务提供商和评估者,在拥有部分解密能力的两个云服务器上交互挖掘频繁项集;云服务提供商将挖掘结果密文签名并发送给查询用户;查询用户验证挖掘结果密文来源并解密得到挖掘结果明文。本发明不仅可以有效地对用户身份信息进行验证,同时将强私钥分成两个弱私钥分别分发给两个云服务器,削弱了云服务器的解密能力,大大降低了外包数据传输过程中被云服务器截获导致原始交易数据泄漏的风险性。
本发明的具体步骤包括如下:
(1)发送加密系统密钥:
(1a)密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥;
(1b)密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(modλE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥;
(1c)密钥产生中心将一级私钥发送给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥;
(2)发送查询用户密钥:
(2a)密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥;
(2b)密钥产生中心将查询用户的公私钥对发送给查询用户,将查询用户公钥公开给云服务提供商和评估者;
(3)发送各参与方签名密钥:
(3a)密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对;
(3b)密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥;
(4)验证数据拥有者身份:
(4a)每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者;
(4b)每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息;
(4c)每个数据拥有者对自己的拟签名消息进行签名操作,得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商;
(4d)云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据;
(5)合法数据拥有者上传交易事务:
(5a)每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文;
(5b)每个数据拥有者上传自己的交易事务密文至云服务提供商;
(5c)云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集;
(6)验证查询用户身份:
(6a)查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户;
(6b)查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息;
(6c)查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商;
(6d)云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据;
(7)合法查询用户上传查询数据:
(7a)合法的查询用户任选一项交易事务;
(7b)查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文;
(7c)查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数;
(7d)查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文;
(7f)查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商;
(8)扰乱交易事务密文集:
(8a)云服务提供商任意选择至少一项虚拟交易事务;
(8b)云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合,得到虚拟交易事务密文集;
(8c)云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集;
(8d)云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集;
(9)计算查询用户的交易事务与每个混淆交易事务的内积密文:
(9a)从混淆交易事务密文集中任选一个未选过的交易事务;
(9b)从所选交易事务中任选一个未选过的交易项;
(9c)云服务提供商利用密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文;
(9d)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素;
(9e)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者;
(9f)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
Figure GDA0002968393400000051
Figure GDA0002968393400000052
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L-NE函数,
Figure GDA0002968393400000053
(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作;
(9g)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商;
(9h)判断是否选完交易事务中所有的交易项,若是,则执行步骤(9i),否则,执行步骤(9b);
(9i)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文;
(9j)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤(10),否则,执行步骤(9a);
(10)计算查询用户交易事务的实际支持度:
(10a)云服务提供商利用差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文;
(10b)云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将n个一级解密差值与一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数;
(10c)评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值;
(10d)评估者利用支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文;
(10e)评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商;
(10f)云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集;
(10g)云服务提供商利用支持度密文公式,计算实际支持度密文;
(11)签名并发送挖掘结果密文:
(11a)云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文;
(11b)云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户;
(12)查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
本发明与现有技术相比,具有以下优点:
第一,本发明根据加密系统的强私钥产生加密系统的一级私钥和二级私钥,并分别发送给云服务提供商和评估者,克服了现有技术中评估者拥有强私钥,评估者在用户数据外包阶段主动截获用户数据并解密导致用户数据泄漏,无法抵抗在数据外包阶段评估者主动截获攻击的缺点,使得本发明具有在数据外包过程中安全性更高的优点。
第二,本发明可验证用户身份合法性,克服了现有技术中数据来源不可知的缺点,使得本发明具有挖掘结果可靠的优点。
附图说明
图1为本发明的流程图。
具体实施方式
以下结合附图1,对本发明作进一步详细说明。
步骤1,发送加密系统密钥。
密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥。
所述的密钥生成算法Paillier.KeyGen的步骤如下:
第1步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数。
第2步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数。
第3步,密钥产生中心计算模数N=p×q,从
Figure GDA0002968393400000071
中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmodN2),N]=1,密钥产生中心将<N,g>作为加密系统的公钥pk;其中,
Figure GDA0002968393400000072
表示剩余类子环
Figure GDA0002968393400000073
ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
Figure GDA0002968393400000074
密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(modλE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥。
密钥产生中心将一级私钥发给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥。
步骤2,发送查询用户密钥。
密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥。
所述的密钥生成算法Paillier.KeyGen的步骤如下:
第1步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数。
第2步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数。
第3步,密钥产生中心计算模数N=p×q,从
Figure GDA0002968393400000081
中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmodN2),N]=1,密钥产生中心将<N,g>作为查询用户或加密系统的公钥pk;其中,
Figure GDA0002968393400000082
表示剩余类子环
Figure GDA0002968393400000083
ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
Figure GDA0002968393400000084
密钥产生中心将查询用户的公私钥对<pkrr>发送给查询用户,将查询用户公钥pkr公开给云服务提供商和评估者。
步骤3,发送各参与方签名密钥。
密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对。
所述的生成签名密钥对的步骤如下:
第1步,密钥产生中心选择一个大素数ps和元素gs,元素gs为域GF(ps)的本原元素。
第2步,密钥产生中心选择一个正整数x作为签名私钥sks,计算参量y=gs x(modps),签名公钥pks为<ps,gs,y>,则签名密钥对为<pks,sks>。
密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥。
步骤4,验证数据拥有者身份。
每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者。
每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息。
每个数据拥有者对自己的拟签名消息进行签名操作得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量
Figure GDA0002968393400000091
其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据。
所述的合法是指下式公式成立:
Figure GDA0002968393400000092
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
步骤5,合法数据拥有者上传交易事务。
所述的交易事务是指:由交易项属性值组成的一维向量,其中,交易项属性值为1表示该交易项存在,交易项属性值为0表示该交易项不存在。
每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文。
每个数据拥有者上传自己的交易事务密文至云服务提供商。
云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集。
步骤6,验证查询用户身份。
查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户。
查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息。
查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量
Figure GDA0002968393400000101
其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据。
所述的合法是指下式公式成立:
Figure GDA0002968393400000111
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
步骤7,合法查询用户上传查询数据。
合法的查询用户任选一项交易事务。
查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文。
查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数。
所述的频繁交易事务最小支持度是指:某项交易事务在所有交易事务集中出现的次数域值,当某项交易事务在所有交易事务集中出现的次数大于频繁交易事务最小支持度时,此项交易事务为频繁交易事务。
查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文。
查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商。
步骤8,扰乱交易事务密文集。
云服务提供商任意选择至少一项虚拟交易事务。
云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合得到虚拟交易事务密文集。
云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集。
云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集。
步骤9,计算查询用户的交易事务与每个混淆交易事务的内积密文。
(9.1)从混淆交易事务密文集中任选一个未选过的交易事务。
(9.2)从所选交易事务中任选一个未选过的交易项。
(9.3)云服务提供商利用密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文。
所述的密文掩盖公式如下:
Figure GDA0002968393400000121
Figure GDA0002968393400000122
其中,qrj'、Dij'分别表示在随机数ra、rb掩盖下的中间密文,ra,rb表示云服务提供商随机选取的两个随机数,
Figure GDA0002968393400000123
∈表示属于符号,
Figure GDA0002968393400000124
表示加密系统公钥中模NE的剩余类环,
Figure GDA0002968393400000125
表示使用加密系统公钥pkE的加密操作,qrj表示查询用户的交易事务qr的第j个交易项属性值,·表示相乘操作,Dij表示混淆交易事务集中的第i项交易事务Di的第j个交易项属性值,1≤i≤n,n表示混淆交易事务集中的交易事务总数,j表示每个交易事务的交易项序数,1≤j≤τ,τ表示每个交易事务的交易项总数。
(9.4)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素。
(9.5)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者。
(9.6)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
Figure GDA0002968393400000126
Figure GDA0002968393400000127
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L[·]表示L-NE函数,
Figure GDA0002968393400000131
(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作。
(9.7)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商。
(9.8)判断是否选完交易事务中所有的交易项,若是,则执行本步骤的(9.9),否则,执行本步骤的(9.2)。
(9.9)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文。
所述的内积密文计算步骤如下:
第1步,云服务提供商按照下式,计算所选交易事务的交易项属性值与查询用户交易事务对应交易项属性值的乘积密文:
Figure GDA0002968393400000132
其中,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文,m'表示云服务提供商接收到的随机密文,·表示相乘操作,·表示相乘操作,[qrj *](·)表示以查询用户交易项属性值的密文qrj *为底的指数操作,NE表示加密系统公钥中的模数,ra,rb表示云服务提供商随机选取的两个随机数,
Figure GDA0002968393400000133
∈表示属于符号,
Figure GDA0002968393400000134
表示加密系统公钥中模NE的剩余类环,[Dij *](·)表示以混淆交易项属性值密文Dij *为底的指数操作,
Figure GDA0002968393400000135
表示使用加密系统公钥pkE的加密操作,
Figure GDA0002968393400000136
表示以随机数ra和rb的乘积密文
Figure GDA0002968393400000137
为底的指数操作。
第2步,云服务提供商按照下式,计算查询用户的交易事务与所选的交易事务的内积密文:
Figure GDA0002968393400000141
其中,xi表示查询用户的交易事务qr与第i项混淆交易事务Di的内积密文,Π表示连乘操作,j表示交易项序数,1≤j≤τ,τ表示交易事务的交易项总数,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文。
(9.10)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤10,否则,执行本步骤的(9.1)。
步骤10,计算查询用户交易事务的实际支持度。
云服务提供商利用差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文。
所述的差值密文公式如下:
Figure GDA0002968393400000142
其中,βi表示混淆交易事务集中第i个交易事务的支持数随机差值密文,αi表示云服务提供商选取的随机数,
Figure GDA0002968393400000143
Figure GDA0002968393400000144
表示模加密系统公钥中模NE剩余类环,·表示相乘操作,NE表示加密系统公钥中的模数,xi'表示混淆交易事务集中的第i个交易事务与查询用户的交易事务的内积密文,1≤i≤n,n表示混淆交易事务密文集中的交易事务总数,z(·)表示以查询用户的交易事务汉明重量密文为底的指数操作。
云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将这n个一级解密差值和一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数。
评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值。
评估者利用支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文。
所述的支持数密文公式如下:
Figure GDA0002968393400000151
其中,vi表示混淆交易事务集的第i个交易事务的支持数密文,
Figure GDA0002968393400000152
表示使用加密系统公钥pkE的加密操作,βi”表示第i个明文差值,1≤i≤n,n表示混淆交易事务集中的交易事务总数。
评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商。
云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集。
云服务提供商利用支持度密文公式,计算实际支持度密文。
所述的支持度密文公式如下:
Figure GDA0002968393400000153
其中,K表示实际支持度密文,Π表示连乘操作,w表示数据拥有者上传的所有交易事务总数,σ表示正序的支持度密文序数,1≤σ≤w,vσ”表示第σ个支持数密文。
步骤11,签名并发送挖掘结果密文。
云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文。
所述的密文比较协议的步骤如下:
第1步,按照下式,计算随机差值密文:
Figure GDA0002968393400000154
其中,ξ表示随机支持度差值密文,K表示实际支持度密文,K(·)表示以K为底的指数操作,NE表示加密系统公钥中的模数,
Figure GDA0002968393400000155
表示云服务提供商随机选取的参量,
Figure GDA0002968393400000161
∈表示属于符号,·表示相乘操作,Kmin表示查询用户上传的频繁项集最小支持度密文,Kmin (·)表示以Kmin为底的指数操作,
Figure GDA0002968393400000162
表示以随机数r1为指数的幂操作,r1,r2表示云服务提供商选取的两个随机数,r1,r2∈{1,2,…,2e},r2<<r1,且2e+f≤NE/2,f表示支持度最大比特长度,e表示可选随机数的最大比特长度,
Figure GDA0002968393400000163
表示使用加密系统公钥pkE的加密操作;
第2步,云服务提供商以随机支持度差值密文ξ、加密系统公钥中的元素gE为底,以加密系统的一级私钥为指数做一级解密操作,得到一级解密支持度差值和一级解密元素,并发送给评估者。
第3步,评估者使用加密系统的二级私钥对一级解密支持度差值进行解密操作,得到支持度解密结果。
第4步,评估者按照下式,计算随机结果密文:
Figure GDA0002968393400000164
其中,γ表示随机结果密文,
Figure GDA0002968393400000165
表示使用查询用户公钥pkr的加密操作,NE表示加密系统公钥中的模数,d表示支持度解密结果。
第5步,评估者将随机结果密文γ发送给云服务提供商。
第6步,云服务提供商按照下式,计算挖掘结果密文:
Figure GDA0002968393400000166
其中,res表示挖掘结果密文,
Figure GDA0002968393400000167
表示使用查询用户公钥的加密操作,γ表示随机结果密文,γ(·)表示以γ为底的指数操作,Nr表示查询用户公钥中的模数。
云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户。
所述的签名操作的步骤如下:
第1步,签名方选择秘密随机数ε,且满足0<ε<ps-1和gcd(ε,ps-1)=1,计算参量
Figure GDA0002968393400000171
其中,ps表示签名公钥中的模数,gcd(·)表示最大公约数,gs (·)表示以签名公钥中的生成元gs为底的指数操作,mod表示模操作。
第2步,按照下式,计算签名值:
S=(H(m)-xδ)·ε-1(mod(ps-1));
其中,S表示签名值,H(·)表示哈希操作,m表示拟签名消息,x(·)表示以签名方的签名私钥x为底的指数操作,-1表示求逆操作。
步骤12,查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
所述的合法是指下式公式成立:
Figure GDA0002968393400000172
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数。
所述的挖掘结果明文若为1,则该查询用户的交易事务为频繁交易事务;挖掘结果明文若为0,则该查询用户的交易事务不是频繁交易事务。

Claims (3)

1.一种基于云外包交易数据的频繁项集挖掘方法,其特征在于,使用数字签名技术对用户身份合法性进行认证,将Paillier密码系统强私钥分成两个子私钥分别发送给云服务提供商和评估者,该方法的步骤包括如下:
(1)发送加密系统密钥:
(1a)密钥产生中心根据密钥生成算法Paillier.KeyGen,产生加密系统的强私钥和加密系统的公钥;
(1b)密钥产生中心根据加密系统的强私钥产生加密系统的一级私钥λ1和二级私钥λ2,满足λ1×λ2≡0(modλE),且一级私钥λ1、二级私钥λ2均不被强私钥整除,其中,mod表示模操作,λE表示加密系统的强私钥;
(1c)密钥产生中心将一级私钥发送给云服务提供商,将二级私钥发送给评估者,公开加密系统公钥;
(2)发送查询用户密钥:
(2a)密钥产生中心根据密钥生成算法Paillier.KeyGen,分别产生查询用户的强私钥和查询用户的公钥;
(2b)密钥产生中心将查询用户的公私钥对发送给查询用户,将查询用户公钥公开给云服务提供商和评估者;
(3)发送各参与方签名密钥:
(3a)密钥产生中心生成每个数据拥有者的签名密钥对、云服务提供商的签名密钥对、查询用户的签名密钥对;
(3b)密钥产生中心将各参与方的签名密钥对发送给各参与方,公开签名公钥;
(4)验证数据拥有者身份:
(4a)每个数据拥有者向云服务提供商发送连接请求;云服务提供商接收到连接请求后,选择一个随机数发送给该数据拥有者;
(4b)每个数据拥有者将从云服务提供商接收到的随机数与数字时间戳并接,组成拟签名消息;
(4c)每个数据拥有者对自己的拟签名消息进行签名操作,得到签名参量和签名值,每个数据拥有者将自己的拟签名消息、签名参量、签名值打包发送至云服务提供商;
(4d)云服务提供商验证每个签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该签名方上传交易数据;
所述的合法是指下式公式成立:
Figure FDA0002968393390000021
其中,y(·)表示以签名方签名公钥的参量y为底的指数操作,δ表示签名方上传的签名参量,·表示相乘操作,δ(·)表示以δ为底的指数操作,S表示签名方上传的签名值,gs (·)表示以签名方签名公钥中的生成元gs为底的指数操作,H(·)表示哈希操作,m表示签名方上传的拟签名消息,mod表示模操作,ps表示签名方签名公钥中的模数;
(5)合法数据拥有者上传交易事务:
(5a)每个合法的数据拥有者使用加密系统公钥加密自己的交易事务,得到交易事务密文;
(5b)每个数据拥有者上传自己的交易事务密文至云服务提供商;
(5c)云服务提供商将所有交易事务密文组合成数据拥有者的交易事务集;
(6)验证查询用户身份:
(6a)查询用户向云服务提供商发出连接请求;云服务提供商接收到连接请求后,选取随机数发送给查询用户;
(6b)查询用户将从云服务提供商接收到的随机数与数字时间戳并接,组成查询用户的拟签名消息;
(6c)查询用户对拟签名消息进行签名操作得到签名参量和签名值,查询用户将自己的拟签名消息、签名参量、签名值打包上传至云服务提供商;
(6d)云服务提供商验证签名消息的签名方是否合法,若合法,云服务提供商允许该签名消息的签名方上传交易数据;否则,云服务提供商不允许该查询用户上传交易数据;
(7)合法查询用户上传查询数据:
(7a)合法的查询用户任选一项交易事务;
(7b)查询用户使用加密系统公钥分别对所选的交易事务、所选的交易事务的汉明重量进行加密,得到所选的交易事务密文和所选的交易事务的汉明重量密文;
(7c)查询用户在[1,w]范围任选一个整数,作为频繁交易事务最小支持度,其中,w表示所有数据拥有者上传至云服务提供商的交易事务总数;
(7d)查询用户使用加密系统公钥对频繁交易事务最小支持度加密,得到频繁交易事务最小支持度密文;
(7f)查询用户将所选的交易事务密文、交易事务的汉明重量密文、频繁交易事务最小支持度密文打包上传至云服务提供商;
(8)扰乱交易事务密文集:
(8a)云服务提供商任意选择至少一项虚拟交易事务;
(8b)云服务提供商使用加密系统公钥对每项虚拟交易事务分别加密,将所有虚拟交易事务密文组合,得到虚拟交易事务密文集;
(8c)云服务提供商将虚拟交易事务密文集与数据拥有者的交易事务密文集并接,得到联合交易事务密文集;
(8d)云服务提供商随机选取一个置换函数对联合交易事务密文集进行置换操作,得到混淆交易事务密文集;
(9)计算查询用户的交易事务与每个混淆交易事务的内积密文:
(9a)从混淆交易事务密文集中任选一个未选过的交易事务;
(9b)从所选交易事务中任选一个未选过的交易项;
(9c)云服务提供商利用下述密文掩盖公式,分别计算查询用户的交易事务和所选的交易事务的交易项属性值的两个中间密文:
Figure FDA0002968393390000031
Figure FDA0002968393390000032
其中,qrj'、Dij'分别表示在随机数ra、rb掩盖下的中间密文,ra,rb表示云服务提供商随机选取的两个随机数,
Figure FDA0002968393390000041
∈表示属于符号,
Figure FDA0002968393390000042
表示加密系统公钥中模NE的剩余类环,
Figure FDA0002968393390000043
表示使用加密系统公钥pkE的加密操作,qrj表示查询用户的交易事务qr的第j个交易项属性值,·表示相乘操作,Dij表示混淆交易事务集中的第i项交易事务Di的第j个交易项属性值,1≤i≤n,n表示混淆交易事务集中的交易事务总数,j表示每个交易事务的交易项序数,1≤j≤τ,τ表示每个交易事务的交易项总数;
(9d)云服务提供商分别以两个中间密文、加密系统公钥中的元素为底,以加密系统的一级私钥为指数做一级解密操作,得到两个一级解密结果和一个一级解密元素;
(9e)云服务提供商将两个一级解密结果和一个一级解密元素打包发送至评估者;
(9f)评估者按照下式,分别对两个一级解密结果进行二级解密操作:
Figure FDA0002968393390000044
Figure FDA0002968393390000045
其中,c1'、c2'分别表示对随机数掩盖下的查询用户交易项属性值的一级解密结果c1、混淆交易项属性值的一级解密结果c2进行二级解密后的结果,L[·]表示L-NE函数,
Figure FDA0002968393390000046
(c1)(·)表示以查询用户交易项属性值的一级解密结果c1为底的指数操作,λ2表示加密系统的二级私钥,mod表示模操作,NE表示加密系统公钥中的模数,(g')(·)表示以云服务提供商发送的一级解密元素g'为底的指数操作,(c2)(·)表示以混淆交易项属性值的一级解密结果c2为底的指数操作;
(9g)将交易项属性值的两个二级解密结果相乘,得到一个随机明文,评估者加密该随机明文得到随机密文,评估者将随机密文发送给云服务提供商;
(9h)判断是否选完交易事务中所有的交易项,若是,则执行步骤(9i),否则,执行步骤(9b);
(9i)云服务提供商计算查询用户的交易事务与所选交易事务的内积密文;
所述的内积密文计算步骤如下:
第一步,云服务提供商按照下式,计算所选交易事务的交易项属性值与查询用户交易事务对应交易项属性值的乘积密文:
Figure FDA0002968393390000051
其中,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文,m'表示云服务提供商接收到的随机密文,[qrj *](·)表示以查询用户交易项属性值的密文qrj *为底的指数操作,ra,rb表示云服务提供商随机选取的两个随机数,
Figure FDA0002968393390000052
∈表示属于符号,
Figure FDA0002968393390000053
表示加密系统公钥中模NE的剩余类环,[Dij *](·)表示以混淆交易项属性值密文Dij *为底的指数操作,
Figure FDA0002968393390000054
表示以随机数ra和rb的乘积密文
Figure FDA0002968393390000055
为底的指数操作;
第二步,云服务提供商按照下式,计算查询用户的交易事务与所选的交易事务的内积密文:
Figure FDA0002968393390000056
其中,xi表示查询用户的交易事务qr与第i项混淆交易事务Di的内积密文,∏表示连乘操作,j表示交易项序数,1≤j≤τ,τ表示交易事务的交易项总数,Mij表示查询用户的交易事务与第i个混淆交易事务的第j个交易项属性值乘积密文;
(9j)判断是否选完混淆交易事务集中所有的交易事务,若是,则执行步骤(10),否则,执行步骤(9a);
(10)计算查询用户交易事务的实际支持度:
(10a)云服务提供商利用下述差值密文公式,计算混淆交易事务集中每个交易事务的支持数随机差值密文:
Figure FDA0002968393390000057
其中,βi表示混淆交易事务集中第i个交易事务的支持数随机差值密文,αi表示云服务提供商选取的随机数,
Figure FDA0002968393390000061
Figure FDA0002968393390000062
表示模加密系统公钥中模NE剩余类环,xi'表示混淆交易事务集中的第i个交易事务与查询用户的交易事务的内积密文,1≤i≤n,n表示混淆交易事务密文集中的交易事务总数,z(·)表示以查询用户的交易事务汉明重量密文为底的指数操作;
(10b)云服务提供商分别以每个随机差值密文为底,以加密系统的一级私钥为指数做一级解密操作,得到n个一级解密差值和一个一级解密元素,将n个一级解密差值与一个一级解密元素打包发送至评估者;其中,n表示混淆交易事务集的交易事务总数;
(10c)评估者使用加密系统的二级私钥对每个一级解密差值进行解密操作,得到n个明文差值;
(10d)评估者利用下述支持数密文公式,计算混淆交易事务集的每个交易事务的支持数密文:
Figure FDA0002968393390000063
其中,vi表示混淆交易事务集的第i个交易事务的支持数密文,βi”表示第i个明文差值,1≤i≤n,n表示混淆交易事务集中的交易事务总数;
(10e)评估者将混淆交易事务集的所有交易事务支持数密文打包成支持数密文集发送至云服务提供商;
(10f)云服务提供商使用逆置换函数作用于支持数密文集,得到正序支持度数密文集;
(10g)云服务提供商利用下述支持度密文公式,计算实际支持度密文:
Figure FDA0002968393390000064
其中,K表示实际支持度密文,w表示数据拥有者上传的所有交易事务总数,σ表示正序的支持度密文序数,1≤σ≤w,vσ”表示第σ个支持数密文;
(11)签名并发送挖掘结果密文:
(11a)云服务器利用密文比较协议,比较实际支持度密文与查询用户上传的频繁项集最小支持度密文,得到挖掘结果密文;
所述的密文比较协议的步骤如下:
第一步,按照下式,计算随机差值密文:
Figure FDA0002968393390000071
其中,ξ表示随机支持度差值密文,K(·)表示以实际支持度密文K为底的指数操作,
Figure FDA0002968393390000072
表示云服务提供商随机选取的参量,
Figure FDA0002968393390000073
Kmin表示查询用户上传的频繁项集最小支持度密文,Kmin (·)表示以Kmin为底的指数操作,
Figure FDA0002968393390000076
表示以随机数r1为指数的幂操作,r1,r2表示云服务提供商选取的两个随机数,r1,r2∈{1,2,…,2e},r2<<r1,且2e+f≤NE/2,f表示支持度最大比特长度,e表示可选随机数的最大比特长度;
第二步,云服务提供商以随机支持度差值密文ξ、加密系统公钥中的元素gE为底,以加密系统的一级私钥为指数做一级解密操作,得到一级解密支持度差值和一级解密元素,并发送给评估者;
第三步,评估者使用加密系统的二级私钥对一级解密支持度差值进行解密操作,得到支持度解密结果;
第四步,评估者按照下式,计算随机结果密文:
Figure FDA0002968393390000074
其中,γ表示随机结果密文,d表示支持度解密结果;
第五步,评估者将随机结果密文γ发送给云服务提供商;
第六步,云服务提供商按照下式,计算挖掘结果密文:
Figure FDA0002968393390000075
其中,res表示挖掘结果密文,γ(·)表示以随机结果密文γ为底的指数操作,Nr表示查询用户公钥中的模数;
(11b)云服务提供商对挖掘结果密文进行签名操作得到其签名参量和签名值,云服务提供商将挖掘结果密文、签名参量、签名值打包发送至查询用户;
(12)查询用户验证签名消息的签名方是否合法,若合法,查询用户使用自己的强私钥对挖掘结果密文进行解密操作,得到挖掘结果明文;若不合法,丢弃该挖掘结果。
2.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(1a)、步骤(2a)中所述的密钥生成算法Paillier.KeyGen的步骤如下:
第一步,密钥产生中心随机选取两个大素数p和q,该两个大素数满足gcd[p×q,(p-1)×(q-1)]=1,其中,gcd[·]表示最大公约数;
第二步,计算强私钥λ=lcm(p-1,q-1),其中,lcm(·)表示最小公倍数;
第三步,密钥产生中心计算模数N=p×q,从
Figure FDA0002968393390000081
中随机选取一个整数g,该整数满足ord(g)|N且gcd[L(gλmodN2),N]=1,密钥产生中心将<N,g>作为查询用户或加密系统的公钥pk;其中,
Figure FDA0002968393390000082
表示剩余类子环
Figure FDA0002968393390000083
ord表示元素的阶,|表示整除操作,L(·)表示L-N函数,
Figure FDA0002968393390000084
3.根据权利要求1所述的基于云外包交易数据的频繁项集挖掘方法,其特征在于,步骤(5)中所述的交易事务是指:由交易项属性值组成的一维向量,其中,交易项属性值为1表示存在交易项,交易项属性值为0表示该交易项不存在。
CN201910381134.5A 2019-05-08 2019-05-08 基于云外包交易数据的频繁项集挖掘方法 Active CN110120873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910381134.5A CN110120873B (zh) 2019-05-08 2019-05-08 基于云外包交易数据的频繁项集挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910381134.5A CN110120873B (zh) 2019-05-08 2019-05-08 基于云外包交易数据的频繁项集挖掘方法

Publications (2)

Publication Number Publication Date
CN110120873A CN110120873A (zh) 2019-08-13
CN110120873B true CN110120873B (zh) 2021-04-27

Family

ID=67521919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910381134.5A Active CN110120873B (zh) 2019-05-08 2019-05-08 基于云外包交易数据的频繁项集挖掘方法

Country Status (1)

Country Link
CN (1) CN110120873B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912673B (zh) * 2019-11-26 2022-07-22 西安电子科技大学 具有双解密机制的加性同态加解密方法
CN111698078B (zh) * 2020-06-13 2022-04-19 中国人民解放军国防科技大学 基于双云模型的云外包数据隐私保护频繁项挖掘方法
CN112307499B (zh) * 2020-10-30 2024-04-12 中山大学 一种云计算中加密数据频繁项集的挖掘方法
CN112865949B (zh) * 2021-01-20 2022-10-14 暨南大学 一种高效抗远程服务攻击的外包数据存储与访问方法
CN112966283B (zh) * 2021-03-19 2023-04-18 西安电子科技大学 基于多方集合求交集的垂直分区数据pparm方法
CN112948864B (zh) * 2021-03-19 2022-12-06 西安电子科技大学 基于垂直分区数据库的可验证ppfim方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020736A (zh) * 2012-12-12 2013-04-03 西安电子科技大学 一种基于异构系统集成的信息挖掘与进度预测方法
CN104580500A (zh) * 2015-01-23 2015-04-29 清华大学 基于云的二值向量距离计算方法、装置及服务器
CN107203725A (zh) * 2017-05-23 2017-09-26 广东工业大学 一种垂直分布式关联规则挖掘隐私信息保护方法
CN108475292A (zh) * 2018-03-20 2018-08-31 深圳大学 大规模数据集的频繁项集挖掘方法、装置、设备及介质
CN108833077A (zh) * 2018-07-02 2018-11-16 西安电子科技大学 基于同态ou密码的外包分类器加解密方法
CN108900493A (zh) * 2018-06-22 2018-11-27 西安电子科技大学 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205242B2 (en) * 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020736A (zh) * 2012-12-12 2013-04-03 西安电子科技大学 一种基于异构系统集成的信息挖掘与进度预测方法
CN104580500A (zh) * 2015-01-23 2015-04-29 清华大学 基于云的二值向量距离计算方法、装置及服务器
CN107203725A (zh) * 2017-05-23 2017-09-26 广东工业大学 一种垂直分布式关联规则挖掘隐私信息保护方法
CN108475292A (zh) * 2018-03-20 2018-08-31 深圳大学 大规模数据集的频繁项集挖掘方法、装置、设备及介质
CN108900493A (zh) * 2018-06-22 2018-11-27 西安电子科技大学 一种面向大型商场交易记录的隐私保护频繁项集挖掘方法
CN108833077A (zh) * 2018-07-02 2018-11-16 西安电子科技大学 基于同态ou密码的外包分类器加解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云计算平台下的数据挖掘研究;洑云龙;《中国优秀硕士学位论文全文数据库信息科技辑》;20130615;全文 *

Also Published As

Publication number Publication date
CN110120873A (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
EP2228942B1 (en) Securing communications sent by a first user to a second user
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
Liu et al. Verifiable attribute-based keyword search over encrypted cloud data supporting data deduplication
Udendhran A hybrid approach to enhance data security in cloud storage
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
Zhang et al. An improved anonymous multi‐receiver identity‐based encryption scheme
Guo et al. Attribute‐based ring signcryption scheme
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
Alimohammadi et al. A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage
Liao et al. Security analysis of a certificateless provable data possession scheme in cloud
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
Suveetha et al. Ensuring confidentiality of cloud data using homomorphic encryption
Abo-Alian et al. Auditing-as-a-service for cloud storage
Zhao et al. Efficient multi-authority attribute-based signcryption with constant-size ciphertext
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Fan et al. Multireceiver predicate encryption for online social networks
Chi et al. Do not ask me what I am looking for: Index deniable encryption
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
CN114900283A (zh) 基于多方安全计算的深度学习用户梯度聚合方法
CN101889412B (zh) 在Boneh-Franklin方案中生成私钥的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant