CN110176983A - 基于全同态加密的隐私保护关联规则挖掘方法 - Google Patents

基于全同态加密的隐私保护关联规则挖掘方法 Download PDF

Info

Publication number
CN110176983A
CN110176983A CN201910430560.3A CN201910430560A CN110176983A CN 110176983 A CN110176983 A CN 110176983A CN 201910430560 A CN201910430560 A CN 201910430560A CN 110176983 A CN110176983 A CN 110176983A
Authority
CN
China
Prior art keywords
ciphertext
vector
query
sub
support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910430560.3A
Other languages
English (en)
Other versions
CN110176983B (zh
Inventor
庞宏平
王保仓
张志立
赵青青
魏文宽
薛冠豪
曲全博
曾一波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910430560.3A priority Critical patent/CN110176983B/zh
Publication of CN110176983A publication Critical patent/CN110176983A/zh
Application granted granted Critical
Publication of CN110176983B publication Critical patent/CN110176983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于全同态加密的隐私保护关联规则挖掘方法。其方案是:1)设置参数;2)数据拥有者上传原始数据,挖掘者上传挖掘事务;3)两个云服务器计算内积值密文向量和查询支持度密文;4)两个云服务器计算支持度比较结果密文;5)挖掘者和两个云服务器合作,将支持度比较结果明文传输给挖掘者;6)两个云服务器对子查询密文向量重复执行4),得到子支持度密文向量;7)两个云服务器计算置信度结果密文向量;8)挖掘者和两个云服务器对置信度结果密文向量中每一个分量重复执行6);9)挖掘者得到结果。本发明降低了云服务器的解密能力,提高了安全性且降低了通信量,可用于商场的购物篮分析、云平台服务推送、身体分析场景。

Description

基于全同态加密的隐私保护关联规则挖掘方法
技术领域
本发明属于计算机技术领域,涉及一种隐私保护关联规则挖掘方法,可应用于商场的购物篮分析、云平台服务推送、身体健康分析场景。
背景技术
云计算的计算能力将成为一种新的能源,因为它具有支持大量数据存储分析和处理大量数据的出色能力。数据挖掘是云计算的一个重要应用场景,关联规则挖掘是数据挖掘中一个非常重要的技术。低门槛云服务访问可以节省大量数据收集成本,云数据库收集大量数据可以显着提高挖掘结果的准确性和有效性。然而,这样将不可避免地收集到用户的大量敏感信息,并且这些敏感信息的泄露将损害用户的隐私权益。因此,在关联规则挖掘过程中使用隐私保护技术是非常有必要的。全同态加密是一种安全性很高的隐私保护加密技术,它允许在不解密密文的情况下对明文进行计算。使用全同态加密技术会产生较大的计算量,所以这一技术的实现要将计算外包给云服务器等第三方平台。然而,由于云计算的用户数量庞大,在关联规则挖掘过程中会产生大量的通信量,所以降低挖掘过程中产生的通信量是势在必行的。
Lin Liu和Jinshu Su等人在论文“Privacy-Preserving Mining of AssociationRule on Outsourced Cloud Data from Multiple Parties”(Australasian Conferenceon Information Security&Privacy.2018.)提出了一种安全性很高的隐私保护关联规则挖掘方法。该方法使用了一种具有双解密机制的同态加密系统,在系统初始化时定义了系统模型包括密钥生成中心、第一云服务器CA、第二云服务器CB、数据拥有者和数据挖掘者。数据拥有者用自己的公钥加密数据并上传到CA的云数据库存储。CA负责存储加密数据和提供主要计算。CB掌握有解密密码系统中任何密文的主密钥,负责提供CA无法实现的计算操作。挖掘者加密查询数据上传给CA请求服务,CA和CB联合执行安全计算协议得到关联规则挖掘结果。然后将结果加密后安全的传送给数据挖掘者。该方法的不足之处在于系统模型中CB掌握的解密能力过于强大,严重威胁了数据拥有者和数据挖掘者的隐私,而且采用的密码系统和安全计算协议会导致云服务器之间的通信量很大,降低了效率。
发明内容
本发明的目的在于提出一种基于全同态加密的隐私保护关联规则挖掘方法,旨在解决上述系统模型中存在的云服务器解密权限过高的问题,同时降低通信量,提高效率。
本发明的技术思路是:将Paillier密码系统中的私钥基于乘法分成两部分,将这两部分私钥分别传输给两个云服务器CA和CB,以降低云服务器解密权限;通过统一加密公钥和缩短密文长度,降低云服务器之间通信交互的次数和单次通信交互的通信量,实现安全、高效的隐私保护关联规则挖掘。
根据上述技术思路,实现本发明目的采取的技术方案包括如下步骤:
(1)系统初始化:
(1a)密钥生成中心根据Paillier全同态加密方法,生成系统参数,整数N和预私钥λ;
(1b)密钥生成中心生成第一个随机整数kr,满足gcd(kr,N)=1,计算出第一子私钥λ1和第二子私钥λ2,满足λ1×λ2=kr×λ,确定私钥sk=(λ12),其中,kr≠0,gcd(kr,N)是kr和N的最大公约数;
(1c)密钥生成中心生成第二个随机整数kp,计算公共模数N2,从中选取一个成员g,满足和gcd(kt,N)=1两个条件,确定公钥pk=(N,g),其中,kp为{1,2,...,λ}中任意一个,gcd(x,N)是整数x和N的最大公约数,公开整数kt=(gkrλ mod N2-1)/N;
(1d)密钥生成中心将公钥pk和公开整数kt公布到公共信道,将第一子私钥λ1安全的传递给第一云服务器CA,将第二子私钥λ2安全的传递给第二云服务器CB,其中,CA和CB是两个不共谋的服务器;
(2)数据拥有者利用pk公钥对原始明文向量集合R={t1,t2,...,ti,...,tn}中的向量加密并上传到第一云服务器CA的云数据库中,云数据库表示为其中,是利用公钥pk对第i个原始明文向量ti加密得到的第i个原始密文向量,利用公钥pk对向量加密是对该向量各分量值加密,原始明文向量ti长度为m且各分量值为0或1,满足 是m的二进制比特长,是N的二进制比特长,n是云数据库中原始密文向量的个数,i∈{1,2,...,n};
(3)数据挖掘者上传挖掘的事务:
(3a)数据挖掘者定义查询向量q=(q1,q2,...,qj,...,qm)、支持度门限值为整数T1和置信度门限值为有理数T2=α/β,挖掘者根据查询向量q,生成子查询向量集合Q={q1,q2,...,qv,...,qu},使用公钥pk对查询向量q、T1、分子α和分母β、子查询向量qv分别进行加密,得到查询密文向量支持度门限值密文分子密文和分母密文子查询密文向量集合其中,qj是查询向量q的第j个分量,qv是第v个子查询向量,是第v个子查询密文向量,q、qv长度均为m且q的各分量值为0或1,v∈{1,2,...,u},u是子查询密文向量集合Q1中密文向量的个数,α和β是整数,0<T1<n,0<T2<1;
(3b)数据挖掘者将支持度门限值密文分子密文和分母密文子查询密文向量集合Q1上传给第一云服务器CA
(4)两个云服务器CA和CB利用云数据库中n个原始密文向量和查询密文向量分别计算查询向量q和ti的内积值密文将这n个密文组成内积值密文向量
(5)两个云服务器CA和CB利用查询密文向量和内积值密文向量计算出查询向量q的查询支持度密文
(6)两个云服务器CA和CB利用查询支持度密文和支持度门限值密文计算支持度比较结果密文
(7)两个云服务器CA和CB将支持度比较结果密文的支持度比较结果明文hq安全地传输给挖掘者:
(7a)数据挖掘者选取两个随机数wq和w'q,利用公钥pk加密两随机数,得到第一传输随机密文和第二传输随机密文并发送给第一云服务器CA,其中, gcd(x,N)是两整数x和N的最大公约数;
(7b)第一云服务器CA利用计算混淆结果密文利用子私钥λ1部分解密得到中间随机密文和部分混淆结果密文并将两者发送给第二云服务器CB,其中,
(7c)第二云服务器CB利用子私钥λ2完全解密得到混淆结果和第一传输随机数wq,并根据这两者计算出传输信息οp,将οp发送给挖掘者,其中οp=(wq×(hq+w'q))modN;
(7d)挖掘者使用两个随机数wq、w'q和传输信息οp还原出支持度比较结果明文hq,其中,还原计算为hq=(οp×wq -1-w'q)modN;
(8)两个云服务器CA和CB对u个子查询密文向量重复执行步骤(4)和步骤(5),得到子支持度密文向量其中,是子查询向量qv在云数据库中的支持度密文;
(9)两个云服务器CA和CB利用子支持度密文向量S的第v个分量与查询支持度密文分母密文分子密文计算出置信度结果密文u个置信度结果密文组成置信度结果密文向量
(10)两个云服务器CA、CB和数据挖掘者对置信度结果密文向量θ中的每一个分量重复执行步骤(7),将置信度结果明文θv安全传输给挖掘者;
(11)数据挖掘者根据支持度比较结果明文hq判断关联规则挖掘的结果:
若hq=1,则查询向量q对应项目集是频繁项目集,执行(12),
若hq=0,则查询向量q对应项目集不是频繁项目集,且子查询向量qv对应的项目集之间不存在强关联规则;
(12)数据挖掘者根据置信度结果明文θv判断子查询向量qv对应项目集与差向量q-qv对应项目集之间是否存在强关联规则:
若θv=1,则子查询向量qv对应项目集与差向量q-qv对应项目集之间是强关联规则,
若θv=0,则子查询向量qv对应项目集与差向量q-qv对的项目集之间不是强关联规则。
本发明与现有技术相比,具有如下优点:
1.通信量较低。
本发明使用Paillier密码技术代替原方案的中BCP密码技术,可以有效的减少两个云服务器之间通信交互的次数,并且降低了单个密文的长度,因此可以显著的降低两个云服务器之间的通信开销。
2.安全性较高。
为了避免了原方案中云服务器CB掌握的主密钥的解密能力过于强大,进而严重威胁数据拥有者和数据挖掘者个人隐私的情况,本发明将私钥分解成两部分,分别传输给两个云服务器CA和CB,限制了两个云服务器CA和CB的解密能力,保护了数据拥有者和数据挖掘者个人隐私。
附图说明
图1是本发明的实现流程图。
图2是本发明中使用的系统模型图。
具体实施方式
以下结合附图对本发明进行详细说明,
参照图2,本发明的系统模型中存在五部分实体,分别为密钥生成中心、第一云服务器CA、第二云服务器CB、数据拥有者和数据挖掘者,其中,密钥生成中心负责生成公钥pk、私钥sk和公开整数kt,将公钥pk和公开整数kt公布到公共信道,将第一子私钥λ1传送给第一云服务器,将第二子私钥λ2传送给第二云服务器,数据拥有者使用公钥加密原始数据并上传给第一云服务器CA,数据挖掘者生成挖掘事务上传给第一云服务器CA,两个云服务器CA和CB合作计算数据挖掘者的查询需求。
参照图1,本实例的实现步骤如下:
步骤1,系统初始化。
(1.1)密钥生成中心根据安全需求,生成两个素数p和q,且满足根据素数p和q,计算整数N=p×q,计算N的Carmichael函数值λ=lcm(p-1,q-1),其中,分别是素数p和q的二进制比特长,lcm(p-1,q-1)是p-1和q-1最小公倍数;
(1.2)密钥生成中心生成第一个随机整数kr,满足gcd(kr,N)=1,计算出第一子私钥λ1和第二子私钥λ2,满足λ1×λ2=kr×λ,确定私钥sk=(λ12),其中,kr≠0,gcd(kr,N)是kr和N的最大公约数;
(1.3)密钥生成中心生成第二个随机整数kp,计算公共模数N2,从中选取一个成员g,满足和gcd(kt,N)=1两个条件,确定公钥pk=(N,g),其中,kp为{1,2,...,λ}中任意一个,gcd(x,N)是整数x和N的最大公约数,公开整数
(1.4)密钥生成中心将公钥pk和公开整数kt公布到公共信道,将第一子私钥λ1安全的传递给第一云服务器CA,将第二子私钥λ2安全的传递给第二云服务器CB,其中,CA和CB是两个不共谋的服务器;
在实际场景中,为了保证密文的安全性,素数p和q的二进制比特长通常选取1536bits,N的二进制比特长为3072bits,其他参数的数量级也非常大。
步骤2,数据拥有者上传原始数据到云数据库。
(2.1)数据拥有者选取第一加密随机数集合R1={ρ1,11,2,...,ρ1,i,...,ρ1,n},ρ1,i是R1中的第i个向量,其中,ρ1,i=(ρ1,i,11,i,2,...,ρ1,i,j,...,ρ1,i,m),ρ1,i,j是ρ1,i的第j个分量,ρ1,i,j是{1,2,...,N-1}中的随机数;
(2.2)数据拥有者根据公钥pk和R1,使用Paillier方法对原始明文向量集合R={t1,t2,...,ti,...,tn}中的第i个原始明文向量ti加密,即数据拥有者根据公钥pk和R1使用Paillier方法对ti=(ti,1,ti,2,...,ti,j,...,ti,m)的每个分量ti,j分别加密为得到第i个原始密文向量其中,ti,j∈{0,1},n是原始明文向量的个数,m是原始明文向量的长度,且满足 是m的二进制比特长,是N的二进制比特长,的计算式如下,
i∈{1,2,...,n},j∈{1,2,...,m};
(2.2)数据拥有者将加密的结果上传到第一云服务器CA的云数据库,其中,云数据库表示为
本实例使用t1=(1,1,1,0),t2=(0,1,1,0),t3=(1,0,0,0),t4=(0,1,0,1),t5=(1,1,1,1)表示原始明文向量,使用 表示云数据库中的原始密文向量。
步骤3,数据挖掘者上传挖掘的事务。
(3.1)数据挖掘者定义查询向量q=(q1,q2,...,qj,...,qm)、支持度门限值T1和置信度门限值T2=α/β,其中,qj是查询向量q的第j个分量,qj∈{0,1},T1、α和β是整数,0<T1<n,0<T2<1;
(3.2)数据挖掘者根据查询向量q,生成子查询向量集合Q={q1,q2,...,qv,...,qu},其中,qv是第v个子查询向量,其实现如下,
(3.2.1)根据查询向量q=(q1,q2,...,qj,...,qm)中分量值为1的下标j,生成下标集合X;
(3.2.2)生成下标集合X的u个非空真子集Yv,v∈{1,2,...,u};
(3.2.3)根据非空真子集Yv,生成第v个子查询向量qv=(qv,1,qv,2,...,qv,j,...,qv,m),其中,qv,j是子查询向量qv的第j个分量,若j∈Yv,qv,j为1,否则,qv,j为0,j∈{1,2,...,m},v∈{1,2,...,u};
(3.2.4)将u个子查询向量qv组成集合Q={q1,q2,...,qv,...,qu},v∈{1,2,...,u};
(3.3)数据挖掘者选取第二加密随机集合R2={ρ2,12,2,...,ρ2,v,...,ρ2,u},ρ2,v是R2中的第i个向量,第一临时随机数向量χ1=(χ1,11,2,...,χ1,j,...,χ1,m),门限值随机数σ1,分子随机数ρα,分母随机数ρβ,其中,ρ2,v=(ρ2,v,12,v,2,...,ρ2,v,j,...,ρ2,v,m),ρ2,v,j是ρ2,v的第j个分量,χ1,j是χ1的第j个分量,χ1,j,σ1,ρα,ρβ,ρ2,v,j均是{1,2,...,N-1}中的随机数,j∈{1,2,...,m},v∈{1,2,...,u};
(3.4)数据挖掘者根据公钥pk和(3.3)中的随机数使用Paillier方法,对查询向量q、支持度门限值T1、分子α和分母β、第v个子查询向量qv分别加密,得到查询密文向量支持度门限值密文分子密文和分母密文第v个子查询密文向量其中,的第j个分量,的第j个分量, j∈{1,2,...,m},v∈{1,2,...,u};
(3.5)数据挖掘者将查询密文向量支持度门限值密文分子密文和分母密文u个子查询密文向量全部上传给第一云服务器CA,v∈{1,2,...,u}。
本实例使用q=(0,1,1,0)作为查询向量,取T1=3,α=4,β=5,生成的子查询向量为q1=(0,0,1,0)和q2=(0,1,0,0),加密得到
步骤4,两个云服务器CA和CB利用查询密文向量和n个原始密文向量分别计算查询向量q与n个原始明文向量ti的n个内积值密文并将这n个内积值密文组成内积值密文向量
(4.1)第一云服务器CA选取第三加密随机向量集合R3={ρ3,13,2,...,ρ3,i,...,ρ3,n}和第四加密随机向量集合R4={ρ4,14,2,...,ρ4,i,...,ρ4,n},ρ3,i是R3中第i个向量,ρ4,i是R4中第i个向量,其中,ρ3,i=(ρ3,i,13,i,2,...,ρ3,i,j,...,ρ3,i,m),ρ4,i=(ρ4,i,14,i,2,...,ρ4,i,j,...,ρ4,i,m),ρ3,i,j是ρ3,i的第j个分量,ρ4,i,j是ρ4,i的第j个分量,ρ3,i,j和ρ4,i,j是{1,2,...,N-1}中的随机数,i∈{1,2,...,n}j∈{1,2,...,m};
(4.2)第一云服务器CA选取第一随机向量ri=(ri,1,ri,2,...,ri,j,...,ri,m)和第二随机向量γi=(γi,1i,2,...,γi,j,...,γi,m),根据公钥pk、ρ3,i和ρ4,i,使用Paillier加密方法将ri和γi加密,得到第一随机密文向量和第二随机密文向量其中,ri,j是ri的第j个分量,γi,j是γi的第j个分量,的第j个分量,的第j个分量,的计算式如下,
(4.3)第一云服务器CA利用进行混淆,得到第一混淆向量利用进行混淆,得到第二混淆向量其中,的第j个分量,的第j个分量, 的第j个分量,的第j个分量,
(4.4)第一云服务器CA使用第一子私钥λ1部分解密得到第一部分解密向量和第二部分解密向量并将这两者发送给第二云服务器CB,其中,的第j个分量, 的第j个分量,
(4.5)第二云服务器CB利用第二子私钥λ2和公开整数kt完全解密得到第一内积中间向量ai=(ai,1,ai,2,...,ai,j,...,ai,m)和第二内积中间向量bi=(bi,1,bi,2,...,bi,j,...,bi,m),其中,ai,j是ai的第j个分量,bi,j是bi的第j个分量,ai,j和bi,j的计算式如下:
(4.6)第二云服务器CB利用ai和bi计算混淆内积向量ci=(ci,1,ci,2,...,ci,j,...,ci,m),其中,ci,j是ci的第j个分量,ci,j=(ai,j×bi,j)modN=[(ti,j+ri,j)×(qji,j)]modN;
(4.7)第二云服务器CB选取第二临时随机数向量χ2=(χ2,12,2,...,χ2,j,...,χ2,m),χ2,j是χ2的第j个分量,根据公钥pk和χ2,使用Paillier加密方法将ci加密,得到混淆内积密文向量并将发送给第一云服务器CA,其中,的第j个分量,χ2,j是{1,2,...,N-1}中的随机数;
(4.8)第一云服务器CA利用混淆内积密文向量查询密文向量原始密文向量第一随机向量ri、第二随机向量γi和第二随机密文向量计算结果密文向量其中,的第j个分量,的计算式如下:
(4.9)第一云服务器CA利用结果密文向量计算内积值密文
本实例用计算查询向量q=(0,1,1,0)和t1=(1,1,1,0)的内积值密文来说明:选取随机向量r1=(r1,1,r1,2,r1,3,r1,4)和γ1=(γ1,11,21,31,4),加密这两者得到经过混淆后得到解密后得到a1=(1+r1,1,1+r1,2,1+r1,3,r1,4),b1=(γ1,1,1+γ1,2,1+γ1,31,4),根据a1和b1,计算混淆内积向量c1=((1+r1,1)×γ1,1,(1+r1,2)×(1+γ1,2),(1+r1,3)×(1+γ1,3),r1,4×γ1,4),加密得到混淆内积密文向量再根据查询密文向量原始密文向量r1、γ1计算出结果密文向量得到同样可得到
步骤5,两个云服务器CA和CB利用查询密文向量和内积值密文向量计算出查询向量q的查询支持度密文
(5.1)第一云服务器CA利用查询密文向量计算数量密文选取第一单随机数ρk,利用公钥pk和ρk,使用Paillier加密方法将1加密,得到1的密文其中,ρk是{1,2,...,N-1}中的随机数;
(5.2)第一云服务器CA选取第一比较随机数向量ω=(ω12,...,ωi,...,ωn)和第二比较随机数向量ω'=(ω'1,ω'2,...,ω'i,...,ω'n),利用内积值密文向量ω和ω',计算判断向量其中,ωi是ω的第i个分量,ω'i是ω'的第i个分量,的第i个分量,ωi∈{0,1}, 是ω'i的二进制比特长,的计算式如下,
(5.3)第一云服务器CA使用第一子私钥λ1部分解密得到部分判断向量并将其发送给第二云服务器CB,其中,的第i个分量,的计算式为
(5.4)第二云服务器CB使用第二子私钥λ2和公开整数kt完全解密得到判断向量D=(D1,D2,...,Di,...,Dn),其中,Di是D的第i个分量,Di的计算式如下,
(5.5)第二云服务器CB利用Di得到结果向量e=(e1,e2,...,ei,...,en),其中,ei是e的第i个分量,当时,生成ei=0,否则ei=1,为Di的二进制比特长,i∈{1,2,...,n};
(5.6)第二云服务器CB选取第三临时随机数向量χ3=(χ3,13,2,...,χ3,i,...,χ3,n),χ3,i是χ3的第i个分量,利用公钥pk和χ3,使用Paillier加密方法将e加密,得到结果密文向量
发送给第一云服务器CA,其中, 的第i个分量,χ3,i是{1,2,...,N-1}中的随机数;
(5.7)第一云服务器CA利用结果密文向量 和第一比较随机数向量ω,计算最终结果密文向量其中,的第i个分量,当ωi=0时,当ωi=1时,
(5.8)第一云服务器CA利用最终结果密文向量计算查询向量q的查询支持度密文其中,
本实例计算用查询密文向量根据计算出数量密文选取第一随机数向量ω=(0,0,1,0,1)和第二随机数向量ω'=(ω'1,ω'2,ω'3,ω'4,ω'5),根据ω和ω',计算判断向量完全解密后,得到D=(ω'1,ω'2,ω'3,-ω'4,-ω'5),根据D生成结果密文向量根据和ω计算最终结果密文向量根据计算查询支持度密文
步骤6,两个云服务器CA和CB利用查询支持度密文和支持度门限值密文计算支持度比较结果密文
(6.1)第一云服务器CA选取第一支持度随机数ωa和第二支持度随机数ωb,利用查询支持度密文和支持度门限值密文计算支持度判断密文其中,ωa∈{0,1},支持度判断密文的计算式如下,
(6.2)第一云服务器CA利用第一子私钥λ1部分解密后,得到部分支持度判断密文并发送给第二云服务器CB,其中,
(6.3)第二云服务器CB使用第二子私钥λ2和公开整数kt完全解密得到支持度判断明文Dq,根据Dq生成支持度判断结果eq,其中,Dq计算如下,
时,生成判断结果eq=0,否则,eq=1,是Dq的二进制比特长;
(6.4)第二云服务器CB选取第二单随机数ρe,根据公钥pk和ρe,使用Paillier方法加密eq得到判断结果密文并将其发送给第一云服务器CA,其中,ρe是{1,2,...,N-1}中的随机数;
(6.5)第一云服务器CA利用判断结果密文和第一支持度随机数ωa,计算支持度比较结果密文其中,当ωa=0时,当ωa=1时
本实例计算用查询支持度密文和支持度门限值密文选取第一支持度随机数ωa=1和第二支持度随机数ωb,根据ωa、ωb,计算支持度判断密文完全解密后,得到Dq=-ωb,根据Dq生成判断结果密文根据和ωa,计算出支持度比较结果密文
步骤7,两个云服务器CA和CB将支持度比较结果密文的支持度比较结果明文hq传输给挖掘者:
(7.1)数据挖掘者选取第一传输随机数wq和第二传输随机数w'q,再选取第三单随机数ρw和第四单随机数ρ'w,其中,ρw和ρ'w是{1,2,...,N-1}中的随机数;
(7.2)数据挖掘者根据公钥pk、ρw和ρ'w,使用Paillier方法加密wq和w'q,得到第一传输随机密文和第二传输随机密文并全发送给第一云服务器CA,其中, gcd(x,N)是两整数x和N的最大公约数,
(7.3)第一云服务器CA利用计算混淆结果密文利用子私钥λ1部分解密得到中间随机密文和部分混淆结果密文并将两者发送给第二云服务器CB,其中,
(7.4)第二云服务器CB利用子私钥λ2完全解密得到混淆结果和随机数wq,并根据这两者计算出传输信息οp,将οp发送给挖掘者,其中οp=(wq×(hq+w'q))modN;
(7.5)挖掘者使用第一传输随机数wq、第二传输随机数w'q和传输信息οp,还原出支持度比较结果明文hq,其中,还原计算为hq=(οp×wq -1-w'q)modN。
本实例计算用支持度比较结果密文数据挖掘者选取第一传输随机数wq=2和第二传输随机数w'q=5,加密后得到将这两者发送给第一云服务器CA;CA利用得到混淆结果密文使用第一子私钥部分解密得到中间随机密文和部分混淆结果密文并将这两者发送给第二云服务器CB;CB使用第二子私钥完全解密得到wq和混淆结果根据wq计算οp=12,将οp发送给数据挖掘者;数据挖掘者利用wq=2、w'q=5和οp=12,计算出hq=1。
步骤8,两个云服务器CA和CB对u个子查询密文向量重复执行步骤4和步骤5,得到子支持度密文向量其中,是子查询向量qv在云数据库中的子支持度密文。
本实例中执行结果得到子支持度密文向量
步骤9,两个云服务器CA和CB利用子支持度密文向量S的第v个分量与查询支持度密文分母密文分子密文计算出置信度结果密文u个置信度结果密文组成置信度结果密文向量
(9.1)两个云服务器利用查询支持度密文和分母密文计算公共比较数
(9.1.1)第一云服务器CA生成第三支持度随机数ωc、第四支持度随机数ωd、第五单随机数ρc和第六单随机数ρd,根据公钥pk、ρc和ρd,使用Paillier方法加密ωc和ωd,得到第三支持度随机密文和第四支持度随机密文其中,
(9.1.2)第一云服务器CA利用进行混淆得到第一混淆密文利用对分母密文进行混淆得到第二混淆密文其中,
(9.1.3)第一云服务器CA利用第一子私钥λ1部分解密得到第一部分混淆密文和第二部分混淆密文再将发送给第二云服务器CB,其中,
(9.1.4)第二云服务器CB利用第二子私钥λ2和公开整数kt完全解密得到第一混淆明文aq和第二混淆明文bq,其中,aq和bq计算式如下,
(9.1.5)第二云服务器CB利用aq和bq计算第三混淆明文cq,再选取第七单随机数ρs,根据公钥pk和ρs,使用Paillier方法加密cq,得到第三混淆密文发送给第一云服务器CA,cq的计算式为cq=(aq×bq)modN,
(9.1.6)第一云服务器CA利用第三混淆密文支持度密文第三支持度随机数ωc、第四支持度随机数ωd、第三支持度随机密文计算出公共比较数τq,其中,τq的计算式如下,
(9.2)两个云服务器CA和CB对子支持度密文向量的第v个分量与分子密文重复执行步骤(9.1),得到子比较数τv,其中,
(9.3)两个云服务器CA和CB对公共比较数τq和子比较数τv重复执行步骤(6),计算出置信度结果密文u个置信度结果密文组成置信度结果密文向量:其中,是θ的第v个分量,v∈{1,2,...,u}。
本实例计算使用查询支持度密文分母密文分子密文选取两个随机数ωc和ωd,加密这两者得到 混淆后得到 混淆后得到解密后得到aq=3+ωc,bq=5+ωd,根据aq和bq,计算混淆明文cq=(3+ωc)×(5+ωd),加密得到混淆密文再根据ωc、ωd计算出公共比较数同样可以计算出第一子比较数和第一子比较数τq和两个子比较数τ1和τ2分别执行步骤6,得到置信度结果密文从而得到
步骤10,两个云服务器CA、CB和数据挖掘者对置信度结果密文向量θ中的每一个分量重复执行步骤7,直到将置信度结果明文θv全部传输给挖掘者,v∈{1,2,...,u}。
本实例中,θ1=1和θ2=0安全传输给数据挖掘者。
步骤11,数据挖掘者得到关联规则挖掘结果。
(11.1)数据挖掘者根据支持度比较结果明文hq判断关联规则挖掘的结果:
若hq=1,则查询向量q对应项目集是频繁项目集,执行(11.2),
若hq=0,则查询向量q对应项目集不是频繁项目集,且子查询向量qv对应的项目集之间不存在强关联规则。
(11.2)数据挖掘者根据置信度结果明文θv判断子查询向量qv对应项目集与差向量q-qv对应项目集之间是否存在强关联规则:
若θv=1,则子查询向量qv对应项目集与差向量q-qv对应项目集之间是强关联规则,
若θv=0,则子查询向量qv对应项目集与差向量q-qv对的项目集之间不是强关联规则。
本实例中,数据挖掘者根据hq=1得到,查询向量q=(0,1,1,0)对应项目集是频繁项目集;根据θ1=1得到,子查询向量q1对应项目集与差向量q-q1对应项目集之间存在强关联规则,即是强关联规则;根据θ2=0得到,子查询向量q2对应项目集与差向量q-q2对应项目集之间不是强关联规则,即不是强关联规则。
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (9)

1.基于全同态加密的隐私保护关联规则挖掘方法,其特征在于,包括如下:
(1)系统初始化:
(1a)密钥生成中心根据Paillier全同态加密方法,生成系统参数,整数N和预私钥λ;
(1b)密钥生成中心生成第一个随机整数kr,满足gcd(kr,N)=1,计算出第一子私钥λ1和第二子私钥λ2,满足λ1×λ2=kr×λ,确定私钥sk=(λ12),其中,kr≠0,gcd(kr,N)是kr和N的最大公约数;
(1c)密钥生成中心生成第二个随机整数kp,计算公共模数N2,从中选取一个成员g,满足和gcd(kt,N)=1两个条件,确定公钥pk=(N,g),其中,kp为{1,2,...,λ}中任意一个,gcd(x,N)是整数x和N的最大公约数,公开整数
(1d)密钥生成中心将公钥pk和公开整数kt公布到公共信道,将第一子私钥λ1安全的传递给第一云服务器CA,将第二子私钥λ2安全的传递给第二云服务器CB,其中,CA和CB是两个不共谋的服务器;
(2)数据拥有者利用pk公钥对原始明文向量集合R={t1,t2,...,ti,...,tn}中的向量加密并上传到第一云服务器CA的云数据库中,云数据库表示为其中,是利用公钥pk对第i个原始明文向量ti加密得到的第i个原始密文向量,利用公钥pk对向量加密是对该向量各分量值加密,原始明文向量ti长度为m且各分量值为0或1,满足 是m的二进制比特长,是N的二进制比特长,n是云数据库中原始密文向量的个数,i∈{1,2,...,n};
(3)数据挖掘者上传挖掘的事务:
(3a)数据挖掘者定义查询向量q=(q1,q2,...,qj,...,qm)、支持度门限值为整数T1和置信度门限值为有理数T2=α/β,挖掘者根据查询向量q,生成子查询向量集合Q={q1,q2,...,qv,...,qu},使用公钥pk对查询向量q、T1、分子α和分母β、子查询向量qv分别进行加密,得到查询密文向量支持度门限值密文分子密文和分母密文子查询密文向量集合其中,qj是查询向量q的第j个分量,qv是第v个子查询向量,是第v个子查询密文向量,q、qv长度均为m且q的各分量值为0或1,u是子查询密文向量集合Q1中密文向量的个数,α和β是整数,0<T1<n,0<T2<1,v∈{1,2,...,u};
(3b)数据挖掘者将支持度门限值密文分子密文和分母密文子查询密文向量集合Q1上传给第一云服务器CA
(4)两个云服务器CA和CB利用云数据库中n个原始密文向量和查询密文向量分别计算查询向量q和ti的内积值密文将这n个密文组成内积值密文向量
(5)两个云服务器CA和CB利用查询密文向量和内积值密文向量计算出查询向量q的查询支持度密文
(6)两个云服务器CA和CB利用查询支持度密文和支持度门限值密文计算支持度比较结果密文
(7)两个云服务器CA和CB将支持度比较结果密文的支持度比较结果明文hq安全地传输给挖掘者:
(7a)数据挖掘者选取第一传输随机数wq和第二传输随机数w'q,利用公钥pk加密两随机数,得到第一传输随机密文和第二传输随机密文并发送给第一云服务器CA,其中, gcd(x,N)是两整数x和N的最大公约数;
(7b)第一云服务器CA利用计算混淆结果密文利用第一子私钥λ1部分解密得到中间随机密文和部分混淆结果密文并将两者发送给第二云服务器CB,其中,
(7c)第二云服务器CB利用第二子私钥λ2完全解密得到混淆结果和第一传输随机数wq,并根据这两者计算出传输信息οp,将οp发送给挖掘者,其中οp=(wq×(hq+w'q))modN;
(7d)挖掘者使用第一传输随机数wq、第二传输随机数w'q和传输信息οp还原出支持度比较结果明文hq,其中,还原计算为hq=(οp×wq -1-w'q)modN;
(8)两个云服务器CA和CB对u个子查询密文向量重复执行步骤(4)和步骤(5),得到子支持度密文向量其中,是子查询向量qv在云数据库中的子支持度密文;
(9)两个云服务器CA和CB利用子支持度密文向量S的第v个分量与查询支持度密文分母密文分子密文计算出置信度结果密文u个置信度结果密文组成置信度结果密文向量
(10)两个云服务器CA、CB和数据挖掘者对置信度结果密文向量θ中的每一个分量重复执行步骤(7),将置信度结果明文θv安全传输给挖掘者;
(11)数据挖掘者根据支持度比较结果明文hq判断关联规则挖掘的结果:
若hq=1,则查询向量q对应项目集是频繁项目集,执行(12),
若hq=0,则查询向量q对应项目集不是频繁项目集,且子查询向量qv对应的项目集之间不存在强关联规则;
(12)数据挖掘者根据置信度结果明文θv判断子查询向量qv对应项目集与差向量q-qv对应项目集之间是否存在强关联规则:
若θv=1,则子查询向量qv对应项目集与差向量q-qv对应项目集之间是强关联规则,
若θv=0,则子查询向量qv对应项目集与差向量q-qv对的项目集之间不是强关联规则。
2.根据权利要求1所述的方法,其特征在于,步骤(1a)中密钥生成中心生成系统参数,整数N和预私钥λ,实现步骤如下:
(1a1)密钥生成中心生成两个素数p和q,且满足其中,分别是素数p和q的二进制比特长;
(1a2)根据素数p和q,计算整数N=p×q;
(1a3)计算N的Carmichael函数值λ=lcm(p-1,q-1),其中,lcm(p-1,q-1)是p-1和q-1最小公倍数。
3.根据权利要求1所述的方法,其特征在于,(3a)中挖掘者根据查询向量q,生成子查询向量集合Q,其实现如下:
(3a1)根据查询向量q=(q1,q2,...,qj,...,qm)中分量值为1的下标j,生成下标集合X,其中,qj是查询向量q的第j个分量,m是查询向量的长度,j∈{1,2,...,m};
(3a2)根据下标集合X,生成u个X的非空真子集Yv,v∈{1,2,...,u};
(3a3)根据非空真子集Yv,生成子查询向量qv=(qv,1,qv,2,...,qv,j,...,qv,m),其中,qv,j是子查询向量qv的第j个分量,若j∈Yv,qv,j为1,否则,qv,j为0,j∈{1,2,...,m},v∈{1,2,...,u};
(3a4)将u个子查询向量qv组成集合Q。
4.根据权利要求1所述的方法,其特征在于,(4)中两个云服务器CA和CB利用云数据库中n个原始密文向量和查询密文向量分别计算查询向量q和ti的内积值密文其实现如下:
(4a)第一云服务器CA选取第一随机向量ri=(ri,1,ri,2,...,ri,j,...,ri,m)和第二随机向量γi=(γi,1i,2,...,γi,j,...,γi,m),利用公钥pk将ri和γ分别加密,得到第一随机密文向量和第二随机密文向量利用进行混淆,得到第一混淆向量利用进行混淆,得到第二混淆向量使用第一子私钥λ1部分解密得到第一部分解密向量和第二部分解密向量并将这两者发送给第二云服务器CB,其中:ri,j是ri的第j个分量,γi,j是γi的第j个分量,的第j个分量,的第j个分量,的第j个分量,的第j个分量,的第j个分量,的第j个分量,的第j个分量,的第j个分量,
(4b)第二云服务器CB利用第二子私钥λ2和公开整数kt完全解密得到第一内积中间向量ai=(ai,1,ai,2,...,ai,j,...,ai,m)和第二内积中间向量bi=(bi,1,bi,2,...,bi,j,...,bi,m);根据两者计算混淆内积向量ci=(ci,1,ci,2,...,ci,j,...,ci,m),利用公钥pk将ci加密,得到混淆内积密文向量并将发送给第一云服务器CA,其中,ai,j是ai的第j个分量,bi,j是bi的第j个分量,ci,j是ci的第j个分量,的第j个分量,ai,j和bi,j的计算式如下:
ci,j=(ai,j×bi,j)mod N=[(ti,j+ri,j)×(qji,j)]mod N,
(4c)第一云服务器CA利用混淆内积密文向量查询密文向量原始密文向量第一随机向量ri、第二随机向量γi、第二随机密文向量计算结果密文向量其中,的第j个分量,的计算式如下:
(4d)第一云服务器CA利用结果密文向量计算内积值密文
5.根据权利要求1所述的方法,其特征在于,(5)中两个云服务器CA和CB利用查询密文向量和内积值密文向量计算出查询向量q的查询支持度密文其实现如下:
(5a)第一云服务器CA利用查询密文向量计算数量密文其中,
(5b)第一云服务器CA选取第一比较随机数向量ω=(ω12,...,ωi,...,ωn)和第二比较随机数向量ω'=(ω'1,ω'2,...,ω'i,...,ω'n),利用内积值密文向量ω和ω',计算判断向量使用第一子私钥λ1部分解密得到部分判断向量并将其发送给第二云服务器CB,其中,ωi是ω的第i个分量,ω'i是ω'的第i个分量,的第i个分量,的第i个分量,ωi∈{0,1}, 是ω'i的二进制比特长,的计算式如下, 是1的密文,的计算式为
(5c)第二云服务器CB使用第二子私钥λ2和公开整数kt完全解密得到判断明文向量D=(D1,D2,...,Di,...,Dn),利用Di得到结果密文向量发送给第一云服务器CA,i∈{1,2,...,n},其中,Di是D的第i个分量,的第i个分量,Di的计算式如下,
时,生成否则 为Di的二进制比特长,为整数N的二进制比特长,是0的密文,是1的密文,i∈{1,2,...,n};
(5d)第一云服务器CA利用结果密文向量和第一比较随机数向量ω,计算最终结果密文向量其中,的第i个分量,当ωi=0时,当ωi=1时,
(5e)第一云服务器CA利用最终结果密文向量计算查询密文向量在云数据库中的支持度密文其中,
6.根据权利要求1所述的方法,其特征在于,(6)中两个云服务器CA和CB利用查询支持度密文和支持度门限值密文计算支持度比较结果密文其实现如下:
(6a)第一云服务器CA选取第一支持度随机数ωa和第二支持度随机数ωb,利用查询支持度密文和支持度门限值密文计算支持度判断密文使用第一子私钥λ1部分解密后得到部分支持度判断密文并发送给第二云服务器CB,其中,ωa∈{0,1},支持度判断密文的计算式如下,
部分支持度判断密文
(6b)第二云服务器CB使用第二子私钥λ2和公开整数kt完全解密得到支持度判断明文Dq,根据Dq的二进制比特长,生成支持度判断结果密文将其发送给第一云服务器CA,其中,Dq计算如下,
时,生成的支持度判断结果密文否则, 是Dq的二进制比特长;
(6c)第一云服务器CA利用支持度判断结果密文和第一支持度随机数ωa,计算支持度比较结果密文其中,当ωa=0时,当ωa=1时
7.根据权利要求1所述的方法,其特征在于,(9)中两个云服务器CA和CB利用子支持度密文向量S的第v个分量与查询支持度密文分母密文分子密文计算出置信度结果密文其实现如下:
(9a)第一云服务器CA生成第三支持度随机数ωc和第四支持度随机数ωd,使用公钥pk加密ωc和ωd,得到第三支持度随机密文和第四支持度随机密文利用进行混淆得到第一混淆密文利用对分母密文进行混淆得到第二混淆密文利用第一子私钥λ1部分解密得到第一部分混淆密文和第二部分混淆密文再将发送给第二云服务器CB,其中:
(9b)第二云服务器CB利用第二子私钥λ2和公开整数kt完全解密得到第一混淆明文aq和第二混淆明文bq,根据aq和bq计算第三混淆明文cq,利用公钥pk加密cq,得到第三混淆密文发送给第一云服务器CA,其中,
cq的计算式为cq=(aq×bq)modN,表示为
(9c)第一云服务器CA利用第三混淆密文支持度密文第三支持度随机数ωc、第四支持度随机数ωd、第三支持度随机密文计算出公共比较数τq,其中,τq的计算式如下,
(9d)两个云服务器CA和CB对子支持度密文向量的第v个分量与分子密文重复执行步骤(9a-9c),得到子比较数τv,其中,
(9e)两个云服务器CA和CB对公共比较数τq和子比较数τv重复执行步骤(6),计算出置信度结果密文其中是对τq和τv进行比较的结果。
8.根据权利要求或1或4或5或6或7所述的方法,其特征在于,利用公钥pk加密某明文ε,是采用Paillier加密方法,即选取一个随机数计算得到对应密文
其中,N是公钥pk=(N,g)中的第一部分,g是公钥pk=(N,g)中的第二部分,
9.根据权利要求或1或4所述的方法,其特征在于,利用公钥pk加密某向量ψ=(ψ12,...,ψj,...,ψm),是用Paillier加密方法对ψ的第j个分量ψj分别加密,j∈{1,2,...,m}。
CN201910430560.3A 2019-05-22 2019-05-22 基于全同态加密的隐私保护关联规则挖掘方法 Active CN110176983B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910430560.3A CN110176983B (zh) 2019-05-22 2019-05-22 基于全同态加密的隐私保护关联规则挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910430560.3A CN110176983B (zh) 2019-05-22 2019-05-22 基于全同态加密的隐私保护关联规则挖掘方法

Publications (2)

Publication Number Publication Date
CN110176983A true CN110176983A (zh) 2019-08-27
CN110176983B CN110176983B (zh) 2021-09-03

Family

ID=67691881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910430560.3A Active CN110176983B (zh) 2019-05-22 2019-05-22 基于全同态加密的隐私保护关联规则挖掘方法

Country Status (1)

Country Link
CN (1) CN110176983B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730187A (zh) * 2019-10-22 2020-01-24 全链通有限公司 基于区块链的交易验证方法、记账节点及介质
CN110855421A (zh) * 2019-10-25 2020-02-28 高秀芬 一种改进的全同态加密方法
CN110912673A (zh) * 2019-11-26 2020-03-24 西安电子科技大学 具有双解密机制的加性同态加解密方法
CN111143862A (zh) * 2019-12-13 2020-05-12 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111698078A (zh) * 2020-06-13 2020-09-22 中国人民解放军国防科技大学 基于双云模型的云外包数据隐私保护频繁项挖掘方法
CN112543091A (zh) * 2020-10-26 2021-03-23 中国人民武装警察部队工程大学 密文长度固定的多密钥全同态加密方法
CN112737764A (zh) * 2020-12-11 2021-04-30 华东师范大学 一种轻量级多用户多数据的全同态数据加密封装方法
CN112966283A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于多方集合求交集的垂直分区数据pparm方法
CN113094468A (zh) * 2021-02-02 2021-07-09 北京融数联智科技有限公司 一种基于ot实现的多数据源关系图构建与数据对齐方法
CN114189351A (zh) * 2021-10-25 2022-03-15 山东师范大学 一种基于cnn和签密技术的密态图像检索方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601596A (zh) * 2015-02-05 2015-05-06 南京邮电大学 一种分类数据挖掘系统中数据隐私保护方法
US20160371143A1 (en) * 2013-05-30 2016-12-22 International Business Machines Corporation Securing data in a dispersed storage network
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
CN107147484A (zh) * 2017-05-12 2017-09-08 南京邮电大学 一种面向隐私保护的浮点数全同态加密方法
CN107592195A (zh) * 2017-09-12 2018-01-16 北京电子科技学院 一种准全同态密文数据操作方法和系统
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
US20190036678A1 (en) * 2015-01-12 2019-01-31 Morphology, LLC Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法
CN109743299A (zh) * 2018-12-19 2019-05-10 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160371143A1 (en) * 2013-05-30 2016-12-22 International Business Machines Corporation Securing data in a dispersed storage network
US20190036678A1 (en) * 2015-01-12 2019-01-31 Morphology, LLC Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN104601596A (zh) * 2015-02-05 2015-05-06 南京邮电大学 一种分类数据挖掘系统中数据隐私保护方法
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
CN107147484A (zh) * 2017-05-12 2017-09-08 南京邮电大学 一种面向隐私保护的浮点数全同态加密方法
CN107592195A (zh) * 2017-09-12 2018-01-16 北京电子科技学院 一种准全同态密文数据操作方法和系统
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
CN109743299A (zh) * 2018-12-19 2019-05-10 西安电子科技大学 一种面向大型商场交易记录的高安全性频繁项集挖掘方法
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CRAIG GENTRY ECT.: "Homomorphic Encryption from Learning with Errors: Conceptually-Simpler,Asymptotically-Faster, Attribute-Based", 《SPRINGER LINK》 *
DARKO HRESTAK ECT.: "Homomorphic Encryption in the Cloud", 《IEEEXPLORE》 *
JUNJIAN CHEN: "Cloud Storage Third-party Data Security Scheme Based on Fully Homomorphic Encryption", 《2016 INTERNATIONAL CONFERENCE ON NETWORK AND INFORMATION SYSTEMS FOR COMPUTERS》 *
李宗育等: "同态加密技术及其在云计算隐私保护中的应用", 《软件学报》 *
钱萍,吴蒙: "同态加密隐私保护数据挖掘方法综述", 《计算机应用研究》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730187A (zh) * 2019-10-22 2020-01-24 全链通有限公司 基于区块链的交易验证方法、记账节点及介质
CN110855421A (zh) * 2019-10-25 2020-02-28 高秀芬 一种改进的全同态加密方法
CN110855421B (zh) * 2019-10-25 2023-11-07 高秀芬 一种改进的全同态加密方法
CN110912673A (zh) * 2019-11-26 2020-03-24 西安电子科技大学 具有双解密机制的加性同态加解密方法
CN110912673B (zh) * 2019-11-26 2022-07-22 西安电子科技大学 具有双解密机制的加性同态加解密方法
CN111143862A (zh) * 2019-12-13 2020-05-12 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111698078B (zh) * 2020-06-13 2022-04-19 中国人民解放军国防科技大学 基于双云模型的云外包数据隐私保护频繁项挖掘方法
CN111698078A (zh) * 2020-06-13 2020-09-22 中国人民解放军国防科技大学 基于双云模型的云外包数据隐私保护频繁项挖掘方法
CN112543091A (zh) * 2020-10-26 2021-03-23 中国人民武装警察部队工程大学 密文长度固定的多密钥全同态加密方法
CN112737764B (zh) * 2020-12-11 2023-02-03 华东师范大学 一种轻量级多用户多数据的全同态数据加密封装方法
CN112737764A (zh) * 2020-12-11 2021-04-30 华东师范大学 一种轻量级多用户多数据的全同态数据加密封装方法
CN113094468A (zh) * 2021-02-02 2021-07-09 北京融数联智科技有限公司 一种基于ot实现的多数据源关系图构建与数据对齐方法
CN112966283A (zh) * 2021-03-19 2021-06-15 西安电子科技大学 基于多方集合求交集的垂直分区数据pparm方法
CN112966283B (zh) * 2021-03-19 2023-04-18 西安电子科技大学 基于多方集合求交集的垂直分区数据pparm方法
CN114189351A (zh) * 2021-10-25 2022-03-15 山东师范大学 一种基于cnn和签密技术的密态图像检索方法及系统
CN114189351B (zh) * 2021-10-25 2024-02-23 山东师范大学 一种基于cnn和签密技术的密态图像检索方法及系统

Also Published As

Publication number Publication date
CN110176983B (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
CN110176983B (zh) 基于全同态加密的隐私保护关联规则挖掘方法
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Wang et al. Cryptanalysis of a symmetric fully homomorphic encryption scheme
CN108737115B (zh) 一种具有隐私保护的私有属性集交集求解方法
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
Frikken Practical private DNA string searching and matching through efficient oblivious automata evaluation
CN111786786A (zh) 云计算环境下支持等式判定的代理重加密方法及系统
CN110572370A (zh) 一种抗量子攻击的代理重加密系统及方法
CN114039785A (zh) 数据加密、解密、处理方法、装置、设备和存储介质
Saeed et al. Improved cloud storage security of using three layers cryptography algorithms
CN110912673B (zh) 具有双解密机制的加性同态加解密方法
US20170359177A1 (en) Method and System for Cryptographic Decision-making of Set Membership
Radhakrishnan et al. Securing distributed database using elongated RSA algorithm
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
US20080181397A1 (en) Secure data transmission and storage using limited-domain functions
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
Liao et al. Cryptanalysis of an identity-based encryption scheme with equality test and improvement
Lee et al. A new convertible authenticated encryption scheme based on the ElGamal cryptosystem
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Al-Attab et al. Hybrid data encryption technique for data security in cloud computing
JP2001209306A (ja) メッセージ符号化方法
Hraiz et al. Symmetric encryption algorithm using graph representation
Sung et al. Key recovery attacks on the RMAC, TMAC, and IACBC
Dhamodharan et al. Multifarious mapping schemes on Elliptic curve cryptography for IoT security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant