CN110190945B - 基于多加密的线性回归隐私保护方法及系统 - Google Patents
基于多加密的线性回归隐私保护方法及系统 Download PDFInfo
- Publication number
- CN110190945B CN110190945B CN201910451741.4A CN201910451741A CN110190945B CN 110190945 B CN110190945 B CN 110190945B CN 201910451741 A CN201910451741 A CN 201910451741A CN 110190945 B CN110190945 B CN 110190945B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud server
- encryption
- ciphertext
- linear regression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Abstract
本发明公开了一种基于多加密的线性回归隐私保护方法及系统,该系统包括多个数据提供端、第一云服务器、第二云服务器和数据请求端;多个数据提供端采用不同的同态代理重加密算法加密数据;数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;数据提供端发送数据到第一云服务器;第一云服务器对数据提供端的密文数据添加噪音并进行密文转换;第二云服务器解密、计算加密;第一云服务器对第二云服务器的加密数据进行去噪处理;数据请求端采用私钥解密得到训练好的线性回归模型。本发明解决了将多个不同加密系统加密的数据转换到了用同一公钥加密的数据,训练一个线性回归模型,不受数据集分区的影响,同时保护数据和线性回归模型的隐私。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于多加密的线性回归隐私保护方法及系统。
背景技术
线性回归是机器学习中的一个算法,形式简单、易于建模,常被用来提供预测服务。为了训练一个更精确的回归模型,需要大量的数据参与回归学习过程,这些数据通常是由多个用户联合提供。随着用户收集的数据越来越多,会将其存储到云服务器以节省本地存储空间。然而,由于第三方云不可信,若直接将数据存储,可能会泄漏数据的隐私从而造成不可估量的后果。现有方案中使用多密钥全同态方案来解决这个问题,允许不同公钥加密的密文相互做运算,但昂贵的计算开销使得方案效率较低,且现有方案中采用同一个加密系统加密数据,根据求解模型时需要在密文上进行的计算,选择合适的加密方案,让用户加密数据,这就使得只有在要训练的模型确定后,用户才能加密存储数据,当需要训练不同的模型时,用户要重新加密数据,显得复杂且繁琐,而且不能同时支持水平或垂直分区的数据集,需要用户在本地数据集上做运算,增加了用户的工作量。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提供一种基于多加密的线性回归隐私保护方法及系统,解决了在多个用户使用不同的加密系统加密的数据上,训练一个线性回归模型,同时保护数据和线性回归模型的隐私。
为了达到上述目的,本发明采用以下技术方案:
本发明提供一种基于多加密的线性回归隐私保护方法,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥;
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到后发送至第一云服务器;
S9:数据请求端私钥skDR解密得到线性回归模型w*。
作为优选的的技术方案,步骤S1中所述数据提供端加密数据,具体的加密数据计算方式为:
g∈G1,Z=e(g,g)∈G2;
其中,g表示群G1的一个生成元,Z表示群G2的一个生成元,表示用第z个数据提供端DOz的公钥pkz加密第n条记录的第m个属性值,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数。
作为优选的的技术方案,步骤S31中所述临时公私钥对(sko,pko),具体计算方式为:
步骤S33中所述临时私钥,计算方式为:
ks=H1(l);
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
其中gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数。
作为优选的的技术方案,步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
作为优选的的技术方案,步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
其中,A′=X′TX′,b′=X′Ty′,
作为优选的的技术方案,步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb;
加躁:
作为优选的的技术方案,步骤S8中所述的第一云服务器对线性回归模型去噪,具体计算方式为:
本发明还提供一种基于多加密的线性回归隐私保护系统,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明多个数据提供端选择不同的代理重加密算法生成公私钥对以及公共参数等,并将数据提供端的数据采用同态代理重加密算法进行加密,第一云服务器与第二云服务器协作将数据提供端加密的数据转换到了用同一公钥加密的数据,实现了让每个用户使用自己的加密系统加密数据,不同的用户使用不同的加密系统,实现了在不同加密系统加密的数据之间做运算。
(2)本发明将所有数据聚合的步骤前不需要在数据之间做运算,因此不受数据集分区的影响,可以同时支持水平和垂直分区的数据集,提升了整体的计算效率。
(3)本发明的第一云服务器对同一公钥加密的数据进行去噪处理后,对在第二云服务器公钥加密下的矩阵CA和向量Cb添加噪音,使得第二云服务器无法通过解密矩阵CA和向量Cb得到与线性回归模型的相关信息,保护了数据和线性回归模型的隐私。
附图说明
图1为本实施例基于多加密的线性回归隐私保护方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
本实施例提供一种基于多加密的线性回归隐私保护系统,通过设置两个不合谋的云服务器,利用代理重加密和同态加密技术,完成了多加密系统下线性回归模型的训练,同时保护了数据和模型的隐私。本实施例的基于多加密的线性回归隐私保护系统包括:
数据提供端(DO):用于提供线性回归模型训练集,每个数据提供端拥有不同的数据,将所有数据聚合起来构成一个训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
第一云服务器(CS1):用于存储用户的数据以及与第二云服务器协作完成线性回归模型的训练,第一云服务器与第二云服务器不合谋;
第二云服务器(CS2):用于与第一云服务器协作完成线性回归模型的训练;
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
数据请求端(DR)用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
如图1所示,本实施例还提供一种基于多加密的线性回归隐私保护方法,大致流程为:
①各数据提供端选择自己的同态代理重加密系统,并生成各自的密钥,将数据加密存储至第一云服务器;
②数据请求端发送使用数据的请求;
③每个数据提供端根据自己的加密系统生成各自的临时公私钥对,并用加密数据时的私钥与临时公钥生成代理密钥,将临时私钥用第二云服务器的公钥加密,将这些信息发送给第一云服务器;
④第一云服务器对数据提供端的加密数据添加噪音,并用上传的代理密钥重加密密文,并将重加密后的密文和上传的加密的临时私钥发送给第二云服务器;
⑤第二云服务器用自己的私钥解密已加密的临时私钥,并用临时私钥解密对应的密文得到加了噪音的训练数据集的明文,再用这些信息计算模型需要的加了噪音的部分,并将它们和加噪的数据集用自己的公钥加密发送给第一云服务器;
⑥第一云服务器对收到的数据在密文上去除噪音后,计算得出加密的模型,并对加密的模型添加噪音,发送给第二云服务器;
⑦第二云服务器用自己的私钥解密收到的信息,得到了加了噪音的模型的明文信息,并将其用数据请求端的公钥加密后发送给第一云服务器;
⑧第一云服务器对收到的数据在密文上去除噪音后,发送给数据请求端;
⑨数据请求端用自己的私钥解密收到的数据,得到最终的线性回归模型。
本实施例可以确保在方案执行期间,CS1、CS2和DR都不会了解到任何关于DO数据的信息,同时,只有DR知道模型的信息,CS1、CS2与DO都不会了解到模型的信息。
本实施例的基于多加密的线性回归隐私保护方法主要分为两个阶段,第一个阶段是数据聚合阶段,需要CS1和CS2协作将所有DO的数据转换到同一公钥加密下的数据,并将它们聚合起来;第二个阶段是模型训练阶段,需要CS1和CS2协作训练出一个线性回归模型,并将模型发送给DR。本实施例设定了执行多加密的线性回归隐私保护方法的假设条件,具体如下:
a、多加密的线性回归隐私保护方法是在半诚实模型下进行的,半诚实模型是指所有参与方均按步骤正确执行协议,但同时记录下所有中间结果,用以推导额外信息;
b、所有参与方之间都有一个安全信道用来传输信息;
c、第一云服务器与第二云服务器不合谋;
d、所有数据提供端的数据集都各不相同,且联合起来构成一个完整的线性回归模型的训练集;
e、第一、第二云服务器知道每个密文所对应的属性,但不知道其具体的值。
在本实施例中,由于在所有数据聚合前不需要在数据之间做运算,因此不受数据集分区的影响,本实施例假设数据集是水平分区的,本实施例的基于多加密的线性回归隐私保护方法,包括数据聚合和训练线性回归模型步骤;
数据聚合的步骤如下所述:
S1:数据提供端DO加密上传数据:采用代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
每一个数据提供端DOt选择自己的代理重加密方法,生成自己的公私钥对(sk,pk),并对数据中的每一个值进行加密,按顺序上传至第一云服务器,以DO1为例:
DO1选择一个支持同态的代理重加密方法对数据加密:
构建加密参数:g∈G1,Z=e(g,g)∈G2;
其中,G1、G2都是群,g表示群G1的一个生成元,Z表示群G2的一个生成元,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数;
S2:数据请求端DR向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端DO发送信息:
对于每一个数据提供端DOt,都执行以下操作,以DO1为例:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥及私钥生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥Enc(sko);
S4:第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行转换,将转换后的密文和对应的Enc(sko)发送到第二云服务器;
a、添加噪音:
b、转换密文:
S5:解密、计算、加密;
a、解密数据:
由于(x11+r11)的值相对较小,故通过求解离散对数就可得到(x11+r11)。CS2对CX′、Cy′中所有的元素进行上述解密操作,得到明文数据X′、y′,即加噪后的数据集。
b、计算与加密:
线性回归模型的计算公式为:
w*=(XTX)-1XTy=A-1b,A=XTX,b=XTy,X表示所有数据的属性值的矩阵,y表示所有数据的标签值组成的向量;
其中eij=∑k=1,…,nxki×xkj;b=XTy=(b1,…,bm)T,bi=∑k=1,…,nxki×yi;
e′ij=∑k=1,…,n(xki×xkj+xki×rkj+rki×xkj+rki×rkj);
b′i=∑k=1,…,n(xki×yi+xki×ri+rki×yi+rki×ri);
采用Paillier加密方案,以加密e′11为例:
至此,第一阶段数据聚合完成。CS1与CS2协作将数据提供端加密的数据转换到了用同一公钥加密的数据。同时,CS2计算了带噪音的A和b。
在本实施例中,训练线性回归模型的具体步骤如下:
S6:第一云服务器CS1去噪、加噪:
为了便于理解,本实施例分步去噪:
(c)去噪:
C、加噪:
S7:CS2计算带噪音的模型并加密
S8:第一云服务器对线性回归模型去噪:
将本实施例与现有的多用户场景下线性回归的隐私保护加密方案相比较,包括是否支持多加密系统、DO是否需要在本地数据集上进行计算、支持数据集的分区类别和方案的执行效率,比较结果如下表1所示:
表1:线性回归的隐私保护方案对比
从对比结果可以看出只有本实施例的多加密的线性回归隐私保护方法支持多加密系统,其他方案都要求所有用户使用同一个加密系统加密数据;在本实施例中,用户也不需要在本地数据集上做运算;本实施例的方案同时支持水平和垂直分区的数据集,与其他方案相比较,本实施例的方案的效率也是最高的。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (6)
1.一种基于多加密的线性回归隐私保护方法,其特征在于,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCs2加密得到加密的临时私钥;
步骤S33中所述临时私钥,计算方式为:
ks=H1(l);
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
其中,gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到后发送至第一云服务器;
步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
其中,A′=X′TX′,b′=X′Ty′,
步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb;
加躁:
S9:数据请求端私钥skDR解密得到线性回归模型w*。
6.一种基于多加密的线性回归隐私保护系统,其特征在于,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
数据提供端发送数据到第一云服务器:
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器,具体包括:
第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到后发送至第一云服务器,具体包括:
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
其中,A′=X′TX′,b′=X′Ty′,
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb;
加躁:
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910451741.4A CN110190945B (zh) | 2019-05-28 | 2019-05-28 | 基于多加密的线性回归隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910451741.4A CN110190945B (zh) | 2019-05-28 | 2019-05-28 | 基于多加密的线性回归隐私保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110190945A CN110190945A (zh) | 2019-08-30 |
CN110190945B true CN110190945B (zh) | 2022-07-19 |
Family
ID=67718327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910451741.4A Active CN110190945B (zh) | 2019-05-28 | 2019-05-28 | 基于多加密的线性回归隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110190945B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI729508B (zh) | 2019-09-26 | 2021-06-01 | 國立台灣大學 | 雲端安全儲存系統 |
CN110955907B (zh) * | 2019-12-13 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 一种基于联邦学习的模型训练方法 |
CN111143878B (zh) * | 2019-12-20 | 2021-08-03 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私数据进行模型训练的方法及系统 |
CN111275202B (zh) * | 2020-02-20 | 2023-08-11 | 济南大学 | 一种面向数据隐私保护的机器学习预测方法及系统 |
CN112182649B (zh) * | 2020-09-22 | 2024-02-02 | 上海海洋大学 | 一种基于安全两方计算线性回归算法的数据隐私保护系统 |
CN113077054B (zh) * | 2021-03-03 | 2022-11-29 | 暨南大学 | 基于多密钥密文的岭回归学习方法、系统、介质和设备 |
CN113938266B (zh) * | 2021-09-18 | 2024-03-26 | 桂林电子科技大学 | 基于整数向量同态加密的垃圾邮件过滤器训练方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533650A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端的交互型隐私保护方法和系统 |
CN107612675A (zh) * | 2017-09-20 | 2018-01-19 | 电子科技大学 | 一种隐私保护下的广义线性回归方法 |
WO2018174873A1 (en) * | 2017-03-22 | 2018-09-27 | Visa International Service Association | Privacy-preserving machine learning |
CN109615021A (zh) * | 2018-12-20 | 2019-04-12 | 暨南大学 | 一种基于k均值聚类的隐私信息保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505722B2 (en) * | 2016-07-06 | 2019-12-10 | Securerf Corporation | Shared secret communication system with use of cloaking elements |
-
2019
- 2019-05-28 CN CN201910451741.4A patent/CN110190945B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533650A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端的交互型隐私保护方法和系统 |
WO2018174873A1 (en) * | 2017-03-22 | 2018-09-27 | Visa International Service Association | Privacy-preserving machine learning |
CN107612675A (zh) * | 2017-09-20 | 2018-01-19 | 电子科技大学 | 一种隐私保护下的广义线性回归方法 |
CN109615021A (zh) * | 2018-12-20 | 2019-04-12 | 暨南大学 | 一种基于k均值聚类的隐私信息保护方法 |
Non-Patent Citations (3)
Title |
---|
Privacy Preserving Predictive Analytics with Smart Meters;B. Habtemariam等;《2016 IEEE International Congress on Big Data (BigData Congress)》;20161006;全文 * |
基于同态加密的分布式隐私保护线性回归分析模型;李娟等;《微电子学与计算机》;20160105;全文 * |
适用于多方云计算的同态代理重加密方案;谭镇林等;《小型微型计算机系统》;20150815;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110190945A (zh) | 2019-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110190945B (zh) | 基于多加密的线性回归隐私保护方法及系统 | |
CN110572253B (zh) | 一种联邦学习训练数据隐私性增强方法及系统 | |
CN110008717B (zh) | 支持隐私保护的决策树分类服务系统及方法 | |
WO2020143246A1 (zh) | 一种结合区块链和秘密共享的去匿名化的方法及系统 | |
CN112182649A (zh) | 一种基于安全两方计算线性回归算法的数据隐私保护系统 | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
CN110147681B (zh) | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 | |
WO2014137392A1 (en) | Privacy-preserving ridge regression | |
CN112383388B (zh) | 一种基于云计算大数据的双秘钥加密系统及方法 | |
KR20180013064A (ko) | 근사 복소수 연산을 지원하는 복수 개의 메시지의 동형 암호화 방법 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
CN108183791B (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
US20230327856A1 (en) | Secure multi-party computation methods, apparatuses, and systems | |
WO2016173646A1 (en) | Method and system for providing homomorphically encrypted data on a client | |
CN106797316A (zh) | 通过网络向用户设备的数据分发 | |
JP2008042590A (ja) | 受信者装置及び送信者装置及び暗号通信システム及びプログラム | |
CN110011782A (zh) | 一种多对一全同态加密算法 | |
Wang et al. | Privacy preserving computations over healthcare data | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN112926064B (zh) | 一种模型训练方法及装置、数据处理系统和电子设备 | |
Zong et al. | Secure outsourced computation of matrix determinant based on fully homomorphic encryption | |
JP2011118387A (ja) | 信号に関数を適用した結果を求めるための方法およびシステム | |
US10356056B2 (en) | Method and system for privacy-preserving order statistics in a star network | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |