CN110190945B - 基于多加密的线性回归隐私保护方法及系统 - Google Patents

基于多加密的线性回归隐私保护方法及系统 Download PDF

Info

Publication number
CN110190945B
CN110190945B CN201910451741.4A CN201910451741A CN110190945B CN 110190945 B CN110190945 B CN 110190945B CN 201910451741 A CN201910451741 A CN 201910451741A CN 110190945 B CN110190945 B CN 110190945B
Authority
CN
China
Prior art keywords
data
cloud server
encryption
ciphertext
linear regression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910451741.4A
Other languages
English (en)
Other versions
CN110190945A (zh
Inventor
赖俊祚
赵豫陕
李燕玲
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201910451741.4A priority Critical patent/CN110190945B/zh
Publication of CN110190945A publication Critical patent/CN110190945A/zh
Application granted granted Critical
Publication of CN110190945B publication Critical patent/CN110190945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Abstract

本发明公开了一种基于多加密的线性回归隐私保护方法及系统,该系统包括多个数据提供端、第一云服务器、第二云服务器和数据请求端;多个数据提供端采用不同的同态代理重加密算法加密数据;数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;数据提供端发送数据到第一云服务器;第一云服务器对数据提供端的密文数据添加噪音并进行密文转换;第二云服务器解密、计算加密;第一云服务器对第二云服务器的加密数据进行去噪处理;数据请求端采用私钥解密得到训练好的线性回归模型。本发明解决了将多个不同加密系统加密的数据转换到了用同一公钥加密的数据,训练一个线性回归模型,不受数据集分区的影响,同时保护数据和线性回归模型的隐私。

Description

基于多加密的线性回归隐私保护方法及系统
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于多加密的线性回归隐私保护方法及系统。
背景技术
线性回归是机器学习中的一个算法,形式简单、易于建模,常被用来提供预测服务。为了训练一个更精确的回归模型,需要大量的数据参与回归学习过程,这些数据通常是由多个用户联合提供。随着用户收集的数据越来越多,会将其存储到云服务器以节省本地存储空间。然而,由于第三方云不可信,若直接将数据存储,可能会泄漏数据的隐私从而造成不可估量的后果。现有方案中使用多密钥全同态方案来解决这个问题,允许不同公钥加密的密文相互做运算,但昂贵的计算开销使得方案效率较低,且现有方案中采用同一个加密系统加密数据,根据求解模型时需要在密文上进行的计算,选择合适的加密方案,让用户加密数据,这就使得只有在要训练的模型确定后,用户才能加密存储数据,当需要训练不同的模型时,用户要重新加密数据,显得复杂且繁琐,而且不能同时支持水平或垂直分区的数据集,需要用户在本地数据集上做运算,增加了用户的工作量。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提供一种基于多加密的线性回归隐私保护方法及系统,解决了在多个用户使用不同的加密系统加密的数据上,训练一个线性回归模型,同时保护数据和线性回归模型的隐私。
为了达到上述目的,本发明采用以下技术方案:
本发明提供一种基于多加密的线性回归隐私保护方法,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥;
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到
Figure BDA0002075353590000021
后发送至第一云服务器;
S6:第一云服务器去噪、加噪:第一云服务器将
Figure BDA0002075353590000022
Figure BDA0002075353590000023
去噪,得到Enc(A)和Enc(b),第一云服务器选择随机可逆矩阵
Figure BDA0002075353590000024
和随机向量
Figure BDA0002075353590000025
将加躁后的数据
Figure BDA0002075353590000026
Figure BDA0002075353590000027
发送至第二云服务器;
S7:第二云服务器私钥解密
Figure BDA0002075353590000028
Figure BDA0002075353590000029
得到C′、d′,计算
Figure BDA00020753535900000210
数据请求端公钥pkDR加密
Figure BDA00020753535900000211
得到
Figure BDA00020753535900000212
并发送给第一云服务器;
S8:第一云服务器对线性回归模型去噪:第一云服务器在密文上计算
Figure BDA00020753535900000213
并将计算结果
Figure BDA00020753535900000214
发送给数据请求端;
S9:数据请求端私钥skDR解密得到线性回归模型w*
作为优选的的技术方案,步骤S1中所述数据提供端加密数据,具体的加密数据计算方式为:
Figure BDA0002075353590000031
Figure BDA0002075353590000032
Figure BDA0002075353590000033
g∈G1,Z=e(g,g)∈G2
数据提供端密钥对:sk=(a1,a2),
Figure BDA0002075353590000034
其中,g表示群G1的一个生成元,Z表示群G2的一个生成元,
Figure BDA0002075353590000035
表示用第z个数据提供端DOz的公钥pkz加密第n条记录的第m个属性值,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数。
作为优选的的技术方案,步骤S31中所述临时公私钥对(sko,pko),具体计算方式为:
数据提供端根据公共参数g、Z,生成临时公私钥对
Figure BDA0002075353590000036
Figure BDA0002075353590000037
步骤S32中所述代理密钥rk,计算方式为:
Figure BDA0002075353590000038
步骤S33中所述临时私钥,计算方式为:
Figure BDA0002075353590000039
ks=H1(l);
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
Figure BDA0002075353590000041
其中gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数。
作为优选的的技术方案,步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
第一云服务器设置随机数,对数据提供端的密文数据
Figure BDA00020753535900000410
添加噪音后得到加噪后的密文
Figure BDA00020753535900000411
第一云服务器采用代理密钥rk对加噪后的密文
Figure BDA00020753535900000412
进行重加密,得到转换后的密文
Figure BDA0002075353590000043
将转换后的密文
Figure BDA0002075353590000044
和数据提供端加密的临时私钥
Figure BDA0002075353590000045
发送到第二云服务器:
转换后的密文
Figure BDA0002075353590000046
表示为CX′和Cy′
Figure BDA0002075353590000047
其中,X′和y′表示经过密文转换后的属性矩阵和标签向量的明文,CX′表示由
Figure BDA0002075353590000048
组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵,Cy′是对n条原始数据的加密标签值重加密后组成的一个向量。
作为优选的的技术方案,步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
采用第二云服务器私钥skCS2=λ解密
Figure BDA0002075353590000049
用公式
Figure BDA0002075353590000051
得到l;
第二云服务器通过哈希函数H1(x)计算H1(l)得出对称密钥ks,采用kS解密
Figure BDA0002075353590000052
Figure BDA0002075353590000053
得到
Figure BDA0002075353590000054
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
第二云服务器通过X′、y′计算得到A′、b′,并且采用公钥pkCS2加密矩阵A′和向量b′,将加密后得到的
Figure BDA0002075353590000055
发送到第一云服务器:
其中,A′=X′TX′,b′=X′Ty′,
Figure BDA0002075353590000056
Figure BDA0002075353590000057
表示采用第二云服务器公钥对A′加密,
Figure BDA0002075353590000058
表示采用第二云服务器公钥对b′加密,
Figure BDA0002075353590000059
Figure BDA00020753535900000510
表示对X′、y′的加密。
作为优选的的技术方案,步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
去除
Figure BDA00020753535900000511
的噪音:
采用第二云服务器公钥进行Paillier加密,第一云服务器采用第二服务器公钥pkCS2加密随机数,通过Paillier算法的同态性质得到去除了噪音的密文
Figure BDA00020753535900000512
去除
Figure BDA00020753535900000513
的噪音:
计算噪音
Figure BDA00020753535900000514
Figure BDA00020753535900000515
计算噪音
Figure BDA00020753535900000516
第一云服务器计算所有rk1×rk1的值并求和,再用第二云服务器公钥对求和的值加密,其中,rk1是第一云服务器选择的随机数,xk1表示去噪后
Figure BDA00020753535900000517
中的元素,以密文形式存在;
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb
加躁:
第一云服务器选择一个可逆的m×m的随机矩阵
Figure BDA0002075353590000061
和一个m维的随机列向量
Figure BDA0002075353590000062
利用Paillier的同态性质,计算
Figure BDA0002075353590000063
Figure BDA0002075353590000064
Figure BDA0002075353590000065
发送到第二云服务器。
作为优选的的技术方案,步骤S7中所述的计算
Figure BDA0002075353590000066
具体计算方式为:
Figure BDA0002075353590000067
其中,
Figure BDA0002075353590000068
分别表示可逆的m×m的随机矩阵、m维的随机列向量,
所述数据请求端公钥pkDR加密
Figure BDA0002075353590000069
采用Paillier加密。
作为优选的的技术方案,步骤S8中所述的第一云服务器对线性回归模型去噪,具体计算方式为:
第一云服务器收到
Figure BDA00020753535900000610
后,在密文上计算:
Figure BDA00020753535900000611
第一云服务器将计算结果
Figure BDA00020753535900000612
发送给数据请求端,其中
Figure BDA00020753535900000613
分别表示可逆的m×m的随机矩阵、m维的随机列向量。
本发明还提供一种基于多加密的线性回归隐私保护系统,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明多个数据提供端选择不同的代理重加密算法生成公私钥对以及公共参数等,并将数据提供端的数据采用同态代理重加密算法进行加密,第一云服务器与第二云服务器协作将数据提供端加密的数据转换到了用同一公钥加密的数据,实现了让每个用户使用自己的加密系统加密数据,不同的用户使用不同的加密系统,实现了在不同加密系统加密的数据之间做运算。
(2)本发明将所有数据聚合的步骤前不需要在数据之间做运算,因此不受数据集分区的影响,可以同时支持水平和垂直分区的数据集,提升了整体的计算效率。
(3)本发明的第一云服务器对同一公钥加密的数据进行去噪处理后,对在第二云服务器公钥加密下的矩阵CA和向量Cb添加噪音,使得第二云服务器无法通过解密矩阵CA和向量Cb得到与线性回归模型的相关信息,保护了数据和线性回归模型的隐私。
附图说明
图1为本实施例基于多加密的线性回归隐私保护方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
本实施例提供一种基于多加密的线性回归隐私保护系统,通过设置两个不合谋的云服务器,利用代理重加密和同态加密技术,完成了多加密系统下线性回归模型的训练,同时保护了数据和模型的隐私。本实施例的基于多加密的线性回归隐私保护系统包括:
数据提供端(DO):用于提供线性回归模型训练集,每个数据提供端拥有不同的数据,将所有数据聚合起来构成一个训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
第一云服务器(CS1):用于存储用户的数据以及与第二云服务器协作完成线性回归模型的训练,第一云服务器与第二云服务器不合谋;
第二云服务器(CS2):用于与第一云服务器协作完成线性回归模型的训练;
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
数据请求端(DR)用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
如图1所示,本实施例还提供一种基于多加密的线性回归隐私保护方法,大致流程为:
①各数据提供端选择自己的同态代理重加密系统,并生成各自的密钥,将数据加密存储至第一云服务器;
②数据请求端发送使用数据的请求;
③每个数据提供端根据自己的加密系统生成各自的临时公私钥对,并用加密数据时的私钥与临时公钥生成代理密钥,将临时私钥用第二云服务器的公钥加密,将这些信息发送给第一云服务器;
④第一云服务器对数据提供端的加密数据添加噪音,并用上传的代理密钥重加密密文,并将重加密后的密文和上传的加密的临时私钥发送给第二云服务器;
⑤第二云服务器用自己的私钥解密已加密的临时私钥,并用临时私钥解密对应的密文得到加了噪音的训练数据集的明文,再用这些信息计算模型需要的加了噪音的部分,并将它们和加噪的数据集用自己的公钥加密发送给第一云服务器;
⑥第一云服务器对收到的数据在密文上去除噪音后,计算得出加密的模型,并对加密的模型添加噪音,发送给第二云服务器;
⑦第二云服务器用自己的私钥解密收到的信息,得到了加了噪音的模型的明文信息,并将其用数据请求端的公钥加密后发送给第一云服务器;
⑧第一云服务器对收到的数据在密文上去除噪音后,发送给数据请求端;
⑨数据请求端用自己的私钥解密收到的数据,得到最终的线性回归模型。
本实施例可以确保在方案执行期间,CS1、CS2和DR都不会了解到任何关于DO数据的信息,同时,只有DR知道模型的信息,CS1、CS2与DO都不会了解到模型的信息。
本实施例的基于多加密的线性回归隐私保护方法主要分为两个阶段,第一个阶段是数据聚合阶段,需要CS1和CS2协作将所有DO的数据转换到同一公钥加密下的数据,并将它们聚合起来;第二个阶段是模型训练阶段,需要CS1和CS2协作训练出一个线性回归模型,并将模型发送给DR。本实施例设定了执行多加密的线性回归隐私保护方法的假设条件,具体如下:
a、多加密的线性回归隐私保护方法是在半诚实模型下进行的,半诚实模型是指所有参与方均按步骤正确执行协议,但同时记录下所有中间结果,用以推导额外信息;
b、所有参与方之间都有一个安全信道用来传输信息;
c、第一云服务器与第二云服务器不合谋;
d、所有数据提供端的数据集都各不相同,且联合起来构成一个完整的线性回归模型的训练集;
e、第一、第二云服务器知道每个密文所对应的属性,但不知道其具体的值。
在本实施例中,由于在所有数据聚合前不需要在数据之间做运算,因此不受数据集分区的影响,本实施例假设数据集是水平分区的,本实施例的基于多加密的线性回归隐私保护方法,包括数据聚合和训练线性回归模型步骤;
数据聚合的步骤如下所述:
S1:数据提供端DO加密上传数据:采用代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
每一个数据提供端DOt选择自己的代理重加密方法,生成自己的公私钥对(sk,pk),并对数据中的每一个值进行加密,按顺序上传至第一云服务器,以DO1为例:
DO1选择一个支持同态的代理重加密方法对数据加密:
构建加密参数:g∈G1,Z=e(g,g)∈G2
生成密钥对:
Figure BDA0002075353590000111
采用对称加密算法Enc:DO1对D1的每一个数据加密,加密每一个xij时,先选择一个随机数kij,计算
Figure BDA0002075353590000112
同理加密yi,计算
Figure BDA0002075353590000113
所有的DOt像DO1一样,将数据加密后上传至CS1进行存储,用
Figure BDA0002075353590000114
代表用第z个数据提供端DOz的公钥pkz加密第n条记录的第一个属性值,则所有的加密数据可表示为:
Figure BDA0002075353590000115
其中,G1、G2都是群,g表示群G1的一个生成元,Z表示群G2的一个生成元,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数;
S2:数据请求端DR向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端DO发送信息:
对于每一个数据提供端DOt,都执行以下操作,以DO1为例:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
数据提供端DO1根据加密系统公共参数g∈G1和Z=e(g,g)∈G2,生成临时公私钥对
Figure BDA0002075353590000116
S32:数据提供端根据临时公钥及私钥生成代理密钥rk;
本实施例采用pko与sk1生成代理密钥
Figure BDA0002075353590000121
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥Enc(sko);
DO1采用AES对称加密,构造一个从第二服务器端CS2的明文空间
Figure BDA0002075353590000122
映射到加密算法AES密钥空间的哈希函数H1(x);
DO1从CS2的明文空间
Figure BDA0002075353590000123
中选择一个随机数l,则加密算法AES加密密钥为ks=H1(l);
DO1用ks加密sko,即
Figure BDA0002075353590000124
再用第二云服务器CS2的公钥pkCS2加密l得到
Figure BDA0002075353590000125
本实施例的CS2用的是Paillier加密,则
Figure BDA0002075353590000126
Figure BDA0002075353590000127
其中s是用Paillier加密时选择的随机数;
DO1将加密的临时私钥
Figure BDA0002075353590000128
代理密钥rk1发送给CS1
当所有的数据提供端DOt执行完上述步骤,将
Figure BDA0002075353590000129
发送至第一云服务器CS1
Figure BDA00020753535900001210
S4:第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行转换,将转换后的密文和对应的Enc(sko)发送到第二云服务器;
a、添加噪音:
第一云服务器CS1对加密数据D*中的每一个密文都添加噪音,得到加密数据
Figure BDA00020753535900001211
加噪后的密文
Figure BDA00020753535900001212
Figure BDA00020753535900001213
表示数据提供端提供的第i条数据的第j个属性值的加密数据;
本实施例以DO1的一个数据加密数据
Figure BDA00020753535900001214
为例:
Figure BDA00020753535900001215
选择一个随机数r11,计算:
Figure BDA0002075353590000131
b、转换密文:
CS1根据每个DOt的加密算法对每一个
Figure BDA0002075353590000132
进行重加密操作,则得到
Figure BDA0002075353590000133
转换后的密文
Figure BDA0002075353590000134
本实施例以DO1的加噪数据
Figure BDA0002075353590000135
为例:
Figure BDA0002075353590000136
CS1计算
Figure BDA0002075353590000137
Figure BDA0002075353590000138
Figure BDA0002075353590000139
CS1对所有的数据执行完上述操作后,得到了加了噪音的转换密文,本实施例用X′和y′表示所有记录经过上述处理后的属性矩阵和标签向量的明文,将CX′、Cy′
Figure BDA00020753535900001310
发送给CS2。其中:
Figure BDA00020753535900001311
CX′表示由
Figure BDA00020753535900001312
组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵;Cy′是对n条原始数据的加密标签值重加密后组成的一个向量;
Figure BDA00020753535900001313
表示各个数据提供端加密的临时私钥;
S5:解密、计算、加密;
a、解密数据:
CS2收到CX′、Cy′
Figure BDA00020753535900001314
后,做如下操作:以DO1的数据为例:
CS2用它的私钥skCS2=λ解密
Figure BDA00020753535900001315
用公式
Figure BDA00020753535900001316
得到l;
CS2通过DO1构造的哈希函数H1(x)计算H1(l)得出对称密钥ks,用ks解密
Figure BDA00020753535900001317
Figure BDA00020753535900001318
得到
Figure BDA00020753535900001319
用sko解密DO1的数据对应的转换后的密文,如
Figure BDA00020753535900001320
Figure BDA0002075353590000141
Figure BDA0002075353590000142
由于(x11+r11)的值相对较小,故通过求解离散对数就可得到(x11+r11)。CS2对CX′、Cy′中所有的元素进行上述解密操作,得到明文数据X′、y′,即加噪后的数据集。
b、计算与加密:
线性回归模型的计算公式为:
w*=(XTX)-1XTy=A-1b,A=XTX,b=XTy,X表示所有数据的属性值的矩阵,y表示所有数据的标签值组成的向量;
其中
Figure BDA0002075353590000143
Figure BDA0002075353590000144
b=XTy=(b1,…,bm)T
其中eij=∑k=1,…,nxki×xkj;b=XTy=(b1,…,bm)T,bi=∑k=1,…,nxki×yi
Figure BDA0002075353590000145
b′=X′Ty′=(b′1,…,b′m)T,则:
e′ij=∑k=1,…,n(xki×xkj+xki×rkj+rki×xkj+rki×rkj);
b′i=∑k=1,…,n(xki×yi+xki×ri+rki×yi+rki×ri);
其中,r是CS1对数据添加的噪音。因此,A′、b′就是加了噪音的A和b,CS2解密得到X′、y′后,计算出A′与b′,并将A′、b′、X′、y′用自己的公钥将其加密为:
Figure BDA0002075353590000146
Figure BDA0002075353590000147
Figure BDA0002075353590000148
就是对X′、y′的加密,也是用第二云服务器自己的公钥;
采用Paillier加密方案,以加密e′11为例:
CS2选择一个随机数
Figure BDA0002075353590000149
计算:
Figure BDA0002075353590000151
CS2
Figure BDA0002075353590000152
发送给CS1
至此,第一阶段数据聚合完成。CS1与CS2协作将数据提供端加密的数据转换到了用同一公钥加密的数据。同时,CS2计算了带噪音的A和b。
在本实施例中,训练线性回归模型的具体步骤如下:
S6:第一云服务器CS1去噪、加噪:
CS1在收到
Figure BDA0002075353590000153
后,由于噪音是由CS1所选,且用的是Paillier加密,所以可以在密文上对
Figure BDA0002075353590000154
去除噪音。
a、去除
Figure BDA0002075353590000155
的噪音:
因为
Figure BDA0002075353590000156
是X′、y′的加密,所以
Figure BDA0002075353590000157
中的噪音就是CS1在步骤S4中添加的噪音rij。以去除
Figure BDA0002075353590000158
中第一个元素
Figure BDA0002075353590000159
的噪音为例:
Figure BDA00020753535900001510
目的是得到x11的密文,则CS1用CS2的公钥pkCS2加密随机数r11,得到密文:
Figure BDA00020753535900001511
Figure BDA00020753535900001512
表示用Paillier加密r11时选择的随机数,则利用Paillier的同态性质计算:
Figure BDA00020753535900001513
由此得到了x11的密文,即去除了噪音。对
Figure BDA00020753535900001514
中的所有数据按上述方法去除噪音,就得到了用CS2的公钥加密的X和y:
Figure BDA00020753535900001515
b、去除
Figure BDA00020753535900001516
的噪音
Figure BDA00020753535900001517
为例:
Figure BDA00020753535900001518
是对e′11的加密,本实施例的目的是得到e11的密文。
Figure BDA00020753535900001521
Figure BDA00020753535900001519
所以需要用
Figure BDA00020753535900001520
去掉多余的部分
Figure BDA0002075353590000161
为了便于理解,本实施例分步去噪:
(a)计算噪音
Figure BDA0002075353590000162
Figure BDA0002075353590000163
rk1是CS1所选的随机数,所以对于CS1来说,rk1是明文形式;xk1是上一步中去噪后
Figure BDA0002075353590000164
中的元素,以密文形式存在。由Paillier的同态性质可知,本实施例可以在密文上乘一个明文,因此CS1可计算
Figure BDA0002075353590000165
Figure BDA0002075353590000166
Figure BDA0002075353590000167
(b)计算噪音
Figure BDA0002075353590000168
CS1在明文上计算所有rk1×rk1的值并将其求和,再用CS2的公钥将所求和加密,即可得到
Figure BDA0002075353590000169
(c)去噪:
CS1计算完上述两步的噪音后,利用Paillier的同态性质,在密文上将
Figure BDA00020753535900001610
的噪音去除。
第一云服务器CS1用上述方法,对
Figure BDA00020753535900001611
中的所有密文去除噪音,得到A、b在CS2公钥加密下的矩阵CA和向量Cb
C、加噪:
CS1为了不让CS2解密CA、Cb得到与模型相关的信息,对CA、Cb添加噪音。CS1选择一个可逆的m×m的随机矩阵
Figure BDA00020753535900001612
和一个m维的随机列向量
Figure BDA00020753535900001613
利用Paillier的同态性质,计算
Figure BDA00020753535900001614
Figure BDA00020753535900001615
Figure BDA00020753535900001616
发送给CS2
S7:CS2计算带噪音的模型并加密
CS2用私钥解密
Figure BDA00020753535900001617
后得到C′、d′,并计算:
Figure BDA00020753535900001618
即:
Figure BDA00020753535900001619
CS2将计算的结果
Figure BDA00020753535900001620
用DR的公钥加密得到
Figure BDA00020753535900001621
并发送给CS1,本实施例数据请求端DR选择的是Paillier加密。
S8:第一云服务器对线性回归模型去噪:
CS1收到
Figure BDA0002075353590000171
后,由于知道
Figure BDA0002075353590000172
Figure BDA0002075353590000173
所以利用Paillier的同态性质,可以在密文上计算:
Figure BDA0002075353590000174
CS1将计算结果
Figure BDA0002075353590000175
发送给DR。
S9:数据请求端DR收到
Figure BDA0002075353590000176
后,采用私钥skDR解密得到线性回归模型w*
将本实施例与现有的多用户场景下线性回归的隐私保护加密方案相比较,包括是否支持多加密系统、DO是否需要在本地数据集上进行计算、支持数据集的分区类别和方案的执行效率,比较结果如下表1所示:
表1:线性回归的隐私保护方案对比
Figure BDA0002075353590000177
从对比结果可以看出只有本实施例的多加密的线性回归隐私保护方法支持多加密系统,其他方案都要求所有用户使用同一个加密系统加密数据;在本实施例中,用户也不需要在本地数据集上做运算;本实施例的方案同时支持水平和垂直分区的数据集,与其他方案相比较,本实施例的方案的效率也是最高的。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.一种基于多加密的线性回归隐私保护方法,其特征在于,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCs2加密得到加密的临时私钥;
步骤S33中所述临时私钥,计算方式为:
Figure FDA0003618297000000011
ks=H1(l);
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
Figure FDA0003618297000000012
其中,gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
第一云服务器设置随机数,对数据提供端的密文数据
Figure FDA00036182970000000215
添加噪音后得到加噪后的密文
Figure FDA00036182970000000214
第一云服务器采用代理密钥rk对加噪后的密文
Figure FDA00036182970000000213
进行重加密,得到转换后的密文
Figure FDA0003618297000000021
将转换后的密文
Figure FDA0003618297000000022
和数据提供端加密的临时私钥
Figure FDA0003618297000000023
发送到第二云服务器:
转换后的密文
Figure FDA0003618297000000024
表示为CX′和Cy′
Figure FDA0003618297000000025
其中,X′和y′表示经过密文转换后的属性矩阵和标签向量的明文,CX′表示由
Figure FDA0003618297000000026
组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵,Cy′是对n条原始数据的加密标签值重加密后组成的一个向量;
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到
Figure FDA0003618297000000027
后发送至第一云服务器;
步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
采用第二云服务器私钥skCS2=λ解密
Figure FDA0003618297000000028
用公式
Figure FDA0003618297000000029
得到l;
第二云服务器通过哈希函数H1(x)计算H1(l)得出对称密钥ks,采用ks解密
Figure FDA00036182970000000210
Figure FDA00036182970000000211
得到
Figure FDA00036182970000000212
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
第二云服务器通过X′、y′计算得到A′、b′,并且采用公钥pkCS2加密矩阵A′和向量b′,将加密后得到的
Figure FDA0003618297000000031
发送到第一云服务器:
其中,A′=X′TX′,b′=X′Ty′,
Figure FDA0003618297000000032
Figure FDA0003618297000000033
表示采用第二云服务器公钥对A′加密,
Figure FDA0003618297000000034
表示采用第二云服务器公钥对b′加密,
Figure FDA0003618297000000035
Figure FDA0003618297000000036
表示对X′、y′的加密;
S6:第一云服务器去噪、加噪:第一云服务器将
Figure FDA0003618297000000037
Figure FDA0003618297000000038
去噪,得到Enc(A)和Enc(b),第一云服务器选择随机可逆矩阵
Figure FDA0003618297000000039
和随机向量
Figure FDA00036182970000000310
将加躁后的数据
Figure FDA00036182970000000311
Figure FDA00036182970000000312
发送至第二云服务器;
步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
去除
Figure FDA00036182970000000313
的噪音:
采用第二云服务器公钥进行Paillier加密,第一云服务器采用第二服务器公钥pkCS2加密随机数,通过Paillier算法的同态性质得到去除了噪音的密文
Figure FDA00036182970000000314
去除
Figure FDA00036182970000000315
的噪音:
计算噪音
Figure FDA00036182970000000316
Figure FDA00036182970000000317
计算噪音
Figure FDA00036182970000000318
第一云服务器计算所有rk1×rk1的值并求和,再用第二云服务器公钥对求和的值加密,其中,rk1是第一云服务器选择的随机数,xk1表示去噪后
Figure FDA00036182970000000319
中的元素,以密文形式存在;
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb
加躁:
第一云服务器选择一个可逆的m×m的随机矩阵
Figure FDA0003618297000000041
和一个m维的随机列向量
Figure FDA0003618297000000042
利用Paillier的同态性质,计算
Figure FDA0003618297000000043
Figure FDA0003618297000000044
Figure FDA0003618297000000045
发送到第二云服务器;
S7:第二云服务器私钥解密
Figure FDA0003618297000000046
Figure FDA0003618297000000047
得到C′、d′,计算
Figure FDA0003618297000000048
数据请求端公钥pkDR加密
Figure FDA0003618297000000049
得到
Figure FDA00036182970000000410
并发送给第一云服务器;
S8:第一云服务器对线性回归模型去噪:第一云服务器在密文上计算
Figure FDA00036182970000000411
并将计算结果
Figure FDA00036182970000000412
发送给数据请求端;
S9:数据请求端私钥skDR解密得到线性回归模型w*
2.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S1中所述数据提供端加密数据,具体的加密数据计算方式为:
Figure FDA00036182970000000413
Figure FDA00036182970000000414
Figure FDA00036182970000000415
g∈G1,Z=e(g,g)∈G2
数据提供端密钥对:sk=(a1,a2),
Figure FDA00036182970000000416
其中,g表示群G1的一个生成元,Z表示群G2的一个生成元,
Figure FDA00036182970000000417
表示用第z个数据提供端DOz的公钥pkz加密第n条记录的第m个属性值,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数。
3.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S31中所述临时公私钥对(sko,pko),具体计算方式为:
数据提供端根据公共参数g、Z,生成临时公私钥对
Figure FDA0003618297000000051
Figure FDA0003618297000000052
步骤S32中所述代理密钥rk,计算方式为:
Figure FDA0003618297000000053
4.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S7中所述的计算
Figure FDA0003618297000000054
具体计算方式为:
Figure FDA0003618297000000055
其中,
Figure FDA0003618297000000056
分别表示可逆的m×m的随机矩阵、m维的随机列向量,
所述数据请求端公钥pkDR加密
Figure FDA0003618297000000057
采用Paillier加密。
5.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S8中所述的第一云服务器对线性回归模型去噪,具体计算方式为:
第一云服务器收到
Figure FDA0003618297000000058
后,在密文上计算:
Figure FDA0003618297000000059
第一云服务器将计算结果
Figure FDA00036182970000000510
发送给数据请求端,其中
Figure FDA00036182970000000511
分别表示可逆的m×m的随机矩阵、m维的随机列向量。
6.一种基于多加密的线性回归隐私保护系统,其特征在于,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
数据提供端发送数据到第一云服务器:
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器,具体包括:
第一云服务器设置随机数,对数据提供端的密文数据
Figure FDA0003618297000000061
添加噪音后得到加噪后的密文
Figure FDA0003618297000000062
第一云服务器采用代理密钥rk对加噪后的密文
Figure FDA0003618297000000063
进行重加密,得到转换后的密文
Figure FDA0003618297000000064
将转换后的密文
Figure FDA0003618297000000065
和数据提供端加密的临时私钥
Figure FDA0003618297000000066
发送到第二云服务器:
转换后的密文
Figure FDA0003618297000000067
表示为CX′和Cy′
Figure FDA0003618297000000068
其中,X′和y′表示经过密文转换后的属性矩阵和标签向量的明文,CX′表示由
Figure FDA0003618297000000069
组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵,Cy′是对n条原始数据的加密标签值重加密后组成的一个向量;
第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到
Figure FDA0003618297000000071
后发送至第一云服务器,具体包括:
采用第二云服务器私钥skCS2=λ解密
Figure FDA0003618297000000072
用公式
Figure FDA0003618297000000073
得到l;
第二云服务器通过哈希函数H1(x)计算H1(l)得出对称密钥ks,采用ks解密
Figure FDA0003618297000000074
Figure FDA0003618297000000075
得到
Figure FDA0003618297000000076
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
第二云服务器通过X′、y′计算得到A′、b′,并且采用公钥pkCS2加密矩阵A′和向量b′,将加密后得到的
Figure FDA0003618297000000077
发送到第一云服务器:
其中,A′=X′TX′,b′=X′Ty′,
Figure FDA0003618297000000078
Figure FDA0003618297000000079
表示采用第二云服务器公钥对A′加密,
Figure FDA00036182970000000710
表示采用第二云服务器公钥对b′加密,
Figure FDA00036182970000000711
Figure FDA00036182970000000712
表示对X′、y′的加密;
第一云服务器去噪、加噪:第一云服务器将
Figure FDA00036182970000000713
Figure FDA00036182970000000714
去噪,得到Enc(A)和Enc(b),第一云服务器选择随机可逆矩阵
Figure FDA00036182970000000715
和随机向量
Figure FDA00036182970000000716
将加躁后的数据
Figure FDA00036182970000000717
Figure FDA00036182970000000718
发送至第二云服务器,具体包括:
去除
Figure FDA00036182970000000719
的噪音:
采用第二云服务器公钥进行Paillier加密,第一云服务器采用第二服务器公钥pkCS2加密随机数,通过Paillier算法的同态性质得到去除了噪音的密文
Figure FDA00036182970000000720
去除
Figure FDA00036182970000000721
的噪音:
计算噪音
Figure FDA00036182970000000722
Figure FDA00036182970000000723
计算噪音
Figure FDA0003618297000000081
第一云服务器计算所有rk1×rk1的值并求和,再用第二云服务器公钥对求和的值加密,其中,rk1是第一云服务器选择的随机数,xk1表示去噪后
Figure FDA0003618297000000082
中的元素,以密文形式存在;
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb
加躁:
第一云服务器选择一个可逆的m×m的随机矩阵
Figure FDA0003618297000000083
和一个m维的随机列向量
Figure FDA0003618297000000084
利用Paillier的同态性质,计算
Figure FDA0003618297000000085
Figure FDA0003618297000000086
Figure FDA0003618297000000087
发送到第二云服务器;
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
CN201910451741.4A 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及系统 Active CN110190945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910451741.4A CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910451741.4A CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及系统

Publications (2)

Publication Number Publication Date
CN110190945A CN110190945A (zh) 2019-08-30
CN110190945B true CN110190945B (zh) 2022-07-19

Family

ID=67718327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910451741.4A Active CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及系统

Country Status (1)

Country Link
CN (1) CN110190945B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI729508B (zh) 2019-09-26 2021-06-01 國立台灣大學 雲端安全儲存系統
CN110955907B (zh) * 2019-12-13 2022-03-25 支付宝(杭州)信息技术有限公司 一种基于联邦学习的模型训练方法
CN111143878B (zh) * 2019-12-20 2021-08-03 支付宝(杭州)信息技术有限公司 一种基于隐私数据进行模型训练的方法及系统
CN111275202B (zh) * 2020-02-20 2023-08-11 济南大学 一种面向数据隐私保护的机器学习预测方法及系统
CN112182649B (zh) * 2020-09-22 2024-02-02 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护系统
CN113077054B (zh) * 2021-03-03 2022-11-29 暨南大学 基于多密钥密文的岭回归学习方法、系统、介质和设备
CN113938266B (zh) * 2021-09-18 2024-03-26 桂林电子科技大学 基于整数向量同态加密的垃圾邮件过滤器训练方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
CN107612675A (zh) * 2017-09-20 2018-01-19 电子科技大学 一种隐私保护下的广义线性回归方法
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505722B2 (en) * 2016-07-06 2019-12-10 Securerf Corporation Shared secret communication system with use of cloaking elements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和系统
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN107612675A (zh) * 2017-09-20 2018-01-19 电子科技大学 一种隐私保护下的广义线性回归方法
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Privacy Preserving Predictive Analytics with Smart Meters;B. Habtemariam等;《2016 IEEE International Congress on Big Data (BigData Congress)》;20161006;全文 *
基于同态加密的分布式隐私保护线性回归分析模型;李娟等;《微电子学与计算机》;20160105;全文 *
适用于多方云计算的同态代理重加密方案;谭镇林等;《小型微型计算机系统》;20150815;全文 *

Also Published As

Publication number Publication date
CN110190945A (zh) 2019-08-30

Similar Documents

Publication Publication Date Title
CN110190945B (zh) 基于多加密的线性回归隐私保护方法及系统
CN110572253B (zh) 一种联邦学习训练数据隐私性增强方法及系统
CN110008717B (zh) 支持隐私保护的决策树分类服务系统及方法
WO2020143246A1 (zh) 一种结合区块链和秘密共享的去匿名化的方法及系统
CN112182649A (zh) 一种基于安全两方计算线性回归算法的数据隐私保护系统
CN111510281B (zh) 一种同态加密方法及装置
CN110147681B (zh) 一种支持灵活访问控制的隐私保护大数据处理方法及系统
WO2014137392A1 (en) Privacy-preserving ridge regression
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
KR20180013064A (ko) 근사 복소수 연산을 지원하는 복수 개의 메시지의 동형 암호화 방법
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
US20230327856A1 (en) Secure multi-party computation methods, apparatuses, and systems
WO2016173646A1 (en) Method and system for providing homomorphically encrypted data on a client
CN106797316A (zh) 通过网络向用户设备的数据分发
JP2008042590A (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
CN110011782A (zh) 一种多对一全同态加密算法
Wang et al. Privacy preserving computations over healthcare data
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN112926064B (zh) 一种模型训练方法及装置、数据处理系统和电子设备
Zong et al. Secure outsourced computation of matrix determinant based on fully homomorphic encryption
JP2011118387A (ja) 信号に関数を適用した結果を求めるための方法およびシステム
US10356056B2 (en) Method and system for privacy-preserving order statistics in a star network
CN110321722B (zh) Dna序列相似率安全计算方法及系统
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant