CN111177762B - 一种数据处理方法、装置、服务器及联邦学习系统 - Google Patents
一种数据处理方法、装置、服务器及联邦学习系统 Download PDFInfo
- Publication number
- CN111177762B CN111177762B CN201911400308.4A CN201911400308A CN111177762B CN 111177762 B CN111177762 B CN 111177762B CN 201911400308 A CN201911400308 A CN 201911400308A CN 111177762 B CN111177762 B CN 111177762B
- Authority
- CN
- China
- Prior art keywords
- data
- server
- key
- encrypted data
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据处理方法、装置、服务器及联邦学习系统,该技术方案中,数据碰撞的双方都对待碰撞数据采用随机数及安全性较高的加密算法进行不可逆及随机混淆加盐的加密处理,同一待碰撞数据实际上被加密了两次,且双方所使用的密钥为密钥对,这样,对加密后的数据进行碰撞,在保证数据交互的双方能够准确进行数据碰撞的同时,使得恶意第三方即使截获数据也无法破解,数据交互的双方也无法破解碰撞失败的数据,提高数据碰撞的安全性。
Description
技术领域
本申请涉及数据处理领域,尤其涉及一种数据处理方法、装置、服务器及联邦学习系统。
背景技术
随着大数据、机器学习、人工智能等技术的广泛应用,越来越多的机构达成联盟,搭建联邦学习平台,在保障大数据交换时的信息安全、保护终端数据和个人数据隐私、保证合法合规的前提下,在多参与方或多计算结点之间开展高效率的机器学习。
联邦学习平台构建的第一步是识别共有数据,而高安全低风险数据碰撞方案是识别共有数据的关键。传统的数据碰撞方案是基于哈希的数据碰撞方法,即将输入数据映射成哈希值,如果不同的输入数据经过哈希函数后得到同一哈希值,就发生了“哈希碰撞”(collision)。举例来说,很多服务会使用哈希函数,根据用户信息生成一个身份令牌,以标识用户的身份和权限。如果两个不同的用户信息经过哈希函数后,得到了相同的身份令牌,就发生了哈希碰撞,则服务器将这两个用户视为同一人。
“哈希碰撞”方案虽实现简单、加密过程不可逆,但存在被暴力破解的可能。可通过简单直接的猜测方法,将每个猜测值进行哈希处理后的结果与目标值进行对比,两个值相同则意味着破译成功。常用的破解方法有字典攻击、暴力攻击、查表法、方向查表法和彩虹表等等。为了保证用户信息等敏感数据无泄露的风险,简单“哈希碰撞”方案无法满足高安全性业务需求,因而需要一种更加安全的数据碰撞方案。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请实施例提供了一种数据处理方法、装置、服务器及联邦学习系统。
第一方面,本申请实施例提供了一种数据处理方法,包括:
根据第一随机数及密钥对中的第一密钥信息对本地的第一数据进行加密,得到第一加密数据;
获取关联服务器采用第二随机数及所述密钥对中的第二密钥信息对所述第一加密数据加密得到的第二加密数据;
获取所述关联服务器采用所述第二随机数及所述第二密钥信息对所述关联服务器本地的第二数据加密得到的第三加密数据;
根据所述第一随机数及所述第一密钥信息对所述第三加密数据进行加密,得到第四加密数据;
确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据。
可选的,所述方法还包括:
确定所述关联服务器;
查询所述关联服务器对应的所述第一密钥信息。
可选的,所述第一密钥信息包括预设数和第一密钥;
所述第二密钥信息包括所述预设数和第二密钥,所述第二密钥为所述第一密钥对于所述预设数的欧拉函数的模反元素。
可选的,所述根据第一随机数及密钥对中的第一密钥信息对本地的第一数据进行加密,得到第一加密数据,包括:
采用预设哈希函数计算所述第一数据对应的第一哈希值;
根据所述第一随机数及第一密钥信息对所述第一哈希值进行加密计算,得到所述第一加密数据;
所述第三加密数据为所述关联服务器采用所述预设哈希函数计算所述第二数据对应的第二哈希值,根据所述第二随机数及所述第二密钥信息对所述第二哈希值加密得到。
可选的,当存在至少两个所述关联服务器时,所述方法还包括:
分别获取与每个关联服务器之间的第一共有数据;
计算至少两个所述第一共有数据之间的交集,得到与所述至少两个所述关联服务器的第二共有数据。
第二方面,本申请实施例提供了一种数据处理装置,包括:
第一加密模块,用于根据第一随机数及密钥对中的第一密钥信息对本地的第一数据进行加密,得到第一加密数据;
获取模块,用于获取关联服务器采用第二随机数及所述密钥对中的第二密钥信息对所述第一加密数据进行加密得到的第二加密数据;以及获取所述关联服务器采用所述第二随机数及所述第二密钥信息对所述关联服务器本地的第二数据进行加密得到的第三加密数据;
第二加密模块,用于根据所述第一随机数及所述第一密钥信息对所述第三加密数据进行加密,得到第四加密数据;
确定模块,用于确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据。
第三方面,本申请实施例提供了一种联邦学习系统,其特征在于,包括:至少两个相互关联的上述服务器;
第一服务器,用于根据第一随机数及密钥对中的第一密钥信息对第一服务器本地的第一数据进行加密,得到第一加密数据,获取第二服务器对所述第一加密数据加密得到的第二加密数据以及对所述第二服务器本地的第二数据进行加密得到的第三加密数据;根据所述第一随机数及所述第一密钥信息对所述第三加密数据进行加密,得到第四加密数据;确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据;
所述第二服务器,用于采用第二随机数及所述密钥对中的第二密钥信息对所述第一加密数据加密得到所述第二加密数据,采用所述第二随机数及所述第二密钥信息对所述第二服务器本地的第二数据进行加密得到所述第三加密数据;获取所述第四加密数据;确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据。
可选的,该系统还包括:第三服务器;所述第三服务器,用于生成包括所述第一密钥信息和所述第二密钥信息的所述密钥对,将所述第一密钥信息下发到所述第一服务器,将所述第二密钥信息下发到所述第二服务器。
第四方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行计算机程序时,实现上述方法步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
数据碰撞的双方都对待碰撞数据采用随机数及安全性较高的加密算法进行不可逆及随机混淆加盐的加密处理,同一待碰撞数据实际上被加密了两次,且双方所使用的密钥为密钥对,这样,对加密后的数据进行碰撞,在保证数据交互的双方能够准确进行数据碰撞的同时,使得恶意第三方即使截获数据也无法破解,数据交互的双方也无法破解碰撞失败的数据,提高数据碰撞的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据处理方法的流程图;
图2为本申请实施例提供的一种数据处理方法的交互流程图;
图3为本申请实施例提供的一种数据处理装置的框图;
图4为本申请实施例提供的一种联邦学习系统的框图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决现有“哈希碰撞”方案的潜在敏感数据被破译的可能,本申请实施例对待碰撞数据进行不可逆及随机混淆加盐的加密处理后,再进行数据碰撞,在保证数据交互的双方能够准确进行数据碰撞的同时,使得恶意第三方即使截获数据也无法破解,数据交互的双方也无法破解碰撞失败的数据,提高数据碰撞的安全性。
下面首先对本发明实施例所提供的一种数据处理方法进行介绍。
本实施例的方法可以应用于数据碰撞的任一方,数据碰撞双方对于待碰撞数据除了进行哈希计算外,还采用随机数及预设加密算法进行加密。进行数据碰撞的双方,应分别存有预先获取的密钥对中的一个,如一方存有密钥对中的公钥,一方存有密钥对中的私钥。对于双方各自的数据,都分别由双方根据自身存有的密钥进行加密,这样,每个数据实际上都被加密过两次。为了保证经过两次加密后的最终数据的综合加密方式一致,密钥对中的两个密钥之间应存在关联关系,如为模乘法逆元关系。
当本实施例的数据处理方法应用于三方或三方以上时,可以两两进行数据碰撞,之后再确定多方交集。或者,也可以预先为多方生成相应的密钥,如一方存有私钥,其他方存有公钥,对于各方的数据,由各方分别加密,数据被加密多次后再进行数据碰撞,从而得到多方共有数据。
图1为本申请实施例提供的一种数据处理方法的流程图。如图1所示,该方法包括以下步骤:
步骤S11,根据第一随机数及密钥对中的第一密钥信息对本地的第一数据进行加密,得到第一加密数据;
步骤S12,获取关联服务器采用第二随机数及密钥对中的第二密钥信息对第一加密数据加密得到的第二加密数据;
步骤S13,获取关联服务器采用第二随机数及第二密钥信息对关联服务器本地的第二数据加密得到的第三加密数据;
步骤S14,根据第一随机数及第一密钥信息对第三加密数据进行加密,得到第四加密数据;
步骤S15,确定第二加密数据与第四加密数据的交集,得到第一数据和第二数据之间的共有数据。
本实施例中,数据碰撞的双方都对待碰撞数据采用随机数及安全性较高的加密算法进行不可逆及随机混淆加盐的加密处理,同一待碰撞数据实际上被加密了两次,且双方所使用的密钥为密钥对,这样,对加密后的数据进行碰撞,在保证数据交互的双方能够准确进行数据碰撞的同时,使得恶意第三方即使截获数据也无法破解,数据交互的双方也无法破解碰撞失败的数据,提高数据碰撞的安全性。
在一个可选方案中,由于每个服务器可能需要和多个其他服务器进行数据碰撞,且每两个服务器的密钥对可能各不相同。在加密之前,需要确定本次数据碰撞的关联服务器所对应的密钥。因此,该方法还包括:确定关联服务器;查询关联服务器对应的第一密钥信息。
例如,本地预存了各个关联服务器标识,如ID、URL或IP地址等等与密钥的对应关系表。这样,当需要进行数据碰撞时,通过关联服务器的标识查询该对应关系表,获得与该关联服务器进行数据碰撞时所需的密钥。
可选的,第一密钥信息包括预设数和第一密钥;第二密钥信息包括预设数和第二密钥,第二密钥为第一密钥对于预设数的欧拉函数的模反元素。
本实施例中,数据碰撞双方所使用的密钥取决于双方所使用的加密算法。例如,可以采用目前使用最广泛的加密算法RSA,则生成密钥对的具体过程如下:
(1)随机选择两个不相等的质数p和q。例如,选择了61和53。实际应用中,这两个质数越大,就越难破解。
(2)计算p和q的乘积n。n=61×53=3233,n的长度就是密钥长度。3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。实际应用中,RSA密钥一般是1024位,重要场合则为2048位。
(6)将n和e封装成公钥,n和d封装成私钥。n=3233,e=17,d=2753,所以公钥就是(3233,17),私钥就是(3233,2753)。
可选的,上述步骤S11包括:采用预设哈希函数计算第一数据对应的第一哈希值;根据第一随机数及第一密钥信息对第一哈希值进行加密计算,得到第一加密数据。
另外,第三加密数据为关联服务器采用预设哈希函数计算第二数据对应的第二哈希值,根据第二随机数及第二密钥信息对第二哈希值加密得到。
由此可见,数据碰撞的双方需采用相同的哈希函数计算其自身数据的哈希值。可选的,哈希函数可以选择线性函数、除留余数、平方取中等等。
可选的,本实施例中,也可不对待碰撞数据进行哈希计算。由于采用安全性较高难以破解的加密算法及随机混淆加盐方式对待碰撞数据进行加密处理,使得进行数据碰撞时,碰撞双方或第三方都无法从加密后的数据中破解出待碰撞数据,提高数据碰撞的安全性。
可选的,本实施例中密钥对可以由数据碰撞的一方生成,也可以由可信第三方生成。
下面以服务器A、B之间的数据碰撞为例,对上述方法实施例进行详细说明。
其中,服务器A、B均采用RSA算法进行加密。可由服务器B根据上述密钥对生成方法,生成服务器A与自身用来加密的公钥和私钥。
图2为本申请实施例提供的一种数据处理方法的交互流程图。如图2所示,该方法还包括以下步骤:
①服务器A获取服务器B下发的RSA公钥(n,e),选取随机数ra,按照以下公式对本地用户信息进行加密计算得到Ya,
Ya={(ra e%n)*h(uai)|uai∈Ua}
其中,uai表示服务器A中的用户信息集合Ua中第i个用户信息,h(uai)表示采用预设哈希函数对uai进行计算后得到的哈希值。
②服务器A将Ya发送到服务器B。
③服务器B使用随机数rb和RSA私钥(n,d)对Ya按以下公式进行加密计算到结果Za,
并且,服务器B使用随机数rb和RSA私钥(n,d)对本地的用户数据进行加密处理得到Zb,
Zb={(rb*(h(ubi))d%n)%n|ubi∈Ub}
其中,ubi表示服务器B中的用户信息集合Ub中第i个用户信息,h(ubi)表示采用预设哈希函数对ubi进行计算后得到的哈希值。
④服务器B将Za和Zb发送到服务器A。
⑤服务器A按照以下公式对Zb进行加密处理得到Wb,
Wb=(ra%n*Zb)%n
=(ra%n*(rb*(h(ubi))d%n))%n)%n
=(ra*rb*(h(ubi))d%n))%n
⑥服务器A将Wb发送到服务器B。
⑦服务器A对Za和Wb进行碰撞处理,即计算两者的交集,得到服务器A、B之间共有的用户信息,
I=Wb∩Za={zai|zai∈Za}→{yai|yai∈Ya}→{uai|uai∈Ua∩Ub}。
⑧服务器B接收到数据Wb后,与服务器A的碰撞处理方法相同,计算Za和Wb的交集,得到服务器A、B之间共有的用户信息,
I=Wb∩Za={wbi|wbi∈Wb}→{zbi|zbi∈Zb}→{ubi|ubi∈Ua∩Ub}。
本实施例中,服务器A采用RSA公钥和随机数对哈希处理后的本地数据进行加密,得到数据Ya发送给服务器B。因服务器A的随机数不对外公开,且随时发生变化,服务器B和第三方恶意服务器获取Ya后都无法破解服务器A的数据,从而保证了服务器A数据的安全性。
之后,服务器B使用自身随机数对Ya进行二次处理得到Za,同时对服务器B本地哈希处理后的数据进行私钥加密和随机数混淆加盐处理得到B服务器的加密数据Zb,并将Za和Zb发送给服务器A,因B私钥和随机数对外不公开,且每条数据的随机数取值不同,因而服务器A无法通过Zb破解与服务器B碰撞失败的数据,而第三方恶意服务器也无法破解截获的Za和Zb,因而保证了服务器A和服务器B的数据的安全性。
最后,服务器A使用随机数对Zb进行二次处理得到Wb,并将Wb发送给服务器B,因服务器A和服务器B的随机数对外都不公开,并且私钥也是不公开的,因而,即使Wb被第三方服务器获取后也无法破解服务器B的数据。
综上所述,该方案的整个数据交互过程都能很好的保证数据通讯双方的数据安全,即保证了被加密的数据在传输过程中被第三方截获后也无法通过暴力方式破解服务器源数据,又保证了进行数据交互的服务器双方也无法破解碰撞失败的数据。因此该方案是一种高安全、几乎零风险的数据碰撞方案。
在一个可选方案中,当进行三方及三方以上的数据碰撞时,即上述实施例中存在至少两个关联服务器时,该方法还包括以下步骤:
分别获取与每个关联服务器之间的第一共有数据;
计算至少两个所述第一共有数据之间的交集,得到与所述至少两个所述关联服务器的第二共有数据。
例如,服务器A、B、C三方进行数据碰撞,其中,Ua表示服务器A上的待碰撞数据,Ub表示服务器B上的待碰撞数据,Uc表示服务器C上的待碰撞数据。服务器A通过上述方法可以得到与服务器B的共有数据UAB=Ua∩Ub以及与服务器C的共有数据UAC=Ua∩Uc。因此,可以通过计算UAB与UAC的交集,确定三方之间共有数据UABC=UAB∩UAC。同理,服务器B和服务器C也可通过该方式获得三方之间共有数据UABC。
由此可见,对于存在三方及三方以上的数据交互场景,也可通过上述方案对加密后的数据进行碰撞,在保证数据交互的多方能够准确进行数据碰撞的同时,使得恶意第三方即使截获数据也无法破解,数据交互的双方也无法破解碰撞失败的数据,提高数据碰撞的安全性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。
图3为本申请实施例提供的一种数据处理装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图3所示,该数据处理装置包括:
第一加密模块31,用于根据第一随机数及密钥对中的第一密钥信息对本地的第一数据进行加密,得到第一加密数据;
获取模块32,用于获取关联服务器采用第二随机数及密钥对中的第二密钥信息对第一加密数据进行加密得到的第二加密数据;以及获取关联服务器采用第二随机数及第二密钥信息对关联服务器本地的第二数据进行加密得到的第三加密数据;
第二加密模块33,用于根据第一随机数及第一密钥信息对第三加密数据进行加密,得到第四加密数据;
确定模块34,用于确定第二加密数据与第四加密数据的交集,得到第一数据和第二数据之间的共有数据。
本申请实施例还提供一种服务器,包括上述实施例的数据处理装置。
本申请实施例还提供一种联邦学习系统,图4为本申请实施例提供的一种联邦学习系统的框图,如图4所示,该系统包括至少两个相互关联的上述服务器41。
其中,第一服务器41a,用于根据第一随机数及密钥对中的第一密钥信息对第一服务器本地的第一数据进行加密,得到第一加密数据,获取第二服务器对第一加密数据加密得到的第二加密数据以及对第二服务器本地的第二数据进行加密得到的第三加密数据;根据第一随机数及第一密钥信息对第三加密数据进行加密,得到第四加密数据;确定第二加密数据与第四加密数据的交集,得到第一数据和第二数据之间的共有数据;
第二服务器41b,用于采用第二随机数及密钥对中的第二密钥信息对第一加密数据加密得到第二加密数据,采用第二随机数及第二密钥信息对第二服务器本地的第二数据进行加密得到第三加密数据;获取第四加密数据;确定第二加密数据与第四加密数据的交集,得到第一数据和第二数据之间的共有数据。
可选的,如图4所示,该系统中可以包括两个以上的服务器,如还包括服务器41c、41d……
可选的,该系统还包括第三服务器42。所述第三服务器42,用于生成包括所述第一密钥信息和所述第二密钥信息的所述密钥对,将所述第一密钥信息下发到所述第一服务器41a,将所述第二密钥信息下发到所述第二服务器41b。
可选的,该第三服务器42可以为进行数据碰撞的任一方服务器。
本申请实施例还提供一种电子设备,如图5所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的计算机程序时,实现以下上述方法实施例的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(PeripheralComponentInterconnect,PCI)总线或扩展工业标准结构(Extended IndustryStandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下上述方法实施例的步骤。
需要说明的是,对于上述装置、电子设备及计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
进一步需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种数据处理方法,其特征在于,包括:
采用预设哈希函数计算第一数据uai对应的第一哈希值h(uai),根据第一随机数ra及密钥对中的第一密钥信息(n,e)对所述第一哈希值h(uai)进行加密计算,得到第一加密数据Ya,Ya={(ra e%n)*h(uai)|uai∈Ua};其中,Ua表示第一数据集合,uai表示Ua中第i个数据,所述第一密钥信息包括预设数n和第一密钥e;
获取关联服务器采用第二随机数rb及所述密钥对中的第二密钥信息(n,d)对所述第一加密数据Ya加密得到的第二加密数据Za,
Za=(rb*y(uai))d%n=(rb*ra*(h(uai))d%n)%n;
获取所述关联服务器采用所述预设哈希函数计算第二数据ubi对应的第二哈希值h(ubi),根据所述第二随机数rb及所述第二密钥信息(n,d)对所述第二哈希值h(ubi)加密得到的第三加密数据Zb,
Zb={(rb*(h(ubi))d%n)%n|ubi∈Ub},其中,Ub表示第二数据集合,ubi表示Ub中第i个数据;
根据所述第一随机数ra及所述第一密钥信息(n,e)对所述第三加密数据Zb进行加密,得到第四加密数据Wb,
Wb=(ra%n*Zb)%n=(ra*rb*(h(ubi))d%n)%n;
确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据,
I=Wb∩Za={zai|zai∈Za}→{yai|yai∈Ya}→{uai|uai∈Ua∩Ub}。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述关联服务器;
查询所述关联服务器对应的所述第一密钥信息。
3.根据权利要求1所述的方法,其特征在于,当存在至少两个所述关联服务器时,所述方法还包括:
分别获取与每个关联服务器之间的第一共有数据;
计算至少两个所述第一共有数据之间的交集,得到与所述至少两个所述关联服务器的第二共有数据。
4.一种数据处理装置,其特征在于,包括:
第一加密模块,用于采用预设哈希函数计算第一数据uai对应的第一哈希值h(uai),根据第一随机数ra及密钥对中的第一密钥信息(n,e)对所述第一哈希值h(uai)进行加密计算,得到第一加密数据Ya,Ya={(ra e%n)*h(uai)|uai∈Ua};其中,Ua表示第一数据集合,uai表示Ua中第i个数据,所述第一密钥信息包括预设数n和第一密钥e;
获取模块,用于获取关联服务器采用第二随机数rb及所述密钥对中的第二密钥信息(n,d)对所述第一加密数据Ya加密得到的第二加密数据Za,Za=(rb*y(uai))d%n=(rb*ra*(h(uai))d%n)%n;其中,所述第二密钥信息包括所述预设数n和第二密钥d,所述第二密钥d为所述第一密钥e对于所述预设数n的欧拉函数的模反元素d;以及获取所述关联服务器采用所述预设哈希函数计算第二数据ubi对应的第二哈希值h(ubi),根据所述第二随机数rb及所述第二密钥信息(n,d)对所述第二哈希值h(ubi)加密得到的第三加密数据Zb,Zb={(rb*(h(ubi))d%n)%n|ubi∈Ub},其中,Ub表示第二数据集合,ubi表示Ub中第i个数据;
第二加密模块,用于根据所述第一随机数ra及所述第一密钥信息(n,e)对所述第三加密数据Zb进行加密,得到第四加密数据Wb,Wb=(ra%n*Zb)%n=(ra*rb*(h(ubi))d%n)%n;
确定模块,用于确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据,I=Wb∩Za={zai|zai∈Za}→{yai|yai∈Ya}→{uai|uai∈Ua∩Ub}。
5.一种联邦学习系统,其特征在于,包括:至少两个相互关联的服务器;
第一服务器,用于采用预设哈希函数计算第一数据uai对应的第一哈希值h(uai),根据第一随机数ra及密钥对中的第一密钥信息(n,e)对所述第一哈希值h(uai)进行加密计算,得到第一加密数据Ya,Ya={(ra e%n)*h(uai)|uai∈Ua};其中,Ua表示第一数据集合,uai表示Ua中第i个数据,所述第一密钥信息包括预设数n和第一密钥e;获取关联服务器采用第二随机数rb及所述密钥对中的第二密钥信息(n,d)对所述第一加密数据Ya加密得到的第二加密数据Za,Za=(rb*y(uai))d%n=(rb*ra*(h(uai))d%n)%n;其中,所述第二密钥信息包括所述预设数n和第二密钥d,所述第二密钥d为所述第一密钥e对于所述预设数n的欧拉函数的模反元素d;获取所述关联服务器采用所述预设哈希函数计算第二数据ubi对应的第二哈希值h(ubi),根据所述第二随机数rb及所述第二密钥信息(n,d)对所述第二哈希值h(ubi)加密得到的第三加密数据Zb,Zb={(rb*(h(ubi))d%n)%n|ubi∈Ub},其中,Ub表示第二数据集合,ubi表示Ub中第i个数据;根据所述第一随机数ra及所述第一密钥信息(n,e)对所述第三加密数据Zb进行加密,得到第四加密数据Wb,Wb=(ra%n*Zb)%n=(ra*rb*(h(ubi))d%n)%n;由所述第一服务器确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据,I1=Wb∩Za={zai|zai∈Za}→{yai|yai∈Ya}→{uai|uai∈Ua∩Ub};
第二服务器,用于采用所述预设哈希函数计算所述第二数据ubi对应的第二哈希值h(ubi),根据所述第二随机数rb及所述第二密钥信息(n,d)对所述第二哈希值h(ubi)加密得到的第三加密数据Zb,Zb={(rb*(h(ubi))d%n)%n|ubi∈Ub};获取所述第四加密数据Wb;由所述第二服务器确定所述第二加密数据与所述第四加密数据的交集,得到所述第一数据和第二数据之间的共有数据,I2=Wb∩Za={wbi|wbi∈Wb}→{zbi|zbi∈Zb}→{ubi|ubi∈Ua∩Ub}。
6.根据权利要求5所述的系统,其特征在于,还包括:第三服务器;
所述第三服务器,用于生成包括所述第一密钥信息和所述第二密钥信息的所述密钥对,将所述第一密钥信息下发到所述第一服务器,将所述第二密钥信息下发到所述第二服务器。
7.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现权利要求1-3任一项所述的方法步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-3任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911400308.4A CN111177762B (zh) | 2019-12-30 | 2019-12-30 | 一种数据处理方法、装置、服务器及联邦学习系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911400308.4A CN111177762B (zh) | 2019-12-30 | 2019-12-30 | 一种数据处理方法、装置、服务器及联邦学习系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177762A CN111177762A (zh) | 2020-05-19 |
CN111177762B true CN111177762B (zh) | 2022-11-08 |
Family
ID=70654206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911400308.4A Active CN111177762B (zh) | 2019-12-30 | 2019-12-30 | 一种数据处理方法、装置、服务器及联邦学习系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177762B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614679B (zh) * | 2020-05-22 | 2021-07-27 | 深圳前海微众银行股份有限公司 | 联邦学习资格恢复方法、设备及可读存储介质 |
CN111832050B (zh) * | 2020-07-10 | 2021-03-26 | 深圳致星科技有限公司 | 用于联邦学习的基于FPGA芯片实现的Paillier加密方案 |
CN111914277B (zh) * | 2020-08-07 | 2023-09-01 | 平安科技(深圳)有限公司 | 交集数据的生成方法和基于交集数据的联邦模型训练方法 |
CN112231746B (zh) * | 2020-09-10 | 2024-02-02 | 杭州锘崴信息科技有限公司 | 联合数据分析方法、装置、系统及计算机可读存储介质 |
CN112953974B (zh) * | 2021-04-16 | 2022-06-10 | 平安科技(深圳)有限公司 | 数据碰撞方法、装置、设备及计算机可读存储介质 |
CN113517981B (zh) * | 2021-04-28 | 2023-05-23 | 河南中烟工业有限责任公司 | 一种密钥管理方法、代码版本的管理方法及装置 |
CN113472533A (zh) * | 2021-06-30 | 2021-10-01 | 四川新网银行股份有限公司 | 基于有限域密钥协商和差分隐私的数据处理方法和装置 |
CN114282692A (zh) * | 2022-03-08 | 2022-04-05 | 富算科技(上海)有限公司 | 一种纵向联邦学习的模型训练方法及系统 |
CN116132168A (zh) * | 2023-01-29 | 2023-05-16 | 中国联合网络通信集团有限公司 | 信息共享方法、处理装置、服务器及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196926A (zh) * | 2017-04-29 | 2017-09-22 | 河南师范大学 | 一种云外包隐私集合比较方法与装置 |
CN109951443A (zh) * | 2019-01-28 | 2019-06-28 | 湖北工业大学 | 一种云环境下隐私保护的集合交集计算方法及系统 |
CN110399741A (zh) * | 2019-07-29 | 2019-11-01 | 深圳前海微众银行股份有限公司 | 数据对齐方法、设备及计算机可读存储介质 |
CN110622165A (zh) * | 2018-04-19 | 2019-12-27 | 谷歌有限责任公司 | 用于确定隐私集交集的安全性措施 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5846577B2 (ja) * | 2011-12-16 | 2016-01-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | クライアントの状態が予め定められた状態に一致するかを検出するシステム |
US9443092B2 (en) * | 2014-11-18 | 2016-09-13 | Pitney Bowes Inc. | System and method for matching data sets while maintaining privacy of each data set |
-
2019
- 2019-12-30 CN CN201911400308.4A patent/CN111177762B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196926A (zh) * | 2017-04-29 | 2017-09-22 | 河南师范大学 | 一种云外包隐私集合比较方法与装置 |
CN110622165A (zh) * | 2018-04-19 | 2019-12-27 | 谷歌有限责任公司 | 用于确定隐私集交集的安全性措施 |
CN109951443A (zh) * | 2019-01-28 | 2019-06-28 | 湖北工业大学 | 一种云环境下隐私保护的集合交集计算方法及系统 |
CN110399741A (zh) * | 2019-07-29 | 2019-11-01 | 深圳前海微众银行股份有限公司 | 数据对齐方法、设备及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
Practical Private Set Intersection Protocols with Linear Computational and Bandwidth Complexity;Emiliano De Cristofaro and Gene Tsudik;《Financial Cryptography and Data Security 2010》;20101231;第1-17页 * |
隐私保护集合交集计算技术研究综述;申立艳等;《计算机研究与发展》;20171031;全文 * |
面向数据共享交换的联邦学习技术发展综述;王亚珅等;《无人系统技术》;20191130;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111177762A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111177762B (zh) | 一种数据处理方法、装置、服务器及联邦学习系统 | |
Wu et al. | A novel and provably secure authentication and key agreement scheme with user anonymity for global mobility networks | |
Gopalakrishnan et al. | Protocols for watermark verification | |
Harn | Secure secret reconstruction and multi‐secret sharing schemes with unconditional security | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
JP2009526411A (ja) | 装置またはネットワークによって相互接続された2当事者間の交換の方法、信号伝送媒体、および装置(チャレンジ・レスポンス署名および高性能で安全なDiffie−Hellmanプロトコルに関する方法および構造) | |
JP2001313634A (ja) | 通信方法 | |
US7916868B1 (en) | Quadratic residue based password authenticated key exchange method and system | |
US20160182230A1 (en) | Secure token-based signature schemes using look-up tables | |
KR20210139344A (ko) | 데이터 기반 활동을 수행하는 방법 및 장치 | |
JPH07212357A (ja) | 非順応暗号システムにおけるメッセージ認証方法及び通信装置 | |
Goots et al. | Modern Cryptography Protect your data with fast block CIPHERS | |
JP5405658B2 (ja) | リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法 | |
CN113779606A (zh) | 一种降低隐私泄露风险的信息校验方法及系统 | |
Diaz et al. | A formal methodology for integral security design and verification of network protocols | |
Wu et al. | A new authenticated key agreement scheme based on smart cards providing user anonymity with formal proof | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
Nikooghadam et al. | HAKECC: Highly efficient authentication and key agreement scheme based on ECDH for RFID in IOT environment | |
CN114144783A (zh) | 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 | |
Ma | CPSec DLP: Kernel‐Level Content Protection Security System of Data Leakage Prevention | |
CN114186998A (zh) | 一种基于区块链隐私通讯方法 | |
CN110401533A (zh) | 一种私钥加密方法及装置 | |
CN113794570B (zh) | 一种基于零知识证明的私钥管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |