CN111931243A - 一种基于全同态加密的排序方法 - Google Patents

一种基于全同态加密的排序方法 Download PDF

Info

Publication number
CN111931243A
CN111931243A CN202011069138.9A CN202011069138A CN111931243A CN 111931243 A CN111931243 A CN 111931243A CN 202011069138 A CN202011069138 A CN 202011069138A CN 111931243 A CN111931243 A CN 111931243A
Authority
CN
China
Prior art keywords
plaintext
homomorphic
determining
curve
speech
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011069138.9A
Other languages
English (en)
Other versions
CN111931243B (zh
Inventor
张春林
王庆丰
李利军
常江波
尚雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dongfang tongwangxin Technology Co.,Ltd.
Beijing dongfangtong Software Co.,Ltd.
BEIJING TESTOR TECHNOLOGY Co.,Ltd.
Beijing Tongtech Co Ltd
Original Assignee
Beijing Dongfangtong Software Co ltd
Beijing Testor Technology Co ltd
Beijing Microvision Technology Co ltd
Beijing Tongtech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dongfangtong Software Co ltd, Beijing Testor Technology Co ltd, Beijing Microvision Technology Co ltd, Beijing Tongtech Co Ltd filed Critical Beijing Dongfangtong Software Co ltd
Priority to CN202011069138.9A priority Critical patent/CN111931243B/zh
Publication of CN111931243A publication Critical patent/CN111931243A/zh
Application granted granted Critical
Publication of CN111931243B publication Critical patent/CN111931243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)

Abstract

本发明提供了一种基于全同态加密的排序方法,包括:对明文进行分类,确定分类明文和排序顺序;对所述分类明文进行同态计算,获得第一同态曲线;对所述分类明文进行加密,确定每一类明文的加密密文;对所述加密密文进行同态计算,获得第二同态曲线;比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文;对调整后的加密密文进行解密,确定结果明文;根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文。有益效果在于:本发明通过对明文进行分类加密的过程中,保证了数据的双重安全性,既可以加密保密,又可以分类保密。而最后,将明文进行排序组合,得到完整,顺序正确的明文。

Description

一种基于全同态加密的排序方法
技术领域
本发明涉及全同态加密的技术领域,特别涉及一种基于全同态加密的排序方法。
背景技术
目前,全同态加密允许对密文做任意的运算,使得加密算法具有很强的灵活性。全同态加密支持任意给定的函数运算,只要这个函数可通过算法描述即可用计算机实现。由于全同态加密无需解密便能对密文进行运算,因此云服务器可以在未知用户私钥的情况下对用户密文进行计算,并且计算结果解密后等于对明文做同样计算的结果。这样既实现了数据计算功能,又保证了用户数据安全。这种特殊的性质使得全同态加密具有广泛的应用价值,但是,现有技术中,因为加密和解密过程中会存在数据缺失,顺序错误,使得同态效率低下。
发明内容
本发明提供一种基于全同态加密的排序方法,用以解决因为加密和解密过程中会存在数据缺失,顺序错误,使得同态效率低下的情况。
一种基于全同态加密的排序方法,其特征在于,包括:
对明文进行分类,确定分类明文和排序顺序;
对所述分类明文进行同态计算,获得第一同态曲线;
对所述分类明文进行加密,确定每一类明文的加密密文;
对所述加密密文进行同态计算,获得第二同态曲线;
比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文;
对调整后的加密密文进行解密,确定结果明文;
根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文。
作为本发明的一种实施例:所述对明文进行分类,确定分类明文,包括:
获取明文数据,并确定所述明文的词频和词性;
根据所述词频,生成词频标记符号;
根据所述词频标记符号,分别对所述明文数据中的字进行标记;
根据所述词性,生成词性分类模型;
根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型;
根据所述明文分类模型,确定分类明文。
作为本发明的一种实施例:所述根据所述词性分类模型通过以下步骤生成:
构建不同词性的词性矩阵
Figure 6782DEST_PATH_IMAGE001
;其中,
所述
Figure 641026DEST_PATH_IMAGE002
表示第
Figure 675978DEST_PATH_IMAGE003
个词性的第
Figure 446488DEST_PATH_IMAGE004
个文字的词性特征;
Figure 10325DEST_PATH_IMAGE005
Figure 866285DEST_PATH_IMAGE006
对所述明文进行标准化处理,确定所述明文中每个字的语义特征;
计算所述语义特征与所述词性矩阵的相关度
Figure 501666DEST_PATH_IMAGE007
Figure 359638DEST_PATH_IMAGE008
其中,所述
Figure 359955DEST_PATH_IMAGE009
表示明文中第
Figure 437633DEST_PATH_IMAGE010
个字的语义特征;
根据所述相关度,将所述明文数据中的每种文字按照相关度排列,构成所述词性分类模型。
作为本发明的一种实施例:所述根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型包括:
根据所述标记,确定所述明文数据中每种文字的出现频率;
根据所述出现频率,将不同词性的明文文字再次进行分类,确定二次分类文本;
根据所述二次分类文本,引入所述二叉树排布,生成基于二叉树模型的明文分类模型。
作为本发明的一种实施例:所述对所述分类明文进行同态计算,获得第一同态曲线,包括:
根据所述分类明文,确定每类明文的单属性有效度;其中,
所述单属性有效度
Figure 876704DEST_PATH_IMAGE011
其中,所述
Figure 356227DEST_PATH_IMAGE012
表示第
Figure 793025DEST_PATH_IMAGE013
类明文;所述
Figure 92419DEST_PATH_IMAGE014
表示明文数据生成密匙对
Figure 272865DEST_PATH_IMAGE015
,分别对所述 密匙对
Figure 403632DEST_PATH_IMAGE015
进行加法同态计算和和乘法同态计算,并输出计算结果;
根据所述计算结果,确定第一同态曲线。
作为本发明的一种实施例:所述对所述分类明文进行加密,获得每一类明文的加密密文,包括:
步骤1:获取分类明文,并确定所述分类明文加密时的自变量
Figure 11330DEST_PATH_IMAGE016
和响应变量
Figure 296556DEST_PATH_IMAGE017
步骤2:根据所述自变量
Figure 15113DEST_PATH_IMAGE016
和响应变量
Figure 265966DEST_PATH_IMAGE017
所述分类明文的残差平方和
Figure 44566DEST_PATH_IMAGE018
Figure 318553DEST_PATH_IMAGE019
其中,所述
Figure 840801DEST_PATH_IMAGE020
表示第
Figure 946160DEST_PATH_IMAGE021
个加密文字的变化参数;所述
Figure 895662DEST_PATH_IMAGE016
表示第
Figure 391365DEST_PATH_IMAGE021
个加密文字的自变量; 所述
Figure 717304DEST_PATH_IMAGE017
表示第
Figure 677170DEST_PATH_IMAGE021
个加密文字的响应变量;
Figure 296108DEST_PATH_IMAGE022
步骤3:根据所述残差平方和
Figure 544687DEST_PATH_IMAGE018
,对所述分类明文进行加密计算,确定加密后的加密密 文:
Figure 408737DEST_PATH_IMAGE023
其中,所述
Figure 223110DEST_PATH_IMAGE024
表示模反元素;所述
Figure 779993DEST_PATH_IMAGE025
表示第
Figure 250289DEST_PATH_IMAGE021
个加密文字的明文;
当所述
Figure 918030DEST_PATH_IMAGE026
时,所述
Figure 586909DEST_PATH_IMAGE027
表示加密密文;
当所述
Figure 49114DEST_PATH_IMAGE028
时,重新计算所述残差平方和,并对所述分类明文进行加密密文。
作为本发明的一种实施例:所述对所述加密密文进行同态计算,获得第二同态曲线,包括:
获取所述加密密文,确定所述加密密文的单属性有效度和复杂度;
将所述单属性有效度通过同态计算,确定单属性的有效度;
根据所述复杂度,通过同态计算,确定不同类型加密密文之间的加密关系;
根据所述加密关系和有效度,确定第二同态曲线。
作为本发明的一种实施例:所述比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文,包括:
根据所述第一同态曲线,确定第一波动特征;
根据所述第二同态曲线,确定第二波动特征;
比较所述第一波动特征和第二波动特征区别点,确定差异波动;
根据所述差异波动,确定所述差异波动在所述第二同态曲线上的波动位置;
根据所述波动位置和第一同态曲线,调整所述加密密文的波动。
作为本发明的一种实施例:所述对调整后的加密密文进行解密,确定结果明文,包括:
根据对所述分类明文进行同态计算,确定第一解密密钥;
根据对所述加密密文的同态计算,确定第二解密密钥;
比较所述第一解密密钥和第二解密密钥确定解密差异;
根据所述解密差异,对所述第二解密密钥进行修改,确定目标解密密钥;
通过所述目标解密密钥对所述加密密文进行解密,得到结果明文。
作为本发明的一种实施例:所述根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文,包括:
根据所述排序顺序,生成第一顺序梯度表格;
根据所述结果明文,确定明文排序顺序,生成第二顺序梯度表格;
将所述第一顺序梯度表格作为标准顺序表格;
根据所述标准顺序,确定所述第二顺序梯度表格中不同点的表格坐标;
根据所述标准顺序,调整所述表格坐标,确定目标排序明文表格;
根据所述目标排序明文表格,确定目标排序明文。
有益效果在于:本发明通过对明文进行分类加密的过程中,保证了数据的双重安全性,既可以加密保密,又可以分类保密。而第一同态曲线是一个标准的数据曲线,能帮助用户发现加密时出现的异常状况。通过解决第二同态曲线的调整解决异常曲线。而最后,将明文进行排序组合,得到完整,顺序正确的明文,也能防止明文缺失。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种基于全同态加密的排序方法的方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如附图1所示,本发明为一种基于全同态加密的排序方法,包括:
步骤100:对明文进行分类,确定分类明文和排序顺序;
本发明首先对明文进行分类,分类是以词性进行划分,而词性具有名词、形容词、动词、介词、感叹词、疑问词等等。而排序顺序是,明文最开始的排序顺序,排序顺序表示每个字在明文中的位置顺序,具体的排序方式通过编码或者字符串标记可以实现。
步骤101:对所述分类明文进行同态计算,获得第一同态曲线;
第一同态曲线是分类明文分类后每类明文的同态曲线,而且,第一同态曲线不是一条曲线,是不同类的多种分类明文的同态曲线的集合。
步骤102:对所述分类明文进行加密,确定每一类明文的加密密文;加密操作是分类后进行,其属于不同类型的明文进行依次加密的过程。
步骤103:对所述加密密文进行同态计算,获得第二同态曲线;而对加密的密文进行同态计算,确定第二同态曲线,是在数据进行加密后进行,这时候如果数据出现缺失,已经出现了,因此,第二同态曲线可以很明显的看出缺陷。
步骤104:比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文;比较的过程,发现缺陷的过程,进而通过调整,修复加密中出现的缺陷。
步骤105:对调整后的加密密文进行解密,确定结果明文;解密后的结果明文还是以分类明文的形式存在。加密是根据加密时分配的密钥进行解密。
步骤106:根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文。将分类的明文重新组合成完整的数据明文。
上述技术方案的有益效果在于:本发明通过对明文进行分类加密的过程中,保证了数据的双重安全性,既可以加密保密,又可以分类保密。而第一同态曲线是一个标准的数据曲线,能帮助用户发现加密时出现的异常状况。通过解决第二同态曲线的调整解决异常曲线。而最后,将明文进行排序组合,得到完整,顺序正确的明文。
作为本发明的一种实施例:所述对明文进行分类,确定分类明文,包括:
获取明文数据,并确定所述明文的词频和词性;词频表示每个词,每个字在明文中出现的频率。词性就表示名词、形容词、介词、感叹词、疑问词等等,也可以通过主语、谓语、宾语等等来进行区分。
根据所述词频,生成词频标记符号;词频代表着一个词出现的次数,而词频的标记符号是以字符串或者数字编码进行标记,标记时,编码或字符串信息中就带着词频的次数信息。
根据所述词频标记符号,分别对所述明文数据中的字进行标记;对明文中的字进行标记,进而可以通过标记对明文数据进行区分处理。
根据所述词性,生成词性分类模型;即,名词类、形容词类、感叹词类等等。
根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型;二叉树模型能够轻易的区分不同类型的明文,实现明文分类。
根据所述明文分类模型,确定分类明文。看出不同类型的词和明文。
上述技术方案的有益效果在于:能够通过词性分类确定不同类型的词,进而实现根据不同类型的词构成词性分类模型,实现对明文和进行分类。而且,本发明基于词频进行词语标记,可以在后期加密后进行验证,防止数据缺失。
作为本发明的一种实施例:所述根据所述词性分类模型通过以下步骤生成:
作为本发明的一种实施例:所述根据所述词性分类模型通过以下步骤生成:
构建不同词性的词性矩阵
Figure 272285DEST_PATH_IMAGE001
;其中,
所述
Figure 274876DEST_PATH_IMAGE002
表示第
Figure 765638DEST_PATH_IMAGE003
个词性的第
Figure 398745DEST_PATH_IMAGE004
个文字的词性特征;
Figure 843633DEST_PATH_IMAGE005
Figure 649915DEST_PATH_IMAGE006
对所述明文进行标准化处理,确定所述明文中每个字的语义特征;
计算所述语义特征与所述词性矩阵的相关度
Figure 762227DEST_PATH_IMAGE007
Figure 300656DEST_PATH_IMAGE008
其中,所述
Figure 498419DEST_PATH_IMAGE009
表示明文中第
Figure 842813DEST_PATH_IMAGE010
个字的语义特征;
根据所述相关度,将所述明文数据中的每种文字按照相关度排列,构成所述词性分类模型。
上述技术方案的有益效果在于:本发明在词性分类模型上,是以对比形式进行判断,词性矩阵的作用是为了通过和所述语义特征结合,以相关度的形式表现出每种类型的词的词性之间的相关关系,进而实现构建词性分类模型,计算词性之间的相关关系,可以防止词性误判,例如,词性的相关关系为1,表示百分百相同;而词性相关关系不到1表示词性不同,因此可以防止词性误判,然后通过相关关系进行分类,也可以是通过相关度的值进行分类排列。
作为本发明的一种实施例:所述根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型包括:二次分类是基于词频,基于词频将不同类型的词划分为多种频率范围;因为每个字再明文中出现的次数是不一定的,词频也具有多种频率,例如:分别出现词频为3、4、5的词,词频区别太小,因为以词频范围进行分类,如果要实时精确分类时,词频可以为单个数字。
根据所述标记,确定所述明文数据中每种文字的出现频率;
根据所述出现频率,将不同词性的明文文字再次进行分类,确定二次分类文本;
根据所述二次分类文本,引入所述二叉树排布,生成基于二叉树模型的明文分类模型。
上述技术方案中,二叉树模型是对明文的双重分类,便于对数据进行处理,而且通过生成二次分类的明文,有益于维护明文的安全性。
作为本发明的一种实施例:所述对所述分类明文进行同态计算,获得第一同态曲线,包括:
根据所述分类明文,确定每类明文的单属性有效度;其中,
所述单属性有效度
Figure 809632DEST_PATH_IMAGE011
其中,所述
Figure 518962DEST_PATH_IMAGE012
表示第
Figure 702556DEST_PATH_IMAGE013
类明文;所述
Figure 850641DEST_PATH_IMAGE014
表示明文数据生成密匙对
Figure 671966DEST_PATH_IMAGE015
,分别对所述 密匙对
Figure 817777DEST_PATH_IMAGE015
进行加法同态计算和和乘法同态计算,并输出计算结果;
根据所述计算结果,确定第一同态曲线。
上述技术方案中,单属性有效度,表示每一类明文数据在所有明文数据中的有效度,也可以认为是每一类明文数据对所有明文数据的贡献度,本发明通过对密匙的加法同态计算和乘法同态计算,实现全同态处理的过程,一般情况下,是对明文进行同态计算,但是本发明通过直接对密匙进行全同态计算,进一步强化了全同态计算的方式。
作为本发明的一种实施例:所述对所述分类明文进行加密,获得每一类明文的加密密文,包括:
步骤1:获取分类明文,并确定所述分类明文加密时的自变量
Figure 724553DEST_PATH_IMAGE016
和响应变量
Figure 410749DEST_PATH_IMAGE017
步骤2:根据所述自变量
Figure 352160DEST_PATH_IMAGE016
和响应变量
Figure 403293DEST_PATH_IMAGE017
所述分类明文的残差平方和
Figure 797365DEST_PATH_IMAGE018
Figure 287252DEST_PATH_IMAGE019
其中,所述
Figure 83170DEST_PATH_IMAGE020
表示第
Figure 92756DEST_PATH_IMAGE021
个加密文字的变化参数;所述
Figure 974124DEST_PATH_IMAGE016
表示第
Figure 2123DEST_PATH_IMAGE021
个加密文字的自变量; 所述
Figure 652547DEST_PATH_IMAGE017
表示第
Figure 311062DEST_PATH_IMAGE021
个加密文字的响应变量;
Figure 679726DEST_PATH_IMAGE022
步骤3:根据所述残差平方和
Figure 511416DEST_PATH_IMAGE018
,对所述分类明文进行加密计算,确定加密后的加密密 文:
Figure 750767DEST_PATH_IMAGE023
其中,所述
Figure 845762DEST_PATH_IMAGE024
表示模反元素;所述
Figure 498461DEST_PATH_IMAGE025
表示第
Figure 71524DEST_PATH_IMAGE021
个加密文字的明文;
当所述
Figure 929497DEST_PATH_IMAGE026
时,所述
Figure 195393DEST_PATH_IMAGE027
表示加密密文;
当所述
Figure 69808DEST_PATH_IMAGE028
时,重新计算所述残差平方和,并对所述分类明文进行加密密文。
上述技术方案中,对分类明文的加密过程中产生的因变量和自变量带入残差平方函数,得到平方和,最后基于对平方和的加密计算,得到最终的加密密文,在加密上即能够保持全局变量对加密文字的影响,全局变量包括自变量和因变量,实现联合变化,使得加密时能够引起连锁的加密过程。
作为本发明的一种实施例:所述对所述加密密文进行同态计算,获得第二同态曲线,包括:
获取所述加密密文,确定所述加密密文的单属性有效度和复杂度;
将所述单属性有效度通过同态计算,确定单属性的有效度;
根据所述复杂度,通过同态计算,确定不同类型加密密文之间的加密关系;
根据所述加密关系和有效度,确定第二同态曲线。
上述技术方案中,本发明通过加密密文的单属性有效度和复杂度的计算,首先单属性有效度通过同态计算,得到单属性的有效度,而复杂度通过同态计算,得到最终的加密密文,同时确定第二同态曲线。
作为本发明的一种实施例:所述比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文,包括:
根据所述第一同态曲线,确定第一波动特征;表示正常波动的特征。
根据所述第二同态曲线,确定第二波动特征;表示缺陷处的波动特征。
比较所述第一波动特征和第二波动特征区别点,确定差异波动;
根据所述差异波动,确定所述差异波动在所述第二同态曲线上的波动位置;
根据所述波动位置和第一同态曲线,调整所述加密密文的波动。
上述技术方案中,通过对波动特征的确定,进而确定了明文和密文之间的区别,通过对明文和密文之间的区别进行处理,调整,实现明文和密文之间的同向调整。
作为本发明的一种实施例:所述对调整后的加密密文进行解密,确定结果明文,包括:
根据对所述分类明文进行同态计算,确定第一解密密钥;
根据对所述加密密文的同态计算,确定第二解密密钥;
比较所述第一解密密钥和第二解密密钥确定解密差异;
根据所述解密差异,对所述第二解密密钥进行修改,确定目标解密密钥;
通过所述目标解密密钥对所述加密密文进行解密,得到结果明文。
上述技术方案中,第一解密密钥是在加密时产生的密钥,而加密密文的是通过加密密文铜套计算的到的密钥。最后通过两个密钥的双重解密,和解密密钥的修改,实现对目标明文解密;
作为本发明的一种实施例:所述根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文,包括:
根据所述排序顺序,生成第一顺序梯度表格;表格的形式更容易进行对比,进而发现不同之处,表格的顺序也确定了结果明文的顺序;
根据所述结果明文,确定明文排序顺序,生成第二顺序梯度表格;
将所述第一顺序梯度表格作为标准顺序表格;标准的顺序表格代表着标准顺序的数据,即标准的明文位置数据,每个明文的标记和编号等。
根据所述标准顺序,确定所述第二顺序梯度表格中不同点的表格坐标;不同点的坐标,即和标准坐标不同的坐标,进而实现对坐标的调整。
根据所述标准顺序,调整所述表格坐标,确定目标排序明文表格;
根据所述目标排序明文表格,确定目标排序明文。
上述技术方案的有益效果在于:本发明通过以表格的顺序对明文进行顺序调换,通过顺序调换实现对数据调整使得排序顺序和原始明文顺序相同,实现明文的高效读取。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种基于全同态加密的排序方法,其特征在于,包括:
对明文进行分类,确定分类明文和排序顺序;
对所述分类明文进行同态计算,获得第一同态曲线;
对所述分类明文进行加密,确定每一类明文的加密密文;
对所述加密密文进行同态计算,获得第二同态曲线;
比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文;
对调整后的加密密文进行解密,确定结果明文;
根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文。
2.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述对明文进行分类,确定分类明文,包括:
获取明文数据,并确定所述明文的词频和词性;
根据所述词频,生成词频标记符号;
根据所述词频标记符号,分别对所述明文数据中的字进行标记;
根据所述词性,生成词性分类模型;
根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型;
根据所述明文分类模型,确定分类明文。
3.根据权利要求2所述的一种基于全同态加密的排序方法,其特征在于,所述根据所述词性分类模型通过以下步骤生成:
构建不同词性的词性矩阵
Figure 839352DEST_PATH_IMAGE001
;其中,
所述
Figure 959755DEST_PATH_IMAGE002
表示第
Figure 208333DEST_PATH_IMAGE003
个词性的第
Figure 869122DEST_PATH_IMAGE004
个文字的词性特征;
Figure 650871DEST_PATH_IMAGE005
Figure 942175DEST_PATH_IMAGE006
对所述明文进行标准化处理,确定所述明文中每个字的语义特征;
计算所述语义特征与所述词性矩阵的相关度
Figure 412470DEST_PATH_IMAGE007
Figure 80212DEST_PATH_IMAGE008
其中,所述
Figure 14670DEST_PATH_IMAGE009
表示明文中第
Figure 211296DEST_PATH_IMAGE010
个字的语义特征;
根据所述相关度,将所述明文数据中的每种文字按照相关度排列,构成所述词性分类模型。
4.根据权利要求2所述的一种基于全同态加密的排序方法,其特征在于,所述根据所述标记,对所述词性分类模型中每种词性的字再次进行分类,并生成基于二叉树模型的明文分类模型包括:
根据所述标记,确定所述明文数据中每种文字的出现频率;
根据所述出现频率,将不同词性的明文文字再次进行分类,确定二次分类文本;
根据所述二次分类文本,引入所述二叉树排布,生成基于二叉树模型的明文分类模型。
5.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述对所述分类明文进行同态计算,获得第一同态曲线,包括:
根据所述分类明文,确定每类明文的单属性有效度;其中,
所述单属性有效度
Figure 434467DEST_PATH_IMAGE011
其中,所述
Figure 640321DEST_PATH_IMAGE012
表示第
Figure 429285DEST_PATH_IMAGE013
类明文;所述
Figure 327971DEST_PATH_IMAGE014
表示明文数据生成密匙对
Figure 271394DEST_PATH_IMAGE015
,分别对所述 密匙对
Figure 15359DEST_PATH_IMAGE016
进行加法同态计算和和乘法同态计算,并输出计算结果;
根据所述计算结果,确定第一同态曲线。
6.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述对所述分类明文进行加密,获得每一类明文的加密密文,包括:
步骤1:获取分类明文,并确定所述分类明文加密时的自变量
Figure 924409DEST_PATH_IMAGE017
和响应变量
Figure 728417DEST_PATH_IMAGE018
步骤2:根据所述自变量
Figure 660601DEST_PATH_IMAGE017
和响应变量
Figure 208257DEST_PATH_IMAGE018
,计算所述分类明文的残差平方和
Figure 971814DEST_PATH_IMAGE019
Figure 212302DEST_PATH_IMAGE020
其中,所述
Figure 366203DEST_PATH_IMAGE021
表示第
Figure 514287DEST_PATH_IMAGE022
个加密文字的变化参数;所述
Figure 335613DEST_PATH_IMAGE017
表示第
Figure 245538DEST_PATH_IMAGE022
个加密文字的自变量; 所述
Figure 886735DEST_PATH_IMAGE018
表示第
Figure 776193DEST_PATH_IMAGE022
个加密文字的响应变量;
Figure 717605DEST_PATH_IMAGE023
步骤3:根据所述残差平方和
Figure 96633DEST_PATH_IMAGE019
,对所述分类明文进行加密计算,确定加密后的加密密 文:
Figure 490706DEST_PATH_IMAGE024
其中,所述
Figure 918276DEST_PATH_IMAGE025
表示模反元素;所述
Figure 448614DEST_PATH_IMAGE026
表示第
Figure 201807DEST_PATH_IMAGE022
个加密文字的明文;
当所述
Figure 879913DEST_PATH_IMAGE027
时,所述
Figure 609709DEST_PATH_IMAGE028
表示加密密文;
当所述
Figure 260133DEST_PATH_IMAGE029
时,重新计算所述残差平方和,并对所述分类明文进行加密密文。
7.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述对所述加密密文进行同态计算,获得第二同态曲线,包括:
获取所述加密密文,确定所述加密密文的单属性有效度和复杂度;
将所述单属性有效度通过同态计算,确定单属性的有效度;
将所述复杂度通过同态计算,确定不同类型加密密文之间的加密关系;
根据所述加密关系和有效度,确定第二同态曲线。
8.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述比较所述第一同态曲线和第二同态曲线,并根据所述第一同态曲线调整所述加密密文,包括:
根据所述第一同态曲线,确定第一波动特征;
根据所述第二同态曲线,确定第二波动特征;
比较所述第一波动特征和第二波动特征区别点,确定差异波动;
根据所述差异波动,确定所述差异波动在所述第二同态曲线上的波动位置;
根据所述波动位置和第一同态曲线,调整所述加密密文的波动。
9.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述对调整后的加密密文进行解密,确定结果明文,包括:
根据对所述分类明文进行同态计算,确定第一解密密钥;
根据对所述加密密文的同态计算,确定第二解密密钥;
比较所述第一解密密钥和第二解密密钥确定解密差异;
根据所述解密差异,对所述第二解密密钥进行修改,确定目标解密密钥;
通过所述目标解密密钥对所述加密密文进行解密,得到结果明文。
10.根据权利要求1所述的一种基于全同态加密的排序方法,其特征在于,所述根据所述排序顺序,对所述结果明文进行排序,确定目标排序明文,包括:
根据所述排序顺序,生成第一顺序梯度表格;
根据所述结果明文,确定明文排序顺序,生成第二顺序梯度表格;
将所述第一顺序梯度表格作为标准顺序表格;
根据所述标准顺序,确定所述第二顺序梯度表格中不同点的表格坐标;
根据所述标准顺序,调整所述表格坐标,确定目标排序明文表格;
根据所述目标排序明文表格,确定目标排序明文。
CN202011069138.9A 2020-10-09 2020-10-09 一种基于全同态加密的排序方法 Active CN111931243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011069138.9A CN111931243B (zh) 2020-10-09 2020-10-09 一种基于全同态加密的排序方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011069138.9A CN111931243B (zh) 2020-10-09 2020-10-09 一种基于全同态加密的排序方法

Publications (2)

Publication Number Publication Date
CN111931243A true CN111931243A (zh) 2020-11-13
CN111931243B CN111931243B (zh) 2021-01-19

Family

ID=73334316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011069138.9A Active CN111931243B (zh) 2020-10-09 2020-10-09 一种基于全同态加密的排序方法

Country Status (1)

Country Link
CN (1) CN111931243B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113312654A (zh) * 2021-06-29 2021-08-27 重庆交通大学 一种基于csp问题的同态密文编码与计算方法
JP7084067B1 (ja) * 2021-03-26 2022-06-14 株式会社アクセル 暗号処理装置、暗号処理方法、及び暗号処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601596A (zh) * 2015-02-05 2015-05-06 南京邮电大学 一种分类数据挖掘系统中数据隐私保护方法
CN106022360A (zh) * 2016-05-11 2016-10-12 蒋林智 一种统计学习中基于密文的数据二分类方法
CN107070848A (zh) * 2015-10-09 2017-08-18 Sap欧洲公司 为分析性web应用加密数据
US20190334708A1 (en) * 2016-12-09 2019-10-31 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method for secure classification using a transcryption operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601596A (zh) * 2015-02-05 2015-05-06 南京邮电大学 一种分类数据挖掘系统中数据隐私保护方法
CN107070848A (zh) * 2015-10-09 2017-08-18 Sap欧洲公司 为分析性web应用加密数据
CN106022360A (zh) * 2016-05-11 2016-10-12 蒋林智 一种统计学习中基于密文的数据二分类方法
US20190334708A1 (en) * 2016-12-09 2019-10-31 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method for secure classification using a transcryption operation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JEAN-CLAUDE BAJARD等: "Improving the Efficiency of SVM Classification With FHE", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7084067B1 (ja) * 2021-03-26 2022-06-14 株式会社アクセル 暗号処理装置、暗号処理方法、及び暗号処理プログラム
WO2022201791A1 (ja) * 2021-03-26 2022-09-29 株式会社アクセル 暗号処理装置、暗号処理方法、及び暗号処理プログラム
CN113312654A (zh) * 2021-06-29 2021-08-27 重庆交通大学 一种基于csp问题的同态密文编码与计算方法

Also Published As

Publication number Publication date
CN111931243B (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
Castelluccia et al. Adaptive password-strength meters from markov models.
Liu et al. Prime inner product encoding for effective wildcard-based multi-keyword fuzzy search
US8898478B2 (en) Method for querying data in privacy preserving manner using attributes
CN111931243B (zh) 一种基于全同态加密的排序方法
US20030219121A1 (en) Biometric key generation for secure storage
Voloshynovskiy et al. Information-theoretical analysis of private content identification
Lee et al. A tokenless cancellable scheme for multimodal biometric systems
US11860953B2 (en) Apparatus and methods for updating a user profile based on a user file
JP6504405B2 (ja) 暗号文比較システム、暗号文比較方法、暗号化装置と暗号文比較装置およびそれらの制御方法と制御プログラム
Zhao et al. Effective linguistic steganography detection
Zhi-li et al. A statistical algorithm for linguistic steganography detection based on distribution of words
Smith Maintaining secrecy when information leakage is unavoidable
CN113434555A (zh) 一种基于可搜索加密技术的数据查询方法和装置
US20230252051A1 (en) Apparatuses and methods for the collection and storage of user identifiers
Bishop et al. Robust secret sharing schemes against local adversaries
CN102185689A (zh) 一种具有误导功能的低冗余加密系统
US11893070B2 (en) Apparatus and methods for expanding contacts for a social networking platform
CN113965311B (zh) 一种实现格式保持加密的方法、系统、介质、终端及应用
US20150039899A1 (en) Method for encrypting a plurality of data in a secure set
Öztürk et al. A character based steganography using masked language modeling
Gorodilov et al. Genetic algorithm for finding the key’s length and cryptanalysis of the permutation cipher
Hoyt Structuring statistical tests for validating encryption: An array-based approach
Frisch et al. A Practical Approach to Estimate the Min-Entropy in PUFs
US11394530B2 (en) RandoSol: randomness solutions
US20240144251A1 (en) Apparatuses and methods for calculating foreign exchange advantages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 2201, block a, 19 / F, building 1, No. 2, Zhongguancun South Street, Haidian District, Beijing

Patentee after: Beijing Dongfang tongwangxin Technology Co.,Ltd.

Patentee after: BEIJING TONGTECH Co.,Ltd.

Patentee after: BEIJING TESTOR TECHNOLOGY Co.,Ltd.

Patentee after: Beijing dongfangtong Software Co.,Ltd.

Address before: Room 2201, block a, 19 / F, building 1, No. 2, Zhongguancun South Street, Haidian District, Beijing

Patentee before: BEIJING MICROVISION TECHNOLOGY Co.,Ltd.

Patentee before: BEIJING TONGTECH Co.,Ltd.

Patentee before: BEIJING TESTOR TECHNOLOGY Co.,Ltd.

Patentee before: Beijing dongfangtong Software Co.,Ltd.

CP01 Change in the name or title of a patent holder