CN112182594B - 一种数据加密方法及装置 - Google Patents

一种数据加密方法及装置 Download PDF

Info

Publication number
CN112182594B
CN112182594B CN201910593979.0A CN201910593979A CN112182594B CN 112182594 B CN112182594 B CN 112182594B CN 201910593979 A CN201910593979 A CN 201910593979A CN 112182594 B CN112182594 B CN 112182594B
Authority
CN
China
Prior art keywords
encryption
data
variable information
data provider
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910593979.0A
Other languages
English (en)
Other versions
CN112182594A (zh
Inventor
任兵
杨胜文
周旭辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910593979.0A priority Critical patent/CN112182594B/zh
Publication of CN112182594A publication Critical patent/CN112182594A/zh
Application granted granted Critical
Publication of CN112182594B publication Critical patent/CN112182594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提出一种数据加密方法及装置。所述方法包括:根据第一数据提供方提供的原始数据、第二数据提供方提供的原始数据和加密算法,计算第一加密值;根据第一加密值和增加项,计算第二加密值;将所述第二加密值发送到第二数据提供方;所述增加项为随机数。本发明实施例提供的数据加密方法,能够防止数据接收方利用解密算法反推出被加密的原始数据,保障数据安全。

Description

一种数据加密方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据加密方法及装置。
背景技术
随着互联网技术的发展,各种信息也越来越多,常常能够达到海量级别,数据共享也成为越来越普遍的事。海量数据中,存在很多能够利用的商业价值。在数据共享的过程中,存在数据隐私泄露的风险。每个数据提供方希望自己在分享数据的时候,不会将数据中的私密信息泄露给数据使用方。数据提供方也可能会使用到其他数据提供方提供的数据。因此,如何在数据共享的过程中保护数据隐私,成为数据共享过程中一个需要解决的问题。
发明内容
本发明实施例提供一种数据加密方法及装置,以解决现有技术中的一个或多个技术问题。
第一方面,本发明实施例提供了一种数据加密方法,包括:
根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值;
根据第一加密值和增加项,计算第二加密值;
将所述第二加密值发送到第二数据提供方;
所述增加项为随机数。
在一种实施方式中,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息;所述第二数据提供方提供的原始数据包括第二自变量信息;根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值,包括:
根据所述因变量信息、所述第一自变量信息、第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差;
根据所述加密算法对所述残差进行加密,得到所述第一加密值。
在一种实施方式中,根据第一加密值和增加项,计算第二加密值之后,还包括:
根据下述公式计算所述损失函数梯度:
为损失函数的梯度,n为样本数,yi为所述因变量信息,xAi为所述第一自变量信息,hΘAixAi,ΘBixBi)为所述因变量估计函数,所述ri为所述增加项,xBi为所述第二因变量信息[[]]表示对双中括号的内容采用同态加密的方式进行加密,ΘAi是所述第一数据提供方提供的模型参数,ΘBi是所述第二数据提供方的模型参数;
将加密的损失函数梯度发送给第一数据提供方。
在一种实施方式中,根据第一加密值和增加项,计算第二加密值,包括:
将第一加密值和增加项相乘,得到所述第二加密值。
在一种实施方式中,所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;根据第一加密值和增加项,计算第二加密值之前,还包括:
根据下述公式计算所述增加项:
所述ri为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
在一种实施方式中,所述增加项随机取值0或1。
第二方面,本发明实施例提供了一种数据加密装置,包括:
第一加密计算模块:用于根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值;
第二加密计算模块:用于根据第一加密值和增加项,计算第二加密值;
第二加密值发送模块:用于将所述第二加密值发送到第二数据提供方;
所述增加项为随机数。
在一种实施方式中,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息;所述第二数据提供方提供的原始数据包括第二自变量信息;所述第一加密计算模块包括:
残差计算单元:用于根据所述因变量信息、所述第一自变量信息、第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差;
残差加密单元:用于根据所述加密算法对所述残差进行加密,得到所述第一加密值。
在一种实施方式中,所述装置还包括:
梯度计算模块:用于根据下述公式计算所述损失函数梯度:
为损失函数的梯度,n为样本数,yi为所述因变量信息,xAi为所述第一自变量信息,hΘAixAi,ΘBixBi)为所述因变量估计函数,所述ri为所述增加项,xBi为所述第二因变量信息[[]]表示对双中括号的内容采用同态加密的方式进行加密,ΘAi是所述第一数据提供方提供的模型参数,ΘBi是所述第二数据提供方的模型参数;
梯度发送模块:用于将加密的损失函数梯度发送给第一数据提供方。
在一种实施方式中,所述第二加密计算模块还用于:
将第一加密值和增加项相乘,得到所述第二加密值。
在一种实施方式中,所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;所述装置还包括:
增加项计算模块:用于根据下述公式计算所述增加项:
所述ri为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
在一种实施方式中,所述增加项随机取值0或1。
第三方面,本发明实施例提供了一种数据加密装置,所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述装置的结构中包括处理器和存储器,所述存储器用于存储支持所述装置执行上述数据加密方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述装置还可以包括通信接口,用于与其他设备或通信网络通信。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储数据加密装置所用的计算机软件指令,其包括用于执行上述数据加密方法所涉及的程序。
上述技术方案中的一个技术方案具有如下优点或有益效果:在本发明实施例中,增加项为随机数,即第二数据提供方无法根据解密算法计算出第一加密值,从而第二数据提供方接收到的数据包含随机数,第二数据提供方无法知道随机数为多少,进而也无法推算第一加密值,保证第一加密值的安全。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1示出根据本发明实施例的数据加密方法的流程图。
图2示出根据本发明实施例的数据加密方法的流程图。
图3示出根据本发明实施例的数据加密方法的流程图。
图4示出根据本发明实施例的数据加密装置的结构框图。
图5示出根据本发明实施例的数据加密装置的结构框图。
图6示出根据本发明实施例的数据加密装置的结构框图。
图7示出根据本发明实施例的数据加密设备的结构框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
图1示出根据本发明实施例的数据加密方法的流程图。如图1所示,该数据加密方法包括:
步骤S11:根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值。
步骤S12:根据第一加密值和增加项,计算第二加密值。
步骤S13:将所述第二加密值发送到第二数据提供方。
所述增加项为随机数。
在本发明实施例中,步骤S11还可以包括:第二数据提供方将自己的原始数据进行加密或者计算,使得原始数据中的信息隐藏,得到隐藏数据。将隐藏数据发送给第一数据提供方,然后在第一数据提供方一侧,根据隐藏数据和第一数据提供方的原始数据,计算第一非加密数据。然后将第一非加密数据进行加密处理,得到第一加密值。加密的私钥,只有第一数据提供方拥有。
在本发明实施例中,步骤S12可以包括将第一加密值和增加项相加、相减、相乘或者相除,得到第二加密值。
在本发明实施例中,增加项可以为随机数,即第二数据提供方无法根据解密算法计算出第一加密值,从而第二数据提供方接收到的数据包含随机数,第二数据提供方无法知道随机数为多少,进而也无法推算第一加密值,保证第一加密值的安全。
在本发明一种示例中,本发明实施例提供的数据加密方法应用于联邦学习模型的训练过程。联邦学习用于在不发送原始数据的情况下,为数据请求方提供其所需要的信息。将原始数据进行一定的计算加密后,发送给数据接收方。若数据接收方知悉数据加密算法,则可能反推出加密数据,导致数据安全隐患。采用本发明实施例提供的数据加密方法,在加密数据的基础上增加增加项,由于增加项为随机数,数据接收方无法知道增加项,因而无法反推出数据提供方的数据。
图2示出根据本发明实施例的数据加密方法的流程图。本实施例中的步骤S12-S13可以参见上述实施例中的相关描述,在此不再赘述。
与上述实施例的不同之处在于,如图2所示,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息;所述第二数据提供方提供的原始数据包括第二自变量信息。该数据加密方法中,步骤S11包括:
步骤S21:根据所述因变量信息、所述第一自变量信息、第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差。
步骤S22:根据所述加密算法对所述残差进行加密,得到所述第一加密值。
在一种示例中,本发明实施例可应用于联邦学习模型的训练。联邦学习用于在数据共享的过程中实现数据不可见,但商业价值可见。为数据需求方提供其所需要的信息,但是同时使得数据需求方无法知晓数据提供方的原始数据。假设第一数据提供方的原始数据中的因变量信息为y,表示数据需求方需要的信息,例如,贷款客户的还款可能性。在具体实施例中,数据提供方也可以是数据需求方。第一自变量信息为xA,第二自变量信息为xB。关于第一因变量信息的估计函数为hΘ(xA),代入xA即可得到因变量信息的估计值。相应因变量信息和因变量估计值的残差为yi-hΘ(xA)。第一数据提供方将yi-hΘ(xA)进行加密后,可与增加项进行相加或相乘,增加未知量个数。若直接将加密后的yi-hΘ(xA)发送给第二数据提供方,在第二数据提供方知悉一定的数据解密算法的情况下,能够反推得到残差值,从而获得第一数据提供方的原始数据。而本发明实施例中附加了增加项,假设增加项为r,第二加密值可以是(yi-hΘ(xA))r,。若第二数据提供方希望反推出残差值,同时也需要推知r的值,由于r为随机数,第二数据提供方对r的取值不可知。因此,在残差数量和第一数据提供方提供的原始数据数量有限的情况下,未知量增加,从而使得残差和增加项的值均无法推算出,保证了数据安全。
在很多种场景下,数据请求方希望从数据提供方提供的数据中获得数据的规律,或者是获得某种结果。因变量信息可以包含数据的规律或者数据请求方希望获得的结果。例如,金融机构在放出贷款之前,需要知道贷款人还款的可能性,在这种场景下,因变量就为贷款人还款的可能性。若因变量取值为1,表示贷款人一定会还款;若因变量取值为0,表示贷款人不会还款;若因变量取值为0-1之间的某个值,表示贷款人还款的概率为相应值。
图3示出根据本发明实施例的数据加密方法的流程图。本实施例中的步骤S11-S13可以参见上述实施例中的相关描述,在此不再赘述。
与上述实施例的不同之处在于,如图3所示,所述第二数据提供方提供的原始数据包括第二自变量信息,根据第一加密值和增加项,计算第二加密值之后,还包括:
步骤S31:根据下述公式计算所述损失函数梯度:
为损失函数的梯度,n为样本数,yi为所述因变量信息,xAi为所述第一自变量信息,hΘAixAi,ΘBixBi)为所述因变量估计函数,所述ri为所述增加项,xBi为所述第二因变量信息,[[]]表示对双中括号的内容采用同态加密的方式进行加密,ΘAi是第一数据提供方提供的模型参数,ΘBi是第二数据提供方的模型参数。在具体实施例中,模型为逻辑斯底模型。
步骤S32:将加密的损失函数梯度发送给第一数据提供方。
联合建模是利用两方或者多方贡献自己的数据,并利用该数据进行联合建模训练得到模型,比如金融风控公司A为第一数据提供方,数据公司B为第二数据提供方,A、B两方进行联合建模,构建模型对申请贷款用户进行违约概率预测。在模型训练阶段,A贡献原始数据y、xA,B贡献原始数据xB,通过统计机器学习学到模型F,F满足损失函数最小化,利用模型F对未来的申请贷款用户进行违约概率预测,公司A通过拒绝违约概率高的人来减少坏账,提升利润率。然而对于A、B两方而言,每方都不希望对方知道自己的原始数据。但在二分类场景下,B可以根据普通梯度公式反推出原始数据y值。若第一数据提供方知晓残差yi-hΘ(xAi)和损失函数梯度,在没有ri的情况下,损失函数梯度数量构成特征维度,第一数据提供方能够根据损失函数梯度反推出xB。通过本发明上述实施例,在损失梯度函数中增加ri,且ri为随机数,从而增加了损失函数梯度中的数据数目,增加未知量个数,从而使得第一数据提供方无法反推xB,提高数据安全性。
在一种实施方式中,根据第一加密值和增加项,计算第二加密值,包括:
将第一加密值和增加项相乘,得到所述第二加密值。
在一种实施方式中,所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;根据第一加密值和增加项,计算第二加密值之前,还包括:
根据下述公式计算所述增加项:
所述ri为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
在本发明实施例中,第一数据提供方、第二数据提供方所提供的数据为大量数据,在模型训练阶段,可以选取其中一部分数据进行模型训练。例如,两个数据提供方各提供10000条数据,每次选取8000个进行模型训练,抽样比例constant为0.8。
在一种实施方式中,所述ri随机取值0或1。
若ri随机取任意值,会增加数据计算难度,因此,在本发明实施例中,ri随机取值0或1。
本发明还提供一种数据加密装置,结构如图4所示,包括:
第一加密计算模块41:用于加密算法、根据第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值;
第二加密计算模块42:用于根据第一加密值和增加项,计算第二加密值;
第二加密值发送模块43:用于将所述第二加密值发送到第二数据提供方;
所述增加项为随机数。
在一种实施方式中,参照图5所示,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息以及关于所述第一自变量信息的因变量估计函数;所述第一加密计算模块包括:
残差计算单元51:用于根据所述因变量信息、所述第一自变量信息、第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差;
残差加密单元52:用于根据所述加密算法对所述残差进行加密,得到所述第一加密值。
在一种实施方式中,参照图6所示,所述第二数据提供方提供的原始数据包括第二自变量信息,所述装置还包括:
梯度计算模块61:用于根据下述公式计算所述损失函数梯度:
为损失函数的梯度,n为样本数,yi为所述因变量信息,xAi为所述第一自变量信息,hΘAixAi,ΘBixBi)为所述因变量估计函数,所述ri为所述增加项,xBi为所述第二因变量信息[[]]表示对双中括号的内容采用同态加密的方式进行加密,ΘAi、ΘBi分别是第一数据提供方和第二数据提供方的模型参数;
梯度发送模块62:用于将加密的损失函数梯度发送给第一数据提供方。
在一种实施方式中,所述第二加密计算模块还用于:
将第一加密值和增加项相乘,得到所述第二加密值。
在一种实施方式中,所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;所述装置还包括:
增加项计算模块:用于根据下述公式计算所述增加项:
所述ri为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
在一种实施方式中,所述ri随机取值0或1。
本发明实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
图7示出根据本发明实施例的数据加密设备的结构框图。如图7所示,该设备包括:存储器910和处理器920,存储器910内存储有可在处理器920上运行的计算机程序。所述处理器920执行所述计算机程序时实现上述实施例中的数据加密方法。所述存储器910和处理器920的数量可以为一个或多个。
该设备还包括:
通信接口930,用于与外界设备进行通信,进行数据交互传输。
存储器910可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器910、处理器920和通信接口930独立实现,则存储器910、处理器920和通信接口930可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,PeripheralComponentInterconnect)总线或扩展工业标准体系结构(EISA,Extended IndustryStandardArchitecture)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器910、处理器920及通信接口930集成在一块芯片上,则存储器910、处理器920及通信接口930可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现上述实施例中任一所述的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值;
根据第一加密值和增加项,计算第二加密值;
将所述第二加密值发送到第二数据提供方;
所述增加项为随机数;
根据第一加密值和增加项,计算第二加密值之后,还包括:
根据下述公式计算损失函数梯度:
为损失函数的梯度,n为样本数,/>为因变量信息,/>为第一自变量信息,为因变量估计函数,所述/>为所述增加项,/>为第二因变量信息,[[]]表示对双中括号的内容采用同态加密的方式进行加密,/>为所述第一数据提供方提供的模型参数,/>为所述第二数据提供方的模型参数;
将加密的损失函数梯度发送给第一数据提供方;
所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;根据第一加密值和增加项,计算第二加密值之前,还包括:
根据下述公式计算所述增加项:
所述为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
2.根据权利要求1所述的方法,其特征在于,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息;所述第二数据提供方提供的原始数据包括第二自变量信息;根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值,包括:
根据所述因变量信息、所述第一自变量信息、所述第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差;
根据所述加密算法对所述残差进行加密,得到所述第一加密值。
3.根据权利要求1所述的方法,其特征在于,根据第一加密值和增加项,计算第二加密值,包括:
将第一加密值和所述增加项相乘,得到所述第二加密值。
4.根据权利要求1-3中任意一项所述的方法,其特征在于,所述增加项随机取值0或1。
5.一种数据加密装置,其特征在于,包括:
第一加密计算模块:用于根据加密算法、第一数据提供方提供的原始数据和第二数据提供方提供的原始数据,计算第一加密值;
第二加密计算模块:用于根据第一加密值和增加项,计算第二加密值;
第二加密值发送模块:用于将所述第二加密值发送到第二数据提供方;
所述增加项为随机数;
所述装置还包括:
梯度计算模块:用于根据下述公式计算损失函数梯度:
为损失函数的梯度,n为样本数,/>为因变量信息,/>为第一自变量信息,为因变量估计函数,所述/>为所述增加项,/>为第二因变量信息[[]]表示对双中括号的内容采用同态加密的方式进行加密,/>为所述第一数据提供方提供的模型参数,/>为所述第二数据提供方的模型参数;
梯度发送模块:用于将加密的损失函数梯度发送给第一数据提供方;
所述第一数据提供方、第二数据提供方为联邦学习中的数据提供方,所述第二加密值用于训练联邦学习模型;所述装置还包括:
增加项计算模块:用于根据下述公式计算所述增加项:
所述为所述增加项;所述n为联邦学习模型训练的样本数;所述constant为联邦模型训练的抽样比例。
6.根据权利要求5所述的装置,其特征在于,所述第一数据提供方提供的原始数据包括因变量信息、第一自变量信息;所述第二数据提供方提供的原始数据包括第二自变量信息;所述第一加密计算模块包括:
残差计算单元:用于根据所述因变量信息、所述第一自变量信息、所述第二自变量信息和关于所述第一自变量信息和所述第二自变量信息的因变量估计函数,计算相应因变量信息和因变量估计值的残差;
残差加密单元:用于根据所述加密算法对所述残差进行加密,得到所述第一加密值。
7.根据权利要求5所述的装置,其特征在于,所述第二加密计算模块还用于:
将第一加密值和所述增加项相乘,得到所述第二加密值。
8.根据权利要求5-7中任意一项所述的装置,其特征在于,所述增加项随机取值0或1。
9.一种数据加密设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
CN201910593979.0A 2019-07-02 2019-07-02 一种数据加密方法及装置 Active CN112182594B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910593979.0A CN112182594B (zh) 2019-07-02 2019-07-02 一种数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910593979.0A CN112182594B (zh) 2019-07-02 2019-07-02 一种数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN112182594A CN112182594A (zh) 2021-01-05
CN112182594B true CN112182594B (zh) 2023-08-04

Family

ID=73914979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910593979.0A Active CN112182594B (zh) 2019-07-02 2019-07-02 一种数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN112182594B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611128B (zh) * 2022-03-15 2023-06-06 抖音视界有限公司 一种纵向联邦学习方法、装置、系统、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3203679A1 (en) * 2016-02-04 2017-08-09 ABB Schweiz AG Machine learning based on homomorphic encryption
CN109886417A (zh) * 2019-03-01 2019-06-14 深圳前海微众银行股份有限公司 基于联邦学习的模型参数训练方法、装置、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016061635A1 (en) * 2014-10-24 2016-04-28 National Ict Australia Limited Gradients over distributed datasets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3203679A1 (en) * 2016-02-04 2017-08-09 ABB Schweiz AG Machine learning based on homomorphic encryption
CN109886417A (zh) * 2019-03-01 2019-06-14 深圳前海微众银行股份有限公司 基于联邦学习的模型参数训练方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于整数多项式环的多对一全同态加密算法;王彩芬;赵冰;刘超;成玉丹;许钦百;;计算机工程(04);全文 *

Also Published As

Publication number Publication date
CN112182594A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
EP3811556B1 (en) Method, apparatus and electronic device for blockchain transactions
AU2022205175B2 (en) Multi-blockchain digital transaction information segregation system
CN111783114B (zh) 区块链交易方法及装置、电子设备
US20150324787A1 (en) Policy-Based Control and Augmentation of Cryptocurrencies and Cryptocurrency Security
US20220261461A1 (en) Secure resource management to prevent fraudulent resource access
US10909533B2 (en) System and methods of securely matching a buyer to a seller
Park et al. Testing for a unit root against transitional autoregressive models
CN112182594B (zh) 一种数据加密方法及装置
CN110874481B (zh) 一种基于gbdt模型的预测方法和装置
Bakhtina et al. Information Security Risks Analysis and Assessment in the Passenger-Autonomous Vehicle Interaction.
Baum et al. Sok: Privacy-enhancing technologies in finance
Gabrielli et al. KRAKEN: A Secure, Trusted, Regulatory-Compliant, and Privacy-Preserving Data Sharing Platform
Rial Privacy-preserving e-commerce protocols
US20200151810A1 (en) Implementing a virtual monetary account
Park et al. Blockchain-based secure and fair iot data trading system with bilateral authorization
Fournier Merchant Sharing
Xue et al. Applying smart contracts in online dispute resolutions on a large scale and its regulatory implications
Shukla et al. Delend: A p2p loan management scheme using public blockchain in 6g network
Wang et al. A fuzzy outranking approach in risk analysis of web service security
Terauchi et al. A formal analysis of timing channel security via bucketing
Chiang et al. Correlated-Output Differential Privacy and Applications to Dark Pools
CN111402029A (zh) 基于区块链和知识联邦的智能评估的方法及装置
Zhang et al. Fuzzy risk assessments on security policies for digital rights management
Fries et al. Using the blockchain to add automated financial incentives to the Public Key Infrastructure
Venkatesh Kumar et al. A privacy preservation data collection and access control using entropy-based conic curve

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant