CN112819058A - 一种具有隐私保护属性的分布式随机森林评估系统与方法 - Google Patents

一种具有隐私保护属性的分布式随机森林评估系统与方法 Download PDF

Info

Publication number
CN112819058A
CN112819058A CN202110101752.7A CN202110101752A CN112819058A CN 112819058 A CN112819058 A CN 112819058A CN 202110101752 A CN202110101752 A CN 202110101752A CN 112819058 A CN112819058 A CN 112819058A
Authority
CN
China
Prior art keywords
evaluation
random forest
user
platform
decision tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110101752.7A
Other languages
English (en)
Other versions
CN112819058B (zh
Inventor
夏喆
周阳
沈华
张明武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN202110101752.7A priority Critical patent/CN112819058B/zh
Publication of CN112819058A publication Critical patent/CN112819058A/zh
Application granted granted Critical
Publication of CN112819058B publication Critical patent/CN112819058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种具有隐私保护属性的分布式随机森林评估系统与方法,系统包含用户和随机森林评估平台,评估平台由t台评估服务器组成,采用去中心化的分布式结构;数据评估方法包括四个部分:系统初始化;用户信息发送;随机森林数据评估;评估结果解密。本发明实现了在确保用户数据及服务器端的决策树模型不被泄露的情况下对加密的用户数据进行随机森林评估,且只有目标用户可以获得评估结果。评估过程中即使存在少量故障服务器,也可以保证评估平台输出正确的结果。因此本发明具有很高的健壮性与实用性。

Description

一种具有隐私保护属性的分布式随机森林评估系统与方法
技术领域
本发明属于密码学与信息安全技术领域,涉及一种具有隐私保护属性的分布式随机森林评估系统及方法,系统采用t台服务器对用户的加密数据进行随机森林评估,且只有目标用户可以获得评估结果,从而保护数据提供方与模型持有方的数据隐私。
背景技术
随着计算机技术的快速发展,机器学习算法在例如目标检测、图像分类、疾病诊断等越来越多的领域得以实践,并取得了显著的效果。一个机器学习模型的效果不仅依赖于机器学习算法的优劣,且需要使用海量数据对模型进行训练与测试。但是在实践中,数据通常分散在各处,难以集中。数据持有方可能仅仅根据本地数据进行模型训练。本地数据可能存在着数据分布单一、数据量少等因素可能造成我们无法得到一个预测效果特别好的模型。例如多家医院因为地区、气候、技术背景等原因可能对同一种症状有着不同的理解。为了解决这个问题,集成学习应运而生,它证明了可以通过多个弱学习器进行某种组合抽象的构成一个强学习器,即一个良好预测效果的模型。基于bagging的随机森林是并行集成学习的代表算法,其由多个决策树模型构成。
随着相关数据隐私法律接连颁布以及隐私观念的加强,无论是作为数字财产的机器学习模型还是包含大量隐私的个人信息,使用随机森林预测需要避免泄漏模型和个人敏感信息。因此,如何能够使用户获取评估服务的同时实现信息隐私保护是机器学习中一个迫在眉睫的课题。
关于隐私保护的随机森林算法,近年来吸引了国内外研究学者的关注。例如Aloufi,Hu,Wong等人于2019年提出的基于多密钥全同态加密算法的隐私保护随机森林盲评估。每个模型拥有方和用户使用BGV全同态加密算法与各自的公钥分别加密自己模型和数据,发送至同一个外包服务器。外包服务对参与运算的用户及模型拥有方发来的密文进行扩展,得到对应用户和持有方全体的扩展密文。利用全同态加密的性质(即可以对同态加密密文实施操作得到结果密文,解密结果密文得到的运算结果与直接对明文进行相应运算的结果相同),服务器可以在密文空间完成每个模型对用户数据的评估过程。评估结果是扩展后密文,需要先发送至模型拥有方依次进行部分解密得到用户可以解密的密文,然后交给用户。用户解密后获得自己数据的随机森林评估结果。
然而,当前技术方案仍有一些局限性:
1)方案需要使用一个外包服务器;
2)全同态加密算法效率相对较低;
3)方案健壮性不强,无论是外包服务器还是任意模型持有方发生故障,都将导致系统无法输出评估预测结果;
4)预测的结果只能特定用户解密,在多用户环境中不具有灵活性。
发明内容
为了解决上述技术问题,本发明基于具有同态属性的可重加密方案,采用分布式服务器结构提出了一种具有隐私保护属性的随机森林评估系统及方法。
本发明的系统所采用的技术方案是:一种具有隐私保护属性的分布式随机森林评估系统,其特征在于:由用户和随机森林评估平台组成;随机森林评估平台采用去中心化的分布式结构,由t台评估服务器组成,每台评估服务器持有同类的决策树模型,这些决策树模型共同构成了随机森林评估模型;用户提交评估数据给随机森林评估平台进行评估,并指定获得评估结果的目标用户;随机森林评估平台在不泄漏评估数据和决策树模型的情况下对用户提交的数据进行评估,生成只有目标用户能够解密的评估结果。
本发明的方法所采用的技术方案是:一种具有隐私保护属性的分布式随机森林评估方法,其特征在于,包括以下步骤:
步骤1:系统初始化;
步骤1.1:根据随机森林评估平台确定的安全参数,所有评估服务器协作生成公共参数;
步骤1.2:每个评估服务器根据公共参数选择它的私钥,并将该私钥在所有服务器间进行(k,t)门限秘密分享;每个评估服务器根据它获得的各评估服务器私钥的秘密份额信息计算关于主私钥的秘密份额;此外,所有评估服务器协作生成主公钥,并公布平台参数;其中,(k,t)门限秘密分享表示将一个秘密分成t份,当聚集齐不少于门限值k数量的份额就能恢复出原始秘密,2≤k≤t;t表示评估服务器数量,k为预设值;
步骤1.3:系统中的用户根据平台参数生成自己的公私钥对;
步骤2:用户信息发送;
步骤2.1:用户利用主公钥和同态加密算法对待评估数据进行加密生成密文;
步骤2.2:用户选定可解密评估结果的目标用户,把密文和目标用户的公钥发送至随机森林评估平台;
步骤3:随机森林数据评估;
步骤3.1:随机森林评估平台中任一评估服务器收到用户发来的信息后,将其存储后转发至平台内剩余评估服务器;
步骤3.2:每台评估服务器将决策树节点值加密与用户发来的密文进行同态运算,并在余下不少于k-1台评估服务器的帮助下计算决策树多项式,得到决策树的评估结果;
步骤3.3:每台评估服务器使用步骤3.2获得的结果,在余下不少于k-1台评估服务器的参与下,将使用主公钥加密的评估结果重加密为目标用户可解密的评估结果;
步骤4:评估结果解密;
目标用户利用自己的私钥对所有加密的评估结果解密得到随机森林评估平台对用户数据的评估结果。
本发明方法与现有的技术相比有如下的优点和有益效果:
本发明在确保用户数据和服务器持有的决策树模型不被泄露的情况下对加密的用户数据进行随机森林评估,评估平台采用分布式结构,不需要一个外包服务器或可信第三方,具有很高的实用性。用户在提供加密的数据后可离线,评估平台会对加密数据进行评估并将加密的评估结果交付给目标用户解密。另一方面还具有健壮性,即使少量服务器发生故障难以履行评估协议,评估平台也能输出正确有效的结果,更能符合实际复杂的情况。
附图说明
图1:本发明实施例的系统架构图;
图2:本发明实施例的方法流程图。
图3:本发明实施例的决策树模型示例图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种具有隐私保护属性的分布式随机森林评估系统,系统包含用户和t台评估服务器(Evaluation Server,以下简称ES)组成的评估平台。评估平台中每台评估服务器拥有不少于一个决策树模型,每个决策树模型对应一个多项式表达。
Figure BDA0002916203490000041
表示第i(i∈{1,2,...,t})台评估服务器ESi的第j(j∈{1,2,...,oi})个决策树模型,oi表示第i台服务器ES拥有的模型数量;为简化描述,这里假设每台评估服务只拥有一个决策树模型,且决策树模型为满二叉树(可以通过补充不影响评估结果的虚拟节点来保证)。d为决策树的深度,根节点的深度为1;
Figure BDA0002916203490000042
表示分支节点值的集合;
Figure BDA0002916203490000043
表示叶子节点即评估分类结果的集合。
假设某用户将自己的数据加密后发送给评估平台,评估平台内ESi用它的决策树模型
Figure BDA0002916203490000044
对加密数据进行处理,得到加密的评估分类结果,并重加密为只有目标用户可以解密的密文。目标用户收到密文后解密得到用户数据的评估结果。
请见图2,本发明提供的一种具有隐私保护功能的分布式随机森林评估系统进行数据评估的方法,包括四个部分:系统初始化;用户信息发送;随机森林数据评估;评估结果解密。
在随机森林数据评估具体阶段,不失一般性将主要以一个评估服务器的视角描述具体处理过程。评估平台中的评估服务器都会并行的执行相同的操作。
系统初始化包括图2中的步骤1。
步骤1.1:根据安全参数所有评估服务器协作生成公共参数;
根据随机森林评估平台确定的预设安全参数,ESi协作生成公共参数(N,g),满足N=pq,|p|和|q|的大小和安全参数保持一致,p=2p′+1、q=2q′+1,其中p,p′,q,q′都是素数;g是
Figure BDA0002916203490000045
的一个生成元,
Figure BDA0002916203490000046
为在{0,1,...,N2-1}中与N2互素的元素集合;|p|表示p的二进制比特位长度;ESi均无法获得p,p′,q,q′的值;其中,ESi表示第i台评估服务器,i=1,2,…,t。
步骤1.2:每个评估服务器根据公共参数选择它的私钥,并将该私钥在所有服务器间进行(k,t)门限秘密分享;每个评估服务器根据它获得的各评估服务器私钥的秘密份额信息计算关于主私钥的秘密份额;此外,所有评估服务器协作生成主公钥,并公布平台参数;其中,(k,t)门限秘密分享表示将一个秘密分成t份,当聚集齐不少于门限值k数量的份额就能恢复出原始秘密,2≤k≤t;t表示评估服务器数量,k为预设值;
具体包括以下子步骤:
步骤1.2.1:设主私钥为
Figure BDA0002916203490000051
其中,ski是ESi随机选择的不同的随机数,且
Figure BDA0002916203490000052
步骤1.2.2:ESi使用Shamir秘密分享算法按照随机森林评估平台确定的门限k将自己选取的ski的份额分享给所有评估服务器;收到其他评估服务器发来的份额后,ESi持有(<sk1>i,<sk2>i,...,<skt>i);由于秘密分享算法具有加法同态属性的性质,ESi可以计算
Figure BDA0002916203490000053
得到主私钥的分享份额;其中,<sk1>i表示ESi持有的sk1的秘密分享份额;
步骤1.2.3:ESi(i=1,2,...,t)共同计算主公钥
Figure BDA0002916203490000054
例如,
Figure BDA0002916203490000055
计算
Figure BDA0002916203490000056
然后将
Figure BDA0002916203490000057
把发给
Figure BDA0002916203490000058
Figure BDA0002916203490000059
收到
Figure BDA00029162034900000510
后计算
Figure BDA00029162034900000511
之后将得到
Figure BDA00029162034900000512
把发给
Figure BDA00029162034900000513
Figure BDA00029162034900000514
收到
Figure BDA00029162034900000515
后计算
Figure BDA00029162034900000516
得到主公钥
Figure BDA00029162034900000517
步骤1.2.4:随机森林评估平台公布平台参数(N,g,PK)。
步骤1.3:用户根据平台参数随机选择
Figure BDA00029162034900000518
作为自己的私钥,计算
Figure BDA00029162034900000519
作为自己的公钥。
用户数据加密涉及图2中的步骤2。
步骤2.1:用户利用主公钥和同态加密算法对自己的数据进行加密生成密文。
步骤2.1.1:用户根据随机森林评估平台的格式和内容要求,记录自己的待评估数据m1,m2,...,mn,|mi|<|N|/4,i=1,2,…,n;
步骤2.1.2:用户使用BCP同态加密算法Enc(mi,PK)→(ci,c′i)加密自己的数据。ci=(1+mi·N)PKr,c′i=gr
Figure BDA0002916203490000061
Figure BDA0002916203490000062
和(ci,c′i)都表示用主公钥PK对数据mi的加密。使用上述加密算法得到的密文具有下列性质:
Figure BDA0002916203490000063
加法同态性:当
Figure BDA0002916203490000064
时,
Figure BDA0002916203490000065
步骤2.2:把密文
Figure BDA0002916203490000066
和用户选定可解密评估结果的目标用户的公钥发送至评估平台,这里把目标用户公钥记为gu
随机森林数据评估涉及图2中的步骤3。
步骤3.1:平台中任一评估服务器收到密文和目标用户的公钥后,将其存储后转发至平台内剩余评估服务器;
步骤3.2:每台评估服务器将决策树节点值加密与用户发来的密文进行同态运算,并在余下不少于k-1台评估服务器的帮助下计算决策树多项式,得到决策树的评估结果。
步骤3.2.1:ESi根据自己的决策树模型列出该模型的多项式表达,此过程可以在评估服务器拥有决策树模型时直接生成。请见图3,该决策树的表达式为
Figure BDA0002916203490000067
其中b和v的数量一致,b1代表根节点的值v1与相应用户数据mδ的比较结果,如果b1=0,表示mδ<v1;如果b1=1,则表示mδ<v1
步骤3.2.2:不失一般性,以ESα(α∈{1,2,...,t})为例。ESα取出
Figure BDA0002916203490000068
(δ∈{1,2,...,n})和自己持有决策树模型对应的
Figure BDA0002916203490000069
并随机选取-1或1。如果选到1,计算
Figure BDA00029162034900000610
Figure BDA00029162034900000611
如果选到-1,计算
Figure BDA00029162034900000612
Figure BDA0002916203490000071
步骤3.2.3:ESα随机选择β∈{1,2,...,t}\{α},将c发送给ESβ。将c′发给所有的ESi
步骤3.2.4:ESi使用自己拥有的主私钥份额<SK>i计算
Figure BDA0002916203490000072
然后将计算得到的
Figure BDA0002916203490000073
发送给ESβ
步骤3.2.5:ESβ收到c和不少于k份
Figure BDA0002916203490000074
后计算
Figure BDA0002916203490000075
Figure BDA0002916203490000076
Δ=t!,
Figure BDA0002916203490000077
是拉格朗日插值多项式在0处的值,可以使用Shamir秘密共享份额重建秘密。
步骤3.2.6:如果|l|>|N|/2,ESβ设置b*=1,否则设置b*=0。然后使用主公钥PK加密b*,然后将
Figure BDA0002916203490000078
发送给ESα
步骤3.2.7:ESα收到
Figure BDA0002916203490000079
后,如果步骤3.1.1选到1,则调用密文更新算法得到
Figure BDA00029162034900000710
反之计算
Figure BDA00029162034900000711
如果b=0,表示mδ≥vσ;如果b=1,则表示mδ<vσ
步骤3.2.8:ESi重复执行σ次步骤3.1.1至步骤3.1.6,即对模型每个节点的值与相应用户的数据值进行比较。对于决策树中添加的虚拟节点,根据添加情况可以直接将0或者1加密来代替比较结果。结束后ESi得到
Figure BDA00029162034900000712
Figure BDA00029162034900000713
步骤3.2.9:不失一般性,ESα得到自己决策树模型全部节点的比较结果
Figure BDA00029162034900000714
之后,根据决策树多项式计算密文对应明文的乘积
Figure BDA00029162034900000715
其中,α∈{1,2,…,t},σ=1,2,…,
Figure BDA00029162034900000716
x,y∈{1,2,…,σ};
ESα随机选择
Figure BDA00029162034900000717
Figure BDA00029162034900000718
表示0到N-1的整数,包含0和N-1;然后计算
Figure BDA0002916203490000081
Figure BDA0002916203490000082
Figure BDA0002916203490000083
步骤3.2.10:ESα随机选择β∈{1,2,...,t}\{α},将cX和cY发送给ESβ。将cX′和cY′发给所有的ESi
步骤3.2.11:ESi使用自己拥有的主私钥份额<SK>i计算
Figure BDA0002916203490000084
Figure BDA0002916203490000085
然后将
Figure BDA0002916203490000086
Figure BDA0002916203490000087
发送给ESβ
步骤3.2.12:ESβ收到cX,cY和不少于k份
Figure BDA0002916203490000088
Figure BDA0002916203490000089
后,分别计算
Figure BDA00029162034900000810
Figure BDA00029162034900000811
步骤3.2.13:ESβ计算S=X·Y。然后使用主公钥PK加密S,然后将
Figure BDA00029162034900000812
发送给ESα
步骤3.2.14:ESα计算
Figure BDA00029162034900000813
Figure BDA00029162034900000814
收到
Figure BDA00029162034900000815
后,计算
Figure BDA00029162034900000816
步骤3.2.15:ESi根据自己的决策树多项式表达重复执行步骤3.2.9至步骤3.2.14;结束后ESi利用密文的加法同态性得到自己决策树多项表达式的加密结果
Figure BDA00029162034900000817
步骤3.3:每台评估服务器使用步骤3.2获得的结果,在余下不少于k-1台评估服务器的参与下,将使用主公钥加密的评估结果重加密为目标用户可解密的评估结果。
步骤3.3.1:ESα在得到
Figure BDA00029162034900000818
后,计算
Figure BDA00029162034900000819
将A发送给ESi;其中,
Figure BDA00029162034900000820
步骤3.3.2:ESi使用自己拥有的主私钥的份额<SK>i计算
Figure BDA00029162034900000821
然后将A(i)发送给ESα
步骤3.3.3:ESα收到不少于k份A(i)后,计算
Figure BDA0002916203490000091
步骤3.3.4:ESα
Figure BDA0002916203490000092
发送给目标用户。
评估结果解密涉及图2中的步骤4。
目标用户收到ESi发来的
Figure BDA0002916203490000093
后,根据自己的私钥u和主公钥PK计算
Figure BDA0002916203490000094
获得使用用户数据进行随机森林评估的结果。
本发明实现了在确保用户数据及决策树模型不被泄露的情况下对加密的用户数据进行随机森林评估,且只有目标用户获得评估的结果。评估过程中即使存在少量故障服务器,也可以保证评估平台输出正确的结果。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种具有隐私保护属性的分布式随机森林评估系统,其特征在于:由用户和随机森林评估平台组成;随机森林评估平台采用去中心化的分布式结构,由t台评估服务器组成,每台评估服务器持有同类的决策树模型,这些决策树模型共同构成了随机森林评估模型;用户提交评估数据给随机森林评估平台进行评估,并指定获得评估结果的目标用户;随机森林评估平台在不泄漏评估数据和决策树模型的情况下对用户提交的数据进行评估,生成只有目标用户能够解密的评估结果。
2.一种具有隐私保护属性的分布式随机森林评估方法,其特征在于,包括以下步骤:
步骤1:系统初始化;
步骤1.1:根据随机森林评估平台确定的安全参数,所有评估服务器协作生成公共参数;
步骤1.2:每个评估服务器根据公共参数选择它的私钥,并将该私钥在所有服务器间进行(k,t)门限秘密分享;每个评估服务器根据它获得的各评估服务器私钥的秘密份额信息计算关于主私钥的秘密份额;此外,所有评估服务器协作生成主公钥,并公布平台参数;其中,(k,t)门限秘密分享表示将一个秘密分成t份,当聚集齐不少于门限值k数量的份额就能恢复出原始秘密,2≤k≤t;t表示评估服务器数量,k为预设值;
步骤1.3:系统中的用户根据平台参数生成自己的公私钥对;
步骤2:用户信息发送;
步骤2.1:用户利用主公钥和同态加密算法对待评估数据进行加密生成密文;
步骤2.2:用户选定可解密评估结果的目标用户,把密文和目标用户的公钥发送至随机森林评估平台;
步骤3:随机森林数据评估;
步骤3.1:随机森林评估平台中任一评估服务器收到用户发来的信息后,将其存储后转发至平台内剩余评估服务器;
步骤3.2:每台评估服务器将决策树节点值加密与用户发来的密文进行同态运算,并在余下不少于k-1台评估服务器的帮助下计算决策树多项式,得到决策树的评估结果;
步骤3.3:每台评估服务器使用步骤3.2获得的结果,在余下不少于k-1台评估服务器的参与下,将使用主公钥加密的评估结果重加密为目标用户可解密的评估结果;
步骤4:评估结果解密;
目标用户利用自己的私钥对所有加密的评估结果解密得到随机森林评估平台对用户数据的评估结果。
3.根据权利要求2所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于:步骤1.1中,根据随机森林评估平台确定的预设安全参数,ESi协作生成公共参数(N,g),满足N=pq,|p|和|q|的大小和安全参数保持一致,p=2p′+1、q=2q′+1,其中p,p′,q,q′都是素数;g是
Figure FDA0002916203480000021
的一个生成元,
Figure FDA0002916203480000022
为在{0,1,...,N2-1}中与N2互素的元素集合;|p|表示p的二进制比特位长度;ESi均无法获得p,p′,q,q′的值;其中,ESi表示第i台评估服务器,i=1,2,…,t。
4.根据权利要求3所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于,步骤1.2的具体实现包括以下子步骤:
步骤1.2.1:设主私钥为
Figure FDA0002916203480000023
其中,ski是ESi随机选择的不同的随机数,且
Figure FDA0002916203480000024
步骤1.2.2:ESi使用Shamir秘密分享算法按照随机森林评估平台确定的门限k将自己选取的ski的份额分享给所有评估服务器;收到其他评估服务器发来的份额后,ESi持有(<sk1>i,<sk2>i,...,<skt>i);ESi计算
Figure FDA0002916203480000025
得到主私钥的分享份额;其中,<sk1>i表示ESi持有的sk1的秘密分享份额;
步骤1.2.3:ESi共同计算主公钥
Figure FDA0002916203480000026
步骤1.2.4:随机森林评估平台公布平台参数(N,g,PK)。
5.根据权利要求4所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于:步骤1.3中,用户根据平台参数随机选择
Figure FDA0002916203480000027
作为自己的私钥,计算
Figure FDA0002916203480000028
作为自己的公钥。
6.根据权利要求5所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于,步骤2.1的具体实现包括以下子步骤:
步骤2.1.1:用户根据随机森林评估平台的格式和内容要求,记录自己的待评估数据m1,m2,...,mn,|mi|<|N|/4,i=1,2,…,n;
步骤2.1.2:用户使用同态加密算法Enc(mi,PK)→(ci,c′i)加密自己的数据;其中,ci=(1+mi·N)PKr,c′i=gr
Figure FDA0002916203480000031
Figure FDA0002916203480000032
和(ci,c′i)均表示用主公钥PK对数据mi的加密;使用上述加密算法得到的密文具有下列性质:
Figure FDA0002916203480000033
加法同态性:当
Figure FDA0002916203480000034
时,
Figure FDA0002916203480000035
7.根据权利要求6所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于:步骤2.2中,把密文
Figure FDA0002916203480000036
和用户选定可解密评估结果的目标用户的公钥发送至随机森林评估平台,这里把目标用户公钥记为gu
8.根据权利要求7所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于,步骤3.2的具体实现包括以下子步骤:
步骤3.2.1:假设每台评估服务器只拥有一个决策树模型,且决策树模型为满二叉树,
Figure FDA0002916203480000037
表示第i台评估服务器ESi的决策树模型,d为决策树的深度,根节点的深度为1;
Figure FDA0002916203480000038
表示分支节点值的集合;
Figure FDA0002916203480000039
Figure FDA00029162034800000310
表示叶子节点即评估分类结果的集合;ESi根据自己的决策树模型列出该模型的多项式表达
Figure FDA00029162034800000311
其中b和v的数量一致,b1代表根节点的值v1与相应用户数据mδ的比较结果,如果b1=0,表示mδ≥υ1;如果b1=1,则表示mδ<υ1
步骤3.2.2:ESα取出
Figure FDA00029162034800000312
和自己持有决策树模型对应的
Figure FDA00029162034800000313
并随机选取-1或1;如果选到1,计算
Figure FDA00029162034800000314
Figure FDA0002916203480000041
如果选到-1,计算
Figure FDA0002916203480000042
Figure FDA0002916203480000043
|r|<|N|/4且r≠0;其中,α∈{1,2,…,t},δ∈{1,2,…,n},
Figure FDA0002916203480000044
步骤3.2.3:ESα随机选择β,将c发送给ESβ,将c′发给所有的ESi;其中,β∈{1,2,…,t}\{α};
步骤3.2.4:ESi使用自己拥有的主私钥份额<SK>i计算
Figure FDA0002916203480000045
然后将计算得到的
Figure FDA0002916203480000046
发送给ESβ
步骤3.2.5:ESβ收到c和不少于k份
Figure FDA0002916203480000047
后计算
Figure FDA0002916203480000048
其中,
Figure FDA0002916203480000049
Δ=t!,
Figure FDA00029162034800000410
是拉格朗日插值多项式在0处的值,使用Shamir秘密共享份额重建秘密;
步骤3.2.6:如果|l|>|N|/2,ESβ设置b*=1,否则设置b*=0;然后使用主公钥PK加密b*,然后将
Figure FDA00029162034800000411
发送给ESα
步骤3.2.7:ESα收到
Figure FDA00029162034800000412
后,如果步骤3.1.1选到1,则调用密文更新算法得到
Figure FDA00029162034800000413
反之计算
Figure FDA00029162034800000414
如果b=0,表示mδ≥υσ;如果b=1,则表示mδ<υσ
步骤3.2.8:ESi重复执行σ次步骤3.1.1至步骤3.1.6,即对决策树模型每个节点的值与相应用户的数据值进行比较;对于决策树中添加的虚拟节点,根据添加情况直接将0或者1加密来代替比较结果;结束后ESi得到
Figure FDA00029162034800000415
步骤3.2.9:ESα得到自己决策树模型全部节点的比较结果
Figure FDA00029162034800000416
之后,根据决策树多项式计算密文对应明文的乘积
Figure FDA00029162034800000417
其中,α∈{1,2,…,t},
Figure FDA0002916203480000051
x,y∈{1,2,…,σ};
ESα随机选择
Figure FDA0002916203480000052
Figure FDA0002916203480000053
表示0到N-1的整数,包含0和N-1;然后计算
Figure FDA0002916203480000054
Figure FDA0002916203480000055
Figure FDA0002916203480000056
步骤3.2.10:ESα随机选择β∈{1,2,...,t}\{α},将cX和cY发送给ESβ;将c′X和c′Y发给所有的ESi
步骤3.2.11:ESi使用自己拥有的主私钥份额<SK>i计算
Figure FDA0002916203480000057
Figure FDA0002916203480000058
然后将
Figure FDA0002916203480000059
Figure FDA00029162034800000510
发送给ESβ
步骤3.2.12:ESβ收到cX,cY和不少于k份
Figure FDA00029162034800000511
Figure FDA00029162034800000512
后,分别计算
Figure FDA00029162034800000513
Figure FDA00029162034800000514
步骤3.2.13:ESβ计算S=X·Y;然后使用主公钥PK加密S,然后将
Figure FDA00029162034800000515
发送给ESα
步骤3.2.14:ESα计算
Figure FDA00029162034800000516
Figure FDA00029162034800000517
收到
Figure FDA00029162034800000518
后,计算
Figure FDA00029162034800000519
步骤3.2.15:ESi根据自己的决策树多项式表达重复执行步骤3.2.9至步骤3.2.14;结束后ESi利用密文的加法同态性得到自己决策树多项表达式的加密结果
Figure FDA00029162034800000520
9.根据权利要求8所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于,步骤3.3的具体实现包括以下子步骤:
步骤3.3.1:ESα在得到
Figure FDA00029162034800000521
后,计算
Figure FDA00029162034800000522
将A发送给ESi;其中,
Figure FDA00029162034800000523
步骤3.3.2:ESi使用自己拥有的主私钥的份额<SK>i计算
Figure FDA00029162034800000524
然后将A(i)发送给ESα
步骤3.3.3:ESα收到不少于k份A(i)后,计算
Figure FDA0002916203480000061
步骤3.3.4:ESα
Figure FDA0002916203480000062
发送给目标用户。
10.根据权利要求9所述的具有隐私保护属性的分布式随机森林评估方法,其特征在于:步骤4中,目标用户收到ESi发来的
Figure FDA0002916203480000063
后,根据自己的私钥u和主公钥PK计算
Figure FDA0002916203480000064
获得使用用户数据进行随机森林评估的结果。
CN202110101752.7A 2021-01-26 2021-01-26 一种具有隐私保护属性的分布式随机森林评估系统与方法 Active CN112819058B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110101752.7A CN112819058B (zh) 2021-01-26 2021-01-26 一种具有隐私保护属性的分布式随机森林评估系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110101752.7A CN112819058B (zh) 2021-01-26 2021-01-26 一种具有隐私保护属性的分布式随机森林评估系统与方法

Publications (2)

Publication Number Publication Date
CN112819058A true CN112819058A (zh) 2021-05-18
CN112819058B CN112819058B (zh) 2022-06-07

Family

ID=75859234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110101752.7A Active CN112819058B (zh) 2021-01-26 2021-01-26 一种具有隐私保护属性的分布式随机森林评估系统与方法

Country Status (1)

Country Link
CN (1) CN112819058B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692200A (zh) * 2022-04-02 2022-07-01 哈尔滨工业大学(深圳) 一种隐私保护的分布式图数据特征分解方法及系统
CN115801449A (zh) * 2023-01-09 2023-03-14 深圳市迪博企业风险管理技术有限公司 风险评估数据的隐私保护方法、系统和可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915608A (zh) * 2015-05-08 2015-09-16 南京邮电大学 一种信息物理融合系统隐私保护型数据分类方法
CN107135061A (zh) * 2017-04-17 2017-09-05 北京科技大学 一种5g通信标准下的分布式隐私保护机器学习方法
US20170372226A1 (en) * 2016-06-22 2017-12-28 Microsoft Technology Licensing, Llc Privacy-preserving machine learning
CN111967514A (zh) * 2020-08-14 2020-11-20 安徽大学 一种基于数据打包的隐私保护决策树的样本分类方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915608A (zh) * 2015-05-08 2015-09-16 南京邮电大学 一种信息物理融合系统隐私保护型数据分类方法
US20170372226A1 (en) * 2016-06-22 2017-12-28 Microsoft Technology Licensing, Llc Privacy-preserving machine learning
CN107135061A (zh) * 2017-04-17 2017-09-05 北京科技大学 一种5g通信标准下的分布式隐私保护机器学习方法
CN111967514A (zh) * 2020-08-14 2020-11-20 安徽大学 一种基于数据打包的隐私保护决策树的样本分类方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHOURAN MA,等: "《Privacy-preserving and high-accurate outsourced disease predictor on random forest》", 《INFORMATION SCIENCES》 *
李远航,等: "《面向差分隐私保护的随机森林算法》", 《计算机工程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692200A (zh) * 2022-04-02 2022-07-01 哈尔滨工业大学(深圳) 一种隐私保护的分布式图数据特征分解方法及系统
CN115801449A (zh) * 2023-01-09 2023-03-14 深圳市迪博企业风险管理技术有限公司 风险评估数据的隐私保护方法、系统和可读存储介质

Also Published As

Publication number Publication date
CN112819058B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
Mandal et al. PrivFL: Practical privacy-preserving federated regressions on high-dimensional data over mobile networks
Li et al. Privacy-preserving machine learning with multiple data providers
Wang et al. Computing encrypted cloud data efficiently under multiple keys
Liu et al. Efficient dropout-resilient aggregation for privacy-preserving machine learning
JP4849541B2 (ja) 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム
CN112989368A (zh) 多方联合进行隐私数据处理的方法及装置
CN108847934B (zh) 一种多维量子同态加密方法
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
Jiang et al. Ciphertext-policy attribute-based encryption supporting access policy update and its extension with preserved attributes
Wang et al. Controlled secure social cloud data sharing based on a novel identity based proxy re-encryption plus scheme
CN114401079A (zh) 多方联合信息价值计算方法、相关设备及存储介质
CN112819058B (zh) 一种具有隐私保护属性的分布式随机森林评估系统与方法
Chou et al. Multiparty weighted threshold quantum secret sharing based on the Chinese remainder theorem to share quantum information
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
Ma et al. Practical privacy-preserving frequent itemset mining on supermarket transactions
Do et al. Traceable inner product functional encryption
JP2019168590A (ja) 情報処理方法及び情報処理システム
Yarter et al. Implementation and Analysis of Quantum Homomorphic Encryption
Kangavalli et al. A mixed homomorphic encryption scheme for secure data storage in cloud
Namazi et al. Dynamic privacy-preserving genomic susceptibility testing
Kim et al. How to securely collaborate on data: Decentralized threshold he and secure key update
Jiang et al. Ciphertext-policy attribute based encryption supporting access policy update
Liu et al. Efficient and Privacy-Preserving Logistic Regression Scheme based on Leveled Fully Homomorphic Encryption
Mai et al. Privacy-preserving multi-view matrix factorization for recommender systems
Guo et al. Efficient multiparty fully homomorphic encryption with computation fairness and error detection in privacy preserving multisource data mining

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant