CN113472524B - 一种抗恶意传输数据攻击的数据聚合签名系统及方法 - Google Patents
一种抗恶意传输数据攻击的数据聚合签名系统及方法 Download PDFInfo
- Publication number
- CN113472524B CN113472524B CN202110641412.3A CN202110641412A CN113472524B CN 113472524 B CN113472524 B CN 113472524B CN 202110641412 A CN202110641412 A CN 202110641412A CN 113472524 B CN113472524 B CN 113472524B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- algorithm
- signature
- selects
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种抗恶意传输数据攻击的数据聚合签名系统及方法,系统包括用户A(User A)和用户B(User B)。用户A和用户B通过合作,基于我们的方案,完成梯度下降模型的训练。方法包括系统参数和验证密钥的生成、两方合作更新θ、聚合签名、集合验证、消除多余参数五部分;本发明能够保证在恶意攻击下用户隐私不被泄露。
Description
技术领域
本发明属于安全多方计算技术领域和隐私保护深度学习技术领域,涉及一种两方隐私保护的模型训练方法;特别涉及一种针对恶意传输数据攻击,用户数据隐私保护需要的抗恶意传输数据攻击的数据聚合签名系统及方法。
背景技术
线性回归模型是深度学习的典型应用模型。无论在医学,农业还是金融行业,回归模型都有很好的应用。随着大数据的蓬勃发展,线性回归模型得以建立。已被用作深度学习的通用模型。如今,线性回归模型已用于许多领域,例如计算机视觉,语音识别,疾病诊断和其他场景。对于像百度这样的大公司,他们有足够的数据为他们提供线性回归模型的训练。
所以对于大多数中小公司而言,他们需要合作才能进行线性回归模型的训练,这样会涉及到多种多样的数据安全问题。当两个公司进行合作时,双方都希望能够获取对方的数据,同时又不希望暴露自己的数据,显然这是存在隐私安全问题的。同时在双方合作传输的过程当中,攻击者可能对数据进行破坏从而导致训练失败,以此来破坏线性回归模型的训练。
目前已经出现了一些解决上述问题的方法,例如通过同态加密以及最小二乘法完成线性回归模型的训练,简单来说就是用户通过加密将数据合并,从而在加密的情况下计算得出(XTX)-1XTY的结果。
现有的方案能够有效地防止用户双方获取另一方的数据,但是在加密的情形下计算得出θ=(XTX)-1XTY显然是非常困难的。在密文上计算(XTX)-1需要耗费大量的时间,这样的方法实用效果并不高。并且在用户传输数据的过程中,敌手可以通过破坏数据从而导致训练失败。
两方隐私保护线性回归的现有的方案并不能抵抗敌手的攻击,且由于耗时过大并不具有实用性。
发明内容
为了解决上述问题,本发明提供了一种针对恶意传输数据攻击,用户数据隐私保护需要的抗恶意传输数据攻击的数据聚合签名系统及方法。
本发明所采用的技术方案是:一种抗恶意传输数据攻击的数据聚合签名方法,采用抗恶意传输数据攻击的数据聚合签名系统;所述系统包括用户A和用户B;
所述方法包括以下步骤:
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥其中,表示集合{1,2,…,N1 2-1}。
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2;
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算和其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,为矩阵X1的转置;并将和加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2;
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算和并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XTXθ0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的通用加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XTXθ0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XTXθ0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3;
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XTXθ0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XTXθ0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2;
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XTXθ0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XTXθ0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XTXθ1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4。用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型;之后循环执行步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
本发明确保用户进行梯度下降模型训练的过程中的用户隐私在外部攻击、内部攻击下不被泄露,具有很高的实用性。两位用户在进行交互的时候都对自己的明文进行了加密,或者对明文加入了随机向量,其目的是用来实现抗外部攻击(通过监听通信信道等方式获得用户传输的信息)和内部攻击(通过入侵网关等方式获得用户的传输信息),签名的目的是为了实现防篡改的功能,如果在传输的过程中传输的信息被伪造或者篡改,用户能够及时的终止交互。同时,信道中传输的均是密文或是被随机向量打乱的明文。因此,本发明具有很高的隐私保护安全性。
附图说明
图1:本发明实施例的系统构架图;
图2:本发明实施例的方法中系统参数和验证密钥的生成流程图;
图3:本发明实施例的方法中两方合作更新θ流程图的。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种抗恶意传输数据攻击的数据聚合签名系统。具体包括用户A(User A)和用户B(User B)。
用户A和用户B通过合作,基于我们的方案,完成梯度下降模型的训练。
请见图2和图3,本发明提供的一种抗恶意传输数据攻击的数据聚合签名方法,包括以下步骤:
步骤1:系统参数和验证密钥的生成;
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥其中,表示集合{1,2,…,N1 2-1}。
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2;
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算和其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,为矩阵X1的转置;并将和加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2;
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算和并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XTXθ0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的通用加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XTXθ0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XTXθ0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3;
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XTXθ0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XTXθ0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2;
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XTXθ0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XTXθ0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XTXθ1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4。用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型,此时可以将θ2-RB2看作步骤2.7中的θ1-RB1;之后重复步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
本实施例中的聚合签名算法,具体实现包括以下子步骤:
步骤2.1.1:用户B(以CB1为例,之后的步骤与此过程相同)通过H(•)计算RVi=H(CB1[i][1]||…||CB1[i][N])(0≤i≤N)。计算完成之后计算R=H(RV1||…||RVN)。最后计算得到A=H(R);
本实施例的集合验证算法,具体实现包括以下子步骤:
步骤2.3.1:用户A(以CB1为例,之后的步骤与此过程相同)通过H(·)计算RVi=H(CB1[i][1]||…||CB1[i][N])(0≤i≤N)。计算完成之后计算R=H(RV1||…||RVN)。最后计算得到A=H(R);
本实施例的消除多余参数算法,具体实现包括以下子步骤:
步骤2.9.1:用户B计算CB5=c(RB1),并通过聚合签名算法对CB5进行签名得到DB5;其中,c()为加密算法;
步骤2.9.2:用户B将CB5和DB5发送给用户A;
步骤2.9.3:用户A通过集合验证算法验证DB5是否正确,如果正确则接受CB5;用户A选择随机向量RA3,并计算CA3=c(αXTXRB1+RA3),用户A通过聚合签名算法对CA3进行签名得到,DA3;
步骤2.9.4:用户A将CA3和DA3发送给用户B。
步骤2.9.5:用户B通过集合验证算法验证DA3是否正确,如果正确则接受CA3。用户B解密CA3得到αXTXRB1+RA3。
本发明基于离散对数问题和同态加密算法实现了一种梯度下降模型训练方案,该方案不仅实现了抗外部攻击和内部攻击,而且还实现了抗恶意数据挖掘攻击。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (4)
1.一种抗恶意传输数据攻击的数据聚合签名方法,采用抗恶意传输数据攻击的数据聚合签名系统;所述系统包括用户A和用户B;
其特征在于,所述方法包括以下步骤:
步骤1:系统参数和验证密钥的生成;
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥其中,表示集合{1,2,…,N1 2-1};
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2;
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算和其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,为矩阵X1的转置;并将和加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2;
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算和并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XTXθ0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XTXθ0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XTXθ0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3;
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XTXθ0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XTXθ0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2;
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XTXθ0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XTXθ0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XTXθ1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4;用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型;之后循环执行步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
4.根据权利要求3所述的抗恶意传输数据攻击的数据聚合签名方法,其特征在于,步骤2.9中所述用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XTXθ0-XTY)+RA2-RA3,具体实现包括以下子步骤:
步骤2.9.1:用户B计算CB5=c(RB1),并通过聚合签名算法对CB5进行签名得到DB5;其中,c()为加密算法;
步骤2.9.2:用户B将CB5和DB5发送给用户A;
步骤2.9.3:用户A通过集合验证算法验证DB5是否正确,如果正确则接受CB5;用户A选择随机向量RA3,并计算CA3=c(αXTXRB1+RA3),用户A通过聚合签名算法对CA3进行签名得到,DA3;
步骤2.9.4:用户A将CA3和DA3发送给用户B;
步骤2.9.5:用户B通过集合验证算法验证DA3是否正确,如果正确则接受CA3;用户B解密CA3得到αXTXRB1+RA3。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110641412.3A CN113472524B (zh) | 2021-06-09 | 2021-06-09 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110641412.3A CN113472524B (zh) | 2021-06-09 | 2021-06-09 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113472524A CN113472524A (zh) | 2021-10-01 |
CN113472524B true CN113472524B (zh) | 2022-05-17 |
Family
ID=77869426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110641412.3A Active CN113472524B (zh) | 2021-06-09 | 2021-06-09 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472524B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242464B (zh) * | 2022-07-01 | 2023-10-13 | 浙江网商银行股份有限公司 | 一种业务处理方法、系统、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
WO2018213875A1 (en) * | 2017-05-22 | 2018-11-29 | Commonwealth Scientific And Industrial Research Organisation | Asymmetric cryptography and authentication |
CN111160573A (zh) * | 2020-04-01 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的双方联合训练业务预测模型的方法和装置 |
CN111294366A (zh) * | 2020-05-13 | 2020-06-16 | 西南石油大学 | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 |
CN112182649A (zh) * | 2020-09-22 | 2021-01-05 | 上海海洋大学 | 一种基于安全两方计算线性回归算法的数据隐私保护系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9703963B2 (en) * | 2014-05-09 | 2017-07-11 | Fujitsu Limited | Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise |
-
2021
- 2021-06-09 CN CN202110641412.3A patent/CN113472524B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018213875A1 (en) * | 2017-05-22 | 2018-11-29 | Commonwealth Scientific And Industrial Research Organisation | Asymmetric cryptography and authentication |
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
CN111160573A (zh) * | 2020-04-01 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的双方联合训练业务预测模型的方法和装置 |
CN111294366A (zh) * | 2020-05-13 | 2020-06-16 | 西南石油大学 | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 |
CN112182649A (zh) * | 2020-09-22 | 2021-01-05 | 上海海洋大学 | 一种基于安全两方计算线性回归算法的数据隐私保护系统 |
Non-Patent Citations (4)
Title |
---|
Efficient Obfuscation for Encrypted Identity-Based Signatures in Wireless Body Area Networks;Yudi Zhang et al.;《JSYST》;20200309;全文 * |
Obfuscating EVES Algorithm and Its Application in Fair Electronic Transactions in Public Clouds;Mingwu Zhang et al.;《JSYST》;20190314;全文 * |
抗泄露的(分层)身份基密钥封装机制;周彦伟等;《计算机学报》;20210415;全文 * |
隐私保护的两方几何圆位置关系判定;张明武等;《密码学报》;20200908;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113472524A (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Privacy-enhanced federated learning against poisoning adversaries | |
CN109495465B (zh) | 基于智能合约的隐私集合交集方法 | |
Šeděnka et al. | Secure outsourced biometric authentication with performance evaluation on smartphones | |
CN108768652A (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
CN105187425B (zh) | 面向云计算通信系统安全的无证书门限解密方法 | |
CN109840770A (zh) | 一种智能合约执行方法及智能合约执行系统 | |
Lyu et al. | Towards fair and decentralized privacy-preserving deep learning with blockchain | |
CN115795518B (zh) | 一种基于区块链的联邦学习隐私保护方法 | |
Song et al. | Cryptanalysis and improvement of verifiable quantum (k, n) secret sharing | |
Diffie et al. | New Directions in cryptography (1976) | |
CN117216805A (zh) | 一种适用于联邦学习场景中抵御拜占庭攻击的数据完整性审计方法 | |
Tian et al. | Pribioauth: Privacy-preserving biometric-based remote user authentication | |
CN113472524B (zh) | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 | |
Tian et al. | DIVRS: Data integrity verification based on ring signature in cloud storage | |
CN110740034B (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 | |
CN116614216A (zh) | 一种基于格和零知识证明的区块链数据隐私保护方法 | |
CN116318901A (zh) | 一种融合区块链的隐私和可验证物联网数据聚合方法 | |
Zhou et al. | A survey of security aggregation | |
CN110880969B (zh) | 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统 | |
CN114900283A (zh) | 基于多方安全计算的深度学习用户梯度聚合方法 | |
Lou et al. | Quantum Circuit-Based Proxy Blind Signatures: A Novel Approach and Experimental Evaluation on the IBM Quantum Cloud Platform | |
Meraouche et al. | Learning asymmetric encryption using adversarial neural networks | |
CN115460020B (zh) | 数据共享方法、装置、设备及存储介质 | |
US20230171092A1 (en) | System and Method for Secure Detection of Similarity and Dissimilarity of Events | |
Sun et al. | An Ownership Verification Mechanism Against Encrypted Forwarding Attacks in Data-Driven Social Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |