CN113807537B - 多源数据的数据处理方法、装置及电子设备、存储介质 - Google Patents
多源数据的数据处理方法、装置及电子设备、存储介质 Download PDFInfo
- Publication number
- CN113807537B CN113807537B CN202110369324.2A CN202110369324A CN113807537B CN 113807537 B CN113807537 B CN 113807537B CN 202110369324 A CN202110369324 A CN 202110369324A CN 113807537 B CN113807537 B CN 113807537B
- Authority
- CN
- China
- Prior art keywords
- data
- node
- public key
- ciphertext
- fragment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 39
- 239000012634 fragment Substances 0.000 claims abstract description 181
- 238000011156 evaluation Methods 0.000 claims abstract description 108
- 238000010801 machine learning Methods 0.000 claims abstract description 71
- 238000000034 method Methods 0.000 claims abstract description 46
- 238000012549 training Methods 0.000 claims abstract description 45
- 238000004422 calculation algorithm Methods 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000004088 simulation Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 238000012952 Resampling Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种多源数据的数据处理方法及装置,该方法包括:生成所述数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括其他数据提供节点和数据使用节点,使用加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练;接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的密文数据确定;使用所述私钥片段,对密文模型参数进行解密,并将解密后的模型参数片段发送给数据使用节点。本申请中基于门限同态加密技术,从多个数据源同时获取数据进行模型训练,可以保证各处数据的安全,以及模型训练的安全。
Description
技术领域
本申请涉及机器学习领域,尤其涉及多源数据的数据处理方法、装置及电子设备、存储介质。
背景技术
一般来说,人工智能需要的数据涉及多个领域,这些数据往往由不同的平台拥有,为了建立高效的机器学习模型,常常需要从多个平台上获取相关的多种数据。在多源数据的机器学习场景中,数据的安全和隐私是核心问题。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本申请的一个目的在于提出一种在打破数据孤岛的基础上,实现多源数据的数据处理,以得到性能更好的机器学习模型。
本申请的第一个目的在于提出一种多源数据的数据处理方法。
本申请的第二个目的在于提出另一种多源数据的数据处理方法。
本申请的第三个目的在于提出另一种多源数据的数据处理方法。
本申请的第四个目的在于提出一种多源数据的数据处理装置。
本申请的第五个目的在于提出另一种多源数据的数据处理装置。
本申请的第六个目的在于提出另一种多源数据的数据处理装置。
本申请的第七个目的在于提出一种电子设备。
本申请的第八个目的在于提出一种计算机可读存储介质。
为达上述目的,本申请第一方面实施例提出了一种多源数据的数据处理方法,适用于数据提供节点,所述方法包括:生成所述数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,所述其他参与节点包括其他数据提供节点和数据使用节点;使用加密公钥对本地样本数据进行加密,生成密文数据,并发送给机器学习模型的协调节点进行机器学习模型的训练;接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的密文数据确定;使用数据提供节点自身的私钥片段,对密文模型参数进行解密,并将解密后的模型参数片段发送给数据使用节点。
为达上述目的,本申请第二方面实施例提出了一种多源数据的数据处理方法,适用于数据使用节点,所述方法包括:生成数据使用节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点;接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的数据提供节点的密文数据确定;使用数据使用节点自身的私钥片段,对密文模型参数进行解密,获取第一模型参数片段;接收其他参与节点发送的第二模型参数片段;根据第一模型参数片段和第二模型参数片段,获取机器学习模型。
为达上述目的,本申请第三方面实施例提出了一种多源数据的数据处理方法,适用于协调节点,该方法包括:接收各数据提供节点发送的求值密钥;接收各数据提供节点发送的密文数据,其中,密文数据为数据提供节点使用加密公钥对自身的样本数据进行加密后生成;协调数据提供节点进行机器学习模型的训练,输出机器学习模型的模型参数;使用求值公钥对模型参数进行加密,得到密文模型参数;将密文模型参数分别发送给各数据提供节点以及数据使用节点进行解密。
为达上述目的,本申请第四方面实施例提出了一种多源数据的数据处理装置,适用于数据提供节点,该装置包括:密钥生成模块,用于生成数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括其他数据提供节点和数据使用节点;加密模块,用于使用加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练;接收模块,用于接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的密文数据确定;解密模块,用于使用数据提供节点自身的私钥片段,对密文模型参数进行解密,并将解密后的模型参数片段发送给数据使用节点。
为达上述目的,本申请第五方面实施例提出了一种多源数据的数据处理装置,适用于数据使用节点,该装置包括:密钥生成模块,用于生成数据使用节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点;第一接收模块,用于接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的数据提供节点的密文数据确定;解密模块,用于使用数据使用节点自身的私钥片段,对密文模型参数进行解密,获取第一模型参数片段;第二接收模块,用于接收其他参与节点发送的第二模型参数片段;获取模块,用于根据第一模型参数片段和第二模型参数片段,获取机器学习模型。
为达上述目的,本申请第六方面实施例提出了一种多源数据的数据处理装置,适用于协调节点,该装置包括:第一接收模块,用于接收各数据提供节点发送的求值密钥;第二接收模块,用于接收各数据提供节点发送的密文数据,其中,密文数据为数据提供节点使用加密公钥对自身的样本数据进行加密后生成;协调模块,用于协调数据提供节点进行机器学习模型的训练,输出机器学习模型的模型参数;加密模块,用于使用求值公钥对模型参数进行加密,得到密文模型参数;发送模块,用于将密文模型参数分别发送给各数据提供节点以及数据使用节点进行解密。
为达上述目的,本申请第七方面实施例提出了一种电子设备,其特征在于,包括处理器和存储器。其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如上述各方面提供的多源数据的数据处理方法。
为达上述目的,本申请第八方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上述各方面提供的多源数据的数据处理方法。
本申请实施例提供的多源数据的数据处理方法及装置,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模型训练的过程中,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源同时训练以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是本申请提供的多源数据数据处理方法的应用场景示意图;
图2为本申请一实施例提供的一种多源数据数据处理方法的流程示意图;
图3本申请另一实施例提供的一种密钥生成方法的流程示意图;
图4本申请另一实施例提供的一种多源数据数据处理方法的流程示意图;
图5本申请另一实施例提供的一种多源数据数据处理方法的流程示意图;
图6本申请一实施例提供的一种多源数据数据处理装置的结构示意图;
图7本申请另一实施例提供的另一种多源数据数据处理装置的结构示意图;
图8本申请另一实施例提供的另一种多源数据数据处理装置的结构示意图;
图9本申请一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
示例性的,图1是本申请提供的多源数据的数据处理方法的应用场景示意图。如图1所示,该应用场景可以包括:至少一个数据提供节点(图1示出了两个数据提供节点和一个数据使用节点,分别为数据提供节点111、数据提供节点112、数据使用节点113)、网络12和协调节点13。其中,每个数据提供节点与数据使用节点13均可以通过网络12进行通信。数据使用节点113分别与每个数据提供节点通过网络12进行通信,数据使用节点113与协调节点13可以通过网络12进行通信。每个数据提供节点之间均可以通过网络12进行通信。
需要说明的是,图1仅是本申请实施例提供的一种应用场景的示意图,本申请实施例不对图1中包括的设备进行限定,也不对图1中设备之间的位置关系进行限定,例如,在图1所示的应用场景中,还可以包括数据存储设备,该数据存储设备相对数据提供节点、数据使用节点和协调节点可以是外部存储器,也可以是集成在内部的内部存储器。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请一实施例提供的一种多源数据的数据处理方法的流程示意图。如图2所示,执行主体为数据提供节点,数据提供节点可以为电商类服务器、社交类服务器、通信类服务器等拥有用户的多方数据的电子设备。
如图2所示,多源数据的数据处理方法包括以下步骤:
S201,生成数据提供节点自身的私钥片段,以及加密公钥和求值公钥。
其中,其他参与节点包括其他数据提供节点和数据使用节点。
随着机器学习的发展,越来越多的机器学习技术被应用于各行各业。数据的数量和质量往往决定了机器学习模型效果的上限。但是随着监管越来越严格,以及人们对于数据安全和隐私保护越来越重视,形成数据孤岛现象。在这样的场景下,联邦学习应运而生,它可以让参与节点在不共享数据的基础上联合训练,解决数据孤岛的难题。但是在跨部门或者跨机构搭建联邦学习的合作场景中,各方希望可以通过他们共有的样本和各自不同的特征集构建模型,同样希望不泄露用户的隐私。
本实施例中,通过数据提供节点与其他参与节点进行交互协作的方式,生成自身的私钥片段,以及加密公钥和求值公钥。在一些实现中,数据提供节点可以获取到自身的密钥生成参数,其中,密钥生成参数包括公共参数和公共随机数。进一步地,数据提供节点基于自身的密钥生成参数,生成自身的私钥片段,以及加密公钥片段和求值公钥的部分内容,并与其他参与节点进行交互,将自身的加密公钥片段和求值公钥的部分内容,共享给其他参与节点。相应地其他参与节点同样会共享自身的加密公钥片段和求值公钥的部分内容。数据提供节点获取到其他参与节点的加密公钥片段后就可以获取到加密公钥,类似地,基于获取到求值公钥的部分内容,也可以获取到求值公钥。其中,其他参与节点包括其他数据提供节点,以及数据使用节点。其他数据提供节点可以与作为执行主体的数据提供节点为同类的服务器,也可以其他类型的服务器,两者提供的不同维度的样本数据。
S202,使用加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练。
在需要多个数据提供节点同时提供数据,为了避免数据提供节点的数据被泄露或窃取,本实施例中,数据提供节点需要使用加密公钥对自身的本地数据进行加密,然后生成一个密文数据。在生成了密文数据后,数据提供节点将密文数据发送给协调节点。通过加密公钥对样本数据进行加密的目的,使得数据提供节点知道自己的样本数据,其他数据提供节点、机器学习模型的协调节点,在整个多源数据机器学习的过程中均无法获得样本数据的实际内容,使得各数据提供节点的样本数据具有较高的安全性,避免数据的泄露。
相应的,协调节点就可以接收到多个数据提供节点发送过来的各自的密文数据,进一步地,为了获取到机器学习模型,协调节点在获取到各密文数据后,就可以基于这些密文数据进行机器学习模型的训练。
继续以图1的场景为例,数据提供节点111使用加密公钥对本地样本数据u1进行加密,生成密文数据ct1,数据提供节点112使用加密公钥对本地样本数据u2进行加密,生成密文数据ct2。协调节点13可以接收到每个数据提供节点发送的各自的密文数据。
S203,接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的密文数据确定。
协调节点接收到每个数据提供节点发送的密文数据后,使用同态加密算法对各密文数据处理,并基于处理后的密文数据进行机器学习模型的训练和测试,进而得到一个密文模型。进一步地,协调节点基于求值公钥对密文模型的模型参数进行加密计算,生成密文模型参数,然后将密文模型参数分别发送给每个数据提供节点和数据使用节点。
相应地,数据提供节点可以接收到协调节点发送的密文模型参数。
S204,使用私钥片段,对密文模型参数进行解密,并将解密后的模型参数片段发送给数据使用节点。
为了保证各数据提供节点自身数据的安全性,本实施例中,每个数据提供节点无法直接获取完整的私钥,每个数据提供节点拥有的是私钥的部分内容,即一个私钥片段。在接收到密文模型参数后,数据提供节点可以使用自身的私钥片段,对密文模型参数进行解密。由于采用的私钥片段进行解密,无法解密出完整的模型参数,本实施例中,对密文模型参数进行解密后,得到一个模型参数片段。
在多源数据机器学习的场景中,机器学习模型的模型参数往往仅被数据使用节点获取,本实施例中,数据提供节点可以在授权的情况下,将解密出的模型参数片段发送给数据使用节点,数据使用节点在获取到足够多的模型参数片段后,就可以基于秘密共享原则,恢复出模型参数,进而获取到训练后的机器学习模型。
本申请实施例提供的多源数据的数据处理方法,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模型训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源同时训练以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
在上述实施例的基础上,为了能实现对数据的加解密,在使用加密公钥对本地数据进行加密,以生成密文数据之前,还需要数据提供节点与数据使用节点之间进行交互协作,以生成密钥,其中,密钥包括公钥和私钥。本实施例中,加密用的公钥包括加密公钥和求值公钥。本申请实施例中,采用基于错误学习问题(Learning With Errors,LWE)的分级同态加密(BGV)算法。需要说明的是,使用符号E.PubKeygen(s;A)表示使用固定的系数A执行的加密公钥生成算法。使用符号E.PubKeygen(s;A;e)表示使用固定的系数A和噪音e执行的加密公钥生成算法。
下面对密钥的生成过程进行介绍。
图3本申请另一实施例提供的一种密钥生成方法的流程示意图。如图3所示,执行主体为数据提供节点,密钥生成过程包括以下步骤:
S301,生成数据提供节点的私钥片段。
每个数据提供节点拥有用于生成密钥的密钥生成参数,基于该密钥生成参数来生成密钥。其中,密钥生成参数包括公共参数和公共随机数。
公共参数为其中,paramsd为基于LWE的分级BGV算法的参数,d表示密文的模是qd,κ,m,n,和χ是上述算法的参数,其中,k是安全参数,m,n,分别为维度,和χ分别表示密钥概率分布和噪声概率分布。是概率分布和χ的边界。每当进行抽样(或者x←χ)时,检查(或者|x|≤Bχ),如果不满足条件,就重新抽样。Beval是求值密钥计算的噪声边界,Benc是加密计算的噪声边界,Bdec是解密计算的噪声边界。
可选地,公共随机数包括:其中,d∈{0,...,D};i∈[n],[n]表示包括1到n的所有整数的集合,N为数据提供节点的个数,D为基于LWE的分级BGV算法,支持电路的最大乘法级别。
进一步地,数据提供节点在获取到密钥生成参数后,可以基于该密钥生成参数和私钥生成算法,生成自身的私钥片段。其中,私钥生成算法为E.SymKeygen(params),将密钥生成参数中的公共参数输入到该私钥生成算法中,既可以输出数据提供节点对应的私钥片段。
数据提供节点Pk使用密钥生成参数中的公共参数,生成自己的私钥片段首先Pk调用基于LWE的分级BGV算法的私钥生成算法,对于每一个d∈{0,...,D},生成
S302,基于私钥片段生成数据提供节点自身的加密公钥片段。
进一步地,数据提供节点在获取到私钥片段后,可以基于该私钥片段、公共随机数和加密公钥生成算法,生成数据提供节点的加密公钥片段。其中,加密公钥生成算法为E.PubKeygen(s)。将私钥片段和公共随机数输入到该加密公钥生成算法中,既可以输出数据提供节点对应的加密公钥片段。
数据提供节点Pk使用私钥片段和密钥生成参数中的公共随机数,生成自己的加密公钥片段首先Pk调用基于LWE的分级BGV算法的加密公钥生成算法,对于每一个d∈{0,...,D},生成其中,
S303,基于私钥片段生成求值公钥对应的目标中间结果。
数据提供节点在获取到私钥片段后,可以基于该私钥片段、公共随机数和求值公钥生成算法,生成该数据提供节点对应的求值公钥的第一中间结果。其中,求值公钥生成算法为E.symEnc(s)。将私钥片段和公共随机数输入到该求值公钥生成算法中,既可以输出数据提供节点对应的求值公钥的第一中间结果。
数据提供节点Pk使用私钥片段和密钥生成参数中的公共随机数,生成求值公钥的第一中间结果首先Pk调用求值公钥生成算法,对于每一个d∈{0,...,D},i∈[n],[n]表示包括1到n的所有整数的集合,有如下计算:
其中, 表示表示的第i个分量。
另外对于如上每个d,i,τ和每一个l∈[N]-{k},数据提供节点Pk计算其中,
在获取到求值公钥的第一中间结果后,可以将自身的第一中间结果发送给其他数据提供节点。例如,数据提供节点可以对自身的第一中间结果进行广播。类似的,其他数据提供节点也会广播各自的第一中间结果。相应地,数据提供节点可以接收到其他数据提供节点广播的各自的第一中间结果。在获取到其他数据提供节点的第一中间结果后,结合自身的第一中间结果,就可以进一步地获取到求值公钥的第二中间结果。
数据提供节点Pk在获取到就可以计算出第二中间结果Pk基于可以计算出第二中间结果。如果所有数据所有者都遵守协议,那么其中实现中求值公钥为计算出的第二中间结果已经接近上述求值公钥。
进一步地,在获取到第二中间结果后,数据提供节点基于私钥片段、密钥生参数中的公共随机数和第二中间结果,可以获取求值公钥的目标中间结果
例如,数据提供节点Pk在获取到第二中间结果对于每一个l∈[N],d∈[D],i,j∈[n],e←$[-Beval,Beval],经过上述操作后,可以使得求值公钥对应的目标中间结果更加近似于距离求值公钥更进一步。
S304,对加密公钥片段和求值公钥对应的目标中间结果进行广播。
S305,接收其他参与节点发送的各自的加密公钥片段和目标中间结果。
S306,基于各加密公钥片段,生成加密公钥,以及基于各目标中间结果,生成求值公钥。
下面对步骤S304~S306的具体处理进行详细介绍。
本实施例中,数据提供节点在获取到自身的加密公钥片段后,可以将自身的加密公钥片段发送给其他数据提供节点。例如,数据提供节点可以对自身的加密公钥片段进行广播。类似的,其他参与节点也会广播各自的加密公钥片段。相应地,数据提供节点可以接收到其他参与节点广播的各自的加密公钥片段。在获取到其他参与节点的加密公钥片段后,结合自身的加密公钥片段,就可以恢复出加密公钥。
数据提供节点Pk在获取到其中,用于表示所有数据提供节点的加密公钥片段的集合。Pk在获取到该集合后,就可以计算出加密公钥Pk基于可以计算出加密公钥。
在同态加密过程中,若各个数据提供节点都遵循协议,即各个数据提供节点为可信的数据提供者,加密公钥生成算法为其中,其中,l∈[N],d∈[D]。
进一步地,数据提供节点在获取到求值公钥的目标中间结果后,可以将目标中间结果发送给其他参与节点。例如,数据提供节点可以对自身的目标中间结果进行广播。类似的,其他数据提供节点也会广播各自的目标中间结果。相应地,数据提供节点可以接收到其他数据提供节点广播的各自的目标中间结果。在获取到其他数据提供节点的目标中间结果后,结合自身的目标中间结果,就可以恢复出求值公钥。
数据提供节点Pk拥有输入setup,计算输出求值密钥Pk进行如下计算,对于每一个l∈[N],d∈[D],i∈[n],j∈[n]∪{0},可以采用如下公式计算求值公钥:
相应地,其他参与节点可以接收到其他参与节点广播的各自的加密公钥片段,采用类似的方式就可以获取到完整的加密公钥。其他参与节点采用求值公钥的计算公式,就可以计算出求值公钥。例如,其他参与节点中的数据使用节点与数据提供节点获取加密公钥的过程类似,并且可以基于上述交互协作过程,可以获取到完整的加密公钥和求值公钥,此处不再赘述。
数据提供节点在获取到加密公钥后,调用加密算法,其中,加密算法为E.PubEncpk(μ),利用该加密算法对自身的数据进行加密,得到密文数据。例如,数据提供节点Pk,调用加密算法计算(v,w)←E.Encpk(μ),在最终得到密文数据ck=((v,w+2e),0),其中,0表示乘法级别为0,e←$[-Benc,Benc]。
在获取到求值公钥后,数据提供节点可以将求值公钥发送给协调节点,以便于协调节点利用该求值公钥,对模型参数进行加密,以生成密文模型参数。
例如,协调节点调用Evalevk加密算法,基于求值公钥,对各密文数据进行加密,即Evalevk(m,c1,…,cn),就可以计算密文计算结果。其中,求值算法,Evalevk(m,c1,…,cn)与E.Evalevk(m,c1,…,cn)相同。
本实施例中提供的密钥生成过程,在N个数据提供节点和数据使用节点之间的进行了两轮协议,输入是setup,输出是求值公钥加密公钥每个数据所有者获得私钥部分本实施例中构造多方同态加密机制,能够实现对多个数据提供节点的加密数据的同态加密的目的,扩展了同态加密的应用场景。进一步地,协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了多源数据的数据处理的安全性。
图4本申请另一实施例提供的一种多源数据的数据处理方法的流程示意图。如图4所示,执行主体为数据使用节点,多源数据的数据处理方法包括以下步骤:
S401,生成数据使用节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点。
本实施例中,通过数据使用节点与其他参与节点进行交互协作的方式,生成自身的私钥片段,以及加密公钥和求值公钥。其中,其他参与节点包括至少一个数据提供节点。在一些实现中,数据使用节点可以获取密钥生成参数,其中,密钥生成参数包括公共参数和公共随机数。数据使用节点可以基于密钥生成参数,生成自身的私钥片段。其中,数据使用节点生成自身的私钥片段的过程,与数据提供节点生成自身的私钥片段的过程类似,可参加上述实施例中相关内容的描述,此处不再赘述。
数据使用节点在获取到自身的私钥片段后,基于私钥片段生成数据使用节点自身的加密公钥片段,并将加密公钥片段进行广播。相应地,数据使用节点可接收到数据提供节点发送基于加密公钥片段,基于各加密公钥片段可以确定加密公钥。其中,数据使用节点获取加密公钥片段的过程,与数据提供节点获取加密公钥的过程类似,可参加上述实施例中相关内容的描述,此处不再赘述。
数据使用节点在自身的私钥片段后,基于私钥片段生成数据使用节点自身的求值公钥片段对应的目标中间结果,并将目标中间结果进行广播。相应地,数据使用节点可以获取到数据提供节点发送的数据提供端发送的求值公钥的目标中间结果,进一步地,基于各目标中间结果,获取到求值公钥。其中,数据使用节点获取求值公钥的过程,与数据提供节点获取求值公钥的过程类似,可参加上述实施例中相关内容的描述,此处不再赘述。
在需要多个数据提供节点同时提供数据,为了避免数据提供节点的数据被泄露或窃取,本实施例中,数据提供节点需要使用加密公钥对自身的本地数据进行加密,然后生成一个密文数据。在生成了密文数据后,数据提供节点将密文数据发送给协调节点。
相应的,协调节点就可以接收到多个数据提供节点发送过来的各自的密文数据,进一步地,为了获取到机器学习模型,协调节点在获取到各密文数据后,就可以基于这些密文数据进行机器学习模型的训练。
S402,接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由所述协调节点根据求值公钥和接收的数据提供节点的密文数据确定。
协调节点接收到每个数据提供节点发送的密文数据后,使用同态加密算法对各密文数据处理,并基于处理后的密文数据进行机器学习模型的训练和测试,进而得到一个密文模型。进一步地,协调节点基于求值公钥对密文模型的模型参数进行加密计算,生成密文模型参数,然后将密文模型参数分别发送给每个数据提供节点和数据使用节点。
相应地,数据使用节点可以接收到协调节点发送的密文模型参数。
S403,使用数据使用节点自身的私钥片段,对密文模型参数进行解密,获取第一模型参数片段。
本实施例中,数据使用节点无法直接获取完整的私钥,拥有的是私钥的部分内容,即一个私钥片段。在接收到密文模型参数后,数据使用节点可以使用自身的私钥片段,对密文模型参数进行解密,由于采用的私钥片段进行解密,无法解密出完整的模型参数,本实施例中,数据使用节点对密文模型参数进行解密后,得到一个模型参数片段,即第一模型参数片段。
S404,接收其他参与节点发送的第二模型参数片段。
为了保证各数据提供节点自身数据的安全性,本实施例中,每个数据提供节点无法直接获取完整的私钥,每个数据提供节点拥有的是私钥的部分内容,即一个私钥片段。在接收到密文模型参数后,数据提供节点可以使用自身的私钥片段,对密文模型参数进行解密,得到一个模型参数片段,即第二模型参数片段。在获取到二模型参数片段后,为了能够完整的将数据解密出来,数据提供节点在授权的情况下,可以将第二模型参数片段发送给其他参与节点,以便于数据使用节点也可以获取到自己的第二模型参数片段,以便于数据使用节点可以解密出明文的模型参数。
可选地,各数据提供节点将自身的第二模型参数片段向外广播,数据使用节点就可以监听到各第二模型参数片段。可选地,数据提供节点也可以向数据使用节点直接发送各自的第二模型参数片段。此处仅为示例,本实施例中对第二模型参数片段的发送方式不做具体限制。
数据提供节点Pk拥有自身的私钥片段解密接收的密文模型参数,Pk计算第二模型参数片段其中,ek←$[-Bdec,Bdec]。然后,Pk向外广播该第二模型参数片段wk。
相应地,数据使用节点可以接收到各数据提供节点发送的第二模型参数片段。
S405,根据第一模型参数片段和第二模型参数片段,获取机器学习模型。
基于秘密共享机制,需要获取到足够多的秘密碎片,才能将秘密恢复出来。本实施例中,数据提供节点之间可以将解密出的中间解密数据共享给数据使用节点,从而可以保证数据使用节点可以获取到足够多的模型参数片段,进而将明文模型参数解密出来。本实施例中,数据使用节点可以接收到数据提供节点发送的模型参数片段,c=(v,w,D),其中,D是乘法级别。数据使用节点节点将第一模型参数片段和第二模型参数片段进行融合,例如可以将第一模型参数片段和第二模型参数片段进行同态相加或者相乘,就可以解密出明文模型参数,进而获取到训练后的机器学习模型。
数据提供节点Pk可以获取到自身的数据使用节点将第一模型参数片段和第二模型参数片段采用如下公式进行融合:进一步地,基于公式就可以解密出明文模型参数。
本实施例提供的机器学习模型多源数据的数据处理方法,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模拟训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源同时训练,以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
在上述实施例的基础上,为了能实现对数据的加解密,在使用加密公钥对本地数据进行加密,以生成密文数据之前,还需要数据使用节点与数据提供节点之间进行交互协作,以生成密钥。
数据使用节点首先生成自身的私钥片段,然后基于该私钥片段生成数据使用节点自身的加密公钥片段,并将加密公钥片段进行广播,以便于数据提供节点可以获取到加密公钥片段,进而获取到加密公钥。具体地,数据使用节点获取密钥生成参数,其中,密钥生成参数包括公共参数和公共随机数,基于公共参数和私钥生成算法,获取私钥片段。关于数据使用节点生成自身的私钥片段的具体过程,可参见数据提供节点生成私钥的具体过程,此处不再赘述。
图5本申请另一实施例提供的一种多源数据的数据处理方法的流程示意图。如图5所示,执行主体为协调节点,多源数据的数据处理方法包括以下步骤:
S501,接收数各据提供节点发送的求值密钥。
数据提供节点关于数据提供节点生成求值密钥的过程,可参见上述实施例中相关内容的记载,此处不再赘述。
数据提供节点在生成了求值密钥后,为了保证协调节点传输的模型参数的安全性,数据提供节点将生成的求值密钥发送给协调节点。
S502,接收各数据提供节点发送的密文数据,其中,密文数据为数据提供节点使用加密公钥对自身的样本数据进行加密后生成。
为了实现机器学习模型的训练,数据提供节点需要将由样本数据经过加密公钥加密生成的密文数据发送给协调节点。协调节点接收到各数据提供节点发送的密文数据后,就可以基于各密文数据进行机器学习模型的训练。
S503,协调数据提供节点进行机器学习模型的训练,输出机器学习模型的模型参数。
可选地,协调节点使用同态加密算法对各密文数据处理,然后协调各数据提供节点,基于处理后的密文数据进行机器学习模型的训练和测试,进而得到一个密文的机器学习模型。
S504,使用求值公钥对模型参数进行加密,得到密文模型参数。
S505,将密文模型参数分别发送给各数据提供节点以及数据使用节点进行解密。
协调节点基于求值公钥对密文模型的模型参数进行加密计算,生成密文模型参数,然后将密文模型参数分别发送给每个数据提供节点和数据使用节点。
相应地,数据使用节点可以接收到协调节点发送的密文模型参数。
本实施例中,数据使用节点无法直接获取完整的私钥,拥有的是私钥的部分内容,即一个私钥片段。在接收到密文模型参数后,数据使用节点可以使用自身的私钥片段,对密文模型参数进行解密,由于采用的私钥片段进行解密,无法解密出完整的模型参数,本实施例中,数据使用节点对密文模型参数进行解密后,得到一个模型参数片段,即第一模型参数片段。
为了保证各数据提供节点自身数据的安全性,本实施例中,每个数据提供节点无法直接获取完整的私钥,每个数据提供节点拥有的是私钥的部分内容,即一个私钥片段。在接收到密文模型参数后,数据提供节点可以使用自身的私钥片段,对密文模型参数进行解密,得到一个模型参数片段,即第二模型参数片段。在获取到二模型参数片段后,为了能够完整的将数据解密出来,数据提供节点在授权的情况下,可以将第二模型参数片段发送给其他参与节点,以便于数据使用节点也可以获取到自己的第二模型参数片段,以便于数据使用节点可以解密出明文的模型参数。
可选地,各数据提供节点将自身的第二模型参数片段向外广播,数据使用节点就可以监听到各第二模型参数片段。可选地,数据提供节点也可以向数据使用节点直接发送各自的第二模型参数片段。此处仅为示例,本实施例中对第二模型参数片段的发送方式不做具体限制。
相应地,数据使用节点可以接收到各数据提供节点发送的第二模型参数片段。
基于秘密共享机制,需要获取到足够多的秘密碎片,才能将秘密恢复出来。本实施例中,数据提供节点之间可以将解密出的中间解密数据共享给数据使用节点,从而可以保证数据使用节点可以获取到足够多的模型参数片段,进而将明文模型参数解密出来,从而得到训练后的机器学习模型。
本实施例提供的多源数据的数据处理方法,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模拟训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源同时训练,以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
下面对针对上述实施例中的同态加密算法中的符号进行说明和约定:
使用E表示基于LWE的分级BGV算法,支持电路的最大乘法级别为D,明文空间是{0,1}。使用TFHE表示门限同态加密。假设有N个数据所有者,一个数据使用者。使用粗体小写字母表示向量,小写字母表示标量。如果s是向量,那么,s[i]表示s的第i个分量,约定s[0]=1。假设表示有限集合S上的概率分布,表示x是的抽样,x←$S表示x是S上均匀分布的抽样。所有对数的底都是2。如果n是正整数,则[n]表示包括1到n的所有整数的集合。
E包括如下基本构件:
1)params是所有算法的隐含输入,κ是安全参数,q是奇数模,m和n是维度,和是上的概率分布;
2)E.SymKeygen(params):生成私钥
3)E.PubKeygen(s):生成e←χm,设置p:=A·s+2·e,输出私钥s对于公钥pk:=(A,p);
4)E.SymEncs(μ):要加密μ∈{0,1},选择e←χ,设置b:=<a,s>+2·e+μ,输出密文c=(a,b);
5)E.PubEncpk(μ):要使用公钥pk=(A,p)加密μ∈{0,1},选择r←{0,1}m,设置a:=rT·A,b:=<r,p>+μ,输出密文c=(a,b);
6)要解密c=(a,b),输出明文[b-<a,s>]qmod2;
7)求值算法E.Evalevk(f,c1,…,cl),使用求值密钥evk计算函数f,f:{0,1}l→{0,1}表示为布尔电路,其输入是l个密文c1,…,cl,输出是密文结果cf。
使用符号E.PubKeygen(s;A)表示使用固定的系数A执行公钥生成算法。使用符号E.PubKeygen(s;A;e)表示使用固定的系数A和噪音a执行公钥生成算法。使用符号E.SymEncs(μ;a)表示使用固定系数a和私钥s加密μ。使用符号E.SymEncs(μ;a;e)表示使用固定系数a,噪音e,私钥s加密μ。
图6本申请一实施例提供的一种多源数据的数据处理装置的结构示意图。如图6所示,适用于数据提供节点,该多源数据的数据处理装置包括:密钥生成模块60、加密模块61、接收模块62和解密模块63。
其中,密钥生成模块60,用于生成数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括其他数据提供节点和数据使用节点。
加密模块61,用于使用加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练。
接收模块62,用于接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的密文数据确定。
解密模块63,用于使用数据提供节点自身的私钥片段,对密文模型参数进行解密,并将解密后的模型参数片段发送给数据使用节点。
可选地,密钥生成模块60,包括:第一生成单元601、发送单元602、接收单元603和第二生成单元604。
第一生成单元601,用于生成数据提供节点的私钥片段,并基于私钥片段生成数据提供节点自身的加密公钥片段和求值公钥对应的目标中间结果。
发送单元602,用于对加密公钥片段和目标中间结果进行广播。
接收单元603,用于接收其他参与节点发送的各自的加密公钥片段和目标中间结果。
第二生成单元604,用于根据各加密公钥片段和各目标中间结果,生成加密公钥和求值公钥。
进一步地,发送单元602,还用于在生成求值公钥之后,将求值公钥发送给协调节点。
进一步地,第一生成单元601,进一步用于获取密钥生成参数,其中,密钥生成参数包括公共参数和公共随机数;基于公共参数和私钥生成算法,获取私钥片段。
进一步地,第一生成单元601,进一步用于基于私钥片段、公共随机数和加密公钥生成算法,生成加密公钥片段;基于私钥片段和求值公钥生成算法,生成目标中间结果。
进一步地,第一生成单元601,进一步用于基于私钥片段、公共随机数和求值公钥生成算法,生成求值公钥的第一中间结果,并广播第一中间结果;接收其他数据提供节点发送的各自的第一中间结果;基于自身的第一中间结果和其他数据提供节点的第一中间结果,获取求值公钥的第二中间结果;基于私钥片段、公共随机数和第二中间结果,获取求值公钥的目标中间结果,并广播目标中间结果。
本实施例提供的多源数据的数据处理装置,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模拟训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源的同时训练,以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
图7本申请一实施例提供的一种多源数据的数据处理装置的结构示意图。如图7所示,适用于数据使用节点,该多源数据的数据处理装置包括:密钥生成模块70、第一接收模块71、解密模块72、第二接收模块73和获取模块74。
密钥生成模块70,用于生成数据使用节点的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点。
第一接收模块71,用于接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,密文模型参数由协调节点根据求值公钥和接收的数据提供节点的密文数据确定。
解密模块72,用于使用数据使用节点自身的私钥片段,对密文模型参数进行解密,获取第一模型参数片段。
第二接收模块73,用于接收其他参与节点发送的第二模型参数片段。
获取模块74,用于根据第一模型参数片段和第二模型参数片段,获取机器学习模型。
进一步地,密钥生成模块70,包括:生成单元701和发送单元702。
生成单元701,用于生成数据使用节点的私钥片段,并基于私钥片段生成数据使用节点自身的加密公钥片段;
发送单元702,用于对加密公钥片段进行广播。
进一步地,生成单元701,进一步用于获取密钥生成参数,其中,密钥生成参数包括公共参数和公共随机数;基于公共参数和私钥生成算法,获取私钥片段。
本实施例提供的多源数据的数据处理装置,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模拟训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源的同时训练,以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
图8本申请一实施例提供的一种多源数据的数据处理装置的结构示意图。如图8所示,适用于协调节点,该多源数据的数据处理装置包括:第一接收模块80、第二接收模块81、协调模块82、加密模块83和发送模块84。
其中,第一接收模块80,用于接收各数据提供节点发送的求值密钥。
第二接收模块81,用于接收各数据提供节点发送的密文数据,其中,密文数据为数据提供节点使用加密公钥对自身的样本数据进行加密后生成。
协调模块82,用于协调数据提供节点进行机器学习模型的训练,输出机器学习模型的模型参数。
加密模块83,用于使用求值公钥对模型参数进行加密,得到密文模型参数。
发送模块84,用于将密文模型参数分别发送给各数据提供节点以及数据使用节点进行解密。
本实施例提供的多源数据的数据处理装置,构造多方门限同态加密机制,能够实现对多个数据提供节点的加密数据进行同态加密的目的,不仅扩展了同态加密的应用场景,而且协调阶段基于求值公钥可以对加密数据进一步加密,更好地保证了联邦学习模型训练的安全性。由于采用基于门限同态加密技术,从多个数据源同时获取数据进行模拟训练,可以保证各处数据的安全,以及模型训练的安全。并且在打破数据孤岛的基础上,实现多个数据源的同时训练以得到性能更好的机器学习模型。而且基于同态加密算法来传输数据,不仅能够保护数据提供节点的样本数据的安全性,防止数据提供方的信息泄露,并且可以保证训练模型的模型参数的安全性。
需要说明的是,前述对多源数据的数据处理方法实施例的解释说明也适用于该实施例的多源数据的数据处理装置,此处不再赘述。
为了实现上述实施例,本申请还提出一种电子设备,包括:处理器90和存储器91,其中,所述处理器90通过读取所述存储器91中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如本申请前述实施例提出的多源数据的数据处理方法。
为了实现上述实施例,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请前述实施例提出的多源数据的数据处理方法。
为了实现上述实施例,本发明还提出一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时实现如本申请前述实施例提出的多源数据的数据处理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (22)
1.一种多源数据的数据处理方法,其特征在于,适用于数据提供节点,所述方法包括:
与其他参与节点进行交互协作,生成所述数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,所述其他参与节点包括其他数据提供节点和数据使用节点,所述其他数据提供节点用于提供与所述数据提供节点不同维度的样本数据;
使用所述加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练;
接收所述协调节点训练出的所述机器学习模型的模型参数对应的密文模型参数,其中,所述密文模型参数由所述协调节点根据所述求值公钥和接收的所述密文数据确定;
使用所述私钥片段,对所述密文模型参数进行解密,并将解密后的模型参数片段发送给所述数据使用节点。
2.根据权利要求1所述的多源数据的数据处理方法,其特征在于,所述生成所述数据提供节点自身的私钥片段,以及加密公钥和求值公钥,包括:
生成所述私钥片段,并基于所述私钥片段生成所述数据提供节点自身的加密公钥片段和所述求值公钥对应的目标中间结果;
对所述加密公钥片段和所述目标中间结果进行广播;
接收所述其他参与节点发送的各自的所述加密公钥片段和所述目标中间结果;
基于各所述加密公钥片段,生成所述加密公钥,以及基于各所述目标中间结果,生成所述求值公钥。
3.根据权利要求2所述的多源数据的数据处理方法,其特征在于,生成所述求值公钥之后,还包括:
将所述求值公钥发送给所述协调节点。
4.根据权利要求2所述的多源数据的数据处理方法,其特征在于,所述生成所述数据提供节点的私钥片段,包括:
获取密钥生成参数,其中,所述密钥生成参数包括公共参数和公共随机数;
基于所述公共参数和私钥生成算法,获取所述私钥片段。
5.根据权利要求4所述的多源数据的数据处理方法,其特征在于,所述基于所述私钥片段生成所述数据提供节点自身的加密公钥片段和所述求值公钥对应的目标中间结果,包括:
基于所述私钥片段、所述公共随机数和加密公钥生成算法,生成所述加密公钥片段;
基于所述私钥片段和求值公钥生成算法,生成所述目标中间结果。
6.根据权利要求5所述的多源数据的数据处理方法,其特征在于,所述基于所述私钥片段和求值公钥生成算法,生成所述目标中间结果,包括:
基于所述私钥片段、所述公共随机数和求值公钥生成算法,生成所述求值公钥的第一中间结果,并广播所述第一中间结果;
接收其他数据提供节点发送的各自的所述第一中间结果;
基于自身的所述第一中间结果和所述其他数据提供节点的所述第一中间结果,获取所述求值公钥的第二中间结果;
基于所述私钥片段、所述公共随机数和所述第二中间结果,获取所述求值公钥的目标中间结果,并广播所述目标中间结果。
7.一种多源数据的数据处理方法,其特征在于,适用于数据使用节点,所述方法包括:
生成所述数据使用节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点;
接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,所述密文模型参数由所述协调节点根据所述求值公钥和接收的所述数据提供节点的密文数据确定;
使用所述私钥片段,对所述密文模型参数进行解密,获取第一模型参数片段;
接收所述其他参与节点的数据提供节点发送的第二模型参数片段;
根据所述第一模型参数片段和所述第二模型参数片段,获取所述机器学习模型。
8.根据权利要求7所述的多源数据的数据处理方法,其特征在于,所述生成所述数据使用节点自身的私钥片段,以及加密公钥和求值公钥,包括:
生成所述数据使用节点的私钥片段,并基于所述私钥片段生成所述数据使用节点自身的加密公钥片段;
对所述加密公钥片段进行广播。
9.根据权利要求8所述的多源数据的数据处理方法,其特征在于,所述生成所述数据使用节点的私钥片段,包括:
获取密钥生成参数,其中,所述密钥生成参数包括公共参数和公共随机数;
基于所述公共参数和私钥生成算法,获取所述私钥片段。
10.一种多源数据的数据处理方法,其特征在于,适用于协调节点,所述方法包括:
接收各数据提供节点发送的求值公钥;
接收各所述数据提供节点发送的密文数据,其中,所述密文数据为所述数据提供节点使用加密公钥对自身的样本数据进行加密后生成;
协调所述数据提供节点进行机器学习模型的训练,输出所述机器学习模型的模型参数;
使用所述求值公钥对所述模型参数进行加密,得到密文模型参数;
将所述密文模型参数分别发送给各所述数据提供节点以及数据使用节点进行解密。
11.一种多源数据的数据处理装置,其特征在于,适用于数据提供节点,所述装置包括:
密钥生成模块,用于与其他参与节点进行交互协作,生成所述数据提供节点自身的私钥片段,以及加密公钥和求值公钥,其中,所述其他参与节点包括其他数据提供节点和数据使用节点,所述其他数据提供节点用于提供与所述数据提供节点不同维度的样本数据;
加密模块,用于使用所述加密公钥对本地样本数据进行加密,生成密文数据,并发送给协调节点进行机器学习模型的训练;
接收模块,用于接收所述协调节点训练出的所述机器学习模型的模型参数对应的密文模型参数,其中,所述密文模型参数由所述协调节点根据所述求值公钥和接收的所述密文数据确定;
解密模块,用于使用所述私钥片段,对所述密文模型参数进行解密,并将解密后的模型参数片段发送给所述数据使用节点。
12.根据权利要求11所述的多源数据的数据处理装置,其特征在于,所述密钥生成模块,包括:
第一生成单元,用于生成所述数据提供节点的私钥片段,并基于所述私钥片段生成所述数据提供节点自身的加密公钥片段和所述求值公钥对应的目标中间结果;
发送单元,用于对所述加密公钥片段和所述目标中间结果进行广播;
接收单元,用于接收所述其他参与节点发送的各自的所述加密公钥片段和所述目标中间结果;
第二生成单元,用于根据各所述加密公钥片段和各所述目标中间结果,生成所述加密公钥和所述求值公钥。
13.根据权利要求12所述的多源数据的数据处理装置,其特征在于,所述发送单元,还用于在生成所述求值公钥之后,将所述求值公钥发送给所述协调节点。
14.根据权利要求12所述的多源数据的数据处理装置,其特征在于,所述第一生成单元,进一步用于:
获取密钥生成参数,其中,所述密钥生成参数包括公共参数和公共随机数;
基于所述公共参数和私钥生成算法,获取所述私钥片段。
15.根据权利要求14所述的多源数据的数据处理装置,其特征在于,所述第一生成单元,进一步用于:
基于所述私钥片段、所述公共随机数和加密公钥生成算法,生成所述加密公钥片段;
基于所述私钥片段和求值公钥生成算法,生成所述目标中间结果。
16.根据权利要求15所述的多源数据的数据处理装置,其特征在于,所述第一生成单元,进一步用于:
基于所述私钥片段、所述公共随机数和求值公钥生成算法,生成所述求值公钥的第一中间结果,并广播所述第一中间结果;
接收其他数据提供节点发送的各自的所述第一中间结果;
基于自身的所述第一中间结果和所述其他数据提供节点的所述第一中间结果,获取所述求值公钥的第二中间结果;
基于所述私钥片段、所述公共随机数和所述第二中间结果,获取所述求值公钥的目标中间结果,并广播所述目标中间结果。
17.一种多源数据的数据处理装置,其特征在于,适用于数据使用节点,所述装置包括:
密钥生成模块,用于生成所述数据使用节点自身的私钥片段,以及加密公钥和求值公钥,其中,其他参与节点包括数据提供节点;
第一接收模块,用于接收协调节点训练出的机器学习模型的模型参数对应的密文模型参数,其中,所述密文模型参数由所述协调节点根据所述求值公钥和接收的所述数据提供节点的密文数据确定;
解密模块,用于使用所述私钥片段,对所述密文模型参数进行解密,获取第一模型参数片段;
第二接收模块,用于接收所述其他参与节点的数据提供节点发送的第二模型参数片段;
获取模块,用于根据所述第一模型参数片段和所述第二模型参数片段,获取所述机器学习模型。
18.根据权利要求17所述的多源数据的数据处理装置,其特征在于,所述密钥生成模块,包括:
生成单元,用于生成所述数据使用节点的私钥片段,并基于所述私钥片段生成所述数据使用节点自身的加密公钥片段;
发送单元,用于对所述加密公钥片段进行广播。
19.根据权利要求18所述的多源数据的数据处理装置,其特征在于,所述生成单元,进一步用于:
获取密钥生成参数,其中,所述密钥生成参数包括公共参数和公共随机数;
基于所述公共参数和私钥生成算法,获取所述私钥片段。
20.一种多源数据的数据处理装置,其特征在于,适用于协调节点,所述装置包括:
第一接收模块,用于接收数据提供节点发送的求值公钥;
第二接收模块,用于接收各所述数据提供节点发送的密文数据,其中,所述密文数据为所述数据提供节点使用加密公钥对自身的样本数据进行加密后生成;
协调模块,用于协调所述数据提供节点进行机器学习模型的训练,输出所述机器学习模型的模型参数;
加密模块,用于使用所述求值公钥对所述模型参数进行加密,得到密文模型参数;
发送模块,用于将所述密文模型参数分别发送给各所述数据提供节点以及数据使用节点进行解密。
21.一种电子设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-6中任一所述的多源数据的数据处理方法,或者用于实现如权利要求7-9中任一所述的多源数据的数据处理方法,或者用于实现如权利要求10所述的多源数据的数据处理方法。
22.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的多源数据的数据处理方法,或者用于实现如权利要求7-9中任一所述的多源数据的数据处理方法,或者用于实现如权利要求10所述的多源数据的数据处理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110369324.2A CN113807537B (zh) | 2021-04-06 | 2021-04-06 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
PCT/CN2022/085192 WO2022213957A1 (zh) | 2021-04-06 | 2022-04-02 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
JP2023557440A JP2024510658A (ja) | 2021-04-06 | 2022-04-02 | マルチソースデータのデータ処理方法、装置、電子機器、及び記憶媒体 |
KR1020237031868A KR20230148200A (ko) | 2021-04-06 | 2022-04-02 | 멀티소스 데이터의 데이터 처리 방법, 장치 및 전자 기기, 저장 매체 |
US18/281,694 US20240048360A1 (en) | 2021-04-06 | 2022-04-02 | Method for processing multi-source data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110369324.2A CN113807537B (zh) | 2021-04-06 | 2021-04-06 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113807537A CN113807537A (zh) | 2021-12-17 |
CN113807537B true CN113807537B (zh) | 2023-12-05 |
Family
ID=78892972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110369324.2A Active CN113807537B (zh) | 2021-04-06 | 2021-04-06 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240048360A1 (zh) |
JP (1) | JP2024510658A (zh) |
KR (1) | KR20230148200A (zh) |
CN (1) | CN113807537B (zh) |
WO (1) | WO2022213957A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113807537B (zh) * | 2021-04-06 | 2023-12-05 | 京东科技控股股份有限公司 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
CN114331658B (zh) * | 2021-12-30 | 2024-09-10 | 航天信息股份有限公司 | 一种税电指标计算方法及装置 |
CN117978388B (zh) * | 2024-03-29 | 2024-06-07 | 北京数牍科技有限公司 | 密钥生成的方法、装置、设备、介质及程序产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109992979A (zh) * | 2019-03-15 | 2019-07-09 | 暨南大学 | 一种岭回归训练方法、计算设备、介质 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN112183765A (zh) * | 2020-10-30 | 2021-01-05 | 浙江大学 | 一种用于共享学习的多源多模态数据预处理方法及系统 |
CN112183767A (zh) * | 2020-09-30 | 2021-01-05 | 哈尔滨工业大学(深圳) | 一种多密钥下模型聚合的联邦学习方法及相关设备 |
CN112232527A (zh) * | 2020-09-21 | 2021-01-15 | 北京邮电大学 | 安全的分布式联邦深度学习方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10348704B2 (en) * | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US9876636B2 (en) * | 2016-01-07 | 2018-01-23 | Empire Technology Development Llc | Homomorphic public-key encryption scheme |
EP3769250B1 (en) * | 2018-03-22 | 2024-09-11 | Via Science, Inc. | Secure data processing |
CN110572253B (zh) * | 2019-09-16 | 2023-03-24 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
CN111460478B (zh) * | 2020-03-30 | 2022-05-13 | 西安电子科技大学 | 一种面向协同深度学习模型训练的隐私保护方法 |
CN111898137A (zh) * | 2020-06-30 | 2020-11-06 | 深圳致星科技有限公司 | 一种联邦学习的隐私数据处理方法、设备及系统 |
CN113807537B (zh) * | 2021-04-06 | 2023-12-05 | 京东科技控股股份有限公司 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
-
2021
- 2021-04-06 CN CN202110369324.2A patent/CN113807537B/zh active Active
-
2022
- 2022-04-02 JP JP2023557440A patent/JP2024510658A/ja active Pending
- 2022-04-02 KR KR1020237031868A patent/KR20230148200A/ko active Search and Examination
- 2022-04-02 WO PCT/CN2022/085192 patent/WO2022213957A1/zh active Application Filing
- 2022-04-02 US US18/281,694 patent/US20240048360A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109992979A (zh) * | 2019-03-15 | 2019-07-09 | 暨南大学 | 一种岭回归训练方法、计算设备、介质 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN112232527A (zh) * | 2020-09-21 | 2021-01-15 | 北京邮电大学 | 安全的分布式联邦深度学习方法 |
CN112183767A (zh) * | 2020-09-30 | 2021-01-05 | 哈尔滨工业大学(深圳) | 一种多密钥下模型聚合的联邦学习方法及相关设备 |
CN112183765A (zh) * | 2020-10-30 | 2021-01-05 | 浙江大学 | 一种用于共享学习的多源多模态数据预处理方法及系统 |
Non-Patent Citations (2)
Title |
---|
云计算环境下多源信息资源全同态加密仿真;陈滢生;汪林林;;计算机仿真(07);全文 * |
大数据中若干安全和隐私保护问题研究;姚鑫;中国博士学位论文全文数据库 (信息科技辑);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113807537A (zh) | 2021-12-17 |
JP2024510658A (ja) | 2024-03-08 |
WO2022213957A1 (zh) | 2022-10-13 |
KR20230148200A (ko) | 2023-10-24 |
US20240048360A1 (en) | 2024-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113807537B (zh) | 多源数据的数据处理方法、装置及电子设备、存储介质 | |
Halevi et al. | Secure computation on the web: Computing without simultaneous interaction | |
CN111586000B (zh) | 一种全代理同态重加密传输系统及其运行机制 | |
Yu et al. | Defending against key abuse attacks in KP-ABE enabled broadcast systems | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
CN112906030B (zh) | 基于多方全同态加密的数据共享方法和系统 | |
CN109981641A (zh) | 一种基于区块链技术的安全发布订阅系统及发布订阅方法 | |
Hafsa et al. | FPGA implementation of improved security approach for medical image encryption and decryption | |
CN113810170A (zh) | 数据传输方法、装置及电子设备、存储介质 | |
Derler et al. | Homomorphic proxy re-authenticators and applications to verifiable multi-user data aggregation | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
Bartusek et al. | On the round complexity of secure quantum computation | |
CN115630713A (zh) | 样本标识符不相同下的纵向联邦学习方法、设备和介质 | |
Patil et al. | Ensuring accountability in digital forensics with proxy re-encryption based chain of custody | |
Loukopoulos et al. | Secure multiparty computation with a dishonest majority via quantum means | |
Prajapat et al. | A privacy preserving quantum authentication scheme for secure data sharing in wireless body area networks | |
Goyal | Quantum multi-key homomorphic encryption for polynomial-sized circuits | |
Hazay et al. | One-sided adaptively secure two-party computation | |
Liu et al. | Secure multiparty computation of a comparison problem | |
Alamati et al. | Two-round adaptively secure MPC from isogenies, LPN, or CDH | |
Hsu et al. | Non‐interactive integrated membership authentication and group arithmetic computation output for 5G sensor networks | |
Gunupudi et al. | Generalized non-interactive oblivious transfer using count-limited objects with applications to secure mobile agents | |
CN113645022B (zh) | 一种确定隐私集合交集方法、装置、电子设备及存储介质 | |
Shen et al. | Privacy-preserving multi-party deep learning based on homomorphic proxy re-encryption | |
Agrawal et al. | Online-Offline Functional Encryption for Bounded Collusions. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |