CN114036585A - 一种高效率隐私计算方法 - Google Patents
一种高效率隐私计算方法 Download PDFInfo
- Publication number
- CN114036585A CN114036585A CN202111254634.6A CN202111254634A CN114036585A CN 114036585 A CN114036585 A CN 114036585A CN 202111254634 A CN202111254634 A CN 202111254634A CN 114036585 A CN114036585 A CN 114036585A
- Authority
- CN
- China
- Prior art keywords
- value
- node
- privacy
- nodes
- confusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
- G06F7/5443—Sum of products
Abstract
本发明涉及信息技术领域,具体涉及一种高效率隐私计算方法,N个参与节点参与隐私计算,参与节点经协商分为两组,选出准备节点和汇总节点,每组选出对位节点;分配形式变量,建立目标函数的多项式拟合;构建子任务;将子任务的项系数拆分为N个配比系数;将中间值代号关联子任务编号加密发送给对位节点;隐私数拆分为N个乘数并分配给参与节点;参与节点使用分配到的乘数计算子任务的值,将中间值发送给另一组对位节点;对位节点将同任务编号的中间值相乘记为二次中间值发送给汇总节点;汇总节点将二次中间值相乘记为三次中间值,将全部三次中间值求和,即为隐私计算结果。本发明的实质性效果是:建立隐私计算方便快捷,能够快速完成隐私计算。
Description
技术领域
本发明涉及信息技术领域,具体涉及一种高效率隐私计算方法。
背景技术
数据是推动工业生产和经营的重要因素。数据已作为一种新型生产要素与土地、劳动力、资本、技术等传统要素并列为五大生产要素之一。在数据的驱动下,不同行业不同分工的市场主体能够整体上协调运作。对提高产业效益具有显著的效果,实现生产过程中资源高效利用具有不可替代的作用。数据作为五大生产要素之一,相对于其他生产要素,主要具有以下特点,即能够被无限复制,以及数据越交换越共享则价值越高。导致对数据要素的利用,天然存在矛盾,即在分享使用数据的带来价值的同时,会造成数据的泄露。出于竞争关系及隐私保护目的,当前数据要素仍然局限于企业内部或者行业联盟中,应用范围较窄。业内提出了隐私计算的技术,用于实现数据在使用过程中达到可用不可见的状态,实现数据价值的发掘和隐私保护能够兼顾。但目前的隐私计算存在效率低的问题,尚不能支持大范围的数据隐私计算需求。隐私计算问题已成为行业内持续研究的重要课题。
如中国专利CN113505395A,公开日2021年10月15日,一种隐私计算方法和隐私计算系统。其方法包括:调度器接收计算任务,并将所述计算任务分发至所述编程接口;编程接口对所述计算任务中的计算指令进行解析,将所述计算指令解析为明文指令和/或密文指令,并将所述明文指令发送至相应数据方的明文引擎,以及将所述密文指令发送至密文引擎;明文引擎基于持有的明文数据和/或从所述明文引擎对应的明文缓存中读取的明文数据,执行接收到的明文指令;密文引擎基于从所述密文缓存中读取的密文数据,执行接收到的密文指令。其技术方案需要依赖专用的硬件系统,建立隐私计算的成本高昂,不适宜广泛使用。
发明内容
本发明要解决的技术问题是:目前缺乏适合广泛使用的隐私计算方案的技术问题。提出了一种高效率隐私计算方法,使用本发明方法建立隐私计算方便快捷,能够高效率的完成隐私计算过程。
为解决上述技术问题,本发明所采取的技术方案为:一种高效率隐私计算方法,包括:N个参与节点参与隐私计算,参与节点经协商分为两组,记为第一组和第二组,参与节点投票选出一个准备节点和一个汇总节点,每组选出一个对位节点,所述准备节点、汇总节点和对位节点均为不同的参与节点;所述准备节点为每个隐私数分配形式变量,使用形式变量写出目标函数的表达式,建立目标函数的多项式拟合,将多项式展开为若干个乘积项的加权和,乘积项的系数记为项系数;所述准备节点为每个乘积项构建子任务,所述子任务包括子任务编号和乘积项,将子任务公开;所述准备节点将子任务的乘积项对应的项系数拆分为N个乘数,记为配比系数,将配比系数关联子任务编号加密分配给参与节点;所述准备节点为每个子任务分配中间值代号,将中间值代号关联子任务编号,加密后发送给两个对位节点;参与节点将各自的隐私数拆分为N个乘数并分配给N个参与节点;参与节点使用分配到的乘数计算每个子任务的值,将子任务的值乘以配比系数作为子任务的中间值,将中间值关联子任务编号加密发送给另一组的对位节点;两个所述对位节点将同任务编号的中间值相乘,乘积记为二次中间值,将二次中间值关联中间值代号后加密发送给汇总节点;所述汇总节点将同中间值代号的二次中间值相乘,记为三次中间值,而后将全部三次中间值求和,结果即为隐私计算结果,将结果公开。
作为优选,建立目标函数的多项式拟合的方法包括:根据目标函数举例生成若干个样本数据;建立多项式拟合表达式,赋予多项式拟合的项系数初始值;将样本数据代入多项式拟合表达式获得拟合值,计算拟合值与样本数据标签值差值的平方记为损失值;构建损失函数,所述损失函数等于全部样本数据的损失值的和;使用优化算法获得多项式拟合的项系数的最优值,使得损失函数的值最小。
作为优选,根据目标函数举例生成若干个样本数据的方法包括:所述准备节点向每个参与节点索要隐私数的取值范围,若参与节点未返回隐私数,则使用预设的默认取值范围;所述准备节点在每个隐私数的取值范围内,均匀生成隐私数的多个举例数;将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;将结果作为标签值标记所述取值组作为样本数据。
作为优选,若干个参与节点分别将各自的隐私数取值范围划分为若干个区间,分别统计各自的隐私数落入每个区间的概率,作为区间概率,将区间概率发送给准备节点;所述准备节点随机在隐私数的取值范围内生成举例数,使举例数在区间的分布概率与区间概率相符;将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;将结果作为标签值标记所述取值组,作为样本数据。
作为优选,包括:所述准备节点生成混淆变量,混淆变量取值范围为[T-ε,T+ε],T和ε均为预设常数,将混淆变量纳入样本数据,建立多项式拟合表达式时,将混淆变量视为自变量加入到多项式拟合表达式中,所述准备节点在所述取值范围内随机生成混淆变量的值,所述准备节点将混淆变量作为隐私数参与到隐私计算中。
作为优选,包括:所述准备节点生成多个混淆变量,混淆变量的取值范围为[Ti-ε,Ti+ε],每个混淆变量的取值范围中Ti的值不同,将多个混淆变量纳入样本数据以及多项式拟合中,将多个混淆变量随机分配给多个参与节点,多个参与节点在对应的取值范围内生成随机数作为混淆变量的值,将分配到的混淆变量视为隐私数参与到隐私计算中。
作为优选,所述子任务编号包括主编号和副编号,所述准备节点向第一组参与节点公开子任务的主编号,向第二组参与节点公开子任务的副编号;所述准备节点为每个子任务的主编号生成二次主代号,为每个子任务的副编号生成二次副代号,将二次主代号和二次副代号的对应关系发送给汇总节点;所述准备节点将二次主代号关联主编号发送给第一组的对位节点,将二次副代号关联副编号发送给第二组的对位节点;第一组的对位节点将二次中间值关联二次主代号发送给汇总节点,第二组的对位节点将二次中间值关联二次副代号发送给汇总节点;所述汇总节点将二次主代号和对应的二次副代号关联的两个二次中间值相乘获得三次中间值。
作为优选,所述准备节点生成混淆系数K1和混淆系数K2,令K=K1*K2,将多项式拟合的全部项系数均除以K,而后再构建子任务并将子任务公开,将混淆系数K1和混淆系数K2加密后分别发送给第一组和第二组的对位节点,对位节点计算出二次中间值后,将二次中间值乘以收到的混淆系数作为最终的二次中间值,而后再将二次中间值关联中间值代号后加密发送给汇总节点。
本发明的实质性效果是:在参与节点中投票选出准备节点、汇总节点和对位节点即可进行隐私计算,不需要借助可信硬件,建立隐私计算方便快捷;使用多项式建立目标函数的拟合,将目标函数转换为统一的形式,在进行隐私计算时不涉及复杂的加密算法,能够快速的完成隐私计算;构建混淆变量和混淆系数能够进一步提高隐私计算的安全性。
附图说明
图1为实施例一隐私计算方法示意图。
图2为实施例一建立目标函数的多项式拟合方法示意图。
图3为实施例一根据目标函数举例生成样本数据方法示意图。
图4为实施例一考虑分布概率的样本数据生成方法示意图。
图5为实施例二子任务编号方法示意图。
具体实施方式
下面通过具体实施例,并结合附图,对本发明的具体实施方式作进一步具体说明。
实施例一:
一种高效率隐私计算方法,请参阅附图1,包括:步骤A01)N个参与节点参与隐私计算,参与节点经协商分为两组,记为第一组和第二组,参与节点投票选出一个准备节点和一个汇总节点,每组选出一个对位节点,准备节点、汇总节点和对位节点均为不同的参与节点;步骤A02)准备节点为每个隐私数分配形式变量,使用形式变量写出目标函数的表达式,建立目标函数的多项式拟合,将多项式展开为若干个乘积项的加权和,乘积项的系数记为项系数;步骤A03)准备节点为每个乘积项构建子任务,子任务包括子任务编号和乘积项,将子任务公开;步骤A04)准备节点将子任务的乘积项对应的项系数拆分为N个乘数,记为配比系数,将配比系数关联子任务编号加密分配给参与节点;步骤A05)准备节点为每个子任务分配中间值代号,将中间值代号关联子任务编号,加密后发送给两个对位节点;步骤A06)参与节点将各自的隐私数拆分为N个乘数并分配给N个参与节点;步骤A07)参与节点使用分配到的乘数计算每个子任务的值,将子任务的值乘以配比系数作为子任务的中间值,将中间值关联子任务编号加密发送给另一组的对位节点;步骤A08)两个对位节点将同任务编号的中间值相乘,乘积记为二次中间值,将二次中间值关联中间值代号后加密发送给汇总节点;步骤A09)汇总节点将同中间值代号的二次中间值相乘,记为三次中间值,而后将全部三次中间值求和,结果即为隐私计算结果,将结果公开。
理论上多项式能够拟合任意目标函数,目标函数需要连续,或者分区段连接。若为分区段连续的情况则按照区段划分目标函数,分多次分别建立多项式拟合即可。对于具有多个隐私数的目标函数的多项式拟合,其多项式的形式表达为:f(x1,x2,…,xm)=∑∑…∑ai1_i2_..._im*x1^i1*x2^i2*…*xm^im,其中,i1,i2,…,im∈[1,n]。
参与节点一的隐私数为x1,则参与节点一拆分为5个乘数,记为x1=x11*x12*x13*x14*x15,将x12至x15分配给其余若干个参与节点。参与节点二的隐私数为x2,拆分为5个乘数,记为x2=x21*x22*x23*x24*x25。参与节点三至参与节点五分别对隐私数x3、x4和x5做同样处理。参与节点一收到的乘数为x11、x21、x31、x41及x51,其余参与节点也同样收到全部隐私数的一个乘数。如多项式拟合为f(x1,x2,x3,x4,x5)=3*x1^3*x2+2*x1*x3+2*x2*x4+x3*x4*x5。则准备节点生成4个子任务,分别为子任务(8,pow(3,1/20),x1^3*x2)、(6,pow(2,1/10),x1*x3)、(9,pow(2,1/10),x2*x4)及(3,pow(1,1/15),x3*x4*x5),其中8、6、9及3分别为四个子任务的子任务编号。pow(3,1/20)表示3的1/20次方,pow(3,1/20)是配比系数。参与节点一使用x11、x21、x31、x41及x51计算多项式拟合,获得多项式拟合的中间值,将中间值发送给对位节点,即参与节点四,如表1所示。同样的,参与节点四和参与节点五将中间值发送给参与节点二,即第一组的对位节点。如参与节点一计算第1个子任务,(8,pow(3,1/20),x1^3*x2),则将x11乘以pow(3,1/20)得出x11’,将x21乘以pow(3,1/20)得出x21’,而后计算中间值=x1’^3*x2’=pow(3,1/5)*x11^3*x21。参与节点四将第一组的参与节点获得的第1个子任务的全部中间值相乘得出二次中间值Temp1=pow(3,3/5)*x11^3*x21*x12^3*x22*x13^3*x23,参与节点二将第二组的参与节点获得的第1个子任务的全部中间值相乘得出二次中间值Temp2=pow(3,2/5)*x14^3*x24*x15^3*x25,将二次中间值发送给汇总节点。汇总节点将收到(t57,Temp1)和(t57,Temp2),其中57是子任务编号8对应的中间值代号,以及其他中间值代号的值。将相同中间值代号的中间值相乘,即Temp1*Temp2=pow(3,5/5)*x11^3*x21*x12^3*x22*x13^3*x23*x14^3*x24*x15^3*x25=3*(x11*x12*x13*x14*x15)^3*(x21*x22*x23*x24*x25)=3*x1^3*x2,为三次中间值。可见,汇总节点得到了正确的乘积项的值,但无法从乘积项的值对应哪个乘积项,也不能反推出乘积项中含有的乘数的值。三次中间值相加即为多项式拟合的结果。
表1 参与节点分组
第一组 | 第二组 |
参与节点一(准备节点) | 参与节点四(对位节点) |
参与节点二(对位节点) | 参与节点五(汇总节点) |
参与节点三 |
请参阅附图2,建立目标函数的多项式拟合的方法包括:步骤B01)根据目标函数举例生成若干个样本数据;步骤B02)建立多项式拟合表达式,赋予多项式拟合的项系数初始值;步骤B03)将样本数据代入多项式拟合表达式获得拟合值,计算拟合值与样本数据标签值差值的平方记为损失值;步骤B04)构建损失函数,损失函数等于全部样本数据的损失值的和;步骤B05)使用优化算法获得多项式拟合的项系数的最优值,使得损失函数的值最小。
请参阅附图3,根据目标函数举例生成若干个样本数据的方法包括:步骤C01)准备节点向每个参与节点索要隐私数的取值范围,若参与节点未返回隐私数,则使用预设的默认取值范围;步骤C02)准备节点在每个隐私数的取值范围内,均匀生成隐私数的多个举例数;步骤C03)将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;步骤C04)将结果作为标签值标记取值组作为样本数据。如隐私数x1的取值范围为[1,3],隐私数x2的取值范围为[2,4],隐私数x1及 x2均在其取值范围内均匀的取出3个数,则x1取值有{1,2,3},x2的取值有{2,3,4},组成取值组既可以是{{1,2},{2,4},{3,3}}也可以是{{1,3},{2,2},{3,4}}。将取值组代入目标函数获得的目标函数的输出,作为取值组的标签。使用标签标记取值组,即获得样本数据。
多项式拟合的结果是依赖样本数据的,若样本数据与实际进行隐私计算时较为接近,则进行隐私计算的结果的准确度也较高。为此,本实施例还提供了考虑分布概率的样本数据获得方法,请参阅附图4,包括:步骤C11)若干个参与节点分别将各自的隐私数取值范围划分为若干个区间,分别统计各自的隐私数落入每个区间的概率,作为区间概率,将区间概率发送给准备节点;步骤C12)准备节点随机在隐私数的取值范围内生成举例数,使举例数在区间的分布概率与区间概率相符;步骤C13)将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;步骤C14)将结果作为标签值标记取值组,作为样本数据。
本实施例的有益技术效果是:在参与节点中投票选出准备节点、汇总节点和对位节点即可进行隐私计算,不需要借助可信硬件,建立隐私计算方便快捷;使用多项式建立目标函数的拟合,将目标函数转换为统一的形式,在进行隐私计算时不涉及复杂的加密算法,能够快速的完成隐私计算。
实施例二:
本实施例在实施例一的基础上,为进一步提升隐私数的隐私安全,提供了新的技术内容。本实施例中,隐私计算方法还包括:准备节点生成混淆变量,混淆变量取值范围为[T-ε,T+ε],T和ε均为预设常数,将混淆变量纳入样本数据,建立多项式拟合表达式时,将混淆变量视为自变量加入到多项式拟合表达式中,准备节点在取值范围内随机生成混淆变量的值,准备节点将混淆变量作为隐私数参与到隐私计算中。
进一步的本实施例能够支持生成多个混淆变量的实施方法,具体包括:准备节点生成多个混淆变量,混淆变量的取值范围为[Ti-ε,Ti+ε],每个混淆变量的取值范围中Ti的值不同,将多个混淆变量纳入样本数据以及多项式拟合中,将多个混淆变量随机分配给多个参与节点,多个参与节点在对应的取值范围内生成随机数作为混淆变量的值,将分配到的混淆变量视为隐私数参与到隐私计算中。
请参阅附图5,本实施例提供了子任务编号的混淆方案,具体包括:步骤D01)子任务编号包括主编号和副编号,准备节点向第一组参与节点公开子任务的主编号,向第二组参与节点公开子任务的副编号;步骤D02)准备节点为每个子任务的主编号生成二次主代号,为每个子任务的副编号生成二次副代号,将二次主代号和二次副代号的对应关系发送给汇总节点;步骤D03)准备节点将二次主代号关联主编号发送给第一组的对位节点,将二次副代号关联副编号发送给第二组的对位节点;步骤D04)第一组的对位节点将二次中间值关联二次主代号发送给汇总节点,第二组的对位节点将二次中间值关联二次副代号发送给汇总节点;步骤D05)汇总节点将二次主代号和对应的二次副代号关联的两个二次中间值相乘获得三次中间值。
本实施例中,准备节点生成混淆系数K1和混淆系数K2,令K=K1*K2,将多项式拟合的全部项系数均除以K,而后再构建子任务并将子任务公开,将混淆系数K1和混淆系数K2加密后分别发送给第一组和第二组的对位节点,对位节点计算出二次中间值后,将二次中间值乘以收到的混淆系数作为最终的二次中间值,而后再将二次中间值关联中间值代号后加密发送给汇总节点。通过混淆系数,使同子任务编号的子任务之间也不能够直接用于反推隐私数的值。本实施例通过构建混淆变量和混淆系数能够进一步提高隐私计算的安全性。
以上所述的实施例只是本发明的一种较佳的方案,并非对本发明作任何形式上的限制,在不超出权利要求所记载的技术方案的前提下还有其它的变体及改型。
Claims (8)
1.一种高效率隐私计算方法,其特征在于,包括:
N个参与节点参与隐私计算,参与节点经协商分为两组,记为第一组和第二组,参与节点投票选出一个准备节点和一个汇总节点,每组选出一个对位节点,所述准备节点、汇总节点和对位节点均为不同的参与节点;
所述准备节点为每个隐私数分配形式变量,使用形式变量写出目标函数的表达式,建立目标函数的多项式拟合,将多项式展开为若干个乘积项的加权和,乘积项的系数记为项系数;
所述准备节点为每个乘积项构建子任务,所述子任务包括子任务编号和乘积项,将子任务公开;
所述准备节点将子任务的乘积项对应的项系数拆分为N个乘数,记为配比系数,将配比系数关联子任务编号加密分配给参与节点;
所述准备节点为每个子任务分配中间值代号,将中间值代号关联子任务编号,加密后发送给两个对位节点;
参与节点将各自的隐私数拆分为N个乘数并分配给N个参与节点;
参与节点使用分配到的乘数计算每个子任务的值,将子任务的值乘以配比系数作为子任务的中间值,将中间值关联子任务编号加密发送给另一组的对位节点;
两个所述对位节点将同任务编号的中间值相乘,乘积记为二次中间值,将二次中间值关联中间值代号后加密发送给汇总节点;
所述汇总节点将同中间值代号的二次中间值相乘,记为三次中间值,而后将全部三次中间值求和,结果即为隐私计算结果,将结果公开。
2.根据权利要求1所述的一种高效率隐私计算方法,其特征在于,建立目标函数的多项式拟合的方法包括:
根据目标函数举例生成若干个样本数据;
建立多项式拟合表达式,赋予多项式拟合的项系数初始值;
将样本数据代入多项式拟合表达式获得拟合值,计算拟合值与样本数据标签值差值的平方记为损失值;
构建损失函数,所述损失函数等于全部样本数据的损失值的和;
使用优化算法获得多项式拟合的项系数的最优值,使得损失函数的值最小。
3.根据权利要求2所述的一种高效率隐私计算方法,其特征在于,
根据目标函数举例生成若干个样本数据的方法包括:
所述准备节点向每个参与节点索要隐私数的取值范围,若参与节点未返回隐私数,则使用预设的默认取值范围;
所述准备节点在每个隐私数的取值范围内,均匀生成隐私数的多个举例数;
将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;
将结果作为标签值标记所述取值组作为样本数据。
4.根据权利要求2所述的一种高效率隐私计算方法,其特征在于,
若干个参与节点分别将各自的隐私数取值范围划分为若干个区间,分别统计各自的隐私数落入每个区间的概率,作为区间概率,将区间概率发送给准备节点;
所述准备节点随机在隐私数的取值范围内生成举例数,使举例数在区间的分布概率与区间概率相符;
将隐私数的举例数随机组合为取值组,将取值组代入目标函数,获得目标函数的结果;
将结果作为标签值标记所述取值组,作为样本数据。
5.根据权利要求2至4任一项所述的一种高效率隐私计算方法,其特征在于,包括:
所述准备节点生成混淆变量,混淆变量取值范围为[T-ε,T+ε],T和ε均为预设常数,将混淆变量纳入样本数据,建立多项式拟合表达式时,将混淆变量视为自变量加入到多项式拟合表达式中,所述准备节点在所述取值范围内随机生成混淆变量的值,所述准备节点将混淆变量作为隐私数参与到隐私计算中。
6.根据权利要求5所述的一种高效率隐私计算方法,其特征在于,包括:
所述准备节点生成多个混淆变量,混淆变量的取值范围为[Ti-ε,Ti+ε],每个混淆变量的取值范围中Ti的值不同,将多个混淆变量纳入样本数据以及多项式拟合中,将多个混淆变量随机分配给多个参与节点,多个参与节点在对应的取值范围内生成随机数作为混淆变量的值,将分配到的混淆变量视为隐私数参与到隐私计算中。
7.根据权利要求1至4任一项所述的一种高效率隐私计算方法,其特征在于,
所述子任务编号包括主编号和副编号,所述准备节点向第一组参与节点公开子任务的主编号,向第二组参与节点公开子任务的副编号;
所述准备节点为每个子任务的主编号生成二次主代号,为每个子任务的副编号生成二次副代号,将二次主代号和二次副代号的对应关系发送给汇总节点;
所述准备节点将二次主代号关联主编号发送给第一组的对位节点,将二次副代号关联副编号发送给第二组的对位节点;
第一组的对位节点将二次中间值关联二次主代号发送给汇总节点,第二组的对位节点将二次中间值关联二次副代号发送给汇总节点;
所述汇总节点将二次主代号和对应的二次副代号关联的两个二次中间值相乘获得三次中间值。
8.根据权利要求1至4任一项所述的一种高效率隐私计算方法,其特征在于,
所述准备节点生成混淆系数K1和混淆系数K2,令K=K1*K2,将多项式拟合的全部项系数均除以K,而后再构建子任务并将子任务公开,将混淆系数K1和混淆系数K2加密后分别发送给第一组和第二组的对位节点,对位节点计算出二次中间值后,将二次中间值乘以收到的混淆系数作为最终的二次中间值,而后再将二次中间值关联中间值代号后加密发送给汇总节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111254634.6A CN114036585A (zh) | 2021-10-27 | 2021-10-27 | 一种高效率隐私计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111254634.6A CN114036585A (zh) | 2021-10-27 | 2021-10-27 | 一种高效率隐私计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114036585A true CN114036585A (zh) | 2022-02-11 |
Family
ID=80135470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111254634.6A Pending CN114036585A (zh) | 2021-10-27 | 2021-10-27 | 一种高效率隐私计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036585A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115202908A (zh) * | 2022-09-09 | 2022-10-18 | 杭州海康威视数字技术股份有限公司 | 一种基于动态编排的隐私计算请求响应方法及装置 |
-
2021
- 2021-10-27 CN CN202111254634.6A patent/CN114036585A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115202908A (zh) * | 2022-09-09 | 2022-10-18 | 杭州海康威视数字技术股份有限公司 | 一种基于动态编排的隐私计算请求响应方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lambić | A novel method of S-box design based on chaotic map and composition method | |
CN108055118B (zh) | 一种隐私保护的图数据交集计算方法 | |
WO2016159357A1 (ja) | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム | |
CN115688167B (zh) | 匿踪查询方法、装置和系统及存储介质 | |
CN114036585A (zh) | 一种高效率隐私计算方法 | |
Fiskiran | Workload characterization of elliptic curve cryptography and other network security algorithms for constrained environments | |
Liu et al. | Efficient solutions to two-party and multiparty millionaires’ problem | |
Aly et al. | Practically efficient secure single-commodity multi-market auctions | |
Makri et al. | Constant round group key agreement protocols: A comparative study | |
CN101783728B (zh) | 隐藏域上遍历矩阵的公钥加密方法 | |
Patel et al. | An efficient approach for privacy preserving distributed clustering in semi-honest model using elliptic curve cryptography | |
CN114048519A (zh) | 一种基于多项式拟合的隐私计算方法 | |
Polujan et al. | On design-theoretic aspects of Boolean and vectorial bent function | |
Nikov et al. | New monotone span programs from old | |
CN109992977A (zh) | 一种基于安全多方计算技术的数据异常点清洗方法 | |
EP3323220B1 (en) | Encryption scheme using multiple parties | |
CN116028991A (zh) | 基于多项式拟合的双向隐私计算方法 | |
Shakiba et al. | Non-isomorphic biclique cryptanalysis of full-round Crypton | |
KR20100069447A (ko) | 다수의 데이터베이스에 저장된 보호가 필요한 정보들의 평균값 산출 방법 | |
Sharma et al. | A lightweight group key management scheme with constant rekeying cost and public bulletin size | |
Saiyad | Secure multiparty computation and privacy preserving scheme using homomorphic elliptic curve cryptography | |
Zhang et al. | Secure two-party computation of solid triangle area and tetrahedral volume based on cloud platform | |
Abbas et al. | Small footprint mix-column serial for photon and LED lightweight cryptography | |
CN114036580A (zh) | 一种分布式可信隐私计算方法 | |
CN114417403A (zh) | 一种基于区块链智能合约的隐私计算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |