CN114915402A - 一种基于安全多方计算的可验证隐私推荐系统 - Google Patents
一种基于安全多方计算的可验证隐私推荐系统 Download PDFInfo
- Publication number
- CN114915402A CN114915402A CN202210673043.0A CN202210673043A CN114915402A CN 114915402 A CN114915402 A CN 114915402A CN 202210673043 A CN202210673043 A CN 202210673043A CN 114915402 A CN114915402 A CN 114915402A
- Authority
- CN
- China
- Prior art keywords
- user
- users
- server
- privacy
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003993 interaction Effects 0.000 claims abstract description 26
- 239000013598 vector Substances 0.000 claims abstract description 20
- 230000002776 aggregation Effects 0.000 claims abstract description 10
- 238000004220 aggregation Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 8
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 10
- 238000003786 synthesis reaction Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- AYFVYJQAPQTCCC-GBXIJSLDSA-N L-threonine Chemical compound C[C@@H](O)[C@H](N)C(O)=O AYFVYJQAPQTCCC-GBXIJSLDSA-N 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012549 training Methods 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
Description
技术领域
本发明涉及隐私保护技术领域,更具体的说是涉及一种基于安全多方计算的可验证隐私推荐系统。
背景技术
目前,推荐系统基于机器学习等技术支持,可以通过分析用户的行为或兴趣偏好建立模型,预测用户的评分或喜好,找到用户的个性化需求,从而主动向用户推荐其可能感兴趣的物品。推荐系统可以提升用户体验,发掘商品交易中的“长尾商品”,服务于经济社会。
但是,在推荐系统中,推荐服务器或参与推荐的用户,一般在半诚实模型或恶意模型下进行推荐工作。前者是指参与者诚实的按照协议规定执行工作,但是尽可能的获取其他诚实参与者的秘密信息;后者是指参与者可以通过任意行为来破坏协议的执行,包括篡改数据和中止协议等。现阶段存在的对推荐系统隐私保护的研究,大多数是保护半诚实敌手模型下的隐私。然而,恶意敌手对用户隐私的破坏能力更强,一旦存在将会对用户甚至推荐服务提供商造成巨大损失。
因此,提供一种在推荐过程中保护用户隐私,同时可验证计算结果正确性及可用性的推荐系统是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于安全多方计算的可验证隐私推荐系统;在安全向量内积协议中,用户采用Paillier同态加密和特征向量的范数对用户特征进行盲化处理来保护用户隐私。在验证方面,用户对自己的特征进行承诺并公开,其他用户可以通过计算判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。在安全梯度下降协议中,用户采用Shamir秘密共享保护用户隐私。在验证方面,用户对自己分享的份额进行承诺并公开,在聚合份额和重构秘密阶段,其他用户可以通过判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。
为了实现上述目的,本发明采用如下技术方案:
一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
优选的,所述用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu',得到密文并发送给用户v,用户v在接收到C后,计算 并发送给用户u,用户u得到C'后利用sk执行解密操作,得到的结果即相似度sim(u,v);
在验证阶段,用户u对用户v的承诺进行计算得到Commi承诺的特征值的次方模将该计算结果与g的相似度的次方模pgsim(u,v)相比较,如果相同,则该相似度可用,反之则表示该相似度不可用,用户v可能是恶意敌手。
优选的,所述用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
在验证阶段,邻居在收到子份额后,验证是否成立,如果成立,则证明子份额是可用的;否则,证明发送该子份额的用户v可能是恶意用,用户u在收到邻居发送的主份额msv后,验证是否成立,如果成立,则证明主份额是可用的;否则,证明发送该主份额的用户v可能是恶意用户。
优选的,所述采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥以及其他用户的验证密钥用户经过Diffie-Hellman密钥协商生成两对密钥连接两个公钥得到并使用签名密钥对其签名得到σu,连接以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥和bu,得到份额值和用户对作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算 并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U4是否≥t,使用验证σ'u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的和在线用户的发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建根据重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于安全多方计算的可验证隐私推荐系统;在安全向量内积协议中,用户采用Paillier同态加密和特征向量的范数对用户特征进行盲化处理来保护用户隐私。在验证方面,用户对自己的特征进行承诺并公开,其他用户可以通过计算判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。在安全梯度下降协议中,用户采用Shamir秘密共享保护用户隐私。在验证方面,用户对自己分享的份额进行承诺并公开,在聚合份额和重构秘密阶段,其他用户可以通过判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的系统模型结构示意图。
图2附图为本发明提供的隐私保护模型结构示意图。
图3附图为本发明提供的相似度比例和相似度门限值Thre对推荐性能的影响示意图。
图4附图为本发明提供的改变p和Thre的值时,训练总时间的变化曲线示意图。
图5附图为本发明提供的物品的数量对协议运行时间的影响示意图。
图6附图为本发明提供的用户的数量对协议运行时间的影响示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
为进一步优化上述技术方案,用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu',得到密文并发送给用户v,用户v在接收到C后,计算 并发送给用户u,用户u得到C'后利用sk执行解密操作,得到的结果即相似度sim(u,v);
在验证阶段,用户u对用户v的承诺进行计算得到Commi承诺的特征值的次方模将该计算结果与g的相似度的次方模pgsim(u,v)相比较,如果相同,则该相似度可用,反之则表示该相似度不可用,用户v可能是恶意敌手。
为进一步优化上述技术方案,用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
在验证阶段,邻居在收到子份额后,验证是否成立,如果成立,则证明子份额是可用的;否则,证明发送该子份额的用户v可能是恶意用,用户u在收到邻居发送的主份额msv后,验证是否成立,如果成立,则证明主份额是可用的;否则,证明发送该主份额的用户v可能是恶意用户。
为进一步优化上述技术方案,采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥以及其他用户的验证密钥用户经过Diffie-Hellman密钥协商生成两对密钥连接两个公钥得到并使用签名密钥对其签名得到σu,连接以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥和bu,得到份额值和用户对作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算 并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U4是否≥t,使用验证σ'u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的和在线用户的发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建根据重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu。
我们将两个协议应用在基于因子分解机(FM)的分布式推荐系统中,选择了538k的黑色星期五真实数据集进行实验。下表为特征交互模型大小K值对原FM推荐系统以及我们的推荐系统的AUC的影响。从表中可以看出,我们的隐私保护协议并不会对推荐性能产生影响,甚至由于相似邻居的参与,推荐效果略优于原FM推荐系统。
模型 | FM | VePriRec |
K=5 | 0.62431 | 0.64075 |
K=10 | 0.62847 | 0.64155 |
K=15 | 0.62991 | 0.64362 |
此外,我们对两个协议测试了他们其中的参数对性能的影响,两个协议的效率以及用户数量和物品数量分别对协议效率的影响。
在图3中,我们研究相似度比例p和相似度门限值Thre对推荐性能的影响。其中,p代表的是表示某用户的相似网络中邻居对其选择的影响,p越大,表示影响力越大。Thre代表邻居对该用户影响的门限。他控制着用户相似网络的规模。门限值越高,邻居数量越少。在相似度比例实验中,我们设置K=10,Thre=0.9,VePriRec的AUC曲线如图3所示,当0.5≤p≤0.8时,AUC与p呈正相关;当0.8≤p≤1时,AUC与p呈负相关。这表明相似用户偏好的影响是有限度的。当p=1时,SGD协议相当于DGD协议。
在相似度门限实验中,我们设置K=10,p=0.8,VePriRec的AUC曲线如图3所示。当0.5≤Thre≤0.9时,AUC与Thre呈正相关。即使相似网络的规模变小,但越相似的用户对推荐的影响越大。Thre=1指的是在这个相似网咯中,所有的邻居与该用户拥有相同的特征,但是这种情况非常少见,可以忽视。
在图4中,我们控制物品数量为2000,当改变p和Thre的值时,训练总时间的变化如曲线所示。随着Thre的增长,用户的相似网络的规模随之缩小,即参与秘密分享的邻居数量减少,计算时间下降。当Thre=1时,用户的相似网络中只有他自己,不需要进行秘密分享。因此Thre=1时协议执行时间最少。p的值影响的是用户的邻居对他线性模型的更新效果,因此p不会影响训练时间。
在图5中,我们研究物品的数量对协议运行时间的影响。当物品数量增加时,相似网络构建协议运行时间随之增加,梯度下降协议几乎不发生变化。在图6中,我们研究用户的数量对协议运行时间的影响。当用户数量增加时,两个协议时间都随之增加,增加的速率不同。
本申请的有益效果为:
采用分布式计算模式,将包含用户隐私的数据、模型以及计算过程交由用户在自己的设备上实现;将不包含用户隐私的部分交给推荐服务器实现。在保护用户隐私的同时,减轻用户设备的存储压力;
设计了两种隐私保护协议,在系统中可能存在恶意参与者的情况下,保护了用户的隐私同时验证计算结果的可用性。同时保证了推荐系统的性能不会因为隐私保护协议而造成影响。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种基于安全多方计算的可验证隐私推荐系统,其特征在于,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
2.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu′,得到密文并发送给用户v,用户v在接收到C后,计算 并发送给用户u,用户u得到C′后利用sk执行解密操作,得到的结果即相似度sim(u,v);
3.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
4.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥以及其他用户的验证密钥用户经过Diffie-Hellman密钥协商生成两对密钥连接两个公钥得到并使用签名密钥对其签名得到σu,连接以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥和bu,得到份额值和用户对作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算 并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U4是否≥t,使用验证σ′u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的和在线用户的发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建根据重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210673043.0A CN114915402A (zh) | 2022-06-14 | 2022-06-14 | 一种基于安全多方计算的可验证隐私推荐系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210673043.0A CN114915402A (zh) | 2022-06-14 | 2022-06-14 | 一种基于安全多方计算的可验证隐私推荐系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114915402A true CN114915402A (zh) | 2022-08-16 |
Family
ID=82770504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210673043.0A Pending CN114915402A (zh) | 2022-06-14 | 2022-06-14 | 一种基于安全多方计算的可验证隐私推荐系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915402A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116684094A (zh) * | 2023-08-01 | 2023-09-01 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149160A (zh) * | 2020-08-28 | 2020-12-29 | 山东大学 | 基于同态伪随机数的联邦学习隐私保护方法及系统 |
WO2021197035A1 (zh) * | 2020-04-01 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的双方联合训练业务预测模型的方法和装置 |
CN113645020A (zh) * | 2021-07-06 | 2021-11-12 | 北京理工大学 | 一种基于安全多方计算的联盟链隐私保护方法 |
-
2022
- 2022-06-14 CN CN202210673043.0A patent/CN114915402A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021197035A1 (zh) * | 2020-04-01 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的双方联合训练业务预测模型的方法和装置 |
CN112149160A (zh) * | 2020-08-28 | 2020-12-29 | 山东大学 | 基于同态伪随机数的联邦学习隐私保护方法及系统 |
CN113645020A (zh) * | 2021-07-06 | 2021-11-12 | 北京理工大学 | 一种基于安全多方计算的联盟链隐私保护方法 |
Non-Patent Citations (1)
Title |
---|
董业等: "基于秘密分享和梯度选择的高效安全联邦学习", 计算机研究与发展, no. 10, 9 October 2020 (2020-10-09) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116684094A (zh) * | 2023-08-01 | 2023-09-01 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
CN116684094B (zh) * | 2023-08-01 | 2023-10-24 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、系统和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113507374B (zh) | 门限签名方法、装置、设备以及存储介质 | |
CN106936593B (zh) | 基于椭圆曲线高效匿名的无证书多接收者签密方法 | |
CN114650128B (zh) | 一种联邦学习的聚合验证方法 | |
CN114338045A (zh) | 基于区块链和联邦学习的情报数据可验证性安全共享方法及系统 | |
WO2017195886A1 (ja) | 認証システム、認証方法およびプログラム | |
CN111885079A (zh) | 保护数据隐私的多方联合处理数据的方法及装置 | |
CN109600233A (zh) | 基于sm2数字签名算法的群签名标识签发方法 | |
CN108599925A (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN111630810B (zh) | 密钥交换装置、密钥交换系统、密钥交换方法及记录介质 | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN105871869A (zh) | 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 | |
CN111797427A (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
WO2016049406A1 (en) | Method and apparatus for secure non-interactive threshold signatures | |
CN104754570B (zh) | 一种基于移动互联网络的密钥分发和重构方法与装置 | |
JP4156588B2 (ja) | 暗号通信システム、その鍵配布サーバ、端末装置及び鍵共有方法 | |
CN109565440B (zh) | 密钥交换方法,密钥交换系统 | |
CN110505067A (zh) | 区块链的处理方法、装置、设备及可读存储介质 | |
CN107294696A (zh) | 针对Leveled全同态密钥分配方法 | |
CN111147594A (zh) | 物联网数据传输系统及其密钥生成方法和数据传输方法 | |
CN111049644B (zh) | 一种基于混淆激励机制的理性公平秘密信息共享方法 | |
CN113191863A (zh) | 投标方法、第三方设备、发标方设备及投标方设备 | |
Boshrooyeh et al. | Privado: Privacy-preserving group-based advertising using multiple independent social network providers | |
CN114915402A (zh) | 一种基于安全多方计算的可验证隐私推荐系统 | |
Larson et al. | Secure auctions without an auctioneer via verifiable secret sharing | |
CN113595725B (zh) | 基于量子密钥卡排列的通信系统及通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |