CN114915402A - 一种基于安全多方计算的可验证隐私推荐系统 - Google Patents

一种基于安全多方计算的可验证隐私推荐系统 Download PDF

Info

Publication number
CN114915402A
CN114915402A CN202210673043.0A CN202210673043A CN114915402A CN 114915402 A CN114915402 A CN 114915402A CN 202210673043 A CN202210673043 A CN 202210673043A CN 114915402 A CN114915402 A CN 114915402A
Authority
CN
China
Prior art keywords
user
users
server
privacy
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210673043.0A
Other languages
English (en)
Inventor
刘会议
杨国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sanwei Xinan Information Technology Co ltd
Shandong Duofang Semiconductor Co ltd
Original Assignee
Shandong Sanwei Xinan Information Technology Co ltd
Shandong Duofang Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sanwei Xinan Information Technology Co ltd, Shandong Duofang Semiconductor Co ltd filed Critical Shandong Sanwei Xinan Information Technology Co ltd
Priority to CN202210673043.0A priority Critical patent/CN114915402A/zh
Publication of CN114915402A publication Critical patent/CN114915402A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。

Description

一种基于安全多方计算的可验证隐私推荐系统
技术领域
本发明涉及隐私保护技术领域,更具体的说是涉及一种基于安全多方计算的可验证隐私推荐系统。
背景技术
目前,推荐系统基于机器学习等技术支持,可以通过分析用户的行为或兴趣偏好建立模型,预测用户的评分或喜好,找到用户的个性化需求,从而主动向用户推荐其可能感兴趣的物品。推荐系统可以提升用户体验,发掘商品交易中的“长尾商品”,服务于经济社会。
但是,在推荐系统中,推荐服务器或参与推荐的用户,一般在半诚实模型或恶意模型下进行推荐工作。前者是指参与者诚实的按照协议规定执行工作,但是尽可能的获取其他诚实参与者的秘密信息;后者是指参与者可以通过任意行为来破坏协议的执行,包括篡改数据和中止协议等。现阶段存在的对推荐系统隐私保护的研究,大多数是保护半诚实敌手模型下的隐私。然而,恶意敌手对用户隐私的破坏能力更强,一旦存在将会对用户甚至推荐服务提供商造成巨大损失。
因此,提供一种在推荐过程中保护用户隐私,同时可验证计算结果正确性及可用性的推荐系统是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于安全多方计算的可验证隐私推荐系统;在安全向量内积协议中,用户采用Paillier同态加密和特征向量的范数对用户特征进行盲化处理来保护用户隐私。在验证方面,用户对自己的特征进行承诺并公开,其他用户可以通过计算判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。在安全梯度下降协议中,用户采用Shamir秘密共享保护用户隐私。在验证方面,用户对自己分享的份额进行承诺并公开,在聚合份额和重构秘密阶段,其他用户可以通过判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。
为了实现上述目的,本发明采用如下技术方案:
一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
优选的,所述用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
给定用户集合,每个用户i拥有m维的用户特征向量
Figure BDA0003693855930000031
在安全向量内积协议中,选取两个大素数p和q,g是
Figure BDA0003693855930000032
的生成元,公开g;
每个用户i计算其特征向量除以特征向量的范数得到新的特征向量
Figure BDA0003693855930000033
Figure BDA0003693855930000034
同时对Xi′做出承诺,
Figure BDA0003693855930000035
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu',得到密文
Figure BDA0003693855930000036
并发送给用户v,用户v在接收到C后,计算
Figure BDA0003693855930000037
Figure BDA0003693855930000038
并发送给用户u,用户u得到C'后利用sk执行解密操作,得到的结果即相似度sim(u,v);
在验证阶段,用户u对用户v的承诺进行计算得到Commi承诺的特征值的次方模
Figure BDA0003693855930000039
将该计算结果与g的相似度的次方模pgsim(u,v)相比较,如果相同,则该相似度可用,反之则表示该相似度不可用,用户v可能是恶意敌手。
优选的,所述用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
用户u随机选择两个大素数p和q,q|(p-1),g是
Figure BDA0003693855930000041
的生成元,{p,q,g}向所有邻居,每个邻居v对自己的多项式系数做出承诺
Figure BDA0003693855930000042
Figure BDA0003693855930000043
并公开;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
在秘密合成阶段,邻居在接收到其他用户发送的子份额SSv之后,基于
Figure BDA0003693855930000044
合成主份额MSv并将主份额发送给用户u基于
Figure BDA0003693855930000045
合成主秘密;
在验证阶段,邻居在收到子份额后,验证
Figure BDA0003693855930000046
是否成立,如果成立,则证明子份额是可用的;否则,证明发送该子份额的用户v可能是恶意用,用户u在收到邻居发送的主份额msv后,验证
Figure BDA0003693855930000047
是否成立,如果成立,则证明主份额是可用的;否则,证明发送该主份额的用户v可能是恶意用户。
优选的,所述采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥
Figure BDA0003693855930000048
以及其他用户的验证密钥
Figure BDA0003693855930000049
用户经过Diffie-Hellman密钥协商生成两对密钥
Figure BDA00036938559300000410
连接两个公钥得到
Figure BDA00036938559300000411
并使用签名密钥
Figure BDA00036938559300000412
对其签名得到σu,连接
Figure BDA00036938559300000413
以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
Figure BDA00036938559300000414
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用
Figure BDA0003693855930000051
验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥
Figure BDA0003693855930000052
和bu,得到份额值
Figure BDA0003693855930000053
Figure BDA0003693855930000054
用户对
Figure BDA0003693855930000055
作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算
Figure BDA0003693855930000056
Figure BDA0003693855930000057
并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U3是否≥t,如果U3<t,退出程序。使用
Figure BDA0003693855930000058
签名U3,得到签名值σ'u发送给服务器。服务器统计收到的σ'u的数量,记为U4,然后将{v,σ'v}发送给U4中的用户。
用户判断U4是否≥t,使用
Figure BDA0003693855930000059
验证σ'u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到
Figure BDA00036938559300000510
判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的
Figure BDA00036938559300000511
和在线用户的
Figure BDA00036938559300000512
发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建
Figure BDA00036938559300000513
根据
Figure BDA00036938559300000514
重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu
服务器计算
Figure BDA0003693855930000061
即为聚合值。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于安全多方计算的可验证隐私推荐系统;在安全向量内积协议中,用户采用Paillier同态加密和特征向量的范数对用户特征进行盲化处理来保护用户隐私。在验证方面,用户对自己的特征进行承诺并公开,其他用户可以通过计算判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。在安全梯度下降协议中,用户采用Shamir秘密共享保护用户隐私。在验证方面,用户对自己分享的份额进行承诺并公开,在聚合份额和重构秘密阶段,其他用户可以通过判断该用户的承诺与运算结果是否一致,从而判断该用户是否是恶意攻击者。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的系统模型结构示意图。
图2附图为本发明提供的隐私保护模型结构示意图。
图3附图为本发明提供的相似度比例和相似度门限值Thre对推荐性能的影响示意图。
图4附图为本发明提供的改变p和Thre的值时,训练总时间的变化曲线示意图。
图5附图为本发明提供的物品的数量对协议运行时间的影响示意图。
图6附图为本发明提供的用户的数量对协议运行时间的影响示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于安全多方计算的可验证隐私推荐系统,包括一个服务器与多个用户,用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
为进一步优化上述技术方案,用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
给定用户集合,每个用户i拥有m维的用户特征向量
Figure BDA0003693855930000071
在安全向量内积协议中,选取两个大素数p和q,g是
Figure BDA0003693855930000072
的生成元,公开g;
每个用户i计算其特征向量除以特征向量的范数得到新的特征向量
Figure BDA0003693855930000081
Figure BDA0003693855930000082
同时对Xi′做出承诺,
Figure BDA0003693855930000083
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu',得到密文
Figure BDA0003693855930000084
并发送给用户v,用户v在接收到C后,计算
Figure BDA0003693855930000085
Figure BDA0003693855930000086
并发送给用户u,用户u得到C'后利用sk执行解密操作,得到的结果即相似度sim(u,v);
在验证阶段,用户u对用户v的承诺进行计算得到Commi承诺的特征值的次方模
Figure BDA0003693855930000087
将该计算结果与g的相似度的次方模pgsim(u,v)相比较,如果相同,则该相似度可用,反之则表示该相似度不可用,用户v可能是恶意敌手。
为进一步优化上述技术方案,用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
用户u随机选择两个大素数p和q,q|(p-1),g是
Figure BDA0003693855930000088
的生成元,{p,q,g}向所有邻居,每个邻居v对自己的多项式系数做出承诺
Figure BDA0003693855930000089
Figure BDA00036938559300000810
并公开;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
在秘密合成阶段,邻居在接收到其他用户发送的子份额SSv之后,基于
Figure BDA0003693855930000091
合成主份额MSv并将主份额发送给用户u基于
Figure BDA0003693855930000092
合成主秘密;
在验证阶段,邻居在收到子份额后,验证
Figure BDA0003693855930000093
是否成立,如果成立,则证明子份额是可用的;否则,证明发送该子份额的用户v可能是恶意用,用户u在收到邻居发送的主份额msv后,验证
Figure BDA0003693855930000094
是否成立,如果成立,则证明主份额是可用的;否则,证明发送该主份额的用户v可能是恶意用户。
为进一步优化上述技术方案,采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥
Figure BDA0003693855930000095
以及其他用户的验证密钥
Figure BDA0003693855930000096
用户经过Diffie-Hellman密钥协商生成两对密钥
Figure BDA0003693855930000097
连接两个公钥得到
Figure BDA0003693855930000098
并使用签名密钥
Figure BDA0003693855930000099
对其签名得到σu,连接
Figure BDA00036938559300000910
以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
Figure BDA00036938559300000911
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用
Figure BDA00036938559300000912
验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥
Figure BDA00036938559300000913
和bu,得到份额值
Figure BDA00036938559300000914
Figure BDA00036938559300000915
用户对
Figure BDA00036938559300000916
作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算
Figure BDA0003693855930000101
Figure BDA0003693855930000102
并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U3是否≥t,如果U3<t,退出程序。使用
Figure BDA0003693855930000103
签名U3,得到签名值σ'u发送给服务器。服务器统计收到的σ'u的数量,记为U4,然后将{v,σ'v}发送给U4中的用户。
用户判断U4是否≥t,使用
Figure BDA0003693855930000104
验证σ'u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到
Figure BDA0003693855930000105
判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的
Figure BDA0003693855930000106
和在线用户的
Figure BDA0003693855930000107
发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建
Figure BDA0003693855930000108
根据
Figure BDA0003693855930000109
重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu
服务器计算
Figure BDA00036938559300001010
即为聚合值。
我们将两个协议应用在基于因子分解机(FM)的分布式推荐系统中,选择了538k的黑色星期五真实数据集进行实验。下表为特征交互模型大小K值对原FM推荐系统以及我们的推荐系统的AUC的影响。从表中可以看出,我们的隐私保护协议并不会对推荐性能产生影响,甚至由于相似邻居的参与,推荐效果略优于原FM推荐系统。
模型 FM VePriRec
K=5 0.62431 0.64075
K=10 0.62847 0.64155
K=15 0.62991 0.64362
此外,我们对两个协议测试了他们其中的参数对性能的影响,两个协议的效率以及用户数量和物品数量分别对协议效率的影响。
在图3中,我们研究相似度比例p和相似度门限值Thre对推荐性能的影响。其中,p代表的是表示某用户的相似网络中邻居对其选择的影响,p越大,表示影响力越大。Thre代表邻居对该用户影响的门限。他控制着用户相似网络的规模。门限值越高,邻居数量越少。在相似度比例实验中,我们设置K=10,Thre=0.9,VePriRec的AUC曲线如图3所示,当0.5≤p≤0.8时,AUC与p呈正相关;当0.8≤p≤1时,AUC与p呈负相关。这表明相似用户偏好的影响是有限度的。当p=1时,SGD协议相当于DGD协议。
在相似度门限实验中,我们设置K=10,p=0.8,VePriRec的AUC曲线如图3所示。当0.5≤Thre≤0.9时,AUC与Thre呈正相关。即使相似网络的规模变小,但越相似的用户对推荐的影响越大。Thre=1指的是在这个相似网咯中,所有的邻居与该用户拥有相同的特征,但是这种情况非常少见,可以忽视。
在图4中,我们控制物品数量为2000,当改变p和Thre的值时,训练总时间的变化如曲线所示。随着Thre的增长,用户的相似网络的规模随之缩小,即参与秘密分享的邻居数量减少,计算时间下降。当Thre=1时,用户的相似网络中只有他自己,不需要进行秘密分享。因此Thre=1时协议执行时间最少。p的值影响的是用户的邻居对他线性模型的更新效果,因此p不会影响训练时间。
在图5中,我们研究物品的数量对协议运行时间的影响。当物品数量增加时,相似网络构建协议运行时间随之增加,梯度下降协议几乎不发生变化。在图6中,我们研究用户的数量对协议运行时间的影响。当用户数量增加时,两个协议时间都随之增加,增加的速率不同。
本申请的有益效果为:
采用分布式计算模式,将包含用户隐私的数据、模型以及计算过程交由用户在自己的设备上实现;将不包含用户隐私的部分交给推荐服务器实现。在保护用户隐私的同时,减轻用户设备的存储压力;
设计了两种隐私保护协议,在系统中可能存在恶意参与者的情况下,保护了用户的隐私同时验证计算结果的可用性。同时保证了推荐系统的性能不会因为隐私保护协议而造成影响。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (4)

1.一种基于安全多方计算的可验证隐私推荐系统,其特征在于,包括一个服务器与多个用户,所述用户在本地与其他用户进行数据交互,计算相似度并生成本地相似网络,并与网络中的用户合作训练线性模型,完成后,用户与服务器进行交互,训练特征交互模型;
采用可验证的安全向量内积协议在用户进行本地数据交互时保护用户隐私,采用可验证的安全梯度下降协议在用户进行本地相似网络中数据交互时保护用户隐私,采用安全聚合策略在用户与服务器交互式保护用户隐私。
2.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述用户在本地与其他用户进行数据交互时,采用可验证的安全梯度下降协议进行用户隐私保护,具体的:
给定用户集合,每个用户i拥有m维的用户特征向量
Figure FDA0003693855920000011
在安全向量内积协议中,选取两个大素数p和q,g是
Figure FDA0003693855920000012
的生成元,公开g;
每个用户i计算其特征向量除以特征向量的范数得到新的特征向量
Figure FDA0003693855920000013
Figure FDA0003693855920000014
同时对Xi′做出承诺,
Figure FDA0003693855920000015
用户u和用户v进行相似度计算,用户u通过Paillier同态加密算法生成公钥pk和私钥sk,公开pk并保持sk私有,用户u使用pk加密Xu′,得到密文
Figure FDA0003693855920000016
并发送给用户v,用户v在接收到C后,计算
Figure FDA0003693855920000017
Figure FDA0003693855920000018
并发送给用户u,用户u得到C′后利用sk执行解密操作,得到的结果即相似度sim(u,v);
在验证阶段,用户u对用户v的承诺进行计算得到Commi承诺的特征值的次方模
Figure FDA0003693855920000019
将该计算结果与g的相似度的次方模pgsim(u,v)相比较,如果相同,则该相似度可用,反之则表示该相似度不可用,用户v可能是恶意敌手。
3.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述用户进行本地相似网络中数据交互时,采用可验证的安全梯度下降协议进行隐私包括,具体的:
在安全梯度下降协议中,假设要进行梯度下降的用户为u,则执行协议的参与方为用户u相似网络中的所有邻居,邻居v生成t-1阶的拉格朗日多项式
pv(x)=av,0+av,1x+av,2x2+…+av,(t-1)xt-1
其中,av,0即为待分享的秘密;
用户u随机选择两个大素数p和q,q|(p-1),g是
Figure FDA0003693855920000021
的生成元,{p,q,g}向所有邻居,每个邻居v对自己的多项式系数做出承诺
Figure FDA0003693855920000022
Figure FDA0003693855920000023
并公开;
在秘密分享阶段,每个邻居将自己的秘密分成N个子份额,N为用户u网络的规模大小,保留自己的份额,将其他N-1个份额分发给相应的邻居;
在秘密合成阶段,邻居在接收到其他用户发送的子份额SSv之后,基于
Figure FDA0003693855920000024
合成主份额MSv并将主份额发送给用户u基于
Figure FDA0003693855920000025
合成主秘密;
在验证阶段,邻居在收到子份额后,验证
Figure FDA0003693855920000026
是否成立,如果成立,则证明子份额是可用的;否则,证明发送该子份额的用户v可能是恶意用,用户u在收到邻居发送的主份额msv后,验证
Figure FDA0003693855920000031
是否成立,如果成立,则证明主份额是可用的;否则,证明发送该主份额的用户v可能是恶意用户。
4.根据权利要求1所述的一种基于安全多方计算的可验证隐私推荐系统,其特征在于,所述采用安全聚合策略在用户与服务器交互式保护用户隐私具体包括:
所有用户u接收他们的签名密钥
Figure FDA0003693855920000032
以及其他用户的验证密钥
Figure FDA0003693855920000033
用户经过Diffie-Hellman密钥协商生成两对密钥
Figure FDA0003693855920000034
连接两个公钥得到
Figure FDA0003693855920000035
并使用签名密钥
Figure FDA0003693855920000036
对其签名得到σu,连接
Figure FDA0003693855920000037
以及σu发送给服务器,服务器统计发送消息的用户个数,记为U1(U1≥t)。服务器向U1中的所有用户广播
Figure FDA0003693855920000038
用户判断U1是否≥t,保证所有的公钥对都是不同的,且使用
Figure FDA0003693855920000039
验证签名σu是否正确。如果根据以上操作,证明该消息是合法的,那么用户u选择一个随机数bu作为PRG的随机种子,使用秘密共享,与用户群体v分享密钥
Figure FDA00036938559200000310
和bu,得到份额值
Figure FDA00036938559200000311
Figure FDA00036938559200000312
用户对
Figure FDA00036938559200000313
作加密认证得到eu,v并发送给服务器,服务器统计此时的用户个数,记为U2,然后将eu,v广播给U2中的用户。
用户判断U2是否≥t,如果U2<t,退出程序。否则,用户经过Diffie-Hellman密钥协商生成一个用户u和用户v共有的随机数su,v,并利用PRG扩展为一个随机向量pu,v=PRG(su,v)·Δu,v,其中,如果u>v,Δu,v=1;否则,Δu,v=-1。同时将bu也扩展成向量pu=PRG(bu)。计算
Figure FDA00036938559200000314
Figure FDA0003693855920000041
并将yu发送给服务器。服务器统计收到的yu的数量,记为U3,并将U3广播给其中的用户。
用户判断U3是否≥t,如果U3<t,退出程序。使用
Figure FDA0003693855920000042
签名U3,得到签名值σ′u发送给服务器。服务器统计收到的σ′u的数量,记为U4,然后将{v,σ′v}发送给U4中的用户。
用户判断U4是否≥t,使用
Figure FDA0003693855920000043
验证σ′u是否正确,如果根据以上操作,证明该消息是合法的,那么用户解密认证eu,v,得到
Figure FDA0003693855920000044
判断此时的u’是否等于u,v‘是否等于v。此时,掉线用户为U3/U2,在线用户为U3。将掉线用户的
Figure FDA0003693855920000045
和在线用户的
Figure FDA0003693855920000046
发送给服务器,服务器统计发送消息的用户数量,记为U5。根据秘密分享,为每个掉线用户重建
Figure FDA0003693855920000047
根据
Figure FDA0003693855920000048
重新计算pv,u。为每个在线用户根据秘密分享重构bu,然后再次利用PRG得到pu
服务器计算
Figure FDA0003693855920000049
即为聚合值。
CN202210673043.0A 2022-06-14 2022-06-14 一种基于安全多方计算的可验证隐私推荐系统 Pending CN114915402A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210673043.0A CN114915402A (zh) 2022-06-14 2022-06-14 一种基于安全多方计算的可验证隐私推荐系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210673043.0A CN114915402A (zh) 2022-06-14 2022-06-14 一种基于安全多方计算的可验证隐私推荐系统

Publications (1)

Publication Number Publication Date
CN114915402A true CN114915402A (zh) 2022-08-16

Family

ID=82770504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210673043.0A Pending CN114915402A (zh) 2022-06-14 2022-06-14 一种基于安全多方计算的可验证隐私推荐系统

Country Status (1)

Country Link
CN (1) CN114915402A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684094A (zh) * 2023-08-01 2023-09-01 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、系统和可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149160A (zh) * 2020-08-28 2020-12-29 山东大学 基于同态伪随机数的联邦学习隐私保护方法及系统
WO2021197035A1 (zh) * 2020-04-01 2021-10-07 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
CN113645020A (zh) * 2021-07-06 2021-11-12 北京理工大学 一种基于安全多方计算的联盟链隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021197035A1 (zh) * 2020-04-01 2021-10-07 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
CN112149160A (zh) * 2020-08-28 2020-12-29 山东大学 基于同态伪随机数的联邦学习隐私保护方法及系统
CN113645020A (zh) * 2021-07-06 2021-11-12 北京理工大学 一种基于安全多方计算的联盟链隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董业等: "基于秘密分享和梯度选择的高效安全联邦学习", 计算机研究与发展, no. 10, 9 October 2020 (2020-10-09) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684094A (zh) * 2023-08-01 2023-09-01 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、系统和可读存储介质
CN116684094B (zh) * 2023-08-01 2023-10-24 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、系统和可读存储介质

Similar Documents

Publication Publication Date Title
CN113507374B (zh) 门限签名方法、装置、设备以及存储介质
CN106936593B (zh) 基于椭圆曲线高效匿名的无证书多接收者签密方法
CN114650128B (zh) 一种联邦学习的聚合验证方法
CN114338045A (zh) 基于区块链和联邦学习的情报数据可验证性安全共享方法及系统
WO2017195886A1 (ja) 認証システム、認証方法およびプログラム
CN111885079A (zh) 保护数据隐私的多方联合处理数据的方法及装置
CN109600233A (zh) 基于sm2数字签名算法的群签名标识签发方法
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN111630810B (zh) 密钥交换装置、密钥交换系统、密钥交换方法及记录介质
CN107248909A (zh) 一种基于sm2算法的无证书安全签名方法
CN105871869A (zh) 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
WO2016049406A1 (en) Method and apparatus for secure non-interactive threshold signatures
CN104754570B (zh) 一种基于移动互联网络的密钥分发和重构方法与装置
JP4156588B2 (ja) 暗号通信システム、その鍵配布サーバ、端末装置及び鍵共有方法
CN109565440B (zh) 密钥交换方法,密钥交换系统
CN110505067A (zh) 区块链的处理方法、装置、设备及可读存储介质
CN107294696A (zh) 针对Leveled全同态密钥分配方法
CN111147594A (zh) 物联网数据传输系统及其密钥生成方法和数据传输方法
CN111049644B (zh) 一种基于混淆激励机制的理性公平秘密信息共享方法
CN113191863A (zh) 投标方法、第三方设备、发标方设备及投标方设备
Boshrooyeh et al. Privado: Privacy-preserving group-based advertising using multiple independent social network providers
CN114915402A (zh) 一种基于安全多方计算的可验证隐私推荐系统
Larson et al. Secure auctions without an auctioneer via verifiable secret sharing
CN113595725B (zh) 基于量子密钥卡排列的通信系统及通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination