CN115085912A - 一种密文计算方法、装置和用于密文计算的装置 - Google Patents

一种密文计算方法、装置和用于密文计算的装置 Download PDF

Info

Publication number
CN115085912A
CN115085912A CN202210568260.3A CN202210568260A CN115085912A CN 115085912 A CN115085912 A CN 115085912A CN 202210568260 A CN202210568260 A CN 202210568260A CN 115085912 A CN115085912 A CN 115085912A
Authority
CN
China
Prior art keywords
array
ciphertext
plaintext
logarithm
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210568260.3A
Other languages
English (en)
Inventor
何旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huakong Tsingjiao Information Technology Beijing Co Ltd
Original Assignee
Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huakong Tsingjiao Information Technology Beijing Co Ltd filed Critical Huakong Tsingjiao Information Technology Beijing Co Ltd
Priority to CN202210568260.3A priority Critical patent/CN115085912A/zh
Publication of CN115085912A publication Critical patent/CN115085912A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Abstract

本发明实施例提供了一种密文计算方法、装置和用于密文计算的装置。所述方法包括:生成元素为明文随机数的第一明文数组;计算以a为底第一明文数组的对数,得到第二明文数组;对第一明文数组和第二明文数据加密得到第一密文数组和第二密文数组;将第一密文数组和第二密文数组按照随机序列重新排列,得到第三密文数组和第四密文数组;计算第三密文数组与目标密文数组的乘积,得到第五密文数组,对第五密文数组解密,得到第三明文数组;计算以a为底第三明文数组的对数,得到第四明文数组,对第四明文数组加密得到第六密文数组;计算第六密文数组与第四密文数组的差,得到以a为底目标密文数组的对数。本发明可以提高密文计算对数函数的效率。

Description

一种密文计算方法、装置和用于密文计算的装置
技术领域
本发明涉及多方安全计算领域,尤其涉及一种密文计算方法、装置和用于密文计算的装置。
背景技术
机器学习是近十年来人工智能领域取得的最重要的突破之一。它在语音识别、自然语言处理、计算机视觉、图像与视频分析、多媒体等诸多领域都取得了巨大成功。
在训练机器学习模型的过程中需要实时监控模型的训练效果,常用的监控指标就是损失函数。损失函数是一个非负实值函数,用来估量机器学习模型的预测值和真实值的不一致程度。损失函数值越小,机器学习模型的鲁棒性就越好。
为保护数据的隐私安全,可以基于密文数据进行机器学习模型的训练,然而,如果基于密文数据计算对数损失函数,在计算其中的对数函数时,需要使用泰勒展开进行逼近,将基于密文数据计算对数函数的运算转化为数十次基于密文数据计算列加法与乘法的运算,密文数据的大量加法和乘法运算需要耗费大量的计算时间和通信时间,导致基于密文数据进行机器学习模型的训练效率较低。
发明内容
本发明实施例提供一种密文计算方法、装置和用于密文计算的装置,可以提高基于密文数据计算对数函数的效率,进而提高基于密文数据进行机器学习模型的训练效率。
为了解决上述问题,本发明实施例公开了一种密文计算方法,所述方法用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述方法包括:
生成第一明文数组,所述第一明文数组中的元素为明文随机数;
计算以a为底所述第一明文数组的对数,得到第二明文数组;
对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组,以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组,并对所述第五密文数组进行解密,得到第三明文数组;
基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
另一方面,本发明实施例公开了一种密文计算装置,所述装置用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述装置包括:
第一明文数组生成模块,用于生成第一明文数组,所述第一明文数组中的元素为明文随机数;
第二明文数组生成模块,用于计算以a为底所述第一明文数组的对数,得到第二明文数组;
第二密文数组生成模块,用于对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
第三第四密文数组生成模块,用于基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组;以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
第五密文数组生成模块,用于基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组;
第三明文数组生成模块,用于对所述第五密文数组进行解密,得到第三明文数组;
第六密文数组生成模块,用于基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
结果计算模块,用于基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
再一方面,本发明实施例公开了一种用于密文计算的装置,所述装置用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述装置包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如前述一个或多个所述的密文计算方法的指令。
又一方面,本发明实施例公开了一种机器可读介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如前述一个或多个所述的密文计算方法。
本发明实施例包括以下优点:
本发明实施例提出一种密文计算方法,利用对数函数的性质,通过一系列明密文计算操作,基于密文计算以a为底目标密文数组的对数,得到的结果为密文,并且计算过程中不会暴露目标密文数组的任何信息,可以保护数据的隐私安全。此外,本发明实施例仅通过一次密文乘法运算和一次密文减法运算,即可实现基于密文计算以a为底目标密文数组的对数,可以大幅度提高基于密文计算对数函数的效率,进而可以提高基于密文数据训练机器学习模型的效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种密文计算方法实施例的步骤流程图;
图2是本发明的一种密文计算装置实施例的结构框图;
图3是本发明的一种用于密文计算的装置800的框图;
图4是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
参照图1,示出了本发明的一种密文计算方法实施例的步骤流程图,所述方法用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述方法可以包括如下步骤:
步骤101、生成第一明文数组,所述第一明文数组中的元素为明文随机数;
步骤102、计算以a为底所述第一明文数组的对数,得到第二明文数组;
步骤103、对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
步骤104、基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组,以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
步骤105、基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组,并对所述第五密文数组进行解密,得到第三明文数组;
步骤106、基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
步骤107、基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
本发明实施例提供的密文计算方法,可用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,底数a可以为任意常量。为便于描述,本发明实施例将所述目标密文数组记为x,本发明实施例对目标密文数组x的维度不做限制,目标密文数组x可以是任意维度,为便于描述,本发明实施例中以目标密文数组x为一维数组为例,其他维度的计算过程相类似,相互参照即可。此外,本发明实施例对目标密文数组x的数组长度不做限制。本发明实施例基于密文计算以a为底目标密文数组的对数,也即基于密文计算logax的结果,x为密文数组,该数组中的各元素为密文,计算得到的logax的结果也为密文,且计算过程中不会暴露x的信息。
具体地,首先生成第一明文数组,所述第一明文数组中的元素为明文随机数。为便于描述,本发明实施例将所述第一明文数组记为b,第一明文数组b中的各元素随机生成,且各元素为明文。计算以a为底所述第一明文数组的对数,得到第二明文数组。为便于描述,本发明实施例将所述第二明文数组记为c,也即基于明文计算c=logab,所述第二明文数组c中的各元素为明文。
进一步地,所述第一明文数组、所述第二明文数组、以及所述目标密文数组的数组长度相同。也即,数组x、数组b、数组c具有相同的数组长度。
然后,对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组。例如,对所述第一明文数组b进行加密,得到第一密文数组,如记为b1。对所述第二明文数组c进行加密,得到第二密文数组,如记为c1。
需要说明的是,本发明实施例对数据加密采用的加密算法不做限制。示例性地,本发明实施例提供的密文计算方法可应用于多方安全计算平台,所述多方安全计算平台可以采用秘密分享的加密算法。当然,本发明实施例可以采用任意的加密算法,如同态加密算法等。
接下来,基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组。例如,基于密文将所述第一密文数组b1按照随机序列重新排列,得到第三密文数组,如记为b2。所述随机序列用于将第一密文数组b1中的元素顺序随机打乱,所述随机序列可以为随机生成的密文序列。
示例性地,假设第一密文数组b1为b1=[1,2,3]。该示例中,第一密文数组b1包含3个元素,分别为1、2、3,可以理解的是,元素1、2、3均为密文,此处为便于说明,以明文示出。假设随机序列为permutation=[2,0,1],随机序列中的元素也是密文,此处为便于说明以明文示出。随机序列中的元素用于表示重新排序后的数组中的元素顺序。在该随机序列中,第一个元素为2,表示重新排序后的数组中的第一个元素的下标为2。按照该随机序列对第一密文数组b1进行重新排序,由于第一密文数组b1中下标为2的元素为元素3,因此,重新排序后,元素3成为第一个元素。在该随机序列中,第二个元素为0,表示重新排序后的数组中的第二个元素的下标为0。按照该随机序列对第一密文数组b1进行重新排序,由于第一密文数组b1中下标为0的元素为元素1,因此,重新排序后,元素1成为第二个元素。在该随机序列中,第三个元素为1,表示重新排序后的数组中的第三个元素的下标为1。按照该随机序列对第一密文数组b1进行重新排序,由于第一密文数组b1中下标为1的元素为元素2,因此,重新排序后,元素2成为第三个元素。也即,在该示例中,按照该随机序列permutation=[2,0,1]对第一密文数组b1=[1,2,3]进行重新排序,得到第三密文数组为b2=[3,1,2]。
基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组。例如,基于密文将所述第二密文数组c1按照相同的所述随机序列重新排列,得到第四密文数组,如记为c2。本发明实施例对第一密文数组b1和第二密文数组c1按照相同的随机序列分别进行重新排列。在该示例中,可以对第二密文数组c1也按照所述随机序列permutation=[2,0,1]进行重新排序。
接下来,基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组,并对所述第五密文数组进行解密,得到第三明文数组。例如,基于密文计算所述第三密文数组b2与所述目标密文数组x的乘积,得到第五密文数组,如记为x1,并对所述第五密文数组x1进行解密,得到第三明文数组,如记为x2。由于第一明文数组b中的元素为随机数,所以第五密文数组x1中的元素也是随机数,在不知道第三密文数组b2的情况下,无法得到目标密文数组x的任何信息。
接下来,基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组。为便于描述,本发明实施例将第四明文数组记为x3,则基于明文计算x3=logax2,并将所述第四明文数组x3进行加密,得到第六密文数组,如记为x4。
最后,基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数。例如,基于密文计算所述第六密文数组x4与所述第四密文数组c2的差,得到logax的结果,如记为res,则res=x4-c2。res为密文。
对数函数具有如下性质:logab*x=logab+logax,也即:logax=logab*x-logab。本发明实施例提供的密文计算方法,利用对数函数的上述性质,实现基于密文计算logax的结果,该结果为密文,且计算过程中不会暴露x的信息。
在本发明实施例中,第一密文数组b1和第二密文数组c1实际上是一个数组和该数组的log值的加密结果,也即c1[i]=log(b1[i])。第三密文数组b2是对第一密文数组b1按照随机序列重新排列得到,第四密文数组c2是对第二密文数组c1按照相同的随机序列重新排列得到,由于对应相同的随机序列,因此,第三密文数组b2和第四密文数组c2实际上也是一个数组该数组的log值的加密结果,也即,c2[i]=log(b2[i])。
本质上来说,x4=logax*b2=logax+logab2,由于logab2=c2,因此,x4=logax*b2=logax+logab2=logax+c2,那么x4–c2=logax。由此,本发明实施例通过上述步骤101至步骤107可以实现基于密文计算logax的结果,该结果为密文,且计算过程中不会暴露x的信息。
在本发明的一种可选实施例中,步骤104所述基于密文将所述第一密文数组按照随机顺序重新排列,得到第三密文数组,以及基于密文将所述第二密文数组按照相同的所述随机顺序重新排列,得到第四密文数组,可以包括:
步骤S11、根据所述数组长度,生成随机序列,所述随机序列中的元素为密文;
步骤S12、调用不经意混洗函数,所述不经意混洗函数的输入为所述第一密文数组和所述随机序列,所述不经意混洗函数的输出为第三密文数组;以及调用不经意混洗函数,所述不经意混洗函数的输入为所述第二密文数组和所述随机序列,所述不经意混洗函数的输出为第四密文数组。
在本发明实施例中,所述第一明文数组b、所述第二明文数组c、以及所述目标密文数组x的数组长度相同。根据该数组长度,可以生成随机序列,该随机序列中的元素为密文。
示例性地,可以先生成一个与目标密文数组x的数组长度相同的顺序序列,该顺序序列的元素从0开始递增,可以理解为该顺序序列中的元素用于表述数组元素的下标。例如该顺序序列为p=[0,1,2,3,4],该顺序序列p中的元素分别表述数组元素的下标0、1、2、3、4,该顺序序列p中的元素可以为密文,为便于描述,此处以明文示出。然后,可以使用随机函数,如oblivious_random_shuffle函数随机打乱该顺序序列p,得到随机序列。示例性地,得到随机序列为permutation=oblivious_random_shuffle(p)=[4,2,1,3,0],随机序列中的元素为密文,为便于描述,此处以明文示出。随机函数可以用于对一个元素序列进行重新排序(重新排序的结果是随机的,不唯一)。
生成随机序列后,可以调用不经意混洗函数如oblivious_shuffle函数,不经意混洗函数可以基于密文按照随机序列对密文数组进行重新排序。
例如,将所述第一密文数组和所述随机序列作为输入参数调用该不经意混洗函数,该不经意混洗函数的输出则为基于密文将所述第一密文数组按照随机序列重新排列得到的第三密文数组。又如,将所述第二密文数组和所述随机序列作为输入参数调用该不经意混洗函数,该不经意混洗函数的输出则为基于密文将所述第二密文数组按照随机序列重新排列得到的第四密文数组。
示例性地,假设第一密文数组b1=[0.538,0.979,0.213,0.124,0.802],随机序列permutation=[4,2,1,3,0],则将b1和permutation作为输入参数调用oblivious_shuffle函数,可以得到第三密文数组b2=oblivious_shuffle(b1,permutation)=[0.802,0.213,0.979,0.124,0.538]。假设第二密文数组c1=[-0.61989672,-0.02122364,-1.54646311,-2.08747371,-0.22064667],则将c1和permutation作为输入参数调用oblivious_shuffle函数,得到第四密文数组c2=oblivious_shuffle(c1,permutation)=[-0.22064667,-1.54646311,-0.02122364,-2.08747371,-0.61989672]。
需要说明的是,上述使用不经意混洗函数基于密文按照随机序列对密文数组进行重新排序,仅作为本发明的一种可选实施方式,本发明实施例对第一密文数组和第二密文数组按照相同的随机顺序分别重新排列的具体方式不做限制。
下面通过一个具体示例说明本发明基于密文计算以a为底目标密文数组的对数的具体过程。假设目标密文数组x=[1.2,2.3,3.4,4.5,5.6],底数a=e,以e为底的对数称为自然对数,该示例需要基于密文计算logex,也可以表示为Inx。可以理解的是,目标密文数组x中的各元素为密文,为便于描述,本发明实施例以明文示出。
首先,生成第一明文数组,并计算以a为底所述第一明文数组的对数,得到第二明文数组,所述第一明文数组中的元素为明文随机数。在该示例中,假设生成第一明文数组b=[0.538,0.979,0.213,0.124,0.802],计算第二明文数组c=loglogeb=[-0.61989672,-0.02122364,-1.54646311,-2.08747371,-0.22064667]。第一明文数组b和第二明文数组c中的各元素为明文。需要说明的是,第一明文数组b中的元素为随机生成,该示例中第一明文数组b中的各元素的取值仅作为一种示例,并不局限于该取值。
对所述第一明文数组b进行加密,得到第一密文数组b1,以及对所述第二明文数组c进行加密,得到第二密文数组c1。
在该示例中,第一密文数组b1=[0.538,0.979,0.213,0.124,0.802],第二密文数组c1=[-0.61989672,-0.02122364,-1.54646311,-2.08747371,-0.22064667]。需要说明的是,第一密文数组b1和第二密文数组c1中的各元素为密文,为便于描述,此处以明文示出。
基于密文将所述第一密文数组b1按照随机序列permutation重新排列,得到第三密文数组b2,以及基于密文将所述第二密文数组c1按照相同的所述随机序列permutation重新排列,得到第四密文数组c2。
在该示例中,假设permutation=[4,2,1,3,0],则第三密文数组b2=[0.802,0.213,0.979,0.124,0.538]。第四密文数组c2=[-0.22064667,-1.54646311,-0.02122364,-2.08747371,-0.61989672]。
基于密文计算所述第三密文数组b2与所述目标密文数组x的乘积,得到第五密文数组x1,并对所述第五密文数组x1进行解密,得到第三明文数组x2。
在该示例中,x1=b2*x=[0.9624,0.4899,3.3286,0.558,3.0128],即第三密文数组b2中的元素与目标密文数组x中的元素按位相乘,第五密文数组x1中的元素为密文,为便于描述,此处以明文示出。对所述第五密文数组x1进行解密,得到第三明文数组x2=[0.9624,0.4899,3.3286,0.558,3.0128],第三明文数组x2中的元素为明文。
基于明文计算以a为底所述第三明文数组x2的对数,得到第四明文数组x3,并对所述第四明文数组x3进行加密,得到第六密文数组x4。
在该示例中,基于明文计算第四明文数组x3,x3=logex2=[-0.03832511,-0.71355399,1.2025518,-0.58339632,1.10286988]。第四明文数组x3中的元素为明文。对所述第四明文数组x3进行加密,得到第六密文数组x4=[-0.03832511,-0.71355399,1.2025518,-0.58339632,1.10286988]。第六密文数组x4中的元素为密文,为便于描述,此处以明文示出。
最后,基于密文计算所述第六密文数组x4与所述第四密文数组c2的差,得到logex的结果res。在该示例中,基于密文计算res=x4-c2=[0.18232156,0.83290912,1.22377544,1.50407739,1.7227666]。res中的各元素为密文。
在本发明的一种可选实施例中,所述基于密文计算以a为底目标密文数组的对数,可以包括:在训练机器学习模型过程中计算对数损失函数,并在计算所述对数损失函数过程中,基于密文计算以a为底目标密文数组的对数。
需要说明的是,本发明实施例可适用于任意需要基于密文计算以a为底目标密文数组的对数的场景。进一步地,本发明实施例可适用于在训练机器学习模型过程中计算对数损失函数,并在计算所述对数损失函数过程中,基于密文计算以a为底目标密文数组的对数的场景。
logax称为对数函数,对数函数作为一种通用的数学函数,被广泛应用在各个领域,尤其是机器学习领域。在训练机器学习模型时,通常采用的对数损失函数的计算公式如下:
Figure BDA0003659179900000111
其中,Y为输出变量,X为输入变量,L为损失函数。N为输入样本量,M为可能的类别数,yij是一个二值指标,表示类别j是否是输入实例xi的真实类别。pij为模型或分类器预测输入实例xi属于类别j的概率。如果只有两个类别{0,1},则上式(1)所示的对数损失函数的公式简化为:
Figure BDA0003659179900000112
此时,yi为输入实例xi的真实类别,pi为预测输入实例xi属于类别1的概率。对所有样本的对数损失表示对每个样本的对数损失的平均值。
需要说明的是,上式(1)和(2)中的log未写明底数的情况下,底数为e。
在本发明的一种可选实施例中,所述目标密文数组可以包括所述训练机器学习模型过程中所述对数损失函数的输入参数。
在基于密文训练机器学习模型的场景中,在计算上式(2)所示的对数损失函数时,需要基于密文计算logepi的值以及基于密文计算loge(1-pi)的值,这两步将耗费大量的计算计算时间和通信时间。通过本发明实施例提供的密文计算方法,将对数损失函数的输入参数pi作为目标密文数组,可以基于密文计算logepi的值,以及将对数损失函数的输入参数(1-pi)作为目标密文数组,可以基于密文计算loge(1-pi)的值,由此可以提高这两步的计算效率。
在本发明的一种可选实施例中,所述训练机器学习模型可以包括:多个参与方基于各自的隐私数据利用多方安全计算平台联合训练机器学习模型。
需要说明的是,本发明实施例对参与训练机器学习模型的参与方的数量不做限制。参与方的数量可以大于或等于1。进一步地,在参与方的数量大于1时,通过本发明实施例,各参与方可以在保护各自数据隐私安全的前提下联合进行机器学习模型的训练。其中,参与方可以为数据拥有方,可以提供用于训练机器学习模型的训练数据。各参与方持有的训练数据可以为一种私有数据,如环境监控数据、用户征信数据、用户账户数据、个人健康数据等。
综上,本发明实施例提出一种密文计算方法,利用对数函数的性质,通过一系列明密文计算操作,基于密文计算以a为底目标密文数组的对数,得到的结果为密文,并且计算过程中不会暴露目标密文数组的任何信息,可以保护数据的隐私安全。此外,本发明实施例仅通过一次密文乘法运算和一次密文减法运算,即可实现基于密文计算以a为底目标密文数组的对数,可以大幅度提高基于密文计算对数函数的效率,进而可以提高基于密文数据进行机器学习模型的训练效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图2,示出了本发明的一种密文计算装置实施例的结构框图,所述装置用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述装置可以包括:
第一明文数组生成模块201,用于生成第一明文数组,所述第一明文数组中的元素为明文随机数;
第二明文数组生成模块202,用于计算以a为底所述第一明文数组的对数,得到第二明文数组;
第二密文数组生成模块203,用于对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
第三第四密文数组生成模块204,用于基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组;以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
第五密文数组生成模块205,用于基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组;
第三明文数组生成模块206,用于对所述第五密文数组进行解密,得到第三明文数组;
第六密文数组生成模块207,用于基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
结果计算模块208,用于基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
可选地,所述第一明文数组、所述第二明文数组、以及所述目标密文数组的数组长度相同。
可选地,所述第三第四密文数组生成模块,具体用于根据所述数组长度,生成随机序列,所述随机序列中的元素为密文;调用不经意混洗函数,所述不经意混洗函数的输入为所述第一密文数组和所述随机序列,所述不经意混洗函数的输出为第三密文数组;以及调用不经意混洗函数,所述不经意混洗函数的输入为所述第二密文数组和所述随机序列,所述不经意混洗函数的输出为第四密文数组。
可选地,所述装置具体用于在训练机器学习模型过程中计算对数损失函数,并在计算所述对数损失函数过程中,基于密文计算以a为底目标密文数组的对数。
可选地,所述目标密文数组包括所述训练机器学习模型过程中所述对数损失函数的输入参数。
可选地,所述训练机器学习模型可以包括:多个参与方基于各自的隐私数据利用多方安全计算平台联合训练机器学习模型。
本发明实施例提出一种密文计算装置,利用对数函数的性质,通过一系列明密文计算操作,基于密文计算以a为底目标密文数组的对数,得到的结果为密文,并且计算过程中不会暴露目标密文数组的任何信息,可以保护数据的隐私安全。此外,本发明实施例仅通过一次密文乘法运算和一次密文减法运算,即可实现基于密文计算以a为底目标密文数组的对数,可以大幅度提高基于密文计算对数函数的效率,进而可以提高基于密文数据进行机器学习模型的训练效率。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供了一种用于密文计算的装置,包括有存储器,以及一个以上的程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序包含用于进行前述实施例中所述的密文计算方法的指令。
图3是根据一示例性实施例示出的一种用于密文计算的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图3,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音信息处理模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以搜索装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频信息处理(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图4是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行图1所示的密文计算方法。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行前文图1所对应实施例中密文计算方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机程序产品或者计算机程序实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种密文计算方法、一种密文计算装置和一种用于密文计算的装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种密文计算方法,其特征在于,所述方法用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述方法包括:
生成第一明文数组,所述第一明文数组中的元素为明文随机数;
计算以a为底所述第一明文数组的对数,得到第二明文数组;
对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组,以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组,并对所述第五密文数组进行解密,得到第三明文数组;
基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
2.根据权利要求1所述的方法,其特征在于,所述第一明文数组、所述第二明文数组、以及所述目标密文数组的数组长度相同。
3.根据权利要求2所述的方法,其特征在于,所述基于密文将所述第一密文数组按照随机顺序重新排列,得到第三密文数组,以及基于密文将所述第二密文数组按照相同的所述随机顺序重新排列,得到第四密文数组,包括:
根据所述数组长度,生成随机序列,所述随机序列中的元素为密文;
调用不经意混洗函数,所述不经意混洗函数的输入为所述第一密文数组和所述随机序列,所述不经意混洗函数的输出为第三密文数组;
调用不经意混洗函数,所述不经意混洗函数的输入为所述第二密文数组和所述随机序列,所述不经意混洗函数的输出为第四密文数组。
4.根据权利要求1至3任一所述的方法,其特征在于,所述基于密文计算以a为底目标密文数组的对数,包括:
在训练机器学习模型过程中计算对数损失函数,并在计算所述对数损失函数过程中,基于密文计算以a为底目标密文数组的对数。
5.根据权利要求4所述的方法,其特征在于,所述目标密文数组包括所述训练机器学习模型过程中所述对数损失函数的输入参数。
6.根据权利要求4所述的方法,其特征在于,所述训练机器学习模型包括:多个参与方基于各自的隐私数据利用多方安全计算平台联合训练机器学习模型。
7.一种密文计算装置,其特征在于,所述装置用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述装置包括:
第一明文数组生成模块,用于生成第一明文数组,所述第一明文数组中的元素为明文随机数;
第二明文数组生成模块,用于计算以a为底所述第一明文数组的对数,得到第二明文数组;
第二密文数组生成模块,用于对所述第一明文数组进行加密,得到第一密文数组,以及对所述第二明文数组进行加密,得到第二密文数组;
第三第四密文数组生成模块,用于基于密文将所述第一密文数组按照随机序列重新排列,得到第三密文数组;以及基于密文将所述第二密文数组按照相同的所述随机序列重新排列,得到第四密文数组;
第五密文数组生成模块,用于基于密文计算所述第三密文数组与所述目标密文数组的乘积,得到第五密文数组;
第三明文数组生成模块,用于对所述第五密文数组进行解密,得到第三明文数组;
第六密文数组生成模块,用于基于明文计算以a为底所述第三明文数组的对数,得到第四明文数组,并对所述第四明文数组进行加密,得到第六密文数组;
结果计算模块,用于基于密文计算所述第六密文数组与所述第四密文数组的差,得到所述以a为底目标密文数组的对数,且所述以a为底目标密文数组的对数为密文。
8.根据权利要求7所述的装置,其特征在于,所述第一明文数组、所述第二明文数组、以及所述目标密文数组的数组长度相同。
9.根据权利要求8所述的装置,其特征在于,所述第三第四密文数组生成模块,具体用于根据所述数组长度,生成随机序列,所述随机序列中的元素为密文;调用不经意混洗函数,所述不经意混洗函数的输入为所述第一密文数组和所述随机序列,所述不经意混洗函数的输出为第三密文数组;以及调用不经意混洗函数,所述不经意混洗函数的输入为所述第二密文数组和所述随机序列,所述不经意混洗函数的输出为第四密文数组。
10.根据权利要求7至9任一所述的装置,其特征在于,所述装置具体用于在训练机器学习模型过程中计算对数损失函数,并在计算所述对数损失函数过程中,基于密文计算以a为底目标密文数组的对数。
11.根据权利要求10所述的装置,其特征在于,所述目标密文数组包括所述训练机器学习模型过程中所述对数损失函数的输入参数。
12.根据权利要求10所述的装置,其特征在于,所述训练机器学习模型包括:多个参与方基于各自的隐私数据利用多方安全计算平台联合训练机器学习模型。
13.一种用于密文计算的装置,其特征在于,所述装置用于基于密文计算以a为底目标密文数组的对数,所述目标密文数组中的元素为密文,a为任意常量,所述装置包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如权利要求1至6中任一所述的密文计算方法的指令。
14.一种机器可读介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如权利要求1至6中任一所述的密文计算方法。
CN202210568260.3A 2022-05-24 2022-05-24 一种密文计算方法、装置和用于密文计算的装置 Pending CN115085912A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210568260.3A CN115085912A (zh) 2022-05-24 2022-05-24 一种密文计算方法、装置和用于密文计算的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210568260.3A CN115085912A (zh) 2022-05-24 2022-05-24 一种密文计算方法、装置和用于密文计算的装置

Publications (1)

Publication Number Publication Date
CN115085912A true CN115085912A (zh) 2022-09-20

Family

ID=83250140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210568260.3A Pending CN115085912A (zh) 2022-05-24 2022-05-24 一种密文计算方法、装置和用于密文计算的装置

Country Status (1)

Country Link
CN (1) CN115085912A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115952526A (zh) * 2023-03-06 2023-04-11 阿里云计算有限公司 密文排序方法、设备及存储介质
CN117040785A (zh) * 2023-07-05 2023-11-10 安徽博广档案科技有限公司 一种数据安全传输方法及系统
CN117040785B (zh) * 2023-07-05 2024-05-17 安徽博广档案科技有限公司 一种数据安全传输方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115952526A (zh) * 2023-03-06 2023-04-11 阿里云计算有限公司 密文排序方法、设备及存储介质
CN117040785A (zh) * 2023-07-05 2023-11-10 安徽博广档案科技有限公司 一种数据安全传输方法及系统
CN117040785B (zh) * 2023-07-05 2024-05-17 安徽博广档案科技有限公司 一种数据安全传输方法及系统

Similar Documents

Publication Publication Date Title
CN115396101B (zh) 一种基于秘密分享的不经意打乱方法和系统
CN115396100B (zh) 一种基于秘密分享的不经意随机打乱方法和系统
CN113315631B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN112241250B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114401154B (zh) 一种数据处理方法、装置、密文计算引擎和用于数据处理的装置
CN112667674B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN113392422B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114884645B (zh) 一种隐私计算方法、装置和可读存储介质
CN114840568B (zh) 一种密文排序方法、装置和用于密文排序的装置
CN112861175A (zh) 一种数据处理方法、装置和用于数据处理的装置
CN113449325A (zh) 一种数据处理方法、装置和用于数据处理的装置
CN113824550B (zh) 一种数据处理方法、密文计算平台和明密文混合计算系统
CN114969830A (zh) 一种隐私求交方法、系统和可读存储介质
CN114662686A (zh) 一种神经网络模型训练方法、装置和安全计算平台
CN112487415B (zh) 计算任务的安全性检测方法及装置
CN112464257B (zh) 一种数据检测方法、装置和用于数据检测的装置
CN115085912A (zh) 一种密文计算方法、装置和用于密文计算的装置
CN115941181B (zh) 一种乱序秘密分享方法、系统和可读存储介质
CN115617897B (zh) 一种数据类型转换方法和多方安全计算系统
CN114885038B (zh) 一种加密协议转换方法、结果获取节点和隐私计算节点
CN112468290B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114996752A (zh) 一种多方隐私求交方法、装置和用于多方隐私求交的装置
CN112580064B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114969164B (zh) 一种数据查询方法、装置和可读存储介质
CN113392421B (zh) 一种数据处理方法、装置和用于数据处理的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination