CN115150055A - 一种基于同态加密的隐私保护岭回归方法 - Google Patents
一种基于同态加密的隐私保护岭回归方法 Download PDFInfo
- Publication number
- CN115150055A CN115150055A CN202210739094.9A CN202210739094A CN115150055A CN 115150055 A CN115150055 A CN 115150055A CN 202210739094 A CN202210739094 A CN 202210739094A CN 115150055 A CN115150055 A CN 115150055A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- sender
- vector
- data
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 239000013598 vector Substances 0.000 claims abstract description 73
- 238000012549 training Methods 0.000 claims abstract description 15
- 238000002939 conjugate gradient method Methods 0.000 claims abstract description 12
- 238000013461 design Methods 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 claims description 7
- 230000006835 compression Effects 0.000 claims description 4
- 238000007906 compression Methods 0.000 claims description 4
- 230000006837 decompression Effects 0.000 claims description 4
- 230000003111 delayed effect Effects 0.000 claims description 2
- 230000009191 jumping Effects 0.000 claims description 2
- 238000005070 sampling Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 8
- 238000010801 machine learning Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 3
- 238000012417 linear regression Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 108010003272 Hyaluronate lyase Proteins 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010339 dilation Effects 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明为一种基于同态加密的隐私保护岭回归方法,属于信息安全领域。该方法包含以下步骤:S1:设定可验证解密方法相关参数并根据安全参数生成密钥;S2:设计密文向量安全求逆方法;S3:发送方和接收方分别利用预处理自己的数据集,并进行编码、加密,得到密文数据;S4:整合密文数据;S5:发送方设计改进共轭梯度法;S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;S7:接收方对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;S8:输入样本值,得到预测值。本发明能够解决在两个用户参与下训练岭回归模型的隐私泄露问题,具有效率高,通信代价低的优点。
Description
技术领域
本发明涉及一种基于同态加密的隐私保护岭回归方法,属于信息安全领域。
背景技术
机器学习是人工智能领域的关键技术,可以从海量数据中挖掘数据潜在的价值为人们所用。随着计算能力的普遍提高,机器学习的应用也更加广泛。而机器学习依赖于大量的数据,往往数据越多,得到的机器学习模型的准确度也越高。而在信息时代,海量的数据可能被不同的用户持有,不可避免地涉及到不同数据持有者的敏感信息,模型的训练依赖于用户持有的共同信息,但用户为了保护自己的隐私,不想将数据暴露给其他人,而且在一些情况下泄露隐私也是法律上不允许的,因此,隐私保护逐渐成了数据挖掘的一大难题。
岭回归是一种重要且基础的机器学习算法,可以表征输出与多个输入之间的关系,属于监督学习中线性回归的一个变种,在医药、金融、风险评估以及推荐系统等领域都有着重要的应用。对隐私保护岭回归模型的研究,致力于在保护不同参与方的数据隐私的同时,高效、准确地训练模型,在实际中有着广泛的应用,尤其对于金融、生物医药、推荐系统等对数据有大量隐私保护需求的领域。针对两方参与下的隐私保护岭回归方法的设计,例如:两个医院想要结合双方的数据共同训练一个疾病预测模型;两个银行想合作评估贷款用户的还贷能力;两家大型的互联网公司通过收集各自用户的行为数据合作开发推荐系统等,这些场景下两个参与方都不能将自己拥有的用户数据泄露给对方,但结合双方的数据集能得到预测能力更好的模型,结合隐私保护技术训练有着很大的实用价值。
[1]CI.Machine Learning Repository[OL].http://archive.ics.uci.edu/ml/ datasets.php.
[2]TIANCHI.Tianchi Data Sets[OL].https://tianchi.aliyun.com/dataset.
[3]Lu L,Ding N.Horizontal Privacy-Preserving Linear Regression Whichis Highly Efficient for Dataset of Low Dimension[C]//Proceedings of the 2021ACM Asia Conference on Computer and Communications Security.New York:Association for Computing Machinery,2021:604-615.
发明内容
有鉴于此,本发明提供及一种基于同态加密的隐私保护岭回归方法,结合CKKS同态加密技术和带除法延迟的预处理共轭梯度法,可以有效解决两个用户场景下合作训练隐私保护岭回归模型时的隐私泄露问题,同时具有较高的运行效率和较低的通信代价。
为达到上述目的,本发明提供如下技术方案:
一种基于同态加密的隐私保护岭回归方法,其特征在于,包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
S2:设计密文向量安全求逆方法;
S3:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S4:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S5:发送方利用密文向量安全求逆方法设计改进共轭梯度法;
S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S7:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S8:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
进一步,步骤S1所述的基于RLWE问题的CKKS同态加密的技术参数为λ,p,pc,Q0,Q,N:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;
所述的扩张因子p和pc,是人为选取的2的整数幂;
所述的最小密文模Q0,是人为选取的2的整数幂,满足Q0>>p;
所述的初始密文模Q,满足log Q=n1log p+n2log pc+log Q0,其中n1是密文与密文运算消耗的乘法层数,n2是密文与常数运算消耗的乘法层数,;
可优选地,根据中等安全等级的要求,参数可按如下设定:安全参数λ=80,扩张因子p=245,pc=220,最小密文模Q0=250,特殊模数P=250。
S201:发送方输入向量x=(x1,x2,…,xn)的密文ctx;
S202:发送方在均匀分布U(a,b)上随机采样一个实数r,计算ctrx=r·p·ctx,记作ctrx=CMult(r,ctx);其中,a、b为实数;可优选的,a=1、b=24;
S203:接收方利用私钥sk对ctrx进行解密,得到向量(rx1,rx2,…,rxn),记作(rx1,rx2,…,rxn)=Dec(ctrx);
进一步,所述步骤S3具体为:
S301:根据数据集水平分布的特点,发送方和接收方共同选取缩放因子s;其中,发送方的数据集为{X1,y1},X1为n×d维的样本矩阵,y1为n维标签值向量,n表示样本个数,d表示特征个数;同样地,相同维度的接收方的数据集为{X2,y2};
S303:发送方和接收方分别对预处理后的数据进行编码及加密,对于向量b1、b2、M1、M2,直接用公钥pk加密得到密文ctb1、ctb2、ctM1、ctM2;对于矩阵A1和A2,采用逐列向量编码的方法,比如对矩阵A1=(a1,a2,…,an),分别用公钥pk加密其列向量ai,最终将矩阵A1加密成n条密文,记作有
进一步,所述步骤S4具体为:
S404:发送方随机选取实数r,用公钥pk加密rI得到ctrI,其中I是单位矩阵,然后计算ctA=Add(ctA,ctrI)。
所述的Add(cta,ctb)为密文加法操作:输入向量a、b的密文cta、ctb,输出a+b的密文cta+b。
进一步,步骤S5所述的密文域带除法延迟的改进共轭梯度法具体为:
S501:发送方给定精度指标ε,设置最大迭代次数n,随机选取迭代初值β,用公钥pk加密得到ctβ,设置k=0,计算残差ctr=Sub(ctb,MatMulVec(ctA,ctβ));
S503:接收方判断如果k等于1,跳转到S504,否则跳转到S505;
S504:发送方设置下降方向ctp=ctz,计算ctμ1=InnerProd(ctr,ctz),ctω=MatMultVec(ctA,ctp),ctpω=InnerProd(ctp,ctω),计算步长ctα=Mult(ctμ1,MultInv(ctpω)),更新模型参数ctβ=Add(ctβ,Mult(ctα,ctp)),计算新的残差ctr=Sub(ctr,Mult(ctα,ctω)),跳转到S502;
S505:发送方计算ctμ2=ctμ1,ctμ1=InnerProd(ctr,ctz),ctf=Mult(Mult(ctμ2,ctz),Mult(ctμ1,ctp)),ctω=MatMultVec(ctA,ctf),ctfω=InnerProd(ctf,ctω);
S506:发送方利用密文压缩方法,得到cttmp=Compress(ctfω,ctμ2);
S509:发送方计算计算方向向量更新模型参数ctβ=Add(ctβ,Mult(ctμ2,Mult(ctα,ctf))),计算新的残差ctr=Sub(ctr,Mulr(ctμ2,Mult(ctα,ctω)));
S510:发送方将密文ctp、ctr发送给接收方;
S511:接收方把密文ctp、ctr解密后重新加密,去除密文计算累积的噪声。接收方判断是否满足rTr≤ε或者k≥n,如果不满足,接收方将ctp和ctr发送给发送方,并跳转到S502;
S512:发送方将密文ctβ发送给接收方。
所述的Mult(cta,ctb)为密文乘法操作:输入向量a、b的密文cta、ctb,输出各分量相乘得到新的向量的密文cta-b;
所述的Sub(cta,ctb)为密文减法操作:输入a、b的密文cta、ctb,输出a-b的密文cta-b;
所述的InnerProd(cta,ctb)为向量内积运算:输入向量a、b的密文cta、ctb,输出a与b的内积的密文;所述的MatMultVec(ctA,ctp)为矩阵向量运算:输入矩阵A、向量p的密文ctA、ctp,输出A与p的乘积的密文;
更进一步,步骤S506所述的密文压缩方法,记作ctres=Compress(cta,ctb),具体为:
S50601:输入n维向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb;
S50602:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2;
S50603:计算ctres=Add(Mult(cta,ctm1),Mult(ctb,ctm2));
S50604:输出向量(a,0,b,0,…,0)的密文ctres。
步骤S508所述的密文解压缩方法,记作{cta,ctb}=Decompress(ctres),具体为:
S50801:输入n维向量(a,0,b,0,…,0)的密文ctres
S50802:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2,设置j=0;
S50803:计算cta=Mult(ctres,ctm1),ctb=Mult(ctres,ctm2),j=j+1;
S50805:计算cta=Add(cta,Rotate(cta,-2j)),ctb=Add(ctb,Rotate(ctb,-2j)),跳转到S50804;
S50806:输出向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb。
所述的Rotate(ct,-2r)为密文旋转操作:输入密文ct,输出ct对应的明文向量左旋r个位置后的密文ct′。
本发明的安全性如下:
密文计算的安全性由R-LWE困难假设保障。
安全乘法逆协议的安全性由选取的乘法扰动的随机性保证。
本发明的有益效果在于:本发明提供了一种基于同态加密的隐私保护岭回归方法,基于带除法延迟的预处理共轭梯度法结合CKKS同态加密技术,解决了在两个用户参与下训练岭回归模型的隐私泄露问题,具有效率高,通信代价低的优点。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于同态加密的隐私保护岭回归方法的流程图;
图2为本方案与LD方案运行时间的比较;
图3为本方案与LD方案通信损耗的比较。
具体实施方式
实施例1:在用户行为预测的场景中,需要使用大量的用户数据对用户的行为进行预测。公司A和公司B,拥有相同类型的用户数据,数据维度为77,公司A拥有样本数据量为2000,公司B的样本数量为1200,双方想要合作训练效果更好的岭回归模型用于推荐系统的开发,为了保证训练过程中不泄露用户的隐私信息,由公司B提供同态加密的公钥,双方用相同的公钥加密训练数据,在密文域上联合训练隐私保护岭回归模型。针对本实施例,本发明提出“一种基于同态加密的隐私保护岭回归方法”。
在本实例中,公司A和公司B首先在本地预处理自己的数据集,并对预处理后的数据进行加密,随后由公司A对加密数据进行集中整合,再由双方合作训练岭回归模型。
下面将结合附图1,对本发明的优选实例进行详细的描述。
具体的,步骤如下:
步骤一:设定基于RLWE问题的CKKS同态加密的技术参数:
(1)公司B选定安全参数为λ=80,选定扩张因子p=245,pc=220,选定最小密文模Q0=250,选定特殊模数P=250,选定分圆多项式的维度N=214;
(2)公司B生成公私钥对{sk,pk},将公钥发送给公司A。
步骤二:公司A和公司B分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
(1)公司A的数据集为{X1,y1},公司B的数据集为{X2,y2}。发送方和接收方共同选取缩放因子s=0.001;
(3)公司A和公司B分别对预处理后的数据进行编码及加密,对于向量b1、b2、M1、M2,直接调用加密程序用公钥pk加密得到密文ctb1、ctb2、ctM1、ctM2;对于矩阵A1和A2,采用逐列向量编码的方法,比如对矩阵A1=(a2,a2,…,an),分别调用加密程序用公钥pk加密其列向量ai,最终将矩阵A1加密成n条密文,记作有
步骤三:在公司B的协助下,公司A将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据。
(4)发送方随机选取实数r=0.03,用公钥pk加密rI得到ctrI,其中I是单位矩阵,然后计算ctA=Add(ctA,ctrI)
步骤四:在公司B的协助下,公司A基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
(1)公司A给定精度指标ε=0.001,设置最大迭代次数n=77,随机选取迭代初值β,用公钥pk加密得到ctβ;
(2)利用密文域上带除法延迟的预处理共轭梯度算法训练模型,得到模型参数;
步骤六:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方。
步骤七:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
本方案的运行时间为127.5s,通信损耗为41.87MB,在加密数据上训练得到的模型参数与在明文数据上的训练结果相比,相对误差为3.2×10-4,拟合优度为0.747。
实施例2:为了更好的展示本发明的特点,现采用随机生成的数据集,以及现有的公开数据集Diabetes、Bos、Houseprice、Hapt(见背景技术的参考文献[1-2]),进行性能测试实验,本实施例提供“一种基于同态加密的隐私保护岭回归方法”,具体包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
S2:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S3:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S4:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S5:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S6:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
为了更好的展示本发明的特点,具体地,我们生成不同特征维度d∈[1,185]的随机数据集测试本方案,样本个数为3000,本实施例提供了与现有技术LD方法(见背景技术的参考文献[3])的对比,其实验结果如图2和图3所示。可见,本发明方法更适用于特征维度较高的数据集,当数据集维度超过125时,本发明方法有一定优势,运行速度更快,通信损耗更小。
针对现有的数据集,本实施例在不同种类的数据集上对本发明方法进行了测试,实验数据如表1。可以看到,在两方参与的场景下,本发明方法可以支持上百个特征的数据集,算法收敛速度快,模型训练效率高,通信损耗小,得到的隐私保护岭回归模型精度高,有较好的实用价值。
表1在不同真实数据集上的实验结果
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (7)
1.一种基于同态加密的隐私保护岭回归方法,其特征在于,包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
步骤S1所述的基于RLWE问题的CKKS同态加密的技术参数为λ,p,Q0,Q,N:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;所述的扩张因子p,是人为选取的2的整数幂;所述的最小密文模Q0,是人为选取的2的整数幂,满足Q0>>p;所述的初始密文模Q,满足log Q=n log p+log Q0,其中n是消耗的乘法层数;所述的分圆多项式的维数N,为人为选取的2的整数幂,满足其中P是人为选取的特殊模数,满足
S2:设计密文向量安全求逆方法;
S3:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S4:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S5:发送方利用密文向量安全求逆方法设计改进共轭梯度法;
S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S7:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S8:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
S201:发送方输入向量x=(x1,x2,…,xn)的密文ctx;
S202:发送方在均匀分布U(a,b)上随机采样一个实数r,计算ctrx=r·p·ctx,记作ctrx=CMult(r,ctx);
其中,a、b为实数;
S203:接收方利用私钥sk对ctrx进行解密,得到向量(rx1,rx2,…,rxn),记作(rx1,rx2,…,rxn)=Dec(ctrx);
3.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,其特征在于,所述步骤S3具体为:
S301:根据数据集水平分布的特点,发送方和接收方共同选取缩放因子s;其中,发送方的数据集为{X1,y1},X1为n×d维的样本矩阵,y1为n维标签值向量,n表示样本个数,d表示特征个数;同样地,相同维度的接收方的数据集为{X2,y2};
5.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,其特征在于,步骤S5所述的密文域带除法延迟的改进共轭梯度法具体为:
S501:发送方给定精度指标ε,设置最大迭代次数n,随机选取迭代初值β,用公钥pk加密得到ctβ,设置k=0,计算初始残差ctp、ctr;
S502:发送方计算k=k+1,判断如果k等于1,跳转到S503,否则跳转到S504;
S505:发送方利用密文压缩方法,将两条需要求逆的密文压缩,然后双方利用密文向量安全求逆方法,得到对向量求逆后的密文;
S507:发送方将密文ctp、ctr发送给接收方;
S509:发送方将训练结果ctβ发送给接收方。
6.根据权利要求5所述的一种基于同态加密的隐私保护岭回归方法,步骤S506所述的密文压缩方法,
记作ctres=Compress(cta,ctb),具体为:
S50601:输入n维向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb;
S50602:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2;
S50603:计算ctres=Add(Mult(cta,ctm1),Mult(ctb,ctm2));
S50604:输出向量(a,0,b,0,…,0)的密文ctres。
7.根据权利要求5所述的一种基于同态加密的隐私保护岭回归方法,步骤S508所述的密文解压缩方法,记作{cta,ctb}=Decompress(ctres),具体为:
S50801:输入n维向量(a,0,b,0,…,0)的密文ctres
S50802:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2,设置j=0;
S50803:计算cta=Mult(ctres,ctm1),ctb=Mult(ctres,ctm2),j=j+1;
S50805:计算cta=Add(cta,Rotate(cta,-2j)),ctb=Add(ctb,Rotate(ctb,-2j)),跳转到S50804;
S50806:输出向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb;
所述的Rotate(ct,-2r)为密文旋转操作:输入密文ct,输出ct对应的明文向量左旋r个位置后的密文ct′。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210739094.9A CN115150055B (zh) | 2022-06-12 | 2022-06-12 | 一种基于同态加密的隐私保护岭回归方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210739094.9A CN115150055B (zh) | 2022-06-12 | 2022-06-12 | 一种基于同态加密的隐私保护岭回归方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115150055A true CN115150055A (zh) | 2022-10-04 |
CN115150055B CN115150055B (zh) | 2024-05-24 |
Family
ID=83407689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210739094.9A Active CN115150055B (zh) | 2022-06-12 | 2022-06-12 | 一种基于同态加密的隐私保护岭回归方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150055B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117478305A (zh) * | 2023-12-28 | 2024-01-30 | 粤港澳大湾区数字经济研究院(福田) | 基于两方安全协作的全同态加密方法、系统、终端及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011227193A (ja) * | 2010-04-16 | 2011-11-10 | Nippon Telegr & Teleph Corp <Ntt> | 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体 |
CN106170943A (zh) * | 2013-09-25 | 2016-11-30 | 汤姆逊许可公司 | 使用部分同态加密和掩码的隐私保护岭回归 |
WO2020006692A1 (zh) * | 2018-07-04 | 2020-01-09 | 深圳大学 | 一种全同态加密方法、装置和计算机可读存储介质 |
CA3069920A1 (en) * | 2019-01-28 | 2020-07-28 | The Toronto-Dominion Bank | Homomorphic computations on encrypted data within a distributed computing environment |
US20210281593A1 (en) * | 2020-03-04 | 2021-09-09 | Sift Science, Inc. | Systems and methods for machine learning-based digital content clustering, digital content threat detection, and digital content threat remediation in machine learning task-oriented digital threat mitigation platform |
US20210304017A1 (en) * | 2020-03-31 | 2021-09-30 | Bank Of America Corporation | Cognitive Automation Platform for Dynamic Unauthorized Event Detection and Processing |
-
2022
- 2022-06-12 CN CN202210739094.9A patent/CN115150055B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011227193A (ja) * | 2010-04-16 | 2011-11-10 | Nippon Telegr & Teleph Corp <Ntt> | 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体 |
CN106170943A (zh) * | 2013-09-25 | 2016-11-30 | 汤姆逊许可公司 | 使用部分同态加密和掩码的隐私保护岭回归 |
WO2020006692A1 (zh) * | 2018-07-04 | 2020-01-09 | 深圳大学 | 一种全同态加密方法、装置和计算机可读存储介质 |
CA3069920A1 (en) * | 2019-01-28 | 2020-07-28 | The Toronto-Dominion Bank | Homomorphic computations on encrypted data within a distributed computing environment |
US20210281593A1 (en) * | 2020-03-04 | 2021-09-09 | Sift Science, Inc. | Systems and methods for machine learning-based digital content clustering, digital content threat detection, and digital content threat remediation in machine learning task-oriented digital threat mitigation platform |
US20210304017A1 (en) * | 2020-03-31 | 2021-09-30 | Bank Of America Corporation | Cognitive Automation Platform for Dynamic Unauthorized Event Detection and Processing |
Non-Patent Citations (2)
Title |
---|
吕由等: "基于同态加密的线性系统求解方案", 《计算机科学》, vol. 49, no. 3, 31 March 2022 (2022-03-31) * |
王会勇;冯勇;: "基于同态加密的可验证隐私数据聚合方案", 四川大学学报(工程科学版), no. 04, 20 July 2016 (2016-07-20) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117478305A (zh) * | 2023-12-28 | 2024-01-30 | 粤港澳大湾区数字经济研究院(福田) | 基于两方安全协作的全同态加密方法、系统、终端及介质 |
CN117478305B (zh) * | 2023-12-28 | 2024-04-16 | 粤港澳大湾区数字经济研究院(福田) | 基于两方安全协作的全同态加密方法、系统、终端及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115150055B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ion et al. | Private intersection-sum protocol with applications to attributing aggregate ad conversions | |
Liu et al. | Privacy-preserving outsourced calculation toolkit in the cloud | |
EP3075098B1 (en) | Server-aided private set intersection (psi) with data transfer | |
CN111404943B (zh) | 数据的处理方法、装置、电子设备及计算机可读存储介质 | |
Hu et al. | Batch image encryption using generated deep features based on stacked autoencoder network | |
Kumar et al. | A review on hybrid encryption in cloud computing | |
Rayappan et al. | Lightweight Feistel structure based hybrid-crypto model for multimedia data security over uncertain cloud environment | |
Xu et al. | Toward practical privacy-preserving linear regression | |
Shin et al. | Securing a local training dataset size in federated learning | |
KR101553986B1 (ko) | 분산 데이터 저장, 복원 시스템 및 방법 | |
CN115150055B (zh) | 一种基于同态加密的隐私保护岭回归方法 | |
Li et al. | Efficient and adaptively secure attribute-based proxy reencryption scheme | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
Cheng et al. | A High‐Security Privacy Image Encryption Algorithm Based on Chaos and Double Encryption Strategy | |
US11874950B1 (en) | Protecting membership for secure computation and communication | |
Bai et al. | Privacy‐Preserving Oriented Floating‐Point Number Fully Homomorphic Encryption Scheme | |
CN116032639A (zh) | 基于隐私计算的消息推送方法及装置 | |
Saha et al. | Outsourcing private equality tests to the cloud | |
CN112528303B (zh) | 一种基于ntru加密算法的多用户隐私推荐方法 | |
Mancy et al. | Protection of encrypted medical image using consent based access control | |
Wei et al. | Flexible, secure, and reliable data sharing service based on collaboration in multicloud environment | |
Huang et al. | Secure word-level sorting based on fully homomorphic encryption | |
Thanikaiselvan et al. | Encrypting multiple images using stacked autoencoders | |
US11811920B1 (en) | Secure computation and communication | |
US11886617B1 (en) | Protecting membership and data in a secure multi-party computation and/or communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |