CN115150055B - 一种基于同态加密的隐私保护岭回归方法 - Google Patents

一种基于同态加密的隐私保护岭回归方法 Download PDF

Info

Publication number
CN115150055B
CN115150055B CN202210739094.9A CN202210739094A CN115150055B CN 115150055 B CN115150055 B CN 115150055B CN 202210739094 A CN202210739094 A CN 202210739094A CN 115150055 B CN115150055 B CN 115150055B
Authority
CN
China
Prior art keywords
ciphertext
sender
vector
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210739094.9A
Other languages
English (en)
Other versions
CN115150055A (zh
Inventor
吴文渊
吕由
杨文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Institute of Green and Intelligent Technology of CAS
Original Assignee
Chongqing Institute of Green and Intelligent Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Institute of Green and Intelligent Technology of CAS filed Critical Chongqing Institute of Green and Intelligent Technology of CAS
Priority to CN202210739094.9A priority Critical patent/CN115150055B/zh
Publication of CN115150055A publication Critical patent/CN115150055A/zh
Application granted granted Critical
Publication of CN115150055B publication Critical patent/CN115150055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)

Abstract

本发明为一种基于同态加密的隐私保护岭回归方法,属于信息安全领域。该方法包含以下步骤:S1:设定可验证解密方法相关参数并根据安全参数生成密钥;S2:设计密文向量安全求逆方法;S3:发送方和接收方分别利用预处理自己的数据集,并进行编码、加密,得到密文数据;S4:整合密文数据;S5:发送方设计改进共轭梯度法;S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;S7:接收方对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;S8:输入样本值,得到预测值。本发明能够解决在两个用户参与下训练岭回归模型的隐私泄露问题,具有效率高,通信代价低的优点。

Description

一种基于同态加密的隐私保护岭回归方法
技术领域
本发明涉及一种基于同态加密的隐私保护岭回归方法,属于信息安全领域。
背景技术
机器学习是人工智能领域的关键技术,可以从海量数据中挖掘数据潜在的价值为人们所用。随着计算能力的普遍提高,机器学习的应用也更加广泛。而机器学习依赖于大量的数据,往往数据越多,得到的机器学习模型的准确度也越高。而在信息时代,海量的数据可能被不同的用户持有,不可避免地涉及到不同数据持有者的敏感信息,模型的训练依赖于用户持有的共同信息,但用户为了保护自己的隐私,不想将数据暴露给其他人,而且在一些情况下泄露隐私也是法律上不允许的,因此,隐私保护逐渐成了数据挖掘的一大难题。
岭回归是一种重要且基础的机器学习算法,可以表征输出与多个输入之间的关系,属于监督学习中线性回归的一个变种,在医药、金融、风险评估以及推荐系统等领域都有着重要的应用。对隐私保护岭回归模型的研究,致力于在保护不同参与方的数据隐私的同时,高效、准确地训练模型,在实际中有着广泛的应用,尤其对于金融、生物医药、推荐系统等对数据有大量隐私保护需求的领域。针对两方参与下的隐私保护岭回归方法的设计,例如:两个医院想要结合双方的数据共同训练一个疾病预测模型;两个银行想合作评估贷款用户的还贷能力;两家大型的互联网公司通过收集各自用户的行为数据合作开发推荐系统等,这些场景下两个参与方都不能将自己拥有的用户数据泄露给对方,但结合双方的数据集能得到预测能力更好的模型,结合隐私保护技术训练有着很大的实用价值。
[1]CI.Machine Learning Repository[OL].http://archive.ics.uci.edu/ml/ datasets.php.
[2]TIANCHI.Tianchi Data Sets[OL].https://tianchi.aliyun.com/dataset.
[3]Lu L,Ding N.Horizontal Privacy-Preserving Linear Regression Whichis Highly Efficient for Dataset of Low Dimension[C]//Proceedings of the 2021ACM Asia Conference on Computer and Communications Security.New York:Association for Computing Machinery,2021:604-615.
发明内容
有鉴于此,本发明提供及一种基于同态加密的隐私保护岭回归方法,结合CKKS同态加密技术和带除法延迟的预处理共轭梯度法,可以有效解决两个用户场景下合作训练隐私保护岭回归模型时的隐私泄露问题,同时具有较高的运行效率和较低的通信代价。
为达到上述目的,本发明提供如下技术方案:
一种基于同态加密的隐私保护岭回归方法,其特征在于,包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
S2:设计密文向量安全求逆方法;
S3:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S4:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S5:发送方利用密文向量安全求逆方法设计改进共轭梯度法;
S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S7:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S8:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
进一步,步骤S1所述的基于RLWE问题的CKKS同态加密的技术参数为λ,p,pc,Q0,Q,N:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;
所述的扩张因子p和pc,是人为选取的2的整数幂;
所述的最小密文模Q0,是人为选取的2的整数幂,满足Q0>>p;
所述的初始密文模Q,满足log Q=n1log p+n2log pc+log Q0,其中n1是密文与密文运算消耗的乘法层数,n2是密文与常数运算消耗的乘法层数,;
所述的分圆多项式的维数N,为人为选取的2的整数幂,满足其中P是人为选取的特殊模数,满足/>其中/>表示向上取整的符号;
可优选地,根据中等安全等级的要求,参数可按如下设定:安全参数λ=80,扩张因子p=245,pc=220,最小密文模Q0=250,特殊模数P=250
进一步,步骤S2所述的密文向量安全求逆方法,记作具体为:
S201:发送方输入向量x=(x1,x2,…,xn)的密文ctx
S202:发送方在均匀分布U(a,b)上随机采样一个实数r,计算ctrx=r·p·ctx,记作ctrx=CMult(r,ctx);其中,a、b为实数;可优选的,a=1、b=24
S203:接收方利用私钥sk对ctrx进行解密,得到向量(rx1,rx2,…,rxn),记作(rx1,rx2,…,rxn)=Dec(ctrx);
S204:接收方计算向量(rx1,rx2,…,rxn)的逆向量并利用公钥pk对其进行加密,得到逆向量的密文/>记作/>并将/>发送给发送方;
S205:发送方计算得到向量/>的密文/>
进一步,所述步骤S3具体为:
S301:根据数据集水平分布的特点,发送方和接收方共同选取缩放因子s;其中,发送方的数据集为{X1,y1},X1为n×d维的样本矩阵,y1为n维标签值向量,n表示样本个数,d表示特征个数;同样地,相同维度的接收方的数据集为{X2,y2};
S302:发送方预处理自己的数据集:A1=sX1 TX1取A1对角线元素组成向量M1;接收方预处理自己的数据集:A2=sX2 TX2,/>取A2对角线元素组成向量M2
S303:发送方和接收方分别对预处理后的数据进行编码及加密,对于向量b1、b2、M1、M2,直接用公钥pk加密得到密文ctb1、ctb2、ctM1、ctM2;对于矩阵A1和A2,采用逐列向量编码的方法,比如对矩阵A1=(a1,a2,…,an),分别用公钥pk加密其列向量ai,最终将矩阵A1加密成n条密文,记作有/>
进一步,所述步骤S4具体为:
S401:接收方将密文ctb2、ctM2发送给发送方;
S402:发送方计算ctb=Add(ctb1,ctb2),ctM=Add(ctM1,ctM2);
S403:双方利用密文向量安全求逆方法,得到
S404:发送方随机选取实数r,用公钥pk加密rI得到ctrI,其中I是单位矩阵,然后计算ctA=Add(ctA,ctrI)。
所述的Add(cta,ctb)为密文加法操作:输入向量a、b的密文cta、ctb,输出a+b的密文cta+b
进一步,步骤S5所述的密文域带除法延迟的改进共轭梯度法具体为:
S501:发送方给定精度指标ε,设置最大迭代次数n,随机选取迭代初值β,用公钥pk加密得到ctβ,设置k=0,计算残差ctr=Sub(ctb,MatMulVec(ctA,ctβ));
S502:发送方计算k=k+1;
S503:接收方判断如果k等于1,跳转到S504,否则跳转到S505;
S504:发送方设置下降方向ctp=ctz,计算ctμ1=InnerProd(ctr,ctz),ctω=MatMultVec(ctA,ctp),ct=InnerProd(ctp,ctω),计算步长ctα=Mult(ctμ1,MultInv(ct)),更新模型参数ctβ=Add(ctβ,Mult(ctα,ctp)),计算新的残差ctr=Sub(ctr,Mult(ctα,ctω)),跳转到S502;
S505:发送方计算ctμ2=ctμ1,ctμ1=InnerProd(ctr,ctz),ctf=Mult(Mult(ctμ2,ctz),Mult(ctμ1,ctp)),ctω=MatMultVec(ctA,ctf),ct=InnerProd(ctf,ctω);
S506:发送方利用密文压缩方法,得到cttmp=Compress(ct,ctμ2);
S507:双方利用密文向量安全求逆方法,得到
S508:发送方利用密文解压缩方法,得到
S509:发送方计算计算方向向量/>更新模型参数ctβ=Add(ctβ,Mult(ctμ2,Mult(ctα,ctf))),计算新的残差ctr=Sub(ctr,Mulr(ctμ2,Mult(ctα,ctω)));
S510:发送方将密文ctp、ctr发送给接收方;
S511:接收方把密文ctp、ctr解密后重新加密,去除密文计算累积的噪声。接收方判断是否满足rTr≤ε或者k≥n,如果不满足,接收方将ctp和ctr发送给发送方,并跳转到S502;
S512:发送方将密文ctβ发送给接收方。
所述的Mult(cta,ctb)为密文乘法操作:输入向量a、b的密文cta、ctb,输出各分量相乘得到新的向量的密文cta-b
所述的Sub(cta,ctb)为密文减法操作:输入a、b的密文cta、ctb,输出a-b的密文cta-b
所述的InnerProd(cta,ctb)为向量内积运算:输入向量a、b的密文cta、ctb,输出a与b的内积的密文;所述的MatMultVec(ctA,ctp)为矩阵向量运算:输入矩阵A、向量p的密文ctA、ctp,输出A与p的乘积的密文;
更进一步,步骤S506所述的密文压缩方法,记作ctres=Compress(cta,ctb),具体为:
S50601:输入n维向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb
S50602:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2
S50603:计算ctres=Add(Mult(cta,ctm1),Mult(ctb,ctm2));
S50604:输出向量(a,0,b,0,…,0)的密文ctres
步骤S508所述的密文解压缩方法,记作{cta,ctb}=Decompress(ctres),具体为:
S50801:输入n维向量(a,0,b,0,…,0)的密文ctres
S50802:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2,设置j=0;
S50803:计算cta=Mult(ctres,ctm1),ctb=Mult(ctres,ctm2),j=j+1;
S50804:如果跳转到S50806;
S50805:计算cta=Add(cta,Rotate(cta,-2j)),ctb=Add(ctb,Rotate(ctb,-2j)),跳转到S50804;
S50806:输出向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb
所述的Rotate(ct,-2r)为密文旋转操作:输入密文ct,输出ct对应的明文向量左旋r个位置后的密文ct′。
本发明的安全性如下:
密文计算的安全性由R-LWE困难假设保障。
安全乘法逆协议的安全性由选取的乘法扰动的随机性保证。
本发明的有益效果在于:本发明提供了一种基于同态加密的隐私保护岭回归方法,基于带除法延迟的预处理共轭梯度法结合CKKS同态加密技术,解决了在两个用户参与下训练岭回归模型的隐私泄露问题,具有效率高,通信代价低的优点。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于同态加密的隐私保护岭回归方法的流程图;
图2为本方案与LD方案运行时间的比较;
图3为本方案与LD方案通信损耗的比较。
具体实施方式
实施例1:在用户行为预测的场景中,需要使用大量的用户数据对用户的行为进行预测。公司A和公司B,拥有相同类型的用户数据,数据维度为77,公司A拥有样本数据量为2000,公司B的样本数量为1200,双方想要合作训练效果更好的岭回归模型用于推荐系统的开发,为了保证训练过程中不泄露用户的隐私信息,由公司B提供同态加密的公钥,双方用相同的公钥加密训练数据,在密文域上联合训练隐私保护岭回归模型。针对本实施例,本发明提出“一种基于同态加密的隐私保护岭回归方法”。
在本实例中,公司A和公司B首先在本地预处理自己的数据集,并对预处理后的数据进行加密,随后由公司A对加密数据进行集中整合,再由双方合作训练岭回归模型。
下面将结合附图1,对本发明的优选实例进行详细的描述。
具体的,步骤如下:
步骤一:设定基于RLWE问题的CKKS同态加密的技术参数:
(1)公司B选定安全参数为λ=80,选定扩张因子p=245,pc=220,选定最小密文模Q0=250,选定特殊模数P=250,选定分圆多项式的维度N=214
(2)公司B生成公私钥对{sk,pk},将公钥发送给公司A。
步骤二:公司A和公司B分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
(1)公司A的数据集为{X1,y1},公司B的数据集为{X2,y2}。发送方和接收方共同选取缩放因子s=0.001;
(2)公司A预处理自己的数据集:A1=sX1 TX1取A1对角线元素组成向量M1;接收方预处理自己的数据集:A2=sX2 TX2,/>取A2对角线元素组成向量M2
(3)公司A和公司B分别对预处理后的数据进行编码及加密,对于向量b1、b2、M1、M2,直接调用加密程序用公钥pk加密得到密文ctb1、ctb2、ctM1、ctM2;对于矩阵A1和A2,采用逐列向量编码的方法,比如对矩阵A1=(a2,a2,…,an),分别调用加密程序用公钥pk加密其列向量ai,最终将矩阵A1加密成n条密文,记作有/>
步骤三:在公司B的协助下,公司A将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据。
(1)公司B将密文ctb2,ctM2发送给公司A;
(2)公司A计算ctb=Add(ctb1,ctb2),ctM=Add(ctM1,ctM2);
(3)双方利用密文向量安全求逆方法,得到
(4)发送方随机选取实数r=0.03,用公钥pk加密rI得到ctrI,其中I是单位矩阵,然后计算ctA=Add(ctA,ctrI)
步骤四:在公司B的协助下,公司A基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
(1)公司A给定精度指标ε=0.001,设置最大迭代次数n=77,随机选取迭代初值β,用公钥pk加密得到ctβ
(2)利用密文域上带除法延迟的预处理共轭梯度算法训练模型,得到模型参数;
步骤六:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方。
步骤七:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
本方案的运行时间为127.5s,通信损耗为41.87MB,在加密数据上训练得到的模型参数与在明文数据上的训练结果相比,相对误差为3.2×10-4,拟合优度为0.747。
实施例2:为了更好的展示本发明的特点,现采用随机生成的数据集,以及现有的公开数据集Diabetes、Bos、Houseprice、Hapt(见背景技术的参考文献[1-2]),进行性能测试实验,本实施例提供“一种基于同态加密的隐私保护岭回归方法”,具体包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
S2:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S3:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S4:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S5:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S6:双方独立使用训练好的岭回归模型,输入样本值,得到预测值。
为了更好的展示本发明的特点,具体地,我们生成不同特征维度d∈[1,185]的随机数据集测试本方案,样本个数为3000,本实施例提供了与现有技术LD方法(见背景技术的参考文献[3])的对比,其实验结果如图2和图3所示。可见,本发明方法更适用于特征维度较高的数据集,当数据集维度超过125时,本发明方法有一定优势,运行速度更快,通信损耗更小。
针对现有的数据集,本实施例在不同种类的数据集上对本发明方法进行了测试,实验数据如表1。可以看到,在两方参与的场景下,本发明方法可以支持上百个特征的数据集,算法收敛速度快,模型训练效率高,通信损耗小,得到的隐私保护岭回归模型精度高,有较好的实用价值。
表1在不同真实数据集上的实验结果
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (6)

1.一种基于同态加密的隐私保护岭回归方法,其特征在于,包含以下步骤:
S1:接收方设置基于环上的容错学习(RLWE)问题的CKKS同态加密技术的参数,根据设定的安全参数生成公私钥对{sk,pk},并将公钥pk公开给发送方;
步骤S1所述的基于RLWE问题的CKKS同态加密的技术参数包含:安全参数为λ,扩张因子为p,最小密文模为Q0,初始密文模为Q,分圆多项式的维数为N:
所述的安全参数为λ,根据预判敌手攻击次数2λ计算求得;所述的扩张因子p,是人为选取的2的整数幂;所述的最小密文模Q0,是人为选取的2的整数幂,满足Q0>>p;所述的初始密文模Q,满足log Q=n log p+log Q0,其中n是消耗的乘法层数;所述的分圆多项式的维数N,为人为选取的2的整数幂,满足其中P是人为选取的特殊模数,满足
S2:设计密文向量安全求逆方法;
S3:发送方和接收方分别利用预处理方法在本地对自己的数据集进行处理,并利用向量编码方法进行编码,然后利用公钥pk进行加密,得到密文数据;
S4:在接收方的协助下,发送方将双方的密文数据利用密文向量安全求逆方法进行整合,得到整合密文数据;
S5:发送方利用密文向量安全求逆方法设计改进共轭梯度法;
S6:在接收方的协助下,发送方基于改进共轭梯度法,利用整合密文数据训练岭回归模型,得到模型参数的密文;
S7:训练结束后,接收方利用私钥对模型参数的密文解密后,解码得到模型参数,并将模型参数发送给发送方;
S8:双方独立使用训练好的岭回归模型,输入样本值,得到预测值;
步骤S5密文域带除法延迟的改进共轭梯度法具体为:
S501:发送方给定精度指标ε,设置最大迭代次数n,随机选取迭代初值β,用公钥pk加密得到ctβ,设置k=0,计算初始残差ctp、ctr
S502:发送方计算k=k+1,判断如果k等于1,跳转到S503,否则跳转到S504;
S503:发送方设置初始下降方向ctp,计算步长,然后更新模型参数ctβ,同时计算新的残差ctr′,跳转到S502;
S504:发送方计算新的下降方向ctp′
S505:发送方利用密文压缩方法,将两条需要求逆的密文压缩,然后双方利用密文向量安全求逆方法,得到对向量求逆后的密文;
S506:发送方利用密文解压缩方法对求逆后的密文解压,然后计算新的步长,更新模型参数ctβ,再计算新的残差ctr′
S507:发送方将密文ctp、ctr发送给接收方;
S508:接收方把密文ctp、ctr解密后重新加密,去除密文计算累积的噪声;接收方判断是否满足r′Tr′≤ε或者k≥n,如果不满足,接收方将ctp′和ctr′发送给发送方,并跳转到S502;
S509:发送方将训练结果ctβ发送给接收方。
2.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,其特征在于,步骤S2所述的密文向量安全求逆方法,记作具体为:
S201:发送方输入向量x=(x1,x2,…,xn)的密文ctx
S202:发送方在均匀分布U(a,b)上随机采样一个实数r,计算ctrx=r·p·ctx,记作ctrx=CMult(r,ctx);其中,a、b为实数;
S203:接收方利用私钥sk对ctrx进行解密,得到向量(rx1,rx2,…,rxn),记作(rx1,rx2,…,rxn)=Dec(ctrx);
S204:接收方计算向量(rx1,rx2,…,rxn)的逆向量并利用公钥pk对其进行加密,得到逆向量的密文/>记作/>并将/>发送给发送方;
S205:发送方计算得到向量/>的密文/>
3.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,其特征在于,所述步骤S3具体为:
S301:根据数据集水平分布的特点,发送方和接收方共同选取缩放因子s;其中,发送方的数据集为{X1,y1},X1为n×d维的样本矩阵,y1为n维标签值向量,n表示样本个数,d表示特征个数;同样地,相同维度的接收方的数据集为{X2,y2};
S302:发送方预处理自己的数据集:取A1对角线元素组成向量M1;接收方预处理自己的数据集:/>取A2对角线元素组成向量M2
S303:发送方和接收方分别对预处理后的数据进行编码及加密,对于向量b1、b2、M1、M2,直接用公钥pk加密得到密文ctb1、ctb2、ctM1、ctM2;对于矩阵A1和A2,采用逐列向量编码的方法加密成密文;其中,对矩阵A1=(a1,a2,…,an),分别用公钥pk加密其列向量ai,最终将矩阵A1加密成n条密文,记作有/>
4.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,其特征在于,所述步骤S4具体为:
S401:接收方将密文发送给发送方;
S402:发送方计算
S403:双方利用密文向量安全求逆方法,得到
S404:发送方随机选取实数r,用公钥pk加密rI得到ctrI,其中I是单位矩阵,然后计算ctA=Add(ctA,ctrI);
所述的Add(cta,ctb)为密文加法操作:输入向量a、b的密文cta、ctb,输出a+b的密文cta+b
5.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,步骤S506所述的密文压缩方法,记作ctres=Compress(cta,ctb),具体为:
S50601:输入n维向量a=(a,a,...,a),b=(b,b,…,b)的密文cta,ctb
S50602:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2
S50603:计算ctres=Add(Mult(cta,ctm1),Mult(ctb,ctm2));
S50604:输出向量(a,0,b,0,…,0)的密文ctres
6.根据权利要求1所述的一种基于同态加密的隐私保护岭回归方法,步骤S508所述的密文解压缩方法,记作{cta,ctb}=Decompress(ctres),具体为:
S50801:输入n维向量(a,0,b,0,…,0)的密文ctres
S50802:选取n维向量m1=(1,0,...,0),m2=(0,0,1,0,…,0),分别用公钥加密得到ctm1,ctm2,设置j=0;
S50803:计算cta=Mult(ctres,ctm1),ctb=Mult(ctres,ctm2),j=j+1;
S50804:如果跳转到S50806;
S50805:计算cta=Add(cta,Rotate(cta,-2j)),ctb=Add(ctb,Rotate(ctb,-2j)),跳转到S50804;
S50806:输出向量a=(a,a,…,a),b=(b,b,…,b)的密文cta,ctb
所述的Rotate(ct,-2r)为密文旋转操作:输入密文ct,输出ct对应的明文向量左旋r个位置后的密文ct′。
CN202210739094.9A 2022-06-12 2022-06-12 一种基于同态加密的隐私保护岭回归方法 Active CN115150055B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210739094.9A CN115150055B (zh) 2022-06-12 2022-06-12 一种基于同态加密的隐私保护岭回归方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210739094.9A CN115150055B (zh) 2022-06-12 2022-06-12 一种基于同态加密的隐私保护岭回归方法

Publications (2)

Publication Number Publication Date
CN115150055A CN115150055A (zh) 2022-10-04
CN115150055B true CN115150055B (zh) 2024-05-24

Family

ID=83407689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210739094.9A Active CN115150055B (zh) 2022-06-12 2022-06-12 一种基于同态加密的隐私保护岭回归方法

Country Status (1)

Country Link
CN (1) CN115150055B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478305B (zh) * 2023-12-28 2024-04-16 粤港澳大湾区数字经济研究院(福田) 基于两方安全协作的全同态加密方法、系统、终端及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011227193A (ja) * 2010-04-16 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体
CN106170943A (zh) * 2013-09-25 2016-11-30 汤姆逊许可公司 使用部分同态加密和掩码的隐私保护岭回归
WO2020006692A1 (zh) * 2018-07-04 2020-01-09 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CA3069920A1 (en) * 2019-01-28 2020-07-28 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11330009B2 (en) * 2020-03-04 2022-05-10 Sift Science, Inc. Systems and methods for machine learning-based digital content clustering, digital content threat detection, and digital content threat remediation in machine learning task-oriented digital threat mitigation platform
US11657295B2 (en) * 2020-03-31 2023-05-23 Bank Of America Corporation Cognitive automation platform for dynamic unauthorized event detection and processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011227193A (ja) * 2010-04-16 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> 環準同型を計算可能な公開鍵暗号方法、環準同型を計算可能な公開鍵暗号システム、送信装置、処理装置、受信装置、それらのプログラム及び記録媒体
CN106170943A (zh) * 2013-09-25 2016-11-30 汤姆逊许可公司 使用部分同态加密和掩码的隐私保护岭回归
WO2020006692A1 (zh) * 2018-07-04 2020-01-09 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CA3069920A1 (en) * 2019-01-28 2020-07-28 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于同态加密的可验证隐私数据聚合方案;王会勇;冯勇;;四川大学学报(工程科学版);20160720(第04期);全文 *
基于同态加密的线性系统求解方案;吕由等;《计算机科学》;20220331;49(3);全文 *

Also Published As

Publication number Publication date
CN115150055A (zh) 2022-10-04

Similar Documents

Publication Publication Date Title
Yang et al. Lightweight sharable and traceable secure mobile health system
Ion et al. Private intersection-sum protocol with applications to attributing aggregate ad conversions
Xing et al. Mutual privacy preserving $ k $-means clustering in social participatory sensing
Liu et al. Privacy-preserving outsourced calculation toolkit in the cloud
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
CN110059501B (zh) 一种基于差分隐私的安全外包机器学习方法
CN111404943B (zh) 数据的处理方法、装置、电子设备及计算机可读存储介质
KR20070096014A (ko) 식별자 기반 키 생성 방법 및 장치
CN112347495A (zh) 一种基于区块链的可信隐私智能服务计算系统及方法
Hu et al. Batch image encryption using generated deep features based on stacked autoencoder network
CN115473715B (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
CN115150055B (zh) 一种基于同态加密的隐私保护岭回归方法
Wu et al. Efficient privacy-preserving frequent itemset query over semantically secure encrypted cloud database
KR101553986B1 (ko) 분산 데이터 저장, 복원 시스템 및 방법
Singh et al. Security enhancement of the cloud paradigm using a novel optimized crypto mechanism
Liu et al. A Blockchain‐Based Auto Insurance Data Sharing Scheme
Cheng et al. A High‐Security Privacy Image Encryption Algorithm Based on Chaos and Double Encryption Strategy
Kibiwott et al. Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey.
Zuobin et al. P2HBT: Partially Policy Hidden E‐Healthcare System with Black‐Box Traceability
CN112528303B (zh) 一种基于ntru加密算法的多用户隐私推荐方法
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
Saha et al. Outsourcing private equality tests to the cloud
Hsu et al. Private data preprocessing for privacy-preserving Federated Learning
Bozdemir et al. PRIDA: PRIvacy-preserving Data Aggregation with multiple data customers
US11811920B1 (en) Secure computation and communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant