CN115643000A - 卡方检验安全外包计算方法、系统以及存储介质 - Google Patents
卡方检验安全外包计算方法、系统以及存储介质 Download PDFInfo
- Publication number
- CN115643000A CN115643000A CN202211352367.0A CN202211352367A CN115643000A CN 115643000 A CN115643000 A CN 115643000A CN 202211352367 A CN202211352367 A CN 202211352367A CN 115643000 A CN115643000 A CN 115643000A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- chi
- homomorphic
- square
- experiment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种卡方检验安全外包计算方法,其特征在于,包括以下步骤:步骤S1,获取由客户端同态加密形成的实验数据,并初始化当前实验及累计值;步骤S2,调用同态密文期望模块计算得到当前实验的理论频数;步骤S3,调用同态减法模块计算当前实验的实际值密文与理论频数的差作为第一密文;步骤S4,调用同态乘法模块计算第一密文的平方作为第二密文;步骤S5,调用同态除法模块将第二密文除以理论频数形成第三密文;步骤S6,调用同态加法模块将第三密文与累计值累加得到新的累计值;步骤S7,将下一次实验确定为新的当前实验,重复步骤S2至步骤S6直至所有实验数据都完成计算,并将最新的累计值作为卡方值密文;步骤S8,将卡方值密文发送给客户端解密。
Description
技术领域
本发明属于数据安全领域,具体涉及一种卡方检验安全外包计算方法、系统以及存储介质。
背景技术
卡方检验是用途非常广的一种假设检验方法,它在分类资料统计推断中的应用,包括两个率或两个构成比比较的卡方检验;多个率或多个构成比比较的卡方检验以及分类资料的相关分析等。
在实际应用中卡方检验就是统计样本的实际观测值与理论推断值之间的偏离程度,实际观测值与理论推断值之间的偏离程度就决定卡方值的大小,如果卡方值越大,二者偏差程度越大;反之,二者偏差越小;若两个值完全相等时,卡方值就为0,表明理论值完全符合。
现在,大量的数据计算工作会放在云上进行,但是由于云是不可信的,可能存在数据安全问题,因此,需要一定的数据安全保护手段,保证云在发挥作用的同时,保障云上数据的安全性。
发明内容
为解决上述问题,提供一种云计算环境下的卡方检验安全外包计算系统,本发明采用了如下技术方案:
本发明提供了一种卡方检验安全外包计算方法,其特征在于,包括以下步骤:步骤S1,云服务器获取由客户端同态加密形成的每一次实验的实际值密文、概率密文以及实验次数,并初始化第1次实验为当前实验以及初始化累计值;步骤S2,调用同态密文期望模块计算得到当前实验的理论频数;步骤S3,调用同态减法模块计算当前实验的实际值密文与理论频数的差作为第一密文;步骤S4,调用同态乘法模块计算第一密文的平方作为第二密文;步骤S5,调用同态除法模块将第二密文除以理论频数形成第三密文;步骤S6,调用同态加法模块将第三密文与累计值进行累加得到新的累计值;步骤S7,将下一次实验确定为新的当前实验,重复步骤S2至步骤S6直至每一次实验的数据都完成计算,并将最新的累计值作为卡方值密文;步骤 S8,云服务器将卡方值密文发送给客户端进行解密得到明文的卡方值。
本发明提供的卡方检验安全外包计算方法,还可以具有这样的技术特征,步骤S3包括:为实际值密文与理论频数增加参与同态计算的符号位字段,并计算实际值密文与理论频数的差作为第一密文。
本发明提供的卡方检验安全外包计算方法,还可以具有这样的技术特征,其中,步骤S2至步骤S6中进行同态计算时均代入符号位字段完成计算,步骤S8对卡方值密文进行解密时,若符号位字段在解密后的数据为正数,则将解密后的卡方值密文乘-1作为卡方值,否则将解密后的卡方值密文直接作为卡方值。
本发明提供的卡方检验安全外包计算方法,还可以具有这样的技术特征,步骤S5包括:将第二密文与理论频数分别当作分子和分母,并构成第三密文。
本发明提供的卡方检验安全外包计算方法,还可以具有这样的技术特征,其中,步骤S2至步骤S6中进行同态计算时均基于分子和分母完成计算,步骤S8对卡方值密文进行解密时,对分子和分母分别进行解密,进一步对解密后明文的分子和分母相除得到浮点数结果作为卡方值。
本发明还提供了一种卡方检验安全外包计算系统,其特征在于,包括:客户端,具有数据加解密模块,用于对实验数据进行加密;云服务器,基于上述方法对加密后的实验数据通过同态计算完成卡方检验。
本发明还提供了一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述的方法。
发明作用与效果
根据本发明的卡方检验安全外包计算方法、系统以及存储介质,由于在客户端将实验数据同态加密发送给云服务器后,通过云服务器对实验数据的密文进行同态加法、减法、乘法、除法运算,完成卡方检验,因此能够保证客户的实验数据全程保密,且不影响卡方检验的计算效果。同时,还因为整个流程中客户端与云服务器仅需要交互两次(一次发送实验数据密文,一次接收卡方值密文),因此两端的互次数少,通行量少,大大减少数据泄露的风险,并且,客户端本地数据处理的方式标准化,相应地还可以带来高安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的卡方检验安全外包计算系统的架构图;
图2为本发明实施例提供的卡方检验安全外包计算方法的流程图;
图3为本发明实施例提供的计算机设备的硬件结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
<实施例>
图1为本发明实施例中卡方检验安全外包计算系统的架构图。
如图1所示,卡方检验安全外包计算系统具体包括客户端11以及云服务器12。
客户端11具有数据加解密模块,用于对数据进行同态加密以及解密。
本实施例中,客户端11本地存储有一批等待进行卡方检验的实验数据,需要将数据发送到云上进行卡方检验。该实验数据具体包括实验次数n以及每一次实验的实际值fi和概率pi。客户端11将实验数据发送给云服务器12之前,会先调用数据加解密模块进行同态加密形成密文数据,即实际值密文fi和概率密文pi。
当云服务器12完成卡方检验后,客户端11会调用数据加解密模块对卡方值密文进行解密,从而得到明文的卡方值。
本实施例中,对于数据加解密模块的具体算法不作限制,可以是任何现有技术中的加解密算法进行密文加解密,在本发明实施例中不做赘述。
云服务器12用于通过同态计算,对加密后的实验数据进行卡方检验。
本实施例中,云服务器12具有卡方检验计算模块、理论频数计算模块、同态加法模块、同态减法模块、同态乘法模块以及同态除法模块。
其中,卡方检验计算模块以及理论频数计算模块用于完成上述的卡方检验,并在检验过程中会调用同态加法模块、同态减法模块、同态乘法模块以及同态除法模块完成对密文数据的计算。
卡方检验中有一部分的操作是需要人工进行分析和判断的,其中的计算部分包括一个期望计算与一个卡方值的计算:
其中,fi为实验中观察到的结果的实际值,Ei为实验结果的理论频数。
图2是本发明实施例中卡方检验安全外包计算方法的流程图。
基于上述卡方检验安全外包计算系统,本实施例还提供了一种卡方检验安全外包计算方法,卡方检验安全外包计算系统中计算方对计算请求进行响应的执行流程可参考最值函数处理方法的流程,因此不再对系统流程进行赘述。如图2所示,卡方检验安全外包计算方法具体包括步骤S1至步骤S8。
步骤S1,云服务器12获取由客户端11发送的实验次数n以及每一次实验的实际值密文fi和概率密文pi,并初始化第1次实验为当前实验(即使得i=1)以及初始化累计值RES(即使得RES=0)。
步骤S2,卡方检验计算模块调用同态密文期望模块计算得到当前实验的理论频数Ei。
本实施例的步骤S2中,理论频数Ei为同态密文期望模块调用同态乘法模块,将概率密文pi与实验次数n相乘得到。该理论频数Ei表示某一个结果在这么多次实验中,理论上应该出现的次数,概率密文 pi即表示事件出现的理论概率。
步骤S3,卡方检验计算模块调用同态减法模块计算当前实验的实际值密文fi与理论频数Ei的差作为第一密文fi-Ei。
本实施例中,当调用同态减法模块时,该模块会为实际值密文与理论频数增加参与同态计算的符号位字段,并计算实际值密文与理论频数的差作为第一密文。接下来,在每一次同态计算时,均会加上符号位字段一起考虑。
步骤S4,卡方检验计算模块调用同态乘法模块计算第一密文的平方作为第二密文(fi-Ei)^2。同态乘法模块中乘法运算的方法可以是任意现有技术中的同态加密求积算法,因此不进行赘述。
步骤S5,卡方检验计算模块调用同态除法模块将第二密文除以理论频数Ei形成第三密文(fi-Ei)^2/Ei。
由于同态加密只能处理整数,因此,本实施例中同态除法模块在被调用时,会基于一下规则运行:将除数和被除数当作分子分母进行存储,后续与浮点数相关的运算操作,均按照分数的形式进行。在最终解密后,将分子分母都进行解密,然后在明文上进行分子分母相除,得到浮点数结果。本实施例的步骤S5中,将第二密文与理论频数分别当作分子和分母,从而构成第三密文。
例如,当两个分数相加时,将第一分子乘以第二分母的积与第二分子乘以第一分母的积之和作为同态运算后的分子,并将第一分母与第二分母的乘积作为同态运算后的分母。
再例如,当两个分数相乘时,将第一分子与第二分子的乘积作为同态运算后的分子,并将第一分母与第二分母的乘积作为同态运算后的分母。以此类推。
步骤S6,卡方检验计算模块调用同态加法模块将第三密文与累计值进行累加得到新的累计值,即RES=RES+(fi-Ei)^2/Ei。
步骤S7,将下一次实验确定为新的当前实验,重复步骤S2至步骤S6直至每一次实验的数据都完成计算,并将最新的累计值作为卡方值密文。
步骤S8,云服务器将卡方值密文发送给客户端进行解密得到明文的卡方值。
本实施例中,由于同态减法模块增加了符号位字段,同态除法模块将浮点数表示为分数参与运算,因此在步骤S8对卡方值密文进行解密时,若符号位字段在解密后的数据为正数,则将解密后的卡方值密文乘-1,否则将解密后的卡方值密文直接输出。接下来,对于卡方值密文解密后得到的明文的分子和分母,再将两者相除得到浮点数结果作为卡方值。
本实施例还提供一种计算机设备,具体可参考图3,该计算机设备可以包括:处理器、存储器、输入/输出接口、通信接口和总线。其中处理器、存储器、输入/输出接口和通信接口通过总线实现彼此之间在设备内部的通信连接。处理器用于执行存储器中存储的可执行代码,从而实现如图2、3所示的最值函数处理方法。
处理器可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案。
存储器可以采用ROM(Read Only Memory,只读存储器)、 RAM(RandomAccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器可以存储操作系统和其他应用程序,在通过软件或者固件来实现本申请实施例所提供的技术方案时,相关的程序代码保存在存储器中,并由处理器来调用执行。
输入/输出接口用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等) 实现通信。
总线包括一通路,在设备的各个组件(例如处理器、存储器、输入/输出接口和通信接口)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器、存储器、输入/ 输出接口、通信接口以及总线,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请实施例方案所必需的组件,而不必包含图中所示的全部组件。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种卡方检验安全外包计算方法,其特征在于,包括以下步骤:
步骤S1,云服务器获取由客户端同态加密形成的每一次实验的实际值密文、概率密文以及实验次数,并初始化第1次实验为当前实验以及初始化累计值;
步骤S2,调用同态密文期望模块计算得到当前实验的理论频数;
步骤S3,调用同态减法模块计算当前实验的所述实际值密文与所述理论频数的差作为第一密文;
步骤S4,调用同态乘法模块计算所述第一密文的平方作为第二密文;
步骤S5,调用同态除法模块将所述第二密文除以所述理论频数形成第三密文;
步骤S6,调用同态加法模块将所述第三密文与所述累计值进行累加得到新的累计值;
步骤S7,将下一次实验确定为新的当前实验,重复所述步骤S2至所述步骤S6直至每一次实验的数据都完成计算,并将最新的累计值作为卡方值密文;
步骤S8,云服务器将所述卡方值密文发送给客户端进行解密得到明文的卡方值。
2.根据权利要求1所述的卡方检验安全外包计算方法,其特征在于,所述步骤S3包括:
为所述实际值密文与所述理论频数增加参与同态计算的符号位字段,并计算所述实际值密文与所述理论频数的差作为第一密文。
3.根据权利要求2所述的卡方检验安全外包计算方法,其特征在于:
其中,所述步骤S2至所述步骤S6中进行同态计算时均代入所述符号位字段完成计算,
所述步骤S8对所述卡方值密文进行解密时,若所述符号位字段在解密后的数据为正数,则将解密后的卡方值密文乘-1作为所述卡方值,否则将解密后的卡方值密文直接作为所述卡方值。
4.根据权利要求1所述的卡方检验安全外包计算方法,其特征在于,所述步骤S5包括:
将所述第二密文与所述理论频数分别当作分子和分母,并构成所述第三密文。
5.根据权利要求4所述的卡方检验安全外包计算方法,其特征在于,
其中,所述步骤S2至所述步骤S6中进行同态计算时均基于所述分子和所述分母完成计算,
所述步骤S8对所述卡方值密文进行解密时,对所述分子和所述分母分别进行解密,进一步对解密后明文的所述分子和所述分母相除得到浮点数结果作为所述卡方值。
6.一种卡方检验安全外包计算系统,其特征在于,包括:
客户端,具有数据加解密模块,用于对实验数据进行同态加密;
云服务器,基于权利要求1至5任一项所述的方法对加密后的所述实验数据通过同态计算完成卡方检验。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211352367.0A CN115643000A (zh) | 2022-10-31 | 2022-10-31 | 卡方检验安全外包计算方法、系统以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211352367.0A CN115643000A (zh) | 2022-10-31 | 2022-10-31 | 卡方检验安全外包计算方法、系统以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115643000A true CN115643000A (zh) | 2023-01-24 |
Family
ID=84945826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211352367.0A Pending CN115643000A (zh) | 2022-10-31 | 2022-10-31 | 卡方检验安全外包计算方法、系统以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115643000A (zh) |
-
2022
- 2022-10-31 CN CN202211352367.0A patent/CN115643000A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3424175B1 (en) | Converting a boolean masked value to an arithmetically masked value for cryptographic operations | |
US10333710B2 (en) | Method and system for determining desired size of private randomness using Tsallis entropy | |
CN108269062B (zh) | 基于h5的电子合同制作方法、装置、设备及介质 | |
CN112262544B (zh) | 生成和处理密码学参数的设备、系统、以及方法 | |
US9176707B2 (en) | Arithmetic apparatus, elliptic scalar multiplication method of arithmetic apparatus, elliptic scalar multiplication program, residue operation method of arithmetic apparatus, and residue operation program | |
US20180034636A1 (en) | Method and system for creating public randomness | |
CN112800476A (zh) | 一种数据脱敏方法、装置及电子设备 | |
Kuang et al. | Benchmark performance of a new quantum-safe multivariate polynomial digital signature algorithm | |
US9780946B2 (en) | Elliptic curve encryption method comprising an error detection | |
CN114329644A (zh) | 对逻辑系统设计进行加密仿真的方法、设备及存储介质 | |
EP3562092A1 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
EP3249520B1 (en) | Computing a secure elliptic curve scalar multiplication using an unsecured and secure environment | |
JP2009505148A (ja) | 暗号化演算における反転操作を行うための回路配置及び方法 | |
CN110287733B (zh) | 一种文件防篡改方法和装置 | |
CN111262707A (zh) | 数字签名方法及验证方法、设备、存储介质 | |
CN115643000A (zh) | 卡方检验安全外包计算方法、系统以及存储介质 | |
CN114584284A (zh) | 同态加密操作方法、装置和电子设备 | |
Duta et al. | Framework for evaluation and comparison of primality testing algorithms | |
CN110543777B (zh) | 图像处理方法、装置、设备及存储介质 | |
US8850213B2 (en) | Method for verifying an electronic signature and data processing device | |
CN111835815A (zh) | 区块链上互联网自媒体数据的同步存储方法及其装置 | |
CN111125250A (zh) | 区块链上互联网评价数据的存储方法及其装置 | |
CN114710293B (zh) | 数字签名方法、装置、电子设备及存储介质 | |
CN112615712B (zh) | 数据的处理方法、相关装置及计算机程序产品 | |
CN115765962A (zh) | 基于同态密文的最值函数处理方法、系统以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |