CN116915405B - 基于隐私保护的数据处理方法、装置、设备及存储介质 - Google Patents
基于隐私保护的数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116915405B CN116915405B CN202311181344.2A CN202311181344A CN116915405B CN 116915405 B CN116915405 B CN 116915405B CN 202311181344 A CN202311181344 A CN 202311181344A CN 116915405 B CN116915405 B CN 116915405B
- Authority
- CN
- China
- Prior art keywords
- vector
- random
- target
- participant
- arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004224 protection Effects 0.000 title claims abstract description 55
- 238000003672 processing method Methods 0.000 title claims abstract description 28
- 239000013598 vector Substances 0.000 claims abstract description 522
- 230000005540 biological transmission Effects 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 83
- 230000008569 process Effects 0.000 claims abstract description 42
- 230000003993 interaction Effects 0.000 claims abstract description 37
- 238000007781 pre-processing Methods 0.000 claims abstract description 29
- 230000002452 interceptive effect Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 46
- 239000002131 composite material Substances 0.000 claims description 33
- 239000012634 fragment Substances 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 abstract description 44
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 3
- 238000013329 compounding Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于隐私保护的数据处理方法、装置、设备及存储介质。该方法包括:基于预设排列策略所对应的向量长度生成目标交换网络,并对目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略;通过茫然传输组件与第二参与方交换随机种子,得到交互随机种子;基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量;基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量。通过上述方案,本申请可有效降低向量元素全排列过程的计算传输成本。
Description
技术领域
本申请属于数据安全领域,尤其涉及一种基于隐私保护的数据处理方法、装置、设备及存储介质。
背景技术
随着通信技术的发展,信息安全越来越受到人们的重视。为保证信息安全,通常对待处理数据进行隐私保护,例如,在联邦数据库查询中对数据库中的数据进行隐私保护。
两方向量元素全排列协议是实现隐私保护的一种协议,对于隐私保护的两方向量元素全排列的问题,通常设定输入的向量数据在两个参与方之间秘密共享,其中一个参与方提供全排列关系/>,两个参与方协作计算,最后输出全排列之后的向量/>,/>也需要在两个参与方之间秘密共享。其中,上述的全排列关系是对向量元素位置的变换,是一种一一映射,即全排列关系/>可保证/>和/>中的元素存在一一对应关系。在两个参与方协作的过程中,需保证不能泄露任何向量元素的明文信息,也不能泄露参与方所提供的全排列关系/>。
相关技术中,通常采用同态加密算法以及茫然传输协议来实现两方向量元素的全排列。然而,同态加密算法需进行公钥密码的计算,具有较高的计算传输成本;而茫然传输协议需将全排列关系拆解为交换网络或子排列网络,同样具有较高的计算传输成本。
基于此,亟需一种隐私保护方法来降低向量元素全排列过程的计算传输成本。
发明内容
本申请实施例提供一种基于隐私保护的数据处理方法、装置、设备及存储介质,能够降低向量元素全排列过程的计算传输成本。
第一方面,本申请实施例提供一种基于隐私保护的数据处理方法,应用于第一参与方,该方法包括:响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略,其中,预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系;调用茫然传输组件,并通过茫然传输组件与第二参与方交换随机种子,得到交互随机种子,其中,第二参与方为与第一参与方对目标向量进行秘密共享的参与方;基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量;基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,其中,第一向量为对目标向量进行秘密共享所得到的秘密碎片中,第一参与方所持有的秘密碎片,第一参与方所持有的秘密碎片与第二参与方所持有的秘密碎片之和为目标向量。
第二方面,本申请实施例提供一种基于隐私保护的数据处理方法,应用于第二参与方,该方法包括:响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子,其中,第一参与方为与第二参与方对目标向量进行秘密共享的参与方;对交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,其中,目标交换网络是第一参与方基于预设排列策略对应的向量长度所生成的交换网络,预设排列策略用于表征每个交换模块内部的输入与输出之间的初始连接关系;对每个交换模块所对应的交换关联随机向量以及第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量;对全排列关联随机向量执行第一参与方发送的复合排列策略,得到第二关联随机向量;基于第二关联随机向量以及第二参与方所持有的第二向量生成目标合并向量,并将目标合并向量发送至第一参与方,以使第一参与方基于目标合并向量生成第一目标向量,其中,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片。
第三方面,本申请实施例提供了一种基于隐私保护的数据处理装置,应用于第一参与方,该装置包括:决策模块,用于响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略,其中,预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系;种子生成模块,用于调用茫然传输组件,并通过茫然传输组件与第二参与方交换随机种子,得到交互随机种子,其中,第二参与方为与第一参与方对目标向量进行秘密共享的参与方;预处理模块,用于基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量;排列模块,用于基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,其中,第一向量为对目标向量进行秘密共享所得到的秘密碎片中,第一参与方所持有的秘密碎片,第一参与方所持有的秘密碎片与第二参与方所持有的秘密碎片之和为目标向量。
第四方面,本申请实施例提供了一种基于隐私保护的数据处理装置,应用于第二参与方,该装置包括:种子交换模块,用于响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子,其中,第一参与方为与第二参与方对目标向量进行秘密共享的参与方;种子扩展模块,用于对交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,其中,目标交换网络是第一参与方基于预设排列策略对应的向量长度所生成的交换网络,预设排列策略用于表征每个交换模块内部的输入与输出之间的初始连接关系;向量合并模块,用于对每个交换模块所对应的交换关联随机向量以及第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量;策略执行模块,用于对全排列关联随机向量执行第一参与方发送的复合排列策略,得到第二关联随机向量;向量生成模块,用于基于第二关联随机向量以及第二参与方所持有的第二向量生成目标合并向量,并将目标合并向量发送至第一参与方,以使第一参与方基于目标合并向量生成第一目标向量,其中,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现如第一方面或第二方面所述的基于隐私保护的数据处理方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面或第二方面所述的基于隐私保护的数据处理方法。
第七方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行如第一方面或第二方面所述的基于隐私保护的数据处理方法。
由上述内容可知,本申请目标交换网络的构建仅与输入向量(即第一向量)的长度有关,而输入向量中的每个元素的数据均可得到保密,并且,在两个参与方之间进行交互时,第一参与方所掌握的全排列策略并不会泄露给第二参与方,从而实现了向量元素全排列的隐私保护。进一步的,本申请将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,其中,预处理阶段为生成关联随机向量的阶段,而在线计算阶段为基于关联随机向量对向量中的向量元素进行全排列的阶段,从而使得在线阶段不涉及密码学操作,降低了向量元素的全排列过程的计算传输成本。
此外,在本申请中,在预处理阶段仅调用了一次茫然传输组件,随后基于该茫然传输组件来实现关联随机向量的生成,该过程不依赖公钥密码的计算,与同态加密方案相比,具有较小的计算传输成本。
由此可见,本申请所提供的方案在实现向量元素全排列的基础上,降低了向量元素全排列的计算传输成本,进而降低了向量元素全排列的隐私保护的保护成本。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的基于隐私保护的数据处理方法的流程示意图;
图2是本申请一个实施例提供的目标交换网络的示意图;
图3是本申请一个实施例提供的目标交换网络的示意图;
图4是本申请一个实施例提供的基于隐私保护的数据处理方法的流程示意图;
图5是本申请一个实施例提供的关联随机向量的生成示意图;
图6是本申请一个实施例提供的预处理阶段两个参与方之间的交互示意图;
图7是本申请一个实施例提供的在线计算阶段两个参与方之间的交互示意图;
图8是本申请另一个实施例提供的基于隐私保护的数据处理装置的结构示意图;
图9是本申请另一个实施例提供的基于隐私保护的数据处理装置的结构示意图;
图10是本申请又一个实施例提供的电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下对本申请可能使用到的名词进行如下解释:
(1)两方向量元素全排列,对秘密共享于两个参与方之间的向量进行全排列,其中,全排列关系由其中一个参与方提供。
(2)同态加密,一种支持基于密文进行运算的公钥加密技术。
(3)OT(Oblivious Transfer,茫然传输),一种运行于两个参与方之间的密码学协议,发送方提供若干个消息,接收方提供一个选择,最终接收方收到,发送方不收到任何消息。
(4)OPV(Oblivious Punctured Vector,茫然穿刺向量),一种运行于两个参与方之间的密码学协议,相当于从个元素中选取/>个元素的茫然参数协议。
(5)秘密共享,将数据拆分成若干秘密碎片,每个碎片的值的分布是随机的,但相加等于/>。对于两方秘密共享,将/>拆分为两个秘密碎片/>和/>使得/>,其中,处于秘密共享状态的数据记作/>。
(6)交换网络,是由交换模块组成的网络,该交换网络的网络结构由输入向量的长度决定,该交换网络的变量为其中每个交换模块的决策,其中,任何一个全排列都有其对应的交换网络。
(7)交换关联随机数,分布于两个参与方之间的关联随机数,由其中一个参与方持有,/>由另一参与方持有。当/>时,/>交换/>中的两个元素;当/>时,/>拷贝/>中的两个元素。
为便于理解,在对本申请所提供的方案进行解释说明之前,首先对本申请所提供方案的发明构思进行解释说明。
隐私保护的两方向量元素全排列的问题设定是,输入的向量数据在两个参与方和/>之间秘密共享,即每个向量元素都拆分成两个秘密碎片,分别由/>和/>持有,其中参与方/>提供全排列关系/>,两个参与方协作计算,最后输出全排列之后的向量/>,也需要在/>和/>之间秘密共享。
需要说明的是,全排列关系是对向量元素位置的变换,是一种一一映射,即能保证/>和/>中的元素存在一一对应关系,尽管位置不同。隐私保护的要求是,该协作计算过程不能泄露任何向量元素的明文信息,也不能泄露提供/>的/>。
隐私保护的两方向量元素全排列协议(本申请中简称为向量元素全排列协议)是众多隐私计算应用的重要组件,例如,外包图计算中对节点/边向量的变换、联邦数据库查询中执行的Order By和Group By等操作、纵向联邦XGBoost模型训练中对秘密共享的梯度向量的变换,均需要使用向量元素全排列协议。因此,设计高效的向量元素全排列协议,对于提升各种隐私计算应用的性能具有重要意义。
目前,向量元素全排列协议总体可分为三种技术路线,即基于同态加密的向量元素全排列方法、基于可信第三方的向量元素全排列方法以及基于茫然传输协议的向量元素全排列方法。
对于基于同态加密的向量元素全排列方法,第二参与方对其持有的向量元素秘密碎片/>进行同态加密,之后将同态密文/>发送给第一参与方/>。/>将本地的向量元素秘密碎片/>与接收到的同态密文/>进行加法计算,得到密文向量/>,并对密文向量进行全排列,得到/>。/>本地随机生成/>,同/>做减法得到,并将/>发送给/>。/>解密得到。
在基于同态加密的方案中,由于需对密文向量进行全排列,因此需要单独加密每个向量元素,从而带来了较大的加密、解密、密文加减法计算成本,进而导致较高的密文-明文膨胀比与传输成本。由此可见,基于同态加密的方案具有较高的计算成本和传输成本。
对于基于可信第三方的向量元素全排列方法,两个参与方和/>依赖可信第三方生成关联随机数/>,其中,/>是同/>等长的随机值向量。该可信第三方将/>发送给/>,将/>发送给/>。随后/>将/>发送给/>,/>计算,进一步计算/>。最后,/>将设置为/>,/>将/>设置为/>。
在基于可信第三方的方案中,需进行过强的安全假设,而在现实场景中,很难找到安全性较高的可信第三方来介入其他参与方的协作计算。因此,基于可信第三方的方案虽然具有较低的计算传输成本,但其可行性较差。
对于基于茫然传输协议的向量元素全排列方法,该方法需将拆解成交换网络或子排列网络。若将拆解成交换网络,则向量元素全排列问题转化为对换问题,即通过OT完成隐私保护的元素对换;若将拆解成子排列网络,则向量元素全排列问题转化为子排列问题,例如,输入长度为128的子排列,子排列问题可通过OPV解决,而OPV技术的基础也是OT。现有的基于OT的向量元素全排列协议主要存在以下两方面的局限性:
1)将拆解成交换网络或子排列网络的开销巨大,根据实验结果,对于交换网络,这部分开销占到协议整体执行时间的2/3;
2)基于OPV技术(子排列网络)的协议,需动态分配和占用大量的运行时内存,该过程占据了协议运行时间的主要部分。而在传输开销方面,基于OT的方案和基于同态加密的方案在向量长度较长(>/>时),具有相近的传输开销。
综上所述,现有的向量元素全排列协议或需要较强的安全假设(即存在可信第三方),或尚存在较高的传输成本和计算成本,极大地限制了现有解决方案的可行性。
为了解决现有技术问题,本申请实施例提供了一种基于隐私保护的数据处理方法、装置、设备及存储介质。下面首先对本申请实施例所提供的基于隐私保护的数据处理方法进行介绍。
本申请实施例所提供的基于隐私保护的数据处理方法可应用于数据处理系统中,该数据处理系统至少包括数据提供方、第一参与方和第二参与方,其中,数据提供方用于提供目标向量,并将该目标向量拆分为两个秘密碎片,拆分的两个秘密碎片由两个参与方通过秘密分享的方式获取;两个参与方可以为设备,例如,服务器。两个参与方通过秘密共享的方式可实现对数据提供方所提供数据的隐私保护。
图1示出了本申请一个实施例提供的基于隐私保护的数据处理方法的流程示意图。该方法可应用于第一参与方,其中,第一参与方可以为数据处理系统所包含的多个参与方中的任意一个参与方,第二参与方为多个参与方中除第一参与方之外的参与方。
如图1所示,该方法包括如下步骤:
步骤S101,响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略。
在步骤S101中,预设排列策略是固有的排列策略,该排列策略不会根据交换网络的不同而发生变化。在本申请实施例中,以表示预设排列策略,以表示目标排列策略。另外,预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系,同样的,目标排列策略也用于表征每个交换模块内部所对应的输入与输出之间的目标连接关系。上述的输入与输出之间的连接关系包括直连和交换两种关系,其中,直连关系表征输入即输出,交换关系表征输入与输出之间存在交叉,例如,在图2所示的目标交换网络的示意图中,第一个交换模块内部的输入与输出直连,其对应的连接关系为直连关系;第二个交换模块内部的输入与输出发生了交叉,其对应的连接关系为交换关系。
另外,在本申请实施例中,上述的交换网络可以为Benes Network,也可以为其他能够实现向量元素全排列的任何网络,在此不进行一一举例。
作为一个示例,在本申请实施例中,以交换网络为Benes Network为例来描述交换网络的构建。其中,该交换网络的构建是递归的,图2所示,一个输入的交换网络由前后两层交换模块和两个/>输入的子交换网络组成,其中,前后两层交换模块各自的交换均为。当/>为奇数时,两个子交换网络对应的交换模块的数量相差1。
在输入向量的长度(例如,图2中的n)确定时,该交换网络的网络结构也是确定的,该网络结构包括每层交换模块的数量以及各个交换模块与子交换网络之间的连接关系。唯一可变的是每个交换模块中的决策,即输出是输入的直连,或者对输入的交换。其中,交换模块中的决策不同,交换网络对应的全排列也不同。在本申请中,两个参与方可根据输入向量的长度确定交换网络的结构,随后由/>对交换网络中每个交换模块进行随机决策,从而得到目标排列策略/>,也即目标排列策略用于表征各个交换模块中的决策。
需要说明的是,由步骤S101可知,目标交换网络是基于输入向量的长度所生成的,也即输入向量的长度信息是被披露的,而向量中每个向量元素的数据是保密的,在此基础上,本申请实施例无需可信第三方即可实现数据的隐私保护,在现实场景中更具可用性。
另外,由步骤S101可知,本申请实施例中,目标交换网络是基于向量长度所生成的,无需对预设排列策略进行拆解,因此,可避免相关技术中拆解预设排列策略所产生的计算成本,进而降低了向量元素全排列的计算成本。
步骤S102,调用茫然传输组件,并通过茫然传输组件与第二参与方交换随机种子,得到交互随机种子。
在步骤S102中,第二参与方为与第一参与方对目标向量进行秘密共享的参与方。
需要说明的是,在步骤S102中,通过茫然传输组件来实现多个参与方之间的随机种子的交换,实现了多个参与方之间的隐私保护,该过程无需计算公钥密钥,降低了多个参与方之间进行数据传输的复杂度,从而降低了传输成本。
而且,在调用茫然传输组件之后,在后续的步骤中无需再次调用茫然传输组件,也即在向量元素全排列的过程中,仅调用了一次茫然传输组件,随后基于该茫然传输组件来实现关联随机向量的生成,该过程不依赖公钥密码的计算,与同态加密方案相比,具有较小的计算传输成本。
步骤S103,基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量。
作为一个示例,对交互随机种子的预处理过程可以包括随机种子的扩展、关联随机向量的合并以及对关联随机向量的排列等步骤。其中,通过步骤S102得到的是随机种子,为对向量中的向量元素进行全排列需对随机种子进行扩展,即随机种子的扩展步骤用于将随机种子扩展为关联随机向量;为了提高向量的安全隐私保护,需与第二参与方进行交互,以对关联随机向量进行合并以及对关联随机向量进行排列。
需要说明的是,本申请实施例将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,其中,预处理阶段为生成关联随机向量的阶段,即由上述步骤S101至步骤S103所确定的阶段,而在线计算阶段为基于关联随机向量对向量中的向量元素进行全排列的阶段,从而使得在线阶段不涉及密码学操作(例如,同态密文计算、安全多方计算),降低了向量元素的全排列过程的计算传输成本。
步骤S104,基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量。
在步骤S104中,第一向量为对目标向量进行秘密共享所得到的秘密碎片中,第一参与方所持有的秘密碎片,第一参与方所持有的秘密碎片与第二参与方所持有的秘密碎片之和为目标向量。
需要说明的是,本申请实施例将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,其中,预处理阶段为生成关联随机向量的阶段(即由上述步骤S101至步骤S103所确定的阶段),而在线计算阶段为基于关联随机向量对向量中的向量元素进行全排列的阶段(即由上述步骤S104所确定的阶段,从而使得在线阶段不涉及密码学操作(例如,同态密文计算、安全多方计算),降低了向量元素的全排列过程的计算传输成本。
基于上述步骤S101至步骤S104所限定的方案可以获知,本申请目标交换网络的构建仅与输入向量(即第一向量)的长度有关,而输入向量中的每个元素的数据均可得到保密,并且,在两个参与方之间进行交互时,第一参与方所掌握的全排列策略并不会泄露给第二参与方,从而实现了向量元素全排列的隐私保护。进一步的,本申请将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,其中,预处理阶段为生成关联随机向量的阶段,而在线计算阶段为基于关联随机向量对向量中的向量元素进行全排列的阶段,从而使得在线阶段不涉及密码学操作,降低了向量元素的全排列过程的计算传输成本。
此外,在本申请中,在预处理阶段仅调用了一次茫然传输组件,随后基于该茫然传输组件来实现关联随机向量的生成,该过程不依赖公钥密码的计算,与同态加密方案相比,具有较小的计算传输成本。
由此可见,本申请所提供的方案在实现向量元素全排列的基础上,降低了向量元素全排列的计算传输成本,进而降低了向量元素全排列的隐私保护的保护成本。
以下对第一参与方在向量元素全排列过程中所执行的步骤进行解释说明。
在通过茫然传输组件与第二参与方交换随机种子之后,第一参与方基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量。
具体的,第一参与方对交互随机种子进行本地扩展,得到每个交换模块所对应的交换关联随机向量,其中,第一参与方可通过伪随机数生成器(Random Number Generator,PRG)对交互随机种子进行本地扩展,得到每个交换模块所对应的交换关联随机向量。
在得到第一参与方所对应的交换关联随机向量之后,第一参与方与第二参与方进行交换关联随机向量的交互,并获取第二参与方的交换关联随机向量,与第一参与方所对应的交换关联随机向量类似,第二参与方的交换关联随机向量为第二参与方对交互随机种子进行本地扩展所得到的随机向量。
进一步的,第一参与方基于目标排列策略对每个交换模块所对应的交换关联随机向量以及第二参与方所提供的交换关联随机向量进行合并处理,得到全排列关联随机向量;然后,基于预设排列策略和目标排列策略生成复合排列策略,并将复合排列策略发送至第二参与方,以使第二参与方基于复合排列策略生成第二关联随机向量;同时,第一参与方对全排列关联随机向量执行复合全排列策略,得到第一关联随机向量。
需要说明的是,上述的复合排列策略是由预设排列策略和目标排列策略组合所生成的策略。具体的,第一参与方对目标排列策略进行逆处理,得到目标排列策略的逆排列策略;然后,按照预设的策略执行顺序对预设排列策略以及逆排列策略进行组合,得到复合排列策略。
作为一个示例,为避免将预设排列策略拆解为交换网络,本申请实施例将/>的执行分成两步,如图3所示。首先第一参与方/>随机生成目标交换网络,并将该目标交换网络所对应的目标排列策略记为/>,两参与方基于OT协作,对输入的秘密共享的向量执行该随机交换网络;然后,第一参与方/>将复合排列策略/>明文发送给第二参与方,两参与方对本地的秘密碎片同时执行/>全排列。其中,逆排列策略/>是/>的逆排列,是两个全排列策略的复合排列策略,该复合排列策略的策略执行顺序为:先执行/>,再执行/>。即对于全排列关联随机向量,第一参与方首先对全排列关联随机向量执行/>,然后再对得到的执行结果再执行/>,从而得到第一关联随机向量。对于第二参与方,其执行复合排列的策略与第一参与方类似,在此不再赘述。
由上述内容可知,第一参与方并不是直接将预设排列策略和/或目标排列策略直接发送至第二参与方,而是对两个排列策略进行处理后,再将复合排列策略发送至第二参与方,从而使得第一参与方所掌握的全排列关系不会泄露给第二参与方,从而提高了向量元素全排列的隐私保护。
至此,第一参与方完成了预处理阶段,得到了第一关联随机向量。
进一步的,第一参与方在在线计算阶段基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量。
具体的,第一参与方首先获取第二参与方所发送的目标合并向量,并对目标合并向量和第一向量进行加法合并处理,得到初始合并向量;然后,在对初始合并向量所包含的向量元素进行全排列处理,得到排列后的初始合并向量;最后,对排列后的初始合并向量和第一关联随机向量进行减法合并处理,得到第一目标向量。
需要说明的是,上述的目标合并向量为第二参与方对第二参与方所持有的第二向量以及第二参与方所对应的关联随机向量进行合并得到的向量,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片。
此外,还需要说明的是,由上述内容可知,在在线计算阶段,第一参与方对第一向量的向量元素进行全排列的过程中并不涉及密码学操作,仅需进行单轮数据的传输即可。并且,在该阶段,在两个参与方之间进行数据传输的成本仅与第一向量的长度有关,即传输成本仅仅是与第一向量等长数量的秘密共享元素,由此可见,与同态加密方案以及基于茫然传输协议的方案相比,本申请实施例所提供的方案可以有效降低向量元素全排列的计算传输成本。
至此,完成第一参与方实现向量元素全排列的相关描述。
以下站在第二参与方的角度,解释向量元素全排列的实现方案。
图4示出了本申请一个实施例提供的基于隐私保护的数据处理方法的流程示意图。该方法可应用于第二参与方,如图4所示,该方法包括如下步骤:
步骤S401,响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子。
在步骤S401中,第一参与方为与第二参与方对目标向量进行秘密共享的参与方。
需要说明的是,在步骤S401中,通过茫然传输组件来实现多个参与方之间的随机种子的交换,实现了多个参与方之间的隐私保护,该过程无需计算公钥密钥,降低了多个参与方之间进行数据传输的复杂度,从而降低了传输成本。
而且,在调用茫然传输组件之后,在后续的步骤中无需再次调用茫然传输组件,也即在向量元素全排列的过程中,仅调用了一次茫然传输组件,随后基于该茫然传输组件来实现关联随机向量的生成,该过程不依赖公钥密码的计算,与同态加密方案相比,具有较小的计算传输成本。
步骤S402,对交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量。
在步骤S402中,目标交换网络是第一参与方基于预设排列策略对应的向量长度所生成的交换网络,预设排列策略用于表征每个交换模块内部的输入与输出之间的初始连接关系。其中,目标交换网络已在步骤S101的相关解释中进行描述,在此不再赘述。
与第一参与方类似,第二参与方也可通过伪随机数生成器来对交互随机种子进行本地扩展,得到每个交换模块所对应的交换关联随机向量。
步骤S403,对每个交换模块所对应的交换关联随机向量以及第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量。
在步骤S403中,第二参与方对交换关联随机向量进行合并的过程,与第一参与方合并交换随机向量的过程类似,在此不再赘述。
步骤S404,对全排列关联随机向量执行第一参与方发送的复合排列策略,得到第二关联随机向量。
在步骤S404中,复合排列策略是由预设排列策略和第一参与方随生成的目标排列策略进行组合所得到的,其中,复合排列策略可表示为,为预设排列策略,为目标排列策略的逆排列策略。
与第一参与方执行复合排列策略类似,第二参与方首先对全排列关联随机向量执行预设排列策略,得到执行结果;然后对该执行结果执行目标排列策略的逆排列策略,从而得到第二关联随机向量。
需要说明的是,通过步骤S404可以获知,第二参与方并未直接得到第一参与方所对应的预设排列策略和目标排列策略,而是对预设排列策略和目标排列策略进行了一定的处理所得到的复合排列策略,从而使得第一参与方所掌握的全排列关系不会泄露给第二参与方,从而提高了向量元素全排列的隐私保护。
步骤S405,基于第二关联随机向量以及第二参与方所持有的第二向量生成目标合并向量,并将目标合并向量发送至第一参与方,以使第一参与方基于目标合并向量生成第一目标向量。
在步骤S405中,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片。
需要说明的是,与第一参与方类似,第二参与方实现向量元素全排列的过程也包括预处理阶段和在线计算阶段,其中,预处理阶段由上述步骤S401至步骤S404所组成,在线计算阶段包括步骤S405。
值得注意的是,本申请实施例将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,从而使得在线阶段不涉及密码学操作(例如,同态密文计算、安全多方计算),降低了向量元素的全排列过程的计算传输成本。
基于上述步骤S401至步骤S405所限定的方案可以获知,本申请目标交换网络的构建仅与输入向量(即第一向量)的长度有关,而输入向量中的每个元素的数据均可得到保密,并且,在两个参与方之间进行交互时,第一参与方所掌握的全排列策略并不会泄露给第二参与方,从而实现了向量元素全排列的隐私保护。进一步的,本申请将向量元素的全排列拆解为预处理-在线计算模式来替代相关技术中的将全排列关系拆解为交换网络或子排列网络的方案,其中,预处理阶段为生成关联随机向量的阶段,而在线计算阶段为基于关联随机向量对向量中的向量元素进行全排列的阶段,从而使得在线阶段不涉及密码学操作,降低了向量元素的全排列过程的计算传输成本。
此外,在本申请中,在预处理阶段仅调用了一次茫然传输组件,随后基于该茫然传输组件来实现关联随机向量的生成,该过程不依赖公钥密码的计算,与同态加密方案相比,具有较小的计算传输成本。
由此可见,本申请所提供的方案在实现向量元素全排列的基础上,降低了向量元素全排列的计算传输成本,进而降低了向量元素全排列的隐私保护的保护成本。
在一个示例中,在第二参与方对交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量的过程中,在交互随机种子的数量为多个的情况下,第二参与方通过伪随机数生成器对多个随机种子进行本地扩展,得到随机种子矩阵;通过对随机种子矩阵的列向量进行提取,得到第一初始随机向量;通过对随机种子矩阵的行向量进行提取,得到第二初始随机向量;最后,基于第一初始随机向量及第二初始随机向量生成每个交换模块的关联随机向量。
作为一个示例,在两个参与方交换随机种子的阶段中,第二参与方首先准备两个随机种子,第二参与方通过二选一的茫然传输组件从两个随机种子中选出/>。随后,两个参与方使用伪随机数生成器/>对随机种子进行扩展。例如,在图5所示的关联随机向量的生成示意图中,第二参与方通过对随机种子/>进行扩展,得到了随机种子矩阵/>;而第一参与方对随机种子/>进行扩展,得到了/>和/>。
在关联随机向量生成阶段,两参与方对手中持有的随机种子进行扩展,得到交换关联随机向量,其中,第一参与方的交换关联随机向量为,/>满足下式:
在上式中,。
上式的表示交换操作,该操作由参数/>控制,其中,当/>时,该操作交换两个数,对应排列策略中的交换关系;当/>时,该操作按照原顺序复制两个数,对应排列策略中的直连关系。/>操作对应交换网络中的每个交换模块,/>为每个交换模块的决策,也即,在本申请实施例中,通过排列策略中各个交换模块的输入与输出之间的连接关系来确定上述参数/>的取值。
第二参与方的交换关联随机向量为和/>,其中,向量/>(即第一初始随机向量)满足下式:
向量(即第二初始随机向量)满足下式:
需要说明的是,由随机种子扩展得到交换关联随机向量的过程仅仅涉及本地的伪随机数生成器的调用,无需两参与方之间交互,且可以生成任意数量的交换关联随机向量。
在得到第一初始随机向量和第二初始随机向量之后,第二参与方对两个初始随机向量进行合并,并对合并后的初始随机向量执行复合排列策略,得到第二关联随机向量,也即第二关联随机向量至少包括第一随机向量和第二随机向量,其中,第一随机向量是对第一初始随机向量进行合并和复合排列所得到的向量,第二随机向量是对第二初始随机向量进行合并和复合排列所得到的向量,在下文中仍以和/>表示第一随机向量和第二随机向量。
在在线计算阶段,第二参与方从第二关联随机向量中获取第一随机向量,并对第二向量和第一随机向量进行减法合并处理,得到目标合并向量,即目标合并向量为,其中,/>为第二向量;第二参与方确定第二随机向量为第二参与方的输出向量,即将/>作为第二参与方输出向量的秘密碎片/>。
以下结合图6和图7所示的两个参与方之间的交互示意图来对本申请实施例所提供的方案进行举例说明。
在一个示例中,图6示出了预处理阶段两个参与方之间的交互示意图。由图6可知,对于第一参与方,其在预处理阶段主要执行以下5个步骤:
步骤S600,第一参与方基于预设排列策略对应的输入向量的长度,生成目标交换网络,并对其中的每个交换模块进行随机决策,从而得到目标排列策略/>。
步骤S601,同第二参与方协作,作为接收者调用茫然传输协议,对目标交换网络的每个交换模块交互相应的随机种子,得到交互随机种子。
步骤S602,对步骤S601得到的交互随机种子进行本地扩展,生成目标交换网络中每个交换模块的关联随机向量(即交换关联随机向量),本步骤无需与第二参与方交互。
步骤S603,依据交换模块内部的连接关系,合并目标交换网络中各个交换模块的关联随机向量,得到目标排列策略的对应的关联随机向量(即全排列关联随机向量),本步骤需与第二参与方交互。
步骤S604,对目标排列策略的关联随机数执行复合排列策略/>,得到/>的关联随机向量,即第一关联随机向量/>。
对于第二参与方,其在预处理阶段主要执行以下四个步骤:
步骤S610,与第一参与方协作,作为发送者调用茫然传输协议,对目标交换网络中的每个交换模块交互相应的随机种子,得到交互随机种子。
步骤S611,对步骤S610的随机种子进行本地扩展,生成目标交换网络中每个交换模块的关联随机向量。
步骤S612,依据交换模块内部的连接关系,合并目标交换网络中各个交换模块的关联随机向量,得到目标排列策略的对应的关联随机向量,本步骤需与第一参与方交互。
步骤S613,对目标排列策略的关联随机向量执行复合排列策略,得到/>的关联随机数,即第二关联随机向量/>。
在一个示例中,图7示出了在线计算阶段两个参与方之间的交互示意图。由图7可知,对于第二参与方,其在在线计算阶段主要执行以下2个步骤:
步骤S710,第二参与方对输入向量的秘密碎片和预处理时得到的与之等长的随机向量/>进行减法合并,得到/>。
步骤S711,将合并后的向量发送给第一参与方。
需要说明的是,通过上述两个步骤之后,第二参与方保留了与新向量等长的随机向量作为其掌握的输出向量的秘密碎片/>。
对于第一参与方,其在在线计算阶段主要执行以下3个步骤:
步骤S700,第一参与方对接收到的向量和自身持有的输入向量的秘密碎片/>进行加法合并,得到/>。
步骤S701,对合并后的向量进行向量元素全排列,得到/>。
步骤S702,将和预处理中得到的随机向量/>进行减法合并,得到/>。
需要说明的是,通过上述三个步骤之后,第一参与方保留了步骤S702计算的输出作为其掌握的输出向量的秘密碎片,即/>。
另外,在线计算阶段的计算不涉及密码学操作,且仅有单轮数据传输,传输数据量和输入向量等长,从而降低了向量元素全排列的计算传输成本。
基于上述内容可知,本申请在向量元素全排列场景下(即两参与方,输入向量在两参与方之间秘密共享,全排列关系由其中一个参与方提供)所提供的数据处理方法,相比于现有解决技术具有以下优势:
(1)较低的计算成本。与基于同态加密的技术方案相比,本申请所提供的方案不依赖公钥密码计算,仅仅依赖对称密码计算,因此,本申请所提供的方案具有较低的计算成本;相比基于OT的技术方案,本申请所提供的方案无需将预设排列策略拆解为交换网络或子排列网络,因此,本申请所提供的方案能避免排列策略拆解过程中所产生的计算成本,将整体执行时间减少近2/3。
(2)较低的在线计算和传输成本。本申请所提供的方案将全排列策略的执行拆解为预处理-在线计算模式,预处理阶段生成的关联随机向量,使得在线计算不涉及密码学操作,且传输成本仅与输入向量等长数量的秘密共享元素有关。
(3)较低的内存动态分配和占用成本。本申请所提供的方案中的交换关联随机向量的生成模式,相比生成子排列关联随机数的OPV技术,具有更低的内存动态分配和占用成本,从而提高了向量元素全排列的整体执行速度。
(4)可证明安全的隐私保护性,无需可信第三方。在假设所使用的茫然传输协议安全的前提下,本申请所提供的方案所给出的全排列策略的隐私保护性为密码学可证明,即本申请所生成的目标排列策略中唯一揭露的信息是输入向量长度,向量中每个元素的数据均得到保密,且第一参与方所掌握的全排列关系不会泄露给第二参与方。由此可见,本申请所提供的方案无需可信第三方,在现实场景中更具可用性。
本申请实施例还提供一种基于隐私保护的数据处理装置,应用于第一参与方。如图8所示,该装置800包括:决策模块801、种子生成模块802、预处理模块803以及排列模块804。
决策模块801,用于响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略,其中,预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系;
种子生成模块802,用于调用茫然传输组件,并通过茫然传输组件与第二参与方交换随机种子,得到交互随机种子,其中,第二参与方为与第一参与方对目标向量进行秘密共享的参与方;
预处理模块803,用于基于预设排列策略和目标排列策略对交互随机种子进行预处理,得到第一关联随机向量;
排列模块804,用于基于第一关联随机向量对第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,其中,第一向量为对目标向量进行秘密共享所得到的秘密碎片中,第一参与方所持有的秘密碎片,第一参与方所持有的秘密碎片与第二参与方所持有的秘密碎片之和为目标向量。
在一个示例中,预处理模块包括:
扩展模块,用于对交互随机种子进行本地扩展,得到每个交换模块所对应的交换关联随机向量;
第一向量获取模块,用于获取第二参与方的交换关联随机向量,其中,第二参与方的交换关联随机向量为第二参与方对交互随机种子进行本地扩展所得到的随机向量;
第一合并模块,用于基于目标排列策略对每个交换模块所对应的交换关联随机向量以及第二参与方所提供的交换关联随机向量进行合并处理,得到全排列关联随机向量;
策略生成模块,用于基于预设排列策略和目标排列策略生成复合排列策略,并将复合排列策略发送至第二参与方,以使第二参与方基于复合排列策略生成第二关联随机向量;
第一执行模块,用于对全排列关联随机向量执行复合全排列策略,得到第一关联随机向量。
在一个示例中,扩展模块具体用于通过伪随机数生成器对交互随机种子进行本地扩展,得到每个交换模块所对应的交换关联随机向量。
在一个示例中,策略生成模块具体用于对目标排列策略进行逆处理,得到目标排列策略的逆排列策略;按照预设的策略执行顺序对预设排列策略以及逆排列策略进行组合,得到复合排列策略。
在一个示例中,排列模块具体用于获取第二参与方所发送的目标合并向量,其中,目标合并向量为第二参与方对第二参与方所持有的第二向量以及第二参与方所对应的关联随机向量进行合并得到的向量,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片;对目标合并向量和第一向量进行加法合并处理,得到初始合并向量;对初始合并向量所包含的向量元素进行全排列处理,得到排列后的初始合并向量;对排列后的初始合并向量和第一关联随机向量进行减法合并处理,得到第一目标向量。
本申请实施例还提供一种基于隐私保护的数据处理装置,应用于第二参与方。如图9所示,该装置900包括:种子交换模块901、种子扩展模块902、向量合并模块903、策略执行模块904以及向量生成模块905。
种子交换模块901,用于响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子,其中,第一参与方为与第二参与方对目标向量进行秘密共享的参与方;
种子扩展模块902,用于对交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,其中,目标交换网络是第一参与方基于预设排列策略对应的向量长度所生成的交换网络,预设排列策略用于表征每个交换模块内部的输入与输出之间的初始连接关系;
向量合并模块903,用于对每个交换模块所对应的交换关联随机向量以及第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量;
策略执行模块904,用于对全排列关联随机向量执行第一参与方发送的复合排列策略,得到第二关联随机向量;
向量生成模块905,用于基于第二关联随机向量以及第二参与方所持有的第二向量生成目标合并向量,并将目标合并向量发送至第一参与方,以使第一参与方基于目标合并向量生成第一目标向量,其中,第二向量为对目标向量进行秘密共享所得到的秘密碎片中,第二参与方所持有的秘密碎片。
在一个示例中,种子扩展模块具体用于在交互随机种子的数量为多个的情况下,通过伪随机数生成器对多个随机种子进行本地扩展,得到随机种子矩阵;对随机种子矩阵的列向量进行提取,得到第一初始随机向量;对随机种子矩阵的行向量进行提取,得到第二初始随机向量;基于第一初始随机向量及第二初始随机向量生成每个交换模块的关联随机向量。
在一个示例中,第二关联随机向量至少包括第一随机向量,第一随机向量是对第一初始随机向量进行合并和复合排列所得到的,其中,向量合并模块具体用于从第二关联随机向量中获取第一随机向量,并对第二向量和第一随机向量进行减法合并处理,得到目标合并向量。
在一个示例中,第二关联随机向量还包括第二随机向量,第二随机向量是对第二初始随机向量进行合并和复合排列所得到的,其中,基于隐私保护的数据处理装置还包括:向量确定模块,用于确定第二随机向量为第二参与方的输出向量。
本申请实施例提供的基于隐私保护的数据处理装置能够实现前述方法实施例实现的各个过程,为避免重复,这里不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图10示出了本申请实施例提供的电子设备的硬件结构示意图。
电子设备可以包括处理器1001以及存储有计算机程序指令的存储器1002。
具体地,上述处理器1001可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit ,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1002可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1002可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1002可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1002可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1002是非易失性固态存储器。
存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器1001通过读取并执行存储器1002中存储的计算机程序指令,以实现上述实施例中的任意一种基于隐私保护的数据处理方法。
在一个示例中,电子设备还可包括通信接口1003和总线1010。其中,如图10所示,处理器1001、存储器1002、通信接口1003通过总线1010连接并完成相互间的通信。
通信接口1003,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1010包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1010可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的基于隐私保护的数据处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种基于隐私保护的数据处理方法。
另外,结合上述实施例中的基于隐私保护的数据处理方法,本申请实施例可提供一种计算机程序产品来实现。该计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行实现如上述实施例中任意一种基于隐私保护的数据处理方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能模块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的基于隐私保护的数据处理方法、装置、设备及存储介质的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (13)
1.一种基于隐私保护的数据处理方法,其特征在于,应用于第一参与方,所述方法包括:
响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对所述目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略,其中,所述预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系;
调用茫然传输组件,并通过所述茫然传输组件与第二参与方交换随机种子,得到交互随机种子,其中,所述第二参与方为与所述第一参与方对目标向量进行秘密共享的参与方;
基于所述预设排列策略和所述目标排列策略对所述交互随机种子进行预处理,得到第一关联随机向量;
基于所述第一关联随机向量对所述第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,其中,所述第一向量为对目标向量进行秘密共享所得到的秘密碎片中,所述第一参与方所持有的秘密碎片,所述第一参与方所持有的秘密碎片与所述第二参与方所持有的秘密碎片之和为所述目标向量。
2.根据权利要求1所述的方法,其特征在于,基于所述预设排列策略和所述目标排列策略对所述交互随机种子进行预处理,得到第一关联随机向量,包括:
对所述交互随机种子进行本地扩展,得到所述每个交换模块所对应的交换关联随机向量;
获取所述第二参与方的交换关联随机向量,其中,所述第二参与方的交换关联随机向量为所述第二参与方对所述交互随机种子进行本地扩展所得到的随机向量;
基于所述目标排列策略对所述每个交换模块所对应的交换关联随机向量以及所述第二参与方所提供的交换关联随机向量进行合并处理,得到全排列关联随机向量;
基于所述预设排列策略和所述目标排列策略生成复合排列策略,并将所述复合排列策略发送至所述第二参与方,以使所述第二参与方基于所述复合排列策略生成第二关联随机向量;
对所述全排列关联随机向量执行复合全排列策略,得到所述第一关联随机向量。
3.根据权利要求2所述的方法,其特征在于,对所述交互随机种子进行本地扩展,得到所述每个交换模块所对应的交换关联随机向量,包括:
通过伪随机数生成器对所述交互随机种子进行本地扩展,得到所述每个交换模块所对应的交换关联随机向量。
4.根据权利要求2所述的方法,其特征在于,基于所述预设排列策略和所述目标排列策略生成复合排列策略,包括:
对所述目标排列策略进行逆处理,得到所述目标排列策略的逆排列策略;
按照预设的策略执行顺序对所述预设排列策略以及所述逆排列策略进行组合,得到所述复合排列策略。
5.根据权利要求1所述的方法,其特征在于,基于所述第一关联随机向量对所述第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,包括:
获取所述第二参与方所发送的目标合并向量,其中,所述目标合并向量为所述第二参与方对所述第二参与方所持有的第二向量以及所述第二参与方所对应的关联随机向量进行合并得到的向量,所述第二向量为对目标向量进行秘密共享所得到的秘密碎片中,所述第二参与方所持有的秘密碎片;
对所述目标合并向量和所述第一向量进行加法合并处理,得到初始合并向量;
对所述初始合并向量所包含的向量元素进行全排列处理,得到排列后的初始合并向量;
对所述排列后的初始合并向量和所述第一关联随机向量进行减法合并处理,得到所述第一目标向量。
6.一种基于隐私保护的数据处理方法,其特征在于,应用于第二参与方,所述方法包括:
响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子,其中,所述第一参与方为与所述第二参与方对目标向量进行秘密共享的参与方;
对所述交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,其中,所述目标交换网络是所述第一参与方基于预设排列策略对应的向量长度所生成的交换网络,所述预设排列策略用于表征所述每个交换模块内部的输入与输出之间的初始连接关系;
对所述每个交换模块所对应的交换关联随机向量以及所述第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量;
对所述全排列关联随机向量执行所述第一参与方发送的复合排列策略,得到第二关联随机向量;
基于所述第二关联随机向量以及所述第二参与方所持有的第二向量生成目标合并向量,并将所述目标合并向量发送至所述第一参与方,以使所述第一参与方基于所述目标合并向量生成第一目标向量,其中,所述第二向量为对所述目标向量进行秘密共享所得到的秘密碎片中,所述第二参与方所持有的秘密碎片。
7.根据权利要求6所述的方法,其特征在于,对所述交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,包括:
在所述交互随机种子的数量为多个的情况下,通过伪随机数生成器对多个所述随机种子进行本地扩展,得到随机种子矩阵;
对所述随机种子矩阵的列向量进行提取,得到第一初始随机向量;
对所述随机种子矩阵的行向量进行提取,得到第二初始随机向量;
基于所述第一初始随机向量及所述第二初始随机向量生成所述每个交换模块的关联随机向量。
8.根据权利要求7所述的方法,其特征在于,所述第二关联随机向量至少包括第一随机向量,所述第一随机向量是对所述第一初始随机向量进行合并和复合排列所得到的,其中,基于所述第二关联随机向量以及所述第二参与方所持有的第二向量生成目标合并向量,包括:
从所述第二关联随机向量中获取所述第一随机向量,并对所述第二向量和所述第一随机向量进行减法合并处理,得到所述目标合并向量。
9.根据权利要求8所述的方法,其特征在于,所述第二关联随机向量还包括第二随机向量,所述第二随机向量是对所述第二初始随机向量进行合并和复合排列所得到的,所述方法还包括:
确定所述第二随机向量为所述第二参与方的输出向量。
10.一种基于隐私保护的数据处理装置,其特征在于,应用于第一参与方,所述装置包括:
决策模块,用于响应数据处理指令,基于预设排列策略所对应的向量长度生成目标交换网络,并对所述目标交换网络所包含的多个交换模块进行随机决策,得到目标排列策略,其中,所述预设排列策略用于表征每个交换模块内部所对应的输入与输出之间的初始连接关系;
种子生成模块,用于调用茫然传输组件,并通过所述茫然传输组件与第二参与方交换随机种子,得到交互随机种子,其中,所述第二参与方为与所述第一参与方对目标向量进行秘密共享的参与方;
预处理模块,用于基于所述预设排列策略和所述目标排列策略对所述交互随机种子进行预处理,得到第一关联随机向量;
排列模块,用于基于所述第一关联随机向量对所述第一参与方所持有的第一向量进行全排列处理,得到第一目标向量,其中,所述第一向量为对目标向量进行秘密共享所得到的秘密碎片中,所述第一参与方所持有的秘密碎片,所述第一参与方所持有的秘密碎片与所述第二参与方所持有的秘密碎片之和为所述目标向量。
11.一种基于隐私保护的数据处理装置,其特征在于,应用于第二参与方,所述装置包括:
种子交换模块,用于响应数据处理指令,通过茫然传输组件与第一参与方交换随机种子,得到交互随机种子,其中,所述第一参与方为与所述第二参与方对目标向量进行秘密共享的参与方;
种子扩展模块,用于对所述交互随机种子进行本地扩展,得到目标交换网络所包含的每个交换模块的关联随机向量,其中,所述目标交换网络是所述第一参与方基于预设排列策略对应的向量长度所生成的交换网络,所述预设排列策略用于表征所述每个交换模块内部的输入与输出之间的初始连接关系;
向量合并模块,用于对所述每个交换模块所对应的交换关联随机向量以及所述第一参与方的交换关联随机向量进行合并处理,得到全排列关联随机向量;
策略执行模块,用于对所述全排列关联随机向量执行所述第一参与方发送的复合排列策略,得到第二关联随机向量;
向量生成模块,用于基于所述第二关联随机向量以及所述第二参与方所持有的第二向量生成目标合并向量,并将所述目标合并向量发送至所述第一参与方,以使所述第一参与方基于所述目标合并向量生成第一目标向量,其中,所述第二向量为对所述目标向量进行秘密共享所得到的秘密碎片中,所述第二参与方所持有的秘密碎片。
12.一种电子设备,其特征在于,电子设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-9任意一项所述的基于隐私保护的数据处理方法。
13.一种计算机可读存储介质,其特征在于,计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-9任意一项所述的基于隐私保护的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311181344.2A CN116915405B (zh) | 2023-09-13 | 2023-09-13 | 基于隐私保护的数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311181344.2A CN116915405B (zh) | 2023-09-13 | 2023-09-13 | 基于隐私保护的数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116915405A CN116915405A (zh) | 2023-10-20 |
CN116915405B true CN116915405B (zh) | 2023-11-21 |
Family
ID=88367301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311181344.2A Active CN116915405B (zh) | 2023-09-13 | 2023-09-13 | 基于隐私保护的数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915405B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN112632620A (zh) * | 2020-12-30 | 2021-04-09 | 支付宝(杭州)信息技术有限公司 | 一种增强隐私保护的联邦学习方法和系统 |
WO2021083179A1 (zh) * | 2019-10-30 | 2021-05-06 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN115694777A (zh) * | 2022-09-07 | 2023-02-03 | 杭州博盾习言科技有限公司 | 基于同态加密的隐私集合求交方法、装置、设备及介质 |
CN116204909A (zh) * | 2023-04-17 | 2023-06-02 | 北京数牍科技有限公司 | 向量元素映射方法、电子设备及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10791123B2 (en) * | 2015-11-25 | 2020-09-29 | Yaron Gvili | Selectivity in privacy and verification with applications |
-
2023
- 2023-09-13 CN CN202311181344.2A patent/CN116915405B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
WO2021083179A1 (zh) * | 2019-10-30 | 2021-05-06 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN112632620A (zh) * | 2020-12-30 | 2021-04-09 | 支付宝(杭州)信息技术有限公司 | 一种增强隐私保护的联邦学习方法和系统 |
CN115694777A (zh) * | 2022-09-07 | 2023-02-03 | 杭州博盾习言科技有限公司 | 基于同态加密的隐私集合求交方法、装置、设备及介质 |
CN116204909A (zh) * | 2023-04-17 | 2023-06-02 | 北京数牍科技有限公司 | 向量元素映射方法、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116915405A (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | DeepPAR and DeepDPA: privacy preserving and asynchronous deep learning for industrial IoT | |
CN110719159A (zh) | 抗恶意敌手的多方隐私集合交集方法 | |
Emura et al. | Generic constructions of secure‐channel free searchable encryption with adaptive security | |
Bogos et al. | Cryptanalysis of a homomorphic encryption scheme | |
CN110880967B (zh) | 采用分组对称密钥算法对多消息并行加解密方法 | |
Ming et al. | Blockchain-enabled efficient dynamic cross-domain deduplication in edge computing | |
CN112383388A (zh) | 一种基于云计算大数据的双秘钥加密系统及方法 | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
Gao et al. | Efficient certificateless anonymous multi-receiver encryption scheme without bilinear parings | |
Diffie | Conventional versus public key cryptosystems | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
CN115630713A (zh) | 样本标识符不相同下的纵向联邦学习方法、设备和介质 | |
WO2024051864A1 (zh) | 一种恒定轮次安全多方计算协议的优化方法 | |
CN113869499A (zh) | 一种高效的不经意神经网络转化方法 | |
Yang et al. | Secure and efficient parallel hash function construction and its application on cloud audit | |
CN116915405B (zh) | 基于隐私保护的数据处理方法、装置、设备及存储介质 | |
Shijin et al. | Security analysis and improvement of hybrid signcryption scheme based on heterogeneous system | |
Snyder | Yao’s garbled circuits: Recent directions and implementations | |
Zhang et al. | Improving the leakage rate of ciphertext-policy attribute-based encryption for cloud computing | |
CN110493003B (zh) | 一种基于四基二进制底层模运算的快速加密系统 | |
Qian et al. | Cryptofe: Practical and privacy-preserving federated learning via functional encryption | |
CN113849831A (zh) | 一种基于sm2算法的两方协同签名和解密方法及系统 | |
Cheng et al. | Secure Similar Sequence Query over Multi-source Genomic Data on Cloud | |
CN116910818B (zh) | 基于隐私保护的数据处理方法、装置、设备及存储介质 | |
CN115329369B (zh) | 基于多方纵向隐私保护和逻辑回归的模型联合构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |