CN117150545A - 基于优化的分布式计算的数据评估方法 - Google Patents

基于优化的分布式计算的数据评估方法 Download PDF

Info

Publication number
CN117150545A
CN117150545A CN202311011119.4A CN202311011119A CN117150545A CN 117150545 A CN117150545 A CN 117150545A CN 202311011119 A CN202311011119 A CN 202311011119A CN 117150545 A CN117150545 A CN 117150545A
Authority
CN
China
Prior art keywords
bit
data
distributed
interval
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311011119.4A
Other languages
English (en)
Inventor
曾祥勇
李念
程澳
徐润擎
张莎莎
向泽军
李丽莎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University
Original Assignee
Hubei University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University filed Critical Hubei University
Priority to CN202311011119.4A priority Critical patent/CN117150545A/zh
Publication of CN117150545A publication Critical patent/CN117150545A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于优化的分布式计算的数据评估方法,旨在在不获取数据源身份信息的情况下,医学研究机构安全地获取某项数据在实际中某个区间的占比情况。该方法利用两个服务器和分布式对称区间函数算法,判断数据是否在目标区间中。与传统的分布式比较函数相比,本方法使用的分布式对称区间函数显著减少了通信和计算代价,同时确保了数据源的隐私安全。通过本发明的方法,医学研究机构能够安全地获取到数据在某一区间的分布情况,而无需暴露数据源的身份信息。这种安全计算方式在保护数据源隐私的前提下,提供了一种高效的手段,使得医学研究机构能够得出数据在实际区间中的占比情况。

Description

基于优化的分布式计算的数据评估方法
技术领域
本发明涉及一种隐私计算方法,具体为一种基于优化的分布式计算的数据评估方法。
背景技术
随着医学研究的不断发展和数据的广泛应用,医学研究机构需要获取并分析大量的敏感数据。然而,隐私保护一直是数据共享和分析中的重要挑战。传统的方法通常要求数据源共享其原始数据,这可能导致数据泄露和个人隐私暴露的风险。因此,如何在不暴露数据源身份信息的情况下,进行安全的数据计算成为数据共享研究的焦点。
已有的隐私保护方法中,分布式点函数被广泛用于比较两个数据是否相同,但它无法用于比较两个数据的大小是否接近。另一方面,分布式比较函数被广泛用于比较两个数据的大小,但在某些情况下,如判断数据是否在某一区间范围内时,需要使用两次分布式比较函数,这导致了通信和计算代价较高的问题。这样的问题在大规模数据计算和对敏感医学数据进行隐私保护的场景下,可能会带来计算效率和隐私风险的挑战。
因此,在现有的技术中,需要一种更高效和隐私安全的方法来解决这些问题。本发明引入了分布式对称区间函数算法,用于解决数据在某一区间的比较问题。与传统的分布式比较函数相比,分布式对称区间函数算法减少了通信代价,仅需一次计算即可判断数据是否在目标区间内,而无需使用两次比较函数。
在大规模数据计算和医学研究中,本发明的方法提供了一种更高效和安全的隐私计算方案。通过该方法,医学研究机构能够在不暴露数据源身份信息的前提下,安全地获取数据在实际区间的分布情况。这种创新的方法不仅提高了计算效率,同时确保了敏感医学数据的隐私保护。
发明内容
本发明要解决的技术问题是针对以上问题和要求,提供一种基于优化的分布式计算的数据评估方法。
为解决以上技术问题,本发明采用以下技术方案:
基于优化的分布式计算的数据评估方法,包括以下步骤:
步骤1、医学研究机构确定所研究的数据项和目标区间,并将区间长度信息确定为阈值d,且d为2的幂,对于给定特定比较数值α,则比较区间为[α-d/2,α+d/2];
步骤2、医学研究机构将区间长度信息发送给两个服务器和医院;
步骤3、医院以C个病人的数据作为输入,根据使用分布式对称函数算法生成每个病人数据对应的密钥,第i个病人密钥生成方法为:
Gen(xi,d,β)→(kia,kib)
β是域中的值,为预设定值,xi为第i个病人的数据,kia,kib分别为服务器a和服务期b的密钥,两个密钥中只有初始种子不同,其他都相同,且不能从单个密钥获取任何xi信息;
步骤4、医院将生成的密钥加密后同时发送给服务器a和服务期b;
步骤5、每个服务器接收到加密的密钥后,利用相同的密钥进行解密,解密后的密钥仍然保持随机化,不包含病人的身份信息;
步骤6、服务器a和服务期b利用解密后的密钥和区间长度信息,通过分布式对称区间函数评估算法用收到的每个密钥评估每个病人的数据是否位于比较区间内,生成域中的评估结果,服务器将每个病人的评估结果加起来得到最终评估结果,服务器a和服务期b的最终评估结果分别为vala和valb
其中,C为病人的数量,Eval(kib,xi,d)为服务器b利用密钥kib对第i个病人的数据xi的评估结果;
步骤7、服务器a和服务期b将最终评估结果valb和valb发给研究机构,由于满足即每个病人的数据在两个服务器上得到的评估结果之和为0或β,因此,
研究机构将收到的两个服务器的评估结果加起来,得到结果:
最终得到的β的总数量即为C个病人中,满足数据值处于区间[α-d/2,α+d/2]内的条件的病人的数量。
进一步的,所述步骤6的分布式对称区间函数评估算法包括以下步骤:
步骤6.1、设q=lnd-1,将α和xi展开成n比特的二进制比特串,首先使用分布式点函数评估第i个病人的数据xi的前n-q比特,得到返回值y1
步骤6.2、如果第n-q比特为0,以第n-q-1比特的标签为基础,将第n-q比特翻转为1,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y2
且第n-q比特前必有一段呈现10…0的形式,以这一段的前1比特的标签为基础,翻转10…0为01…1,得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y3
如果第n-q比特为1,以第n-q-1比特的标签为基础,将第n-q比特翻转为0,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y2;第n-q比特前必有一段呈现01…1的形式,以这一段的前1比特的标签为基础,翻转01…1为10…0,得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y3
步骤6.3、对y1、y2和y3求和得到服务器对xi的评估结果。
进一步的,所述β设置为1。
本发明采用以上技术方案后,与现有技术相比,具有以下优点:
首先,医学研究机构无需获取病人的身份信息,有效保护了病人的隐私;其次,分布式对称函数算法确保了数据的安全性和完整性;最后,通过服务器的计算,能够得到数据与给定数值的距离是否满足阈值d/2,从而探究有多少个医院中的病人的该项数据与给定数值的关系。
总结而言,本发明的发明内容部分描述了一种基于分布式对称区间函数算法的隐私计算方法,用于安全地判断有多少个医院中的病人的某项数据与给定数值的距离是否满足预设阈值d/2(d为2的幂)。该方法具有隐私保护、数据安全性高等优点,并可应用于医学研究机构的数据分析和研究领域。
下面结合附图和实施例对本发明进行详细说明。
附图说明
图1为整个分布式计算流程图;
图2为评估过程流程图;
图3为分布式比较函数和分布式对称区间函数的效率评估图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1-2所示,本发明的方法包括以下步骤:
基于优化的分布式计算的数据评估方法,其特征在于,包括以下步骤:
步骤1、医学研究机构确定所研究的数据项和目标区间,并将区间长度信息确定为阈值d,且d为2的幂,对于给定特定比较数值α,则比较区间为[α-d/2,α+d/2];
步骤2、医学研究机构将区间长度信息发送给两个服务器和医院;
步骤3、医院以C个病人的数据作为输入,根据使用分布式对称函数算法生成每个病人数据对应的密钥,第i个病人密钥生成方法为:
Gen(xi,d,β)→(kia,kib)
β是域中的值,为预设定值,xi为第i个病人的数据,kia,kib分别为服务器a和服务期b的密钥,两个密钥中只有初始种子不同,其他都相同,且不能从单个密钥获取任何xi信息;
步骤4、医院将生成的密钥k0,k1加密后同时发送给服务器a和服务期b;
步骤5、每个服务器接收到加密的密钥后,利用相同的密钥进行解密,解密后的密钥仍然保持随机化,不包含病人的身份信息;
步骤6、服务器a和服务期b利用解密后的密钥和区间长度信息,通过分布式对称区间函数评估算法用收到的每个密钥评估每个病人的数据是否位于比较区间内,生成域中的评估结果,服务器将每个病人的评估结果加起来得到最终评估结果,服务器a和服务期b的最终评估结果分别为vala和valb
其中,C为病人的数量,Eval(kib,xi,d)为服务器b利用密钥kib对第i个病人数据xi的评估结果;
步骤7、服务器a和服务期b将最终评估结果valb和valb发给研究机构,由于满足即每个病人的数据在两个服务器上得到的评估结果之和为0或β,在β设置为1的情况下,经过所有密钥评估结果和的交互后,因此,
将收到的两个服务器的评估结果加起来,得到结果:
最终得到的β的总数量即为C个病人中,满足数据值处于区间[α-d/2,α+d/2]内的条件的病人的数量。
只要两个服务器不共谋,就不会直接将单个病人的密钥评估结果交互得到病人数据的信息。经过所有密钥评估结果和的交互后,最终得到的1的总数量即为C个病人中,满足数据值处于区间[α-d/2,α+d/2]内的条件的病人的数量。
1{P}表示当预测P正确时返回1,错误是返回0。C个病人中有多少个病人的数据x接近α,那么结果就会返回多少个1.
通过以上步骤,本发明的隐私计算方法能在保护数据隐私的前提下,安全地探究有多少个医院中的病人的某项数据与给定数值的距离是否满足预设阈值d/2。这种实施方式利用分布式对称函数算法和加密技术,确保了数据的隐私安全性和完整性,同时减少了通信代价和计算复杂度。
以下对算法的优化之处进行说明:
分布式点函数也分为以下两个步骤:
·Gen(α,β)→(k0,k1)
·
满足
通过将α展开成n比特的二进制比特串,从最高位开始,利用初始种子扩展会产生α的每一个比特的修正字CWi和标签,最后还会利用β和最低位的标签产生修正字。密钥只有初始种子和n+1个修正字构成。在密钥评估过程中,一旦对于第i个比特x和α不相同,则后续每一比特两个服务器评估的标签就会相同,那么评估和的结果就为零,如果x=α,那么就会得到与α最低位一样的标签,根据最后一个修正字评估和的结果为β。
分布式比较函数跟分布式点函数一样,满足:
与分布式点函数的区别在于每一比特的标签中多了一个群中的元素,在评估过程中,一旦x≥α,后续每一比特标签元素和就为0。
分布式对称区间函数的设计结合了分布式点函数和分布式比较函数,区间半径只能取为2的幂,根据区间半径将输入划为两段,例如对于α=21=10101,区间长度=16,d=8,设定n=5,q=lnd-1;前半段为前n-q=2比特,后半段为后3比特。
区间中的点可分为三类:
对于以d为区间长度,α为区间中心的区间中的整数点,假设q=lnd-1均可归为以下三类:
1.前n-q比特相同;
2.第n-q比特为1,后d比特小于α的后q比特;
第n-q比特为0,后d比特大于α的后q比特;
3.第n-q比特之前的连续比特呈现01…1的形式,后d比特大于α的后q比特;
第n-q比特之前的连续比特呈现10…0的形式,后d比特小于α的后q比特;
所以服务器通过评估x是否符合以上三种结构之一来判断x是否在区间[α-d/2,α+d/2]中:
1.首先使用分布式点函数评估x的前n-q比特,得到返回值y1
2.如果第n-q比特为0,以第n-q-1比特的标签为基础,将第n-q比特翻转1,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y2;第n-q比特前必有一段呈现10…0的形式,以这一段的前1比特的标签为基础,翻转10…0为01…1,得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y3
3.如果第n-q比特为1,以第n-q-1比特的标签为基础,将第n-q比特翻转0,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y2;第n-q比特前必有一段呈现01…1的形式,以这一段的前1比特的标签为基础,翻转01…1为10…0,得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y3
4.y=y1+y2+y3则是分布式对称区间函数评估算法的返回值即评估结果。
如果x属于第一种结构,则不需要考虑后q比特,前n-q比特与α的前n-q比特相同,与α的后q比特的差必定小于2q=d/2,因为20+21+..+2q-1+1=2q,两个服务器值y1的和就为β;那么两个服务器在翻转比特前n-q比特不同,计算得到的第n-q比特的标签就会相同,则两个服务器后续使用分布式比较函数得到的值y2+y3的和就为0。
如果x属于第二种结构,前n-q比特只有第n-q个比特不同,那么两个服务器值y1的和就为0;翻转第n-q个比特后使得前n-q比特相同,计算得到的第n-q比特的标签就会不同,则能供服务器后续使用分布式比较函数评估后q比特。假如x第n-q个比特为1,α的第n-q个比特为0,x的后q个比特就需要小于α的q个比特。反之同理。
如果x属于第三种结构,由于连续的进位使前n-q比特一串连续比特不同,那么两个服务器值y1的和就为0;如果第n-q个比特之前的比特呈现01…1的形式,翻转这部分比特使得前n-q比特与α的前n-q比特相同,并评估后q比特需要大于α的后q比特。反之同理。
如图3所示是实际情况的分布式比较函数和分布式对称区间函数的效率评估,图中,String length指病人数据的长度(比特),Key-gen.time与Key-eval.time为密钥的生成和评估时间(微秒),Key size为密钥的长度(KB),实线为分布式对称区间函数算法,虚线为分布式比较函数算法。
可以得出结论,对于区间(α-d,α+d),可以调用两次分布式比较函数实现:f(α-d,α+d),1=f(0,α+d/2),1+f(0,α-d/2),-1,即设置(α,β)=(α+d/2,1),(α-d/2,-1)。虽然限制区间长度为2的幂,但分布式对称区间函数的通信和计算代价比一次的分布式比较函数还要少,所带来的优化是十分可观的。
以上所述为本发明最佳实施方式的举例,其中未详细述及的部分均为本领域普通技术人员的公知常识。本发明的保护范围以权利要求的内容为准,任何基于本发明的技术启示而进行的等效变换,也在本发明的保护范围之内。

Claims (3)

1.基于优化的分布式计算的数据评估方法,其特征在于,包括以下步骤:
步骤1、医学研究机构确定所研究的数据项和目标区间,并将区间长度信息确定为阈值d,且d为2的幂,对于给定特定比较数值α,则比较区间为[α-d/2,α+d/2];
步骤2、医学研究机构将区间长度信息发送给两个服务器和医院;
步骤3、医院以C个病人的数据作为输入,根据使用分布式对称函数算法生成每个病人数据对应的密钥,第i个病人密钥生成方法为:
Gen(xi,d,β)→(kia,kib)
β是域中的值,为预设定值,xi为第i个病人的数据,kia,kib分别为服务器a和服务期b的密钥,两个密钥中只有初始种子不同,其他都相同,且不能从单个密钥获取任何xi信息;
步骤4、医院将生成的密钥加密后同时发送给服务器a和服务期b;
步骤5、每个服务器接收到加密的密钥后,利用相同的密钥进行解密,解密后的密钥仍然保持随机化,不包含病人的身份信息;
步骤6、服务器a和服务期b利用解密后的密钥和区间长度信息,通过分布式对称区间函数评估算法用收到的密钥评估每个病人的数据是否位于比较区间内,生成域中的评估结果,服务器将每个病人的评估结果加起来得到最终评估结果,服务器a和服务期b的最终评估结果分别为vala和valb
其中,C为病人的数量,Eval(kib,xi,d)为服务器b利用密钥kib对第i个病人的数据xi的评估结果;
步骤7、服务器a和服务期b将最终评估结果valb和valb发给研究机构,由于满足即每个病人的数据在两个服务器上得到的评估结果之和为0或β,因此,
研究机构将收到的两个服务器的评估结果加起来,得到结果:
最终得到的β的总数量即为C个病人中,满足数据值处于区间[α-d/2,α+d/2]内的条件的病人的数量。
2.根据权利要求1所述的基于优化的分布式计算的数据评估方法,其特征在于,所述步骤6的分布式对称区间函数评估算法包括以下步骤:
步骤6.1、设q=lnd-1,将α和xi展开成n比特的二进制比特串,首先使用分布式点函数评估第i个病人的数据xi的前n-q比特,得到返回值y1
步骤6.2、如果第n-q比特为0,以第n-q-1比特的标签为基础,将第n-q比特翻转为1,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y2
且第n-q比特前必有一段呈现10…0的形式,以这一段的前1比特的标签为基础,翻转10…0为01…1,得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y3
如果第n-q比特为1,以第n-q-1比特的标签为基础,将第n-q比特翻转为0,仍使用分布式点函数得到第n-q比特的标签,以该标签为基础用小于分布式比较函数评估后q比特,得到返回值y2;第n-q比特前必有一段呈现01…1的形式,以这一段的前1比特的标签为基础,翻转01…1为10…0,得到第n-q比特的标签,以该标签为基础用大于分布式比较函数评估后q比特,得到返回值y3
步骤6.3、对y1、y2和y3求和得到服务器对xi的评估结果。
3.根据权利要求1所述的基于优化的分布式计算的数据评估方法,其特征在于,所述β设置为1。
CN202311011119.4A 2023-08-11 2023-08-11 基于优化的分布式计算的数据评估方法 Pending CN117150545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311011119.4A CN117150545A (zh) 2023-08-11 2023-08-11 基于优化的分布式计算的数据评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311011119.4A CN117150545A (zh) 2023-08-11 2023-08-11 基于优化的分布式计算的数据评估方法

Publications (1)

Publication Number Publication Date
CN117150545A true CN117150545A (zh) 2023-12-01

Family

ID=88897851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311011119.4A Pending CN117150545A (zh) 2023-08-11 2023-08-11 基于优化的分布式计算的数据评估方法

Country Status (1)

Country Link
CN (1) CN117150545A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005262A1 (en) * 2017-06-30 2019-01-03 Microsoft Technology Licensing, Llc Fully managed account level blob data encryption in a distributed storage environment
KR102023101B1 (ko) * 2018-12-20 2019-11-04 주식회사 엔퍼 원본 데이터의 위변조 방지 장치 및 그 방법
CN113660085A (zh) * 2021-08-13 2021-11-16 北方工业大学 一种基于量子同态加密的量子安全多方计算方法
CN114692200A (zh) * 2022-04-02 2022-07-01 哈尔滨工业大学(深圳) 一种隐私保护的分布式图数据特征分解方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005262A1 (en) * 2017-06-30 2019-01-03 Microsoft Technology Licensing, Llc Fully managed account level blob data encryption in a distributed storage environment
KR102023101B1 (ko) * 2018-12-20 2019-11-04 주식회사 엔퍼 원본 데이터의 위변조 방지 장치 및 그 방법
CN113660085A (zh) * 2021-08-13 2021-11-16 北方工业大学 一种基于量子同态加密的量子安全多方计算方法
CN114692200A (zh) * 2022-04-02 2022-07-01 哈尔滨工业大学(深圳) 一种隐私保护的分布式图数据特征分解方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
单文桃;王鑫;丁力;: "改进杂草算法求解WSN节点分布优化问题", 机床与液压, no. 22, 28 November 2018 (2018-11-28) *

Similar Documents

Publication Publication Date Title
Wu et al. Medical image encryption by content-aware DNA computing for secure healthcare
CN108712260B (zh) 云环境下保护隐私的多方深度学习计算代理方法
Yu et al. Privacy-preserving SVM using nonlinear kernels on horizontally partitioned data
Pandey Secure medical data transmission using a fusion of bit mask oriented genetic algorithm, encryption and steganography
Troncoso-Pastoriza et al. Privacy preserving error resilient DNA searching through oblivious automata
Miriam et al. Secured Cyber Security Algorithm for Healthcare System Using Blockchain Technology.
Kalapaaking et al. Blockchain-based federated learning with SMPC model verification against poisoning attack for healthcare systems
Wang et al. An image encryption scheme using a chaotic neural network and a network with multistable hyperchaos
CN106503575B (zh) 一种分布式关联规则挖掘隐私信息保护方法
CN115811402B (zh) 基于隐私保护联邦学习的医疗数据分析方法及存储介质
Chen et al. Perfectly secure and efficient two-party electronic-health-record linkage
CN112434026B (zh) 一种基于哈希链的安全知识产权质押融资方法
CN110505047A (zh) 一种用于虹膜特征保护的双重加密算法
Li et al. Medical image encryption algorithm based on hyper‐chaotic system and DNA coding
Ahammed et al. Privacy-Preserving Data Sharing in Healthcare: Advances in Secure Multiparty Computation
Ibarrondo et al. Banners: Binarized neural networks with replicated secret sharing
Imakura et al. Non-readily identifiable data collaboration analysis for multiple datasets including personal information
Xiang et al. BMIF: Privacy-preserving blockchain-based medical image fusion
Sun et al. [Retracted] Face Security Authentication System Based on Deep Learning and Homomorphic Encryption
Guo et al. Optical image encryption and authentication scheme with computational ghost imaging
CN117675270A (zh) 面向纵向联邦学习的多模态数据加密传输方法及系统
Al-Shargabi et al. Multi-round encryption for COVID-19 data using the DNA key.
CN117150545A (zh) 基于优化的分布式计算的数据评估方法
Wen et al. Authenticable medical image-sharing scheme based on embedded small shadow QR code and blockchain framework
Alqazzaz et al. Robust 4-D Hyperchaotic DNA Framework for Medical Image Encryption.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination