CN117729040A - 一种可验证的天际线安全查询方法及系统 - Google Patents
一种可验证的天际线安全查询方法及系统 Download PDFInfo
- Publication number
- CN117729040A CN117729040A CN202311785139.7A CN202311785139A CN117729040A CN 117729040 A CN117729040 A CN 117729040A CN 202311785139 A CN202311785139 A CN 202311785139A CN 117729040 A CN117729040 A CN 117729040A
- Authority
- CN
- China
- Prior art keywords
- server
- astronomical
- line
- verifiable
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims abstract description 9
- 239000013598 vector Substances 0.000 claims description 55
- 239000011159 matrix material Substances 0.000 claims description 20
- 238000013138 pruning Methods 0.000 claims description 20
- 238000000605 extraction Methods 0.000 claims description 9
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 5
- 230000008030 elimination Effects 0.000 claims description 4
- 238000003379 elimination reaction Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 12
- 230000008447 perception Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 abstract description 4
- 238000012946 outsourcing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 244000141353 Prunus domestica Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种可验证的天际线安全查询方法及系统,该方法为:将天际线模型信息通过加法秘密共享上传至两个不合谋的第一服务器和第二服务器,所述第一服务器和所述第二服务器各自拥有天际线模型的份额;在用户端将相同维度的检索信息通过加法秘密共享上传后,第一、第二服务器通过联合隐私计算方法检索天际线结果,并生成多份检索证明的信息;用户通过份额重构操作获取完整的天际线结果,并实施轻量的验证操作来确认结果的准确性;本发明具有很高的隐私保护安全性和结果可靠性,所有过程都是利用加法秘密共享实现并且确保所有通讯中交换的信息和随机数统计不可区分,同时构造树型结构的多证明者零知识证明支持结果可验证,有效降低用户查询感知时间。
Description
技术领域
本发明涉及敏感数据隐私保护技术领域,具体涉及一种基于秘密共享和数据查询隐私保护的可验证的天际线安全查询方法及系统。
背景技术
一般的数据查询需要预先制定属性的权值以执行明确地规则检索,但每种属性互相是有关联,同时由于查询对象的不同权值很难统一,不具备通用性。天际线查询是属性集上的全局最优而非特定规则下权值聚合的单一局部最优,因而,天际线查询在多属性中的应用越来愈广泛,尤其在多目标决策、数据挖掘和数据库可视化方面。
云计算作为高效的分布式共享计算平台,具备充足的计算资源和存储能力,可以有效应答频繁和海量的查询请求,进而提供高质量的在线服务。因而在数据查询领域,越来越流行将数据外包给计算处理能力强大的云服务器,在云外包辅助的场景下完成在线查询服务;查询服务提供商只需要一次性地外包数据,包括模型信息和底层数据,云服务器在这些数据上处理用户查询请求,有效提高查询服务的效率。虽然外包模型带来显著的好处,但隐私和验证问题逐渐成为数据查询的热点。第一,用户的检索数据十分敏感,例如基本个人信息和医学图像数据等;第二,外包的底层数据和由此训练出的天际线查询模型是有价值的资产;第三,用户如何相信云服务器应答的数据查询结果是有效的,特别是越来越普遍的付费查询场景。因此,这些问题导致服务提供商常规地数据外包后云服务器直接检索数据模型响应查询结果是不太符合隐私和认证需求,尤其是不完全受信任的外包服务器。
目前可验证的天际线安全查询方案十分稀少,其中大多数方案是在天际线查询的基础上简单的使用承诺方案或者区块链技术进行存证作为可验证的手段,但由于可验证技术的嵌入,这些天际线查询方案自身存在安全隐患,会泄露一些敏感的模型隐私和访问路径等查询信息。同时,在天际线查询过程中进行动态计算而不是一次性的计算,承诺和区块链方案无法有效支持这种复杂的计算过程。在某些天际线查询场景中,隐私保护的需求非常高,需要证明者在证明过程中透露的信息越少越好。以往的基于承诺和区块链的方案只能证明天际线结果是数据库的数据,但验证数据的一致性只能打开承诺,这会造成信息的泄露。
因此,为云辅助在线查询服务设计一个高效、可验证的天际线安全查询方案至关重要,现急需提供一种确保证明者几乎不透露任何关于证明对象的信息的可验证的天际线安全查询方法及系统。
发明内容
因此,本发明为了解决现有技术中的以上缺陷,提供一种确保证明者几乎不透露任何关于证明对象的信息的可验证的天际线安全查询方法,进一步提供一种可验证的天际线安全查询系统。
第一方面,本发明提供一种可验证的天际线安全查询方法,将天际线模型信息通过加法秘密共享上传至两个不合谋的第一服务器和第二服务器,所述第一服务器和所述第二服务器各自拥有天际线模型的份额;在用户端将相同维度的检索信息通过加法秘密共享上传后,第一、第二服务器通过联合隐私计算方法检索天际线结果,并生成多份检索证明的信息;用户通过份额重构操作获取完整的天际线结果,并实施轻量的验证操作来确认结果的准确性;
其包括以下阶段:
实体初始化阶段:秘密共享天际线模型,秘密共享检索信息;
天际线检索阶段:下标检索,模型剪枝,天际线提取;
天际线验证阶段:约束生成,用户验证。
秘密共享天际线模型包括:
对所有原始数据计算区域支配边界并确定完成区域分割算法,通过数据之间的中点将维度分割,生成天际线区域;
根据所有的天际线区域生成R树模型,其中,叶子节点为成对的数据:天际线区域和原始数据点;非叶子节点为对应的孩子节点的天际线区域的最小边界区域;
将模型信息编码后用加法秘密共享上传至所述第一服务器和所述第二服务器。
下标检索包括:
所述第一服务器和所述第二服务器联合利用秘密共享的比较算法计算检索数据和当前层所有节点存储的的比较结果向量;
所述第一服务器和所述第二服务器联合对比较结果的份额进行求和,并重构份额,使所述第一服务器和所述第二服务器各自得到该层节点中覆盖的有效节点的数量;
所述第一服务器和所述第二服务器联合利用秘密共享的乘法算法计算下标向量的前序向量,在本地执行元素减法操作后生成下标矩阵的行向量,用比较向量减去该行向量,迭代计算新的前序向量并生成行向量,直至行向量的数量为有效节点的数量,进而生成完整的下标矩阵。
模型剪枝包括:
对于下标矩阵中的每个行向量,所述第一服务器和所述第二服务器利用秘密共享的元素乘积算法对每个节点中的最小边界区域和行向量做向量内积得到新的节点;
对于广度遍历天际线树模型的每一层节点,所述第一服务器和所述第二服务器同步地利用下标矩阵挑选出被覆盖的有效孩子节点。
天际线提取包括:
所述第一服务器和所述第二服务器联合迭代完成每一层的下标检索和模型剪枝,直至当前检索节点为叶子节点;
所述第一服务器和所述第二服务器对所有提取的叶子节点候选集实施重复元素消除操作,得到最终的天际线结果。
约束生成包括:所述第一服务器、所述第二服务器生成比较约束、提取约束和剪枝约束;所述第一服务器、所述第二服务器将对应的一阶约束系统描述转换为多项式描述,并执行聚合操作,生成完整的天际线约束证明。
用户验证包括:所述第一服务器、所述第二服务器分别在安全信道中向用户端发送天际线结果的份额和天际线约束证明;用户端恢复完整的天际线结果,并本地验证约束等式成立,完成准确性验证。
另一方面,本发明还提供一种可验证的天际线安全查询系统,其包括:服务提供商端、用户端、以及不合谋的第一服务器和第二服务器;
其中,所述服务提供商端将原始数据和天际线模型通过加法秘密共享上传到第一服务器、第二服务器;
所述用户端用于输入检索信息、以及查询完整的天际线结果;
所述第一服务器、所述第二服务器根据天际线模型利用检索数据的份额通过联合隐私计算方法检索天际线结果的份额并联合生成检索证明的份额信息,并将所述查询信息的份额发送至所述用户端。
该系统用于实现如上所述的可验证的天际线安全查询方法。
本发明技术方案,具有如下优点:
本发明提供的天际线安全查询方法包括实体初始化、天际线检索、天际线验证三个阶段,其具有很高的隐私保护安全性和结果可靠性,所有过程都是利用加法秘密共享实现并且确保所有通讯中交换的信息和随机数统计不可区分,同时构造树型结构的多证明者零知识证明支持结果可验证,有效降低用户查询感知时间;即本发明减少了现有技术中的天际线查询的检索数据和模型数据隐私保护的泄露风险,在缩短查询感知时间的同时实现查询结果的可验证功能,满足更普遍的应用需求。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1本发明实施例提供的一种可验证的天际线安全查询系统的构架示意图;
图2本发明实施例提供的一种可验证的天际线安全查询方法的流程图;
图3本发明实施例提供的一种可验证的天际线安全查询方法中信息初始化的流程图;
图4本发明实施例提供的一种可验证的天际线安全查询方法中天际线检索的流程图;
图5本发明实施例提供的一种可验证的天际线安全查询方法中天际线验证的流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
如图1和2所示,本实施例提供一种可验证的天际线安全查询方法,将天际线模型信息通过加法秘密共享上传至两个不合谋的第一服务器和第二服务器,所述第一服务器和所述第二服务器各自拥有天际线模型的份额;在用户端将相同维度的检索信息通过加法秘密共享上传后,第一、第二服务器通过联合隐私计算方法检索天际线结果,并生成多份检索证明的信息;用户通过份额重构操作获取完整的天际线结果,并实施轻量的验证操作来确认结果的准确性;
其包括以下阶段:
初始化阶段:秘密共享天际线模型,秘密共享检索信息;
天际线检索阶段:下标检索,模型剪枝,天际线提取;
天际线验证阶段:约束生成,用户验证。
具体地,秘密共享天际线模型包括:
对所有原始数据计算区域支配边界并确定完成区域分割算法,通过数据之间的中点将维度分割,生成天际线区域;
根据所有的天际线区域生成R树模型,其中,叶子节点为成对的数据:天际线区域和原始数据点;非叶子节点为对应的孩子节点的天际线区域的最小边界区域;
将模型信息编码后用加法秘密共享上传至所述第一服务器和所述第二服务器。
具体地,下标检索包括:
所述第一服务器和所述第二服务器联合利用秘密共享的比较算法计算检索数据和当前层所有节点存储的的比较结果;
所述第一服务器和所述第二服务器联合对比较结果的份额进行求和,并重构份额,使所述第一服务器和所述第二服务器各自得到该层节点中覆盖的有效节点的数量;
所述第一服务器和所述第二服务器联合利用秘密共享的乘法算法计算下标向量的前序向量,在本地执行元素减法操作后生成下标矩阵的行向量,用比较向量减去该行向量,迭代计算新的前序向量并生成行向量,直至行向量的数量为有效节点的数量,进而生成完整的下标矩阵。
其中,模型剪枝包括:
对于下标矩阵中的每个行向量,所述第一服务器和所述第二服务器利用秘密共享的元素乘积算法对每个节点中的最小边界区域和行向量做向量内积得到新的节点;
对于广度遍历天际线树模型的每一层节点,所述第一服务器和所述第二服务器同步地利用下标矩阵挑选出被覆盖的有效孩子节点。
进一步,天际线提取包括:
所述第一服务器和所述第二服务器联合迭代完成每一层的下标检索和模型剪枝,直至当前检索节点为叶子节点;
所述第一服务器和所述第二服务器对所有提取的叶子节点候选集实施重复元素消除操作,得到最终的天际线结果。
进一步,约束生成包括:所述第一服务器、所述第二服务器生成比较约束、提取约束和剪枝约束;所述第一服务器、所述第二服务器将对应的一阶约束系统描述转换为多项式描述,并执行聚合操作,生成完整的天际线约束证明。
进一步,用户验证包括:所述第一服务器、所述第二服务器分别在安全信道中向用户端发送天际线结果的份额和天际线约束证明;用户端恢复完整的天际线结果,并本地验证约束等式成立,完成准确性验证。
在本实施例中,假设系统内有某位用户有检索信息(位置、医疗、流量等)并期望查询对应的天际线数据,服务提供商拥有大量的历史数据并本地生成天际线模型;通过加法秘密共享,这些信息被上传到两个不合谋的服务器,即第一服务器、第二服务器;第一服务器、第二服务器联合地通过安全下标检索和模型剪枝方法应答用户所期望查询的天际线数据,同时,联合生成检索证明的份额信息。整个查询过程中,用户的检索信息和服务提供商的天际线模型信息不被其他实体获取,服务器也不知道用户获取的查询结果;用户通过重构操作获取天际线结果,并实施轻量的验证操作来确认结果的准确性。
即本实施例提供的天际线安全查询方法包括实体初始化、天际线检索、天际线验证三个阶段,其具有很高的隐私保护安全性和结果可靠性,所有过程都是利用加法秘密共享实现并且确保所有通讯中交换的信息和随机数统计不可区分,同时构造树型结构的多证明者零知识证明支持结果可验证,有效降低用户查询感知时间;该天际线安全查询方法减少了现有技术中的天际线查询的检索数据和模型数据隐私保护的泄露风险,在缩短查询感知时间的同时实现查询结果的可验证功能,满足更普遍的应用需求。
实施例2
如图1所示,本实施例提供一种可验证的天际线安全查询系统,其包括:服务提供商端、用户端、以及不合谋的第一服务器和第二服务器;
其中,所述服务提供商端将原始数据和天际线模型通过加法秘密共享上传到第一服务器、第二服务器;
所述用户端用于输入检索信息、以及查询完整的天际线结果;
所述第一服务器、所述第二服务器根据天际线模型利用检索数据的份额通过联合隐私计算方法检索天际线结果的份额并联合生成检索证明的份额信息,并将所述查询信息的份额发送至所述用户端。
进一步,该系统用于实现实施例1所述的可验证的天际线安全查询方法。
实施例3
如图1和2所示,本实施例提供一种可验证的天际线安全查询系统,该系统包括服务提供商端、用户端、以及不合谋的第一服务器和第二服务器。
假设该可验证的天际线安全查询系统的服务提供商拥有大量的原始数据p=(p1,…,pn),本地生成天际线模型T;通过加法秘密共享技术,将这些信息上传到两个不合谋的第一服务器和第二服务器;用户通过用户端将相同维度的检索数据加密共享上传到第一、第二服务器,所述第一、第二服务器利用检索数据的份额通过联合隐私计算方法检索天际线结果,并联合生成检索证明的份额信息;用户通过份额重构操作获取完整的天际线结果,并实施轻量的验证操作来确认结果的准确性。在整个辅助查询过程中,用户的检索信息和天际线结果以及服务提供商的原始数据和天际线模型信息均不被其他实体获取。
该可验证的天际线安全查询系统的具体查询方法或步骤如下:
步骤1:实体初始化阶段;如图3所示,具体如下:
步骤1.1:计算天际线模型T;
步骤1.1.1:对每对m维的原始数据pi和pj,计算其中点pi,j,其中i表示n条原始数据中的第i条,j表示不含第i条数据的其余n-1条数据中的第j条,k表示m个维度中的第k个维度,即在每个维度上计算n条数据中任意两条数据对应的中点:
步骤1.1.2:对于每个维度,计算全局区域边界<Min[k],Max[k]>,即n条原始数据的范围下界和上界,其中Min表示最小值,Max表示最大值:
Min[k]=Min(pi[k]),Max[k]=Max(pi[k]) (2);
步骤1.1.3:对于每条m维的原始数据pi,计算对应的支配区域集合,一共有n-1个支配区域:
Domi={Domi,1,Domi,i-1,…,Domi,i+1,Domi,n} (3);
规则如下:对于其他的所有数据点pj,如果某个维度k上pi比pj更靠近边界Min[k],则这个维度上的支配边界为Domi,j[k]=<pi,j[k],Max[k]>;否则,支配边界为<Min[k],pi,j[k]>;即此维度的支配边界区域是中点和区域边界所包含的范围;
特别地,如果pi[k]=pj[k],则边界为<Min[k],Max[k]>;其中,每个点下所有维度的支配边界合并被约束成超平面,在二维中表示为矩形;
步骤1.1.4:遍历pi的每个支配区域,计算对应的天际线区域集合Skyi,即不包含支配区域的其他区域;分割算法如下:
初始化Skyi为整个数据范围<Min,Max>,对于其他的所有数据点pj,若天际线区域Skyi重叠pj的支配区域Domi,j,则根据中点pi,j在对应包含的维度上将Skyi分割,保留不重叠的部分,将有交集的区域在下一个维度中分割,直到交际区域完全重叠与支配区域,分割结束,丢弃该分割区域;
对每个支配区域循环参与上述分割过程,当不再产生新的分割区域,全域超平面<Min,Max>被完全分割,Skyi是支配区域在全域下的补集 是数据点pi对应的天际线区域集合的长度;具体如图3所示,每个天际线区域集合Skyi按照支配区域的补集被划分为矩形。
步骤1.1.5:根据所有的天际线区域,生成分支个数为维度大小m、深度为d的R树模型T;其中,所有的叶子节点为成对的数据所有的非叶子节点为对应的孩子节点的天际线区域的最小边界区域Mbr,即完全包含所有孩子节点的天际线区域要求下面积最小的区域;
步骤1.2:秘密共享模型信息:
采用加法秘密共享模数为N的R树模型信息:所有节点的数据(最小边界区域Mbr,天际线区域集合Skyi,数据点pi)上传到第一服务器为 和第二服务器为/>其份额满足:
Mbr[k]=MbrA[k]+MbrB[k]mod N,k∈[1,m] (4),
步骤1.3:服务提供商生成Groth16零知识证明算法的参数,并分发给云服务器和用户,其中,服务器收到证明密钥,用户收到验证密钥;
步骤1.4:用户秘密共享检索信息;
采用加法秘密共享待检索的检索信息:具体地,将m维度的检索数据q的每个维度都编码转化为正整数,将两个份额分别上传到第一服务器(qA)和第二服务器(qB),其份额满足:
q[k]=qA[k]+qB[k]mod N,k∈[1,m] (7);
步骤2:天际线检索;如图4所示,具体的天际线检索过程如下:
步骤2.1:下标检索;
服务器检索R树模型中第s层的节点,其中s∈[2,d];
步骤2.1.1:利用秘密共享的比较算法,计算检索数据q和当前层所有节点存储的最小边界区域Mbr(当检索叶子节点时需比较检索数据q和天际线区域Sky)的比较结果,即长度为ls的下标向量cs,所述服务器各自得到该向量的份额和/>
cs=(cs[1],…,cs[ls]) (8);
其中,ls表示该层的节点数量,即ls=ms-1;比较结果cs是指检索数据q的位置在Mbr(Sky)的边界之内,即范围Mbr[k].min≤q[k]≤Mbr[k].max(或者Sky[k].min≤q[k]≤Sky[k].max),需要执行2lsm次比较算法生成,比较结果中的任一元素cs[j]一定是0或者1的份额;
步骤2.1.2:服务器对比较结果的份额进行求和,互相发送和的份额和/>重构得到该层节点中最小边界区域Mbr覆盖检索数据q的节点数量ws:
其中ws≤ls;
步骤2.1.3:服务器生成下标矩阵τs的份额,即ws个长度为ls的向量:
其中,τs中每个向量只有一个值为1,其余全为0;具体为:
步骤2.1.3.1:服务器利用秘密共享的乘法算法计算下标向量cs的前序向量c′s,并各自得到份额和/>其中,向量c′s的元素值为下标向量cs中前序元素的并集,即该并集操作的具体计算过程为:
c′s[j]=c′s[j]+c′s[j-1]-c′s[j]×c′s[j-1] (11);
步骤2.1.3.2:服务器在本地执行元素减法操作,生成下标矩阵的第i个向量τs,i,,并各自得到份额和/>
τs,i[j]=c′s[j]-c′s[j-1] (12);
步骤2.1.3.3:所述服务器在本地执行向量减法操作更新,cs=cs-τs,i;
步骤2.1.3.4:将步骤2.1.3.1至步骤2.1.3.3执行ws次,各自获得完整的下标矩阵τs的份额和/>
步骤2.2:模型剪枝;
服务器对第s层后的所有节点进行剪枝,使得第s层节点个数为ws;
步骤2.2.1:对于下标矩阵τs中的第i行,服务器利用秘密共享的乘积算法对每个节点中的Mbr和行向量τs,i做向量内积得到新的节点Mbr′对应的份额Mbr′A和Mbr′B;由于行向量τs,i=(…,1,…)中只有一个下标为1,该内积操作使得该行节点中只有一个有效分支被提取;
步骤2.2.2:广度遍历R树的每一层,同步地利用下标矩阵τs挑选出有效的孩子节点;其中,叶子节点存放成对元素,每个叶子节点需要同时做两次内积操作;
步骤2.3:天际线提取:
步骤2.3.1:服务器迭代d-1次执行步骤2.1和步骤2.2,直至检索和剪枝叶子节点,并提取叶子节点候选集Skyi;
步骤2.3.2:由于区域分割算法,天际线候选集中含有重复元素,所述服务器利用秘密共享的比较算法完成重复元素消除操作,得到最终的天际线结果;
步骤2.4:第一服务器和第二服务器分别在安全信道中向用户发送局部的天际线份额SkyA和SkyB;
步骤3:天际线验证;如图5所示,天际线验证的具体过程如下:
步骤3.1:模型副本;服务器各自本地选择随机数,对R树的所有节点进行盲化,通过份额重构,服务器获得相同的R树副本。
步骤3.2:模型承诺;所述服务器对R树的所有节点的内容进行哈希,通过Merkle树结构递归向上计算根节点哈希,完成整个天际线模型的承诺CmtA和CmtB。
步骤3.3:约束生成:对于比较协议,判断每层节点检索时的比较向量为1或0;对于剪枝协议,新产生的有效分支一定是剪枝前的节点,并且下标矩阵满足行向量之和等于比较向量。
步骤3.3.1:所述服务器需确认每层节点检索时的比较向量的元素值为1或0,即生成比较操作的证明约束CmpA和CmpB,其中,比较约束的表达式为:
cs[j]×(1-cs[j])=0,j∈[1,ls] (13);
步骤3.3.2:所述服务器需确认下标矩阵满足行向量之和等于比较向量,即生成下标提取的证明约束ExtA和ExtB,其中,证明约束的表达式为:
步骤3.3.3:对于第s层的剪枝操作,剩余w个分支;
其中,第i个分支有两个节点,其孩子节点在第s+1层的序号为2i-1和2i,每个孩子节点的Mbr′由秘密共享的乘积算法得到,即使用下标矩阵中的第i行向量τs,i与乘上其他所有分支的对应孩子节点中的Mbrs+1组成的向量(Mbrs+1[2j-1],…,Mbrs+1[2ls-1]);
这个剪枝操作形式化为2ws个等式,即生成剪枝提取的证明约束PruA和PruB,其中,每个节点对应的i∈[1,ws]的剪枝约束的表达式为:
步骤3.3.4:服务器将对应的一阶约束系统描述转换为多项式描述,并执行聚合操作,分别生成完整的天际线约束证明πA和πB;
步骤3.4:用户验证:
步骤3.4.1:第一服务器和第二服务器分别在安全信道中向用户发送盲化份额,以及天际线约束证明的信息;
步骤3.4.2:用户在用户端由SkyA和SkyB执行份额重构操作获得完整的天际线结果Sky:
Sky=SkyA+SkyBmod N (18);
步骤3.4.3:通过天际线结果Sky、约束证明π(πA应和πB相等)、以及承诺Cmt(CmtA应和CmtB相等),用户在用户端本地验证约束等式成立,则确认天际线结果是准确的应答结果。
综上,本申请提供的可验证的天际线安全查询方法包括实体初始化、天际线检索、天际线验证三个阶段;具有很高的隐私保护安全性和结果可靠性,所有过程都是利用加法秘密共享实现并且确保所有通讯中交换的信息和随机数统计不可区分,同时构造树型结构的多证明者零知识证明支持结果可验证,有效降低用户查询感知时间。也就是说,本申请基于秘密共享的隐私查询和零知识证明方法实现了一种可验证的天际线安全查询方案,该方案实现了抗外部敌手攻击和内部实体攻击。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (9)
1.一种可验证的天际线安全查询方法,其特征在于,将天际线模型信息通过加法秘密共享上传至两个不合谋的第一服务器和第二服务器,所述第一服务器和所述第二服务器各自拥有天际线模型的份额;在用户端将相同维度的检索信息通过加法秘密共享上传后,第一、第二服务器使用检索信息的份额通过联合隐私计算方法检索天际线结果,并生成多份检索证明的信息;用户通过份额重构操作获取完整的天际线结果,并实施轻量的验证操作来确认结果的准确性;
其包括以下阶段:
实体初始化阶段:秘密共享天际线模型,秘密共享检索信息;
天际线检索阶段:下标检索,模型剪枝,天际线提取;
天际线验证阶段:约束生成,用户验证。
2.根据权利要求1所述的一种可验证的天际线安全查询方法,其特征在于,秘密共享天际线模型包括:
对所有原始数据计算区域支配边界并确定完成区域分割算法,通过数据之间的中点将维度分割,生成天际线区域;
根据所有的天际线区域生成R树模型,其中,叶子节点为成对的数据:天际线区域和原始数据点;非叶子节点为对应的孩子节点的天际线区域的最小边界区域;
将模型信息编码后用加法秘密共享上传至所述第一服务器和所述第二服务器。
3.根据权利要求1所述的一种可验证的天际线安全查询方法,其特征在于,下标检索包括:
所述第一服务器和所述第二服务器联合利用秘密共享的比较算法计算检索数据和当前层所有节点存储的的比较结果;
所述第一服务器和所述第二服务器联合对比较结果的份额进行求和,并重构份额,使所述第一服务器和所述第二服务器各自得到该层节点中覆盖的有效节点的数量;
所述第一服务器和所述第二服务器联合利用秘密共享的乘法算法计算下标向量的前序向量,在本地执行元素减法操作后生成下标矩阵的行向量,用比较向量减去该行向量,迭代计算新的前序向量并生成行向量,直至行向量的数量为有效节点的数量,进而生成完整的下标矩阵。
4.根据权利要求3所述的一种可验证的天际线安全查询方法,其特征在于,模型剪枝包括:
对于下标矩阵中的每个行向量,所述第一服务器和所述第二服务器利用秘密共享的元素乘积算法对每个节点中的最小边界区域和行向量做向量内积得到新的节点;
对于广度遍历天际线树模型的每一层节点,所述第一服务器和所述第二服务器同步地利用下标矩阵挑选出被覆盖的有效孩子节点。
5.根据权利要求4所述的一种可验证的天际线安全查询方法,其特征在于,天际线提取包括:
所述第一服务器和所述第二服务器联合迭代完成每一层的下标检索和模型剪枝,直至当前检索节点为叶子节点;
所述第一服务器和所述第二服务器对所有提取的叶子节点候选集实施重复元素消除操作,得到最终的天际线结果。
6.根据权利要求5中所述的一种可验证的天际线安全查询方法,其特征在于,约束生成包括:所述第一服务器、所述第二服务器生成比较约束、提取约束和剪枝约束;所述第一服务器、所述第二服务器将对应的一阶约束系统描述转换为多项式描述,并执行聚合操作,生成完整的天际线约束证明。
7.根据权利要求6所述的一种可验证的天际线安全查询方法,其特征在于,用户验证包括:所述第一服务器、所述第二服务器分别在安全信道中向用户端发送天际线结果的份额和天际线约束证明;用户端恢复完整的天际线结果,并本地验证约束等式成立,完成准确性验证。
8.一种可验证的天际线安全查询系统,其特征在于,其包括:服务提供商端、用户端、以及不合谋的第一服务器和第二服务器;
其中,所述服务提供商端将原始数据和天际线模型通过加法秘密共享上传到第一服务器、第二服务器;
所述用户端用于输入检索信息、以及查询完整的天际线结果;
所述第一服务器、所述第二服务器根据天际线模型利用检索数据的份额通过联合隐私计算方法检索天际线结果的份额并联合生成检索证明的份额信息,并将所述查询信息的份额发送至所述用户端。
9.根据权利要求8所述的一种可验证的天际线安全查询系统,其特征在于,该系统用于实现权利要求1-7中任一项所述的可验证的天际线安全查询方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311785139.7A CN117729040B (zh) | 2023-12-22 | 2023-12-22 | 一种可验证的天际线安全查询方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311785139.7A CN117729040B (zh) | 2023-12-22 | 2023-12-22 | 一种可验证的天际线安全查询方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117729040A true CN117729040A (zh) | 2024-03-19 |
CN117729040B CN117729040B (zh) | 2024-06-21 |
Family
ID=90205084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311785139.7A Active CN117729040B (zh) | 2023-12-22 | 2023-12-22 | 一种可验证的天际线安全查询方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117729040B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125766A (zh) * | 2019-12-25 | 2020-05-08 | 湖北工业大学 | 一种电子医疗中保护患者隐私的临床路径查询系统及方法 |
CN112132581A (zh) * | 2020-11-23 | 2020-12-25 | 中国人民解放军国防科技大学 | 基于iota的pki身份认证系统及方法 |
CN112416948A (zh) * | 2020-12-15 | 2021-02-26 | 暨南大学 | 一种可验证的基因数据外包查询协议及系统 |
CN113076558A (zh) * | 2021-04-20 | 2021-07-06 | 西安交通大学 | 高效支持隐私保护及可验证的区块链数据连接查询方法 |
US11057210B1 (en) * | 2015-09-30 | 2021-07-06 | Apple Inc. | Distribution and recovery of a user secret |
US20210391983A1 (en) * | 2020-06-15 | 2021-12-16 | Acronis International Gmbh | Systems and methods for preserving data integrity when integrating secure multiparty computation and blockchain technology |
US20220069979A1 (en) * | 2020-09-02 | 2022-03-03 | Vmware, Inc. | Robust Input Verification for Secure Multi-Party Computation (MPC) with Clients |
CN115174087A (zh) * | 2021-04-02 | 2022-10-11 | 株式会社野村综合研究所 | 用于用多方计算执行的零知识证明的装置和系统 |
CN115603934A (zh) * | 2022-05-06 | 2023-01-13 | 中国人民解放军国防科技大学(Cn) | 基于区块链的多用户可搜索加密方法和装置 |
-
2023
- 2023-12-22 CN CN202311785139.7A patent/CN117729040B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057210B1 (en) * | 2015-09-30 | 2021-07-06 | Apple Inc. | Distribution and recovery of a user secret |
CN111125766A (zh) * | 2019-12-25 | 2020-05-08 | 湖北工业大学 | 一种电子医疗中保护患者隐私的临床路径查询系统及方法 |
US20210391983A1 (en) * | 2020-06-15 | 2021-12-16 | Acronis International Gmbh | Systems and methods for preserving data integrity when integrating secure multiparty computation and blockchain technology |
US20220069979A1 (en) * | 2020-09-02 | 2022-03-03 | Vmware, Inc. | Robust Input Verification for Secure Multi-Party Computation (MPC) with Clients |
CN112132581A (zh) * | 2020-11-23 | 2020-12-25 | 中国人民解放军国防科技大学 | 基于iota的pki身份认证系统及方法 |
CN112416948A (zh) * | 2020-12-15 | 2021-02-26 | 暨南大学 | 一种可验证的基因数据外包查询协议及系统 |
CN115174087A (zh) * | 2021-04-02 | 2022-10-11 | 株式会社野村综合研究所 | 用于用多方计算执行的零知识证明的装置和系统 |
CN113076558A (zh) * | 2021-04-20 | 2021-07-06 | 西安交通大学 | 高效支持隐私保护及可验证的区块链数据连接查询方法 |
CN115603934A (zh) * | 2022-05-06 | 2023-01-13 | 中国人民解放军国防科技大学(Cn) | 基于区块链的多用户可搜索加密方法和装置 |
Non-Patent Citations (1)
Title |
---|
JIA LIU,: "Optimized Query Algorithms for Top-K Group Skyline", WIRELESS COMMUNICATIONS AND MOBILE COMPUTING, 31 December 2022 (2022-12-31) * |
Also Published As
Publication number | Publication date |
---|---|
CN117729040B (zh) | 2024-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973889B2 (en) | Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption | |
Alabdulatif et al. | Towards secure big data analytic for cloud-enabled applications with fully homomorphic encryption | |
CN110224986B (zh) | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 | |
Li et al. | Personalized search over encrypted data with efficient and secure updates in mobile clouds | |
Zheng et al. | Achieving efficient and privacy-preserving k-NN query for outsourced ehealthcare data | |
WO2022099495A1 (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
CN111026788B (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
CN104735164A (zh) | 一种保存文件信息的方法和装置 | |
CN110866135B (zh) | 一种基于响应长度隐藏的k-NN图像检索方法及系统 | |
CN111291411B (zh) | 基于卷积神经网络的安全视频异常检测系统及方法 | |
Zhang et al. | OAC-HAS: outsourced access control with hidden access structures in fog-enhanced IoT systems | |
WO2018070932A1 (en) | System and method for querying an encrypted database for documents satisfying an expressive keyword access structure | |
CN114826703A (zh) | 基于区块链的数据搜索细粒度访问控制方法及系统 | |
CN112332979A (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
CN112000632A (zh) | 密文的分享方法、介质、分享客户端及系统 | |
Wang et al. | PeGraph: A system for privacy-preserving and efficient search over encrypted social graphs | |
Kumar et al. | Secure and efficient image retrieval through invariant features selection in insecure cloud environments | |
Mashhadi | How to fairly share multiple secrets stage by stage | |
CN114142996B (zh) | 一种基于sm9密码算法的可搜索加密方法 | |
CN111159352B (zh) | 一种支持多关键词加权检索和结果排序且可验证的加解密方法 | |
CN115767722A (zh) | 一种云环境下基于内积函数加密的室内定位隐私保护方法 | |
CN114567465A (zh) | 基于区块链的分类医疗数据可搜索加密方法 | |
CN117951730A (zh) | 一种基于哈希索引的云端安全可搜索加密方法 | |
CN117729040B (zh) | 一种可验证的天际线安全查询方法及系统 | |
CN116663046A (zh) | 基于区块链的隐私数据共享和检索方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |