CN110190945A - 基于多加密的线性回归隐私保护方法及*** - Google Patents

基于多加密的线性回归隐私保护方法及*** Download PDF

Info

Publication number
CN110190945A
CN110190945A CN201910451741.4A CN201910451741A CN110190945A CN 110190945 A CN110190945 A CN 110190945A CN 201910451741 A CN201910451741 A CN 201910451741A CN 110190945 A CN110190945 A CN 110190945A
Authority
CN
China
Prior art keywords
data
cloud server
encryption
linear regression
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910451741.4A
Other languages
English (en)
Other versions
CN110190945B (zh
Inventor
赖俊祚
赵豫陕
李燕玲
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201910451741.4A priority Critical patent/CN110190945B/zh
Publication of CN110190945A publication Critical patent/CN110190945A/zh
Application granted granted Critical
Publication of CN110190945B publication Critical patent/CN110190945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于多加密的线性回归隐私保护方法及***,该***包括多个数据提供端、第一云服务器、第二云服务器和数据请求端;多个数据提供端采用不同的同态代理重加密算法加密数据;数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;数据提供端发送数据到第一云服务器;第一云服务器对数据提供端的密文数据添加噪音并进行密文转换;第二云服务器解密、计算加密;第一云服务器对第二云服务器的加密数据进行去噪处理;数据请求端采用私钥解密得到训练好的线性回归模型。本发明解决了将多个不同加密***加密的数据转换到了用同一公钥加密的数据,训练一个线性回归模型,不受数据集分区的影响,同时保护数据和线性回归模型的隐私。

Description

基于多加密的线性回归隐私保护方法及***
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于多加密的线性回归隐私保护方法及***。
背景技术
线性回归是机器学***或垂直分区的数据集,需要用户在本地数据集上做运算,增加了用户的工作量。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提供一种基于多加密的线性回归隐私保护方法及***,解决了在多个用户使用不同的加密***加密的数据上,训练一个线性回归模型,同时保护数据和线性回归模型的隐私。
为了达到上述目的,本发明采用以下技术方案:
本发明提供一种基于多加密的线性回归隐私保护方法,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥;
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到后发送至第一云服务器;
S6:第一云服务器去噪、加噪:第一云服务器将去噪,得到Enc(A)和Enc(b),第一云服务器选择随机可逆矩阵和随机向量将加躁后的数据发送至第二云服务器;
S7:第二云服务器私钥解密得到C′、d′,计算数据请求端公钥pkDR加密得到并发送给第一云服务器;
S8:第一云服务器对线性回归模型去噪:第一云服务器在密文上计算并将计算结果发送给数据请求端;
S9:数据请求端私钥skDR解密得到线性回归模型w*
作为优选的的技术方案,步骤S1中所述数据提供端加密数据,具体的加密数据计算方式为:
g∈G1,Z=e(g,g)∈G2
数据提供端密钥对:sk=(a1,a2),
其中,g表示群G1的一个生成元,Z表示群G2的一个生成元,表示用第z个数据提供端DOz的公钥pkz加密第n条记录的第m个属性值,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数。
作为优选的的技术方案,步骤S31中所述临时公私钥对(sko,pko),具体计算方式为:
数据提供端根据公共参数g、Z,生成临时公私钥对
步骤S32中所述代理密钥rk,计算方式为:
步骤S33中所述临时私钥,计算方式为:
ks=H1(l);
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
其中gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数。
作为优选的的技术方案,步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
第一云服务器设置随机数,对数据提供端的密文数据添加噪音后得到加噪后的密文
第一云服务器采用代理密钥rk对加噪后的密文进行重加密,得到转换后的密文
将转换后的密文和数据提供端加密的临时私钥发送到第二云服务器:
转换后的密文表示为CX′和Cy′
其中,X′和y′表示经过密文转换后的属性矩阵和标签向量的明文,CX′表示由组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵,Cy′是对n条原始数据的加密标签值重加密后组成的一个向量。
作为优选的的技术方案,步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
采用第二云服务器私钥skCS2=λ解密用公式得到l;
第二云服务器通过哈希函数H1(x)计算H1(l)得出对称密钥ks,采用kS解密 得到
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
第二云服务器通过X′、y′计算得到A′、b′,并且采用公钥pkCS2加密矩阵A′和向量b′,将加密后得到的发送到第一云服务器:
其中,A′=X′TX′,b′=X′Ty′,
表示采用第二云服务器公钥对A′加密,表示采用第二云服务器公钥对b′加密,表示对X′、y′的加密。
作为优选的的技术方案,步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
去除的噪音:
采用第二云服务器公钥进行Paillier加密,第一云服务器采用第二服务器公钥pkCS2加密随机数,通过Paillier算法的同态性质得到去除了噪音的密文
去除的噪音:
计算噪音
计算噪音第一云服务器计算所有rk1×rk1的值并求和,再用第二云服务器公钥对求和的值加密,其中,rk1是第一云服务器选择的随机数,xk1表示去噪后中的元素,以密文形式存在;
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb
加躁:
第一云服务器选择一个可逆的m×m的随机矩阵和一个m维的随机列向量利用Paillier的同态性质,计算发送到第二云服务器。
作为优选的的技术方案,步骤S7中所述的计算具体计算方式为:
其中,分别表示可逆的m×m的随机矩阵、m维的随机列向量,
所述数据请求端公钥pkDR加密采用Paillier加密。
作为优选的的技术方案,步骤S8中所述的第一云服务器对线性回归模型去噪,具体计算方式为:
第一云服务器收到后,在密文上计算:
第一云服务器将计算结果发送给数据请求端,其中分别表示可逆的m×m的随机矩阵、m维的随机列向量。
本发明还提供一种基于多加密的线性回归隐私保护***,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明多个数据提供端选择不同的代理重加密算法生成公私钥对以及公共参数等,并将数据提供端的数据采用同态代理重加密算法进行加密,第一云服务器与第二云服务器协作将数据提供端加密的数据转换到了用同一公钥加密的数据,实现了让每个用户使用自己的加密***加密数据,不同的用户使用不同的加密***,实现了在不同加密***加密的数据之间做运算。
(2)本发明将所有数据聚合的步骤前不需要在数据之间做运算,因此不受数据集分区的影响,可以同时支持水平和垂直分区的数据集,提升了整体的计算效率。
(3)本发明的第一云服务器对同一公钥加密的数据进行去噪处理后,对在第二云服务器公钥加密下的矩阵CA和向量Cb添加噪音,使得第二云服务器无法通过解密矩阵CA和向量Cb得到与线性回归模型的相关信息,保护了数据和线性回归模型的隐私。
附图说明
图1为本实施例基于多加密的线性回归隐私保护方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
本实施例提供一种基于多加密的线性回归隐私保护***,通过设置两个不合谋的云服务器,利用代理重加密和同态加密技术,完成了多加密***下线性回归模型的训练,同时保护了数据和模型的隐私。本实施例的基于多加密的线性回归隐私保护***包括:
数据提供端(DO):用于提供线性回归模型训练集,每个数据提供端拥有不同的数据,将所有数据聚合起来构成一个训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
第一云服务器(CS1):用于存储用户的数据以及与第二云服务器协作完成线性回归模型的训练,第一云服务器与第二云服务器不合谋;
第二云服务器(CS2):用于与第一云服务器协作完成线性回归模型的训练;
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
数据请求端(DR)用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
如图1所示,本实施例还提供一种基于多加密的线性回归隐私保护方法,大致流程为:
①各数据提供端选择自己的同态代理重加密***,并生成各自的密钥,将数据加密存储至第一云服务器;
②数据请求端发送使用数据的请求;
③每个数据提供端根据自己的加密***生成各自的临时公私钥对,并用加密数据时的私钥与临时公钥生成代理密钥,将临时私钥用第二云服务器的公钥加密,将这些信息发送给第一云服务器;
④第一云服务器对数据提供端的加密数据添加噪音,并用上传的代理密钥重加密密文,并将重加密后的密文和上传的加密的临时私钥发送给第二云服务器;
⑤第二云服务器用自己的私钥解密已加密的临时私钥,并用临时私钥解密对应的密文得到加了噪音的训练数据集的明文,再用这些信息计算模型需要的加了噪音的部分,并将它们和加噪的数据集用自己的公钥加密发送给第一云服务器;
⑥第一云服务器对收到的数据在密文上去除噪音后,计算得出加密的模型,并对加密的模型添加噪音,发送给第二云服务器;
⑦第二云服务器用自己的私钥解密收到的信息,得到了加了噪音的模型的明文信息,并将其用数据请求端的公钥加密后发送给第一云服务器;
⑧第一云服务器对收到的数据在密文上去除噪音后,发送给数据请求端;
⑨数据请求端用自己的私钥解密收到的数据,得到最终的线性回归模型。
本实施例可以确保在方案执行期间,CS1、CS2和DR都不会了解到任何关于DO数据的信息,同时,只有DR知道模型的信息,CS1、CS2与DO都不会了解到模型的信息。
本实施例的基于多加密的线性回归隐私保护方法主要分为两个阶段,第一个阶段是数据聚合阶段,需要CS1和CS2协作将所有DO的数据转换到同一公钥加密下的数据,并将它们聚合起来;第二个阶段是模型训练阶段,需要CS1和CS2协作训练出一个线性回归模型,并将模型发送给DR。本实施例设定了执行多加密的线性回归隐私保护方法的假设条件,具体如下:
a、多加密的线性回归隐私保护方法是在半诚实模型下进行的,半诚实模型是指所有参与方均按步骤正确执行协议,但同时记录下所有中间结果,用以推导额外信息;
b、所有参与方之间都有一个安全信道用来传输信息;
c、第一云服务器与第二云服务器不合谋;
d、所有数据提供端的数据集都各不相同,且联合起来构成一个完整的线性回归模型的训练集;
e、第一、第二云服务器知道每个密文所对应的属性,但不知道其具体的值。
在本实施例中,由于在所有数据聚合前不需要在数据之间做运算,因此不受数据集分区的影响,本实施例假设数据集是水平分区的,本实施例的基于多加密的线性回归隐私保护方法,包括数据聚合和训练线性回归模型步骤;
数据聚合的步骤如下所述:
S1:数据提供端DO加密上传数据:采用代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
每一个数据提供端DOt选择自己的代理重加密方法,生成自己的公私钥对(sk,pk),并对数据中的每一个值进行加密,按顺序上传至第一云服务器,以DO1为例:
DO1选择一个支持同态的代理重加密方法对数据加密:
构建加密参数:g∈G1,Z=e(g,g)∈G2
生成密钥对:
采用对称加密算法Enc:DO1对D1的每一个数据加密,加密每一个xij时,先选择一个随机数kij,计算同理加密yi,计算
所有的DOt像DO1一样,将数据加密后上传至CS1进行存储,用代表用第z个数据提供端DOz的公钥pkz加密第n条记录的第一个属性值,则所有的加密数据可表示为:
其中,G1、G2都是群,g表示群G1的一个生成元,Z表示群G2的一个生成元,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数;
S2:数据请求端DR向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端DO发送信息:
对于每一个数据提供端DOt,都执行以下操作,以DO1为例:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
数据提供端DO1根据加密***公共参数g∈G1和Z=e(g,g)∈G2,生成临时公私钥对
S32:数据提供端根据临时公钥及私钥生成代理密钥rk;
本实施例采用pko与sk1生成代理密钥
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥Enc(sko);
DO1采用AES对称加密,构造一个从第二服务器端CS2的明文空间映射到加密算法AES密钥空间的哈希函数H1(x);
DO1从CS2的明文空间中选择一个随机数l,则加密算法AES加密密钥为ks=H1(l);
DO1用ks加密sko,即再用第二云服务器CS2的公钥pkCS2加密l得到本实施例的CS2用的是Paillier加密,则 其中s是用Paillier加密时选择的随机数;
DO1将加密的临时私钥代理密钥rk1发送给CS1
当所有的数据提供端DOt执行完上述步骤,将发送至第一云服务器CS1
S4:第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行转换,将转换后的密文和对应的Enc(sko)发送到第二云服务器;
a、添加噪音:
第一云服务器CS1对加密数据D*中的每一个密文都添加噪音,得到加密数据加噪后的密文 表示数据提供端提供的第i条数据的第j个属性值的加密数据;
本实施例以DO1的一个数据加密数据为例:选择一个随机数r11,计算:
b、转换密文:
CS1根据每个DOt的加密算法对每一个进行重加密操作,则得到转换后的密文
本实施例以DO1的加噪数据为例:CS1计算
CS1对所有的数据执行完上述操作后,得到了加了噪音的转换密文,本实施例用X′和y′表示所有记录经过上述处理后的属性矩阵和标签向量的明文,将CX′、Cy′发送给CS2。其中:
CX′表示由组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵;Cy′是对n条原始数据的加密标签值重加密后组成的一个向量;表示各个数据提供端加密的临时私钥;
S5:解密、计算、加密;
a、解密数据:
CS2收到CX′、Cy′后,做如下操作:以DO1的数据为例:
CS2用它的私钥skCS2=λ解密用公式得到l;
CS2通过DO1构造的哈希函数H1(x)计算H1(l)得出对称密钥ks,用ks解密 得到
用sko解密DO1的数据对应的转换后的密文,如
由于(x11+r11)的值相对较小,故通过求解离散对数就可得到(x11+r11)。CS2对CX′、Cy′中所有的元素进行上述解密操作,得到明文数据X′、y′,即加噪后的数据集。
b、计算与加密:
线性回归模型的计算公式为:
w*=(XTX)-1XTy=A-1b,A=XTX,b=XTy,X表示所有数据的属性值的矩阵,y表示所有数据的标签值组成的向量;
其中
b=XTy=(b1,…,bm)T
其中eij=∑k=1,…,nxki×xkj;b=XTy=(b1,…,bm)T,bi=∑k=1,…,nxki×yi
b′=X′Ty′=(b′1,…,b′m)T,则:
e′ij=∑k=1,…,n(xki×xkj+xki×rkj+rki×xkj+rki×rkj);
b′i=∑k=1,…,n(xki×yi+xki×ri+rki×yi+rki×ri);
其中,r是CS1对数据添加的噪音。因此,A′、b′就是加了噪音的A和b,CS2解密得到X′、y′后,计算出A′与b′,并将A′、b′、X′、y′用自己的公钥将其加密为:
就是对X′、y′的加密,也是用第二云服务器自己的公钥;
采用Paillier加密方案,以加密e′11为例:
CS2选择一个随机数计算:
CS2发送给CS1
至此,第一阶段数据聚合完成。CS1与CS2协作将数据提供端加密的数据转换到了用同一公钥加密的数据。同时,CS2计算了带噪音的A和b。
在本实施例中,训练线性回归模型的具体步骤如下:
S6:第一云服务器CS1去噪、加噪:
CS1在收到后,由于噪音是由CS1所选,且用的是Paillier加密,所以可以在密文上对去除噪音。
a、去除的噪音:
因为是X′、y′的加密,所以中的噪音就是CS1在步骤S4中添加的噪音rij。以去除中第一个元素的噪音为例:
目的是得到x11的密文,则CS1用CS2的公钥pkCS2加密随机数r11,得到密文: 表示用Paillier加密r11时选择的随机数,则利用Paillier的同态性质计算:
由此得到了x11的密文,即去除了噪音。对中的所有数据按上述方法去除噪音,就得到了用CS2的公钥加密的X和y:
b、去除的噪音
为例:是对e′11的加密,本实施例的目的是得到e11的密文。
所以需要用去掉多余的部分
为了便于理解,本实施例分步去噪:
(a)计算噪音
rk1是CS1所选的随机数,所以对于CS1来说,rk1是明文形式;xk1是上一步中去噪后中的元素,以密文形式存在。由Paillier的同态性质可知,本实施例可以在密文上乘一个明文,因此CS1可计算
(b)计算噪音
CS1在明文上计算所有rk1×rk1的值并将其求和,再用CS2的公钥将所求和加密,即可得到
(c)去噪:
CS1计算完上述两步的噪音后,利用Paillier的同态性质,在密文上将的噪音去除。
第一云服务器CS1用上述方法,对中的所有密文去除噪音,得到A、b在CS2公钥加密下的矩阵CA和向量Cb
C、加噪:
CS1为了不让CS2解密CA、Cb得到与模型相关的信息,对CA、Cb添加噪音。CS1选择一个可逆的m×m的随机矩阵和一个m维的随机列向量利用Paillier的同态性质,计算发送给CS2
S7:CS2计算带噪音的模型并加密
CS2用私钥解密后得到C′、d′,并计算:即:
CS2将计算的结果用DR的公钥加密得到并发送给CS1,本实施例数据请求端DR选择的是Paillier加密。
S8:第一云服务器对线性回归模型去噪:
CS1收到后,由于知道所以利用Paillier的同态性质,可以在密文上计算:
CS1将计算结果发送给DR。
S9:数据请求端DR收到后,采用私钥skDR解密得到线性回归模型w*
将本实施例与现有的多用户场景下线性回归的隐私保护加密方案相比较,包括是否支持多加密***、DO是否需要在本地数据集上进行计算、支持数据集的分区类别和方案的执行效率,比较结果如下表1所示:
表1:线性回归的隐私保护方案对比
从对比结果可以看出只有本实施例的多加密的线性回归隐私保护方法支持多加密***,其他方案都要求所有用户使用同一个加密***加密数据;在本实施例中,用户也不需要在本地数据集上做运算;本实施例的方案同时支持水平和垂直分区的数据集,与其他方案相比较,本实施例的方案的效率也是最高的。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (9)

1.一种基于多加密的线性回归隐私保护方法,其特征在于,包括下述步骤:
S1:数据提供端加密数据上传:多个数据提供端选择不同的代理重加密算法生成数据提供端的公私钥对(sk,pk)以及公共参数,并将数据提供端的数据采用同态代理重加密算法进行加密;
S2:数据请求端向第一云服务器发送使用数据构建线性回归模型的请求;
S3:数据提供端发送数据到第一云服务器:
S31:数据提供端根据公共参数生成临时公私钥对(sko,pko);
S32:数据提供端根据临时公钥pko及私钥sk生成代理密钥rk;
S33:数据提供端对临时私钥sko采用第二云服务器的公钥pkCS2加密得到加密的临时私钥;
S34:数据提供端将代理密钥和加密的临时私钥发送到第一云服务器;
S4:第一云服务器对数据提供端的密文数据添加噪音,并进行密文转换,将转换后的密文和对应的临时私钥发送到第二云服务器;
S5:第二云服务器解密、计算加密:第二云服务器采用私钥skCS2解密临时私钥得到sko,采用sko解密转换后的密文得到明文数据X′、y′,采用明文数据X′、y′计算得到用于计算线性回归模型加噪的矩阵A′和向量b′,采用公钥pkCS2加密矩阵A′、向量b′、明文数据X′、y′得到后发送至第一云服务器;
S6:第一云服务器去噪、加噪:第一云服务器将去噪,得到Enc(A)和Enc(b),第一云服务器选择随机可逆矩阵和随机向量将加躁后的数据发送至第二云服务器;
S7:第二云服务器私钥解密得到C′、d′,计算数据请求端公钥pkDR加密得到并发送给第一云服务器;
S8:第一云服务器对线性回归模型去噪:第一云服务器在密文上计算并将计算结果发送给数据请求端;
S9:数据请求端私钥skDR解密得到线性回归模型w*
2.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S1中所述数据提供端加密数据,具体的加密数据计算方式为:
g∈G1,Z=e(g,g)∈G2
数据提供端密钥对:sk=(a1,a2),
其中,g表示群G1的一个生成元,Z表示群G2的一个生成元,表示用第z个数据提供端DOz的公钥pkz加密第n条记录的第m个属性值,xij表示第i条数据的第j个属性值,yi表示第i条数据的标签值,kij代表加密xij选择的随机数。
3.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S31中所述临时公私钥对(sko,pko),具体计算方式为:
数据提供端根据公共参数g、Z,生成临时公私钥对
步骤S32中所述代理密钥rk,计算方式为:
步骤S33中所述临时私钥,计算方式为:
ks=H1(l);
步骤S34所述数据提供端将代理密钥和加密的临时私钥发送到第一云服务器,表示为:
其中,gp lsN表示采用Paillier加密对l加密的输出,加密公钥为(gp,N),s表示一个随机数,ks表示AES对称加密密钥,H1(x)表示哈希函数,l表示随机数。
4.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S4所述的第一云服务器对数据提供端的密文数据添加噪音,并用数据提供端代理密钥进行密文转换,具体步骤为:
第一云服务器设置随机数,对数据提供端的密文数据添加噪音后得到加噪后的密文
第一云服务器采用代理密钥rk对加噪后的密文进行重加密,得到转换后的密文
将转换后的密文和数据提供端加密的临时私钥发送到第二云服务器:
转换后的密文表示为CX′和Cy′
其中,X′和y′表示经过密文转换后的属性矩阵和标签向量的明文,CX′表示由组成的加密矩阵,即对n条原始数据的加密属性值重加密后的矩阵,Cy′是对n条原始数据的加密标签值重加密后组成的一个向量。
5.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S5中所述第二云服务器解密、计算加密的具体步骤为:
采用第二云服务器私钥skCS2=λ解密用公式得到l;
第二云服务器通过哈希函数H1(x)计算H1(l)得出对称密钥ks,采用ks解密 得到
第二云服务器采用sko解密数据提供端的数据对应的转换后的密文,得到明文数据X′、y′,作为加躁后的数据集;
第二云服务器通过X′、y′计算得到A′、b′,并且采用公钥pkCS2加密矩阵A′和向量b′,将加密后得到的发送到第一云服务器:
其中,A′=X′TX′,b′=X′Ty′,
表示采用第二云服务器公钥对A′加密,表示采用第二云服务器公钥对b′加密,表示对X′、y′的加密。
6.根据权利要求5所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S6中所述第一云服务器去噪、加噪,具体步骤为:
去除的噪音:
采用第二云服务器公钥进行Paillier加密,第一云服务器采用第二服务器公钥pkCS2加密随机数,通过Paillier算法的同态性质得到去除了噪音的密文
去除的噪音:
计算噪音
计算噪音第一云服务器计算所有rk1×rk1的值并求和,再用第二云服务器公钥对求和的值加密,其中,rk1是第一云服务器选择的随机数,xk1表示去噪后中的元素,以密文形式存在;
第一服务器通过Paillier算法的同态性质得到了去除了噪音的矩阵CA和向量Cb
加躁:
第一云服务器选择一个可逆的m×m的随机矩阵和一个m维的随机列向量利用Paillier的同态性质,计算发送到第二云服务器。
7.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S7中所述的计算具体计算方式为:
其中,分别表示可逆的m×m的随机矩阵、m维的随机列向量,
所述数据请求端公钥pkDR加密采用Paillier加密。
8.根据权利要求1所述的基于多加密的线性回归隐私保护方法,其特征在于,步骤S8中所述的第一云服务器对线性回归模型去噪,具体计算方式为:
第一云服务器收至后,在密文上计算:
第一云服务器将计算结果发送给数据请求端,其中分别表示可逆的m×m的随机矩阵、m维的随机列向量。
9.一种基于多加密的线性回归隐私保护***,其特征在于,包括:多个数据提供端、第一云服务器、第二云服务器和数据请求端;
所述数据提供端用于提供线性回归模型的训练集,每个数据提供端拥有不同的数据,将数据聚合起来构成训练集,采用同态代理重加密算法进行数据加密后存储在第一云服务器;
所述第一云服务器与第二云服务器协作完成线性回归模型的训练,
所述协作完成线性回归模型的训练包括:
第一云服务器对接收到的加密数据进行去噪处理,并重新添加噪音;
第二云服务器对第一云服务器发送的噪音数据进行加密处理;
第一云服务器对第二云服务器的加密数据进行去噪处理;
所述数据请求端用于发送使用数据构建线性回归模型的请求,并采用私钥解密得到训练好的线性回归模型。
CN201910451741.4A 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及*** Active CN110190945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910451741.4A CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910451741.4A CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及***

Publications (2)

Publication Number Publication Date
CN110190945A true CN110190945A (zh) 2019-08-30
CN110190945B CN110190945B (zh) 2022-07-19

Family

ID=67718327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910451741.4A Active CN110190945B (zh) 2019-05-28 2019-05-28 基于多加密的线性回归隐私保护方法及***

Country Status (1)

Country Link
CN (1) CN110190945B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955907A (zh) * 2019-12-13 2020-04-03 支付宝(杭州)信息技术有限公司 一种基于联邦学习的模型训练方法
CN111143878A (zh) * 2019-12-20 2020-05-12 支付宝(杭州)信息技术有限公司 一种基于隐私数据进行模型训练的方法及***
CN111275202A (zh) * 2020-02-20 2020-06-12 济南大学 一种面向数据隐私保护的机器学习预测方法及***
CN112182649A (zh) * 2020-09-22 2021-01-05 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护***
TWI729508B (zh) * 2019-09-26 2021-06-01 國立台灣大學 雲端安全儲存系統
CN113077054A (zh) * 2021-03-03 2021-07-06 暨南大学 基于多密钥密文的岭回归学习方法、***、介质和设备
CN113938266A (zh) * 2021-09-18 2022-01-14 桂林电子科技大学 基于整数向量同态加密的垃圾邮件过滤器训练方法及***
CN117835231A (zh) * 2024-03-06 2024-04-05 长光卫星技术股份有限公司 一种通信卫星安全传输方法、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和***
US20180013554A1 (en) * 2016-07-06 2018-01-11 Securerf Corporation Shared secret communication system with use of cloaking elements
CN107612675A (zh) * 2017-09-20 2018-01-19 电子科技大学 一种隐私保护下的广义线性回归方法
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180013554A1 (en) * 2016-07-06 2018-01-11 Securerf Corporation Shared secret communication system with use of cloaking elements
CN106533650A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端的交互型隐私保护方法和***
WO2018174873A1 (en) * 2017-03-22 2018-09-27 Visa International Service Association Privacy-preserving machine learning
CN107612675A (zh) * 2017-09-20 2018-01-19 电子科技大学 一种隐私保护下的广义线性回归方法
CN109615021A (zh) * 2018-12-20 2019-04-12 暨南大学 一种基于k均值聚类的隐私信息保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
B. HABTEMARIAM等: "Privacy Preserving Predictive Analytics with Smart Meters", 《2016 IEEE INTERNATIONAL CONGRESS ON BIG DATA (BIGDATA CONGRESS)》 *
李娟等: "基于同态加密的分布式隐私保护线性回归分析模型", 《微电子学与计算机》 *
谭镇林等: "适用于多方云计算的同态代理重加密方案", 《小型微型计算机***》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455103B2 (en) 2019-09-26 2022-09-27 National Taiwan University Cloud secured storage system utilizing multiple cloud servers with processes of file segmentation, encryption and generation of data chunks
TWI729508B (zh) * 2019-09-26 2021-06-01 國立台灣大學 雲端安全儲存系統
CN110955907A (zh) * 2019-12-13 2020-04-03 支付宝(杭州)信息技术有限公司 一种基于联邦学习的模型训练方法
CN111143878A (zh) * 2019-12-20 2020-05-12 支付宝(杭州)信息技术有限公司 一种基于隐私数据进行模型训练的方法及***
CN111143878B (zh) * 2019-12-20 2021-08-03 支付宝(杭州)信息技术有限公司 一种基于隐私数据进行模型训练的方法及***
CN111275202A (zh) * 2020-02-20 2020-06-12 济南大学 一种面向数据隐私保护的机器学习预测方法及***
CN111275202B (zh) * 2020-02-20 2023-08-11 济南大学 一种面向数据隐私保护的机器学习预测方法及***
CN112182649A (zh) * 2020-09-22 2021-01-05 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护***
CN112182649B (zh) * 2020-09-22 2024-02-02 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护***
CN113077054B (zh) * 2021-03-03 2022-11-29 暨南大学 基于多密钥密文的岭回归学习方法、***、介质和设备
CN113077054A (zh) * 2021-03-03 2021-07-06 暨南大学 基于多密钥密文的岭回归学习方法、***、介质和设备
CN113938266A (zh) * 2021-09-18 2022-01-14 桂林电子科技大学 基于整数向量同态加密的垃圾邮件过滤器训练方法及***
CN113938266B (zh) * 2021-09-18 2024-03-26 桂林电子科技大学 基于整数向量同态加密的垃圾邮件过滤器训练方法及***
CN117835231A (zh) * 2024-03-06 2024-04-05 长光卫星技术股份有限公司 一种通信卫星安全传输方法、设备及介质
CN117835231B (zh) * 2024-03-06 2024-05-17 长光卫星技术股份有限公司 一种通信卫星安全传输方法、设备及介质

Also Published As

Publication number Publication date
CN110190945B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
CN110190945A (zh) 基于多加密的线性回归隐私保护方法及***
CN113037460B (zh) 基于同态加密和秘密共享的联邦学习隐私保护方法
CN110008717B (zh) 支持隐私保护的决策树分类服务***及方法
Li et al. TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage
Deng et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud
CN108632032B (zh) 无密钥托管的安全多关键词排序检索***
Liang et al. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage
CN109246096B (zh) 适用于云存储的多功能细粒度访问控制方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及***
CN107104982B (zh) 移动电子医疗中具有叛逆者追踪功能的可搜索加密***
JP5300983B2 (ja) データ処理装置
CN110572253A (zh) 一种联邦学习训练数据隐私性增强方法及***
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
CN112906030B (zh) 基于多方全同态加密的数据共享方法和***
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Wang et al. Traceable ciphertext-policy attribute-based encryption scheme with attribute level user revocation for cloud storage
CN109831297A (zh) 一种支持门限解密的多身份全同态加密方法
Yi et al. Efficient integrity verification of replicated data in cloud computing system
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN104158880A (zh) 一种用户端云数据共享解决方法
CN107086912B (zh) 一种异构存储***中的密文转换方法、解密方法及***
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Chang et al. A privacy-preserving cloud-based data management system with efficient revocation scheme
CN113992325A (zh) 一种隐私数据共享方法及装置
Zhao et al. Ciphertext‐Policy Attribute Based Encryption Supporting Any Monotone Access Structures Without Escrow

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant