CN114564730A - 基于对称加密的联邦分组统计量计算方法、设备及介质 - Google Patents

基于对称加密的联邦分组统计量计算方法、设备及介质 Download PDF

Info

Publication number
CN114564730A
CN114564730A CN202210163226.8A CN202210163226A CN114564730A CN 114564730 A CN114564730 A CN 114564730A CN 202210163226 A CN202210163226 A CN 202210163226A CN 114564730 A CN114564730 A CN 114564730A
Authority
CN
China
Prior art keywords
user
participant
information
party
intersection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210163226.8A
Other languages
English (en)
Inventor
朱帆
孟丹
傅致晖
李晓林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Bodun Xiyan Technology Co ltd
Original Assignee
Hangzhou Bodun Xiyan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Bodun Xiyan Technology Co ltd filed Critical Hangzhou Bodun Xiyan Technology Co ltd
Priority to CN202210163226.8A priority Critical patent/CN114564730A/zh
Publication of CN114564730A publication Critical patent/CN114564730A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供基于对称加密的联邦分组统计量计算方法、设备及介质,该方法包括对第一用户集合根据分组信息进行分组,获取多个分组用户集合;根据用户分组集合、第二用户集合通过安全求交算法,确定用户分组集合与第二用户集合的联邦交集;基于联邦交集确定属于联邦交集的第二用户特征的统计量信息;第二参与方根据预先确定的密钥信息以及加密算法对统计量信息进行加密,并将加密后的结果发送至第一参与方;第一参与方根据与第二参与方相同的密钥信息对加密后的结果进行解密,确定用户分组集合的统计量信息。本公开不需要将分布在不同参与方的分组信息和特征信息直接或间接地传输给其他组织或机构,能够充分保护各方数据的隐私或满足相关监督要求。

Description

基于对称加密的联邦分组统计量计算方法、设备及介质
技术领域
本公开涉及隐私计算技术领域,尤其涉及一种基于对称加密的联邦分组统计量计算方法、设备及介质。
背景技术
在联邦学习中,往往会出现参与方A持有数据分组信息,参与方B持有数据特征信息的情况,在对持有数据特征信息的参与方B进行统计量计算的过程中,需要根据A的分组信息对B的特征信息进行分组,并对分组后的特征信息进行统计量的计算,从而满足后续的联邦建模或计算的需求。
在联邦学习过程中为了满足数据隐私保护的要求,参与方A不能将数据分组信息泄露给参与方B,参与方B也不能将特征信息泄露给参与方A。
因此,当分组信息和特征信息分布在不同参与方,要求能够同时保护各方数据的隐私,即在联邦学习的场景下进行分组统计量计算时,保证不会将任一方的分组信息和特征信息直接或间接地交换或汇露给其他参与方,仍是本领域技术人员需要解决的一个核心问题。
公开于本申请背景技术部分的信息仅仅旨在加深对本申请的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本公开实施例提供一种基于对称加密的联邦分组统计量计算方法、设备及介质,在联邦学习的场景下进行分组统计量计算时,不会将任一方的分组信息和特征信息直接或间接地交换或汇露给其他参与方,能够充分保护各方数据的隐私或满足相关监督要求。
本公开实施例的第一方面,
提供一种基于对称加密的联邦分组统计量计算方法,
所述方法应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
在一种可选的实施方式中,所述确定所述每个用户分组集合与所述第二用户集合的联邦交集之前,所述方法还包括:
所述第一参与方和所述第二参与方采用同一数据脱敏算法分别对所述第一参与方对应的每个用户分组集合和所述第二参与方对应的第二用户集合进行数据脱敏。
在一种可选的实施方式中,
所述确定所述每个用户分组集合与所述第二用户集合的联邦交集的方法包括:
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较,确定所述每个用户分组集合与所述第二用户集合的联邦交集。
在一种可选的实施方式中,
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较之前,所述方法还包括:
所述第一参与方与所述第二参与方分别将所述第一元素与所述第二元素编码成长度为n的二进制编码,分别得到第一二进制编码与第二二进制编码;
其中,n为所述第一参与方与所述第二参与方共同协商确定的编码长度。
在一种可选的实施方式中,
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较的方法包括:
所述第一参与方将所述第一二进制编码中的每一位随机生成两个长度相同的第一随机二进制串;
所述第一参与方根据所述第一二进制编码中的每一位数值在所述两个第一随机二进制串中选择一个对应的随机二进制串,得到第一选择二进制串;
所述第二参与方将所述第二二进制编码中的每一位,与所述第一随机二进制串进行不经意传输协议运算,得到第二选择二进制串;
所述第一参与方将所述第一选择二进制串中每个元素进行异或运算,得到第一异或二进制串;
所述第二参与方将所述第二选择二进制串中每个元素进行异或运算,得到第二异或二进制串;
所述第一参与方将所述第一异或二进制串发送至第二参与方,所述第二参与方将所述第二异或二进制串发送至第一参与方;
通过比较所述第一异或二进制串和所述第二异或二进制串实现两两隐私比较。
在一种可选的实施方式中,
所述第二参与方根据预先确定的密钥信息以及加密算法对所述统计量信息进行加密之前,所述方法还包括:
所述第一参与方和所述第二参与方分别确定第一私有密钥和第二私有密钥;
所述第一参与方和所述第二参与方根据所述第一私有密钥以及所述第二私有密钥,基于公钥生成算法以及预先公开的全局参数,分别确定并公开第一公开密钥和第二公开密钥;
所述第一参与方基于所述第一私有密钥、所述第一公开密钥以及所述全局参数确定共享密钥;
所述第二参与方基于所述第二私有密钥、所述第二公开密钥以及所述全局参数确定所述共享密钥。
本公开实施例的第二方面,
提供一种基于对称加密的联邦分组统计量计算方法,所述方法应用于第一参与方,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
根据所述每个用户分组集合,以及所获取的第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
获取所述第二参与方发送的加密信息,并根据与所述第二参与方相同的密钥对所述加密信息进行解密,确定所述每个用户分组集合的统计量信息,
其中,所述第二参与方发送的加密信息是根据所述联邦交集、预先确定的密钥、所述统计量信息以及加密算法所确定的。
本公开实施例的第三方面,
提供一种基于对称加密的联邦分组统计量计算方法,所述方法应用于第二参与方,所述方法包括:
所述第二参与方的第二用户集合与第一参与方的每个用户分组集合通过安全求交算法,确定与所述第一参与方的每个用户分组集合的联邦交集;
基于所述联邦交集确定属于该联邦交集元素的第二用户特征,进行该联邦交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量进行加密,并将加密后的结果发送至所述第一参与方,以便确定所述每个用户分组集合的统计量信息。
本公开实施例的第四方面,
提供一种基于对称加密的联邦分组统计量计算装置,
所述装置应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述装置包括:
第一单元,用于对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
第二单元,用于所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
第三单元,用于所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
第四单元,用于所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
第五单元,用于所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
本公开实施例的第五方面,
提供一种基于对称加密的联邦分组统计量计算装置,所述装置应用于第一参与方,所述装置包括:
第六单元,用于对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
第七单元,用于根据所述每个用户分组集合,以及所获取的第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
第八单元,用于获取所述第二参与方发送的加密信息,并根据与所述第二参与方相同的密钥对所述加密信息进行解密,确定所述每个用户分组集合的统计量信息,
其中,所述第二参与方发送的加密信息是根据所述联邦交集、预先确定的密钥、所述统计量信息以及加密算法所确定的。
本公开实施例的第六方面,
提供一种基于对称加密的联邦分组统计量计算装置,所述装置应用于第二参与方,所述装置包括:
第九单元,所述第二参与方的第二用户集合与第一参与方的每个用户分组集合通过安全求交算法,确定与所述第一参与方的每个用户分组集合的联邦交集;
第十单元,用于基于所述联邦交集信息确定属于该联邦交集元素的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
第十一单元,用于所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量进行加密,并将加密后的结果发送至所述第一参与方,以便确定所述每个用户分组集合的统计量信息。
本公开实施例的第七方面,
提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述任意一项所述的方法。
本公开实施例的第八方面,
提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述任意一项所述的方法。
本公开实施例提供一种基于对称加密的联邦分组统计量计算方法,
所述方法应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
通过对第一参与方对应的第一用户信息进行分组,能够准确地确定每个分组信息与第二参与方的第二用户信息的交集,不仅有利于降低计算量,还能够得到更细维度的分析数据,可以满足后续建模或者计算的需求。
所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
通过安全求交算法,允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息。
所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
第一参与方和第二参与方通过对称加密算法、安全求交算法,充分利用***息进行加密和解密,在联邦学习的场景下进行分组统计量计算时,保证不会将任一方的分组信息和特征信息直接或间接地交换或汇露给其他参与方。
附图说明
图1为本公开实施例第一种基于对称加密的联邦分组统计量计算方法的流程示意图;
图2为本公开实施例第二种基于对称加密的联邦分组统计量计算方法的流程示意图;
图3为本公开实施例第三种基于对称加密的联邦分组统计量计算方法的流程示意图;
图4为本公开实施例第一种基于对称加密的联邦分组统计量计算装置的结构示意图;
图5为本公开实施例第二种基于对称加密的联邦分组统计量计算装置的结构示意图;
图6为本公开实施例第三种基于对称加密的联邦分组统计量计算装置的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本公开中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1示例性地示出本公开实施例第一种基于对称加密的联邦分组统计量计算方法的流程示意图,所述方法应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,如图1所示,所述方法包括:
S101、将第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
S102、所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
示例性地,为了满足数据隐私保护和联邦计算的需求,本公开实施例基于隐私安全求交和对称加密进行联邦分组统计量计算,其中,隐私安全求交是指持有数据的参与方在***露任何额外信息的情况下,得到双方持有数据的交集。
隐私安全求交在现实场景中非常实用,如在社交软件中,当一名新用户注册该社交软件时,将该用户的通讯录好友与该社交软件中已注册的用户进行隐私安全求交集,即可得到该名新用户的哪些通讯录好友已经注册该社交软件,从而对该名新用户进行好友发现和推荐,且不向该用户或社交软件泄露任何交集外的其他用户信息,以保护其他用户的隐私信息。
需要说明的是,本公开实施例可以应用于多个参与方,为了方便说明,本公开实施例以参与方的数量为两个进行说明,其中,以P1指代第一参与方,以P2指代第二参与方,
其中,P1拥有数据分组信息,示例性地,如下表1所示:
表1:P1的分组ID以及用户ID集合
分组ID 分组用户ID集合
group_1 {user_id_1_1,user_id_1_5,…}
group_2 {user_id_1_3,user_id_1_10,…}
group_3 {user_id_1_5,user_id_1_n,…}
group_t {user_id_1_2,user_id_1_12,…}
其中,参与方P1拥有{user_id_1_1,user_id_1_2,…,user_id_1_n}共n个用户信息,共分为t组group_1,group_2,…,group_t,每个分组对应的用户ID集合分别为{user_id_1_1,user_id_1_5,…}、{user_id_1_3,user_id_1_10,…}、…、{user_id_1_2,user_id_1_12,…}。不同分组的用户ID集合之间允许存在交集,如上例中group_1和group_3中的用户ID集合中均有相同的用户user_id_1_5;
其中,P2拥有数据特征信息,示例性地,如下表2所示:
表2:用户ID以及数据特征信息
用户ID feature_ feature_2 feature_j
user_id_2_1 f_1_1 f_2_1 f_j_1
user_id_2_2 f_1_2 f_2_2 f_j_2
user_id_2_3 f_1_3 f_2_3 f_j_3
user_id_2_m f_1_m f_2_m f_j_m
参与方P2拥有{user_id_2_1,user_id_2_2,…,user_id_2_m}共m个用户信息,且参与方P2共有这m个用户的特征数据[feature_1,feature_2,…,feature_j],其中每个用户的特征数据共有j维。
可以理解的是,上述表1和表2只是对P1和P2进行示例性地说明,并不构成对P1和P2实际地限定。示例性地,为了方便理解,以具体的数据对P1和P2进行进一步地说明:
示例性地,以P1拥有2000个用户以及这2000个用户的分组信息为例,可以将P1的用户信息进行分组,其中分组的数量可以为20组,对应的用户分组信息如下表3所示:
表3:P1的用户分组信息
分组ID 分组用户ID集合
group_1 {A_1,A_100,…}
group_2 {A_3,A_20,…}
group_3 {A_5,A_2000,…}
group_20 {A_2,A_120,…}
可以看出的是,P1的分组数量为20组,分别为group_1-group_20,其中,以group_1为例,其对应的用户ID集合为{A_1,A_100,…},通过对第一参与方对应的第一用户信息进行分组,能够准确地确定每个分组信息与第二参与方的第二用户信息的交集,不仅有利于降低计算量,还能够得到更细维度的分析数据,可以满足后续建模或者计算的需求。
示例性地,以P2拥有1000个用户以及这1000个用户的特征信息为例,如下表4所示:
表4:P2的用户ID以及10维特征信息
Figure BDA0003515603970000101
Figure BDA0003515603970000111
根据P1的用户分组信息,以及P2的第二用户信息,通过安全求交算法,可以确定用户分组信息与第二用户信息的交集信息。
需要说明的是,在实际应用中,第一用户信息和第二用户信息中包含有部分与隐私相关的数据,为了保证隐私安全,可以对第一用户信息和第二用户信息进行数据脱敏。
在一种可选的实施方式中,本公开实施例在确定用户分组信息和第二用户信息的交集信息之前,本公开的方法还包括:
所述第一参与方和所述第二参与方采用同一数据脱敏算法分别对所述第一参与方对应的第一用户信息和所述第二参与方对应的第二用户信息进行数据脱敏。
对用户分组信息和第二用户信息的用户ID进行数据脱敏,其中,P1和P2可以采用相同的脱敏规则对原始用户ID进行数据脱敏,其中,数据脱敏的方法可以包括Hash函数的SHA256算法,需要说明的是,本公开实施例的脱敏算法只是示例性地说明,本公开实施例对于脱敏算法并不进行具体限定。
其中,P1脱敏后的本地用户ID集合PA_User={en_A_1,en_A_2,…,en_A_2000},P2脱敏后的本地用户ID集合PB_User={en_B_1,en_B_2,…,en_B_10000};示例性地,若用户ID为‘admin’,进行数据脱敏后,其用户ID转换为:
8c6976e5b5410415bde908bd4dee15dfb167a9c873fc4bb8a81f6f2ab448a918,由此可以保证用户的ID数据不会被泄露。
根据group_1、group_2、…、group_20的原始分组信息对PA_User进行分组,得到PA_group_1={en_A_1,en_A_100,…}、PA_group_2={en_3,en_A_20,…}、…、PA_group_20={en_A_2,en_A_120,…}每个分组的脱敏后的用户ID集合;
在一种可选的实施方式中,所述确定所述每个用户分组集合与所述第二用户集合的联邦交集的方法包括:
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较,确定所述每个用户分组集合与所述第二用户集合的联邦交集。
在一种可选的实施方式中,
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较所述第一参与方将所述该用户分组中的第一元素与所述第二用户集合中的第二元素进行两两隐私比较之前,所述方法还包括:
所述第一参与方与所述第二参与方分别将所述第一元素与所述第二元素编码成长度为X的二进制编码,分别得到第一二进制编码与第二二进制编码;
其中,X为所述第一参与方与所述第二参与方共同协商确定的编码长度。
在一种可选的实施方式中,所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较的方法包括:
所述第一参与方将所述第一二进制编码中的每一位随机生成两个长度相同的第一随机二进制串;
所述第一参与方根据所述第一二进制编码中的每一位数值在所述两个第一随机二进制串中选择一个对应的随机二进制串,得到第一选择二进制串;
所述第二参与方将所述第二二进制编码中的每一位,与所述第一随机二进制串进行不经意传输协议运算,得到第二选择二进制串;
所述第一参与方将所述第一选择二进制串中每个元素进行异或运算,得到第一异或二进制串;
所述第二参与方将所述第二选择二进制串中每个元素进行异或运算,得到第二异或二进制串;
所述第一参与方将所述第一异或二进制串发送至第二参与方,所述第二参与方将所述第二异或二进制串发送至第一参与方;
通过比较所述第一异或二进制串和所述第二异或二进制串实现两两隐私比较。
示例性地,第一参与方可以将第一二进制编码中的每一位随机生成两个长度相同的随机二进制串,即每一个第一二进制编码可得到2X个随机二进制串;其中,第一二进制编码是通过将第一参与方中的第一元素编码成长度为X的二进制编码;其中,第一参与方中的第一元素可以查询对应用户的分组信息;
示例性地,第二参与方可以将第二二进制编码中的每一位与对应位数的所述第一随机二进制串进行不经意传输协议运算,确定第二选择二进制串,其中,所述第二二进制编码是通过第二参与方将第二元素编码成长度为X的二进制编码;其中,第二参与方中的第二元素可以索引对应用户的特征信息。
可选地,第一参与方的第一二进制编码可以为1101,第二参与方的第二二进制编码可以为1010,需要说明的是,上述具体值只是示例性地说明,本公开实施例对全局参数、第一二进制编码、第二二进制编码的具体值并不进行限定。
第一参与方可以对1101的每一位随机生成两个长度相同的第一随机二进制串,示例性地,1101的每一位对应的两个随机二进制串分别为[110,010],[100,110],[001,010],[011,111];
第二参与方可以将1010的每一位与第一参与方对应的第一随机二进制串进行不经意传输协议运算,得到第二选择二进制串,可选地:
OT([110,010],1)=010;
OT([100,110],0)=100;
OT([001,010],1)=010;
OT([011,111],0)=011;
其中,OT表示不经意传输协议运算;
第二参与方可以得到010,100,010,011,对第二选择二进制串中每个第二元素进行异或运算,即010⊕100⊕010⊕011=111,则第二异或二进制串为111;
第一参与方可以根据1101的每一位分别从[110,010],[100,110],[001,010],[011,111]中选择对应的二进制串为010,110,001,111,即第一选择二进制串,对第一选择二进制串中每个第一元素进行异或运算,即010⊕110⊕001⊕111=010,则第一异或二进制串为010;
由上可知,第一异或二进制串为010,第二异或二进制串为111,第一异或二进制串与第二异或二进制串不相等,即可判断原始的两个数不相等,即完成了一次隐私比较。
S103、所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息;
其中,所述第二用户特征包括所述第二用户集合信息对应的第二用户的特征信息。
示例性地,统计量是对数字特征进行估计和推断的最重要的概念,常见的统计量包括样本均值、样本方差等。分组统计量是指对样本进行分组后计算描述统计量,如每个分组内的累和、均值、最大值等。
可选地,第二参与方可以根据安全求交算法对属于交集的第二用户特征计算统计量信息,示例性地,可以计算交集内所有用户的特征的最大值、特征的求和结果以及特征的平均值等等。
需要说明的是,联邦交集是第二用户集合与每个用户分组集合的交集,也即,每个用户分组都会得到对应的联邦交集,在此基础上得到的统计量信息,也就对应每个用户分组集合的统计量信息。
S104、所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
S105、所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
示例性地,本公开实施例可以采用对称加密算法,也即单钥密码***的加密方法,同一个密钥可以同时用作信息的加密和解密。所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。
在数据传送前,发送方和接收方事先商定好密钥,然后使双方都保存好密钥;在对称加密过程中,数据发送方将明文(原始数据)经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原始明文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,使其恢复成可读明文。
在一种可选的实施方式中,在所述第二参与方根据预先确定的密钥信息以及加密算法对所述统计量信息进行加密之前,所述方法还包括:
所述第一参与方和所述第二参与方分别确定第一私有密钥和第二私有密钥;
所述第一参与方和所述第二参与方分别根据所述第一私有密钥以及所述第二私有密钥,基于公钥生成算法以及预先公开的全局参数,确定并公开第一公开密钥和第二公开密钥;
所述第一参与方基于所述第一私有密钥、所述第一公开密钥以及所述全局参数确定共享密钥;
所述第二参与方基于所述第二私有密钥、所述第二公开密钥以及所述全局参数确定所述共享密钥。
示例性地,第一参与方和第二参与方可以事先确定第一私有密钥和第二私有密钥,其中,第一私有密钥可以表示为XA,第二私有密钥可以表示为XB,此外,可以预先公开全局参数,全局参数可以包括一个素数q和一个整数a,a是q的一个原根。
可选地,第一参与方和第二参与方可以选择相同的公钥生成算法,其中,第一参与方的公钥生成算法可以为YA=a^XA mod q,第二参与方的公钥生成算法可以为YB=a^XBmod q,
第一参与方生成共享密钥的计算公式是K=(YB)^XA mod q。同样,第二参与方生成共享密钥的计算公式是K=(YA)^XB mod q。这两个计算公式产生相同的结果,通过此种方式,相当于双方交换了相同的密钥。
本公开实施例提供一种基于对称加密的联邦分组统计量计算方法,
所述方法应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
通过对第一参与方对应的第一用户信息进行分组,能够准确地确定每个分组信息与第二参与方的第二用户信息的交集,不仅有利于降低计算量,还能够得到更细维度的分析数据,可以满足后续建模或者计算的需求。
所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
通过安全求交算法,允许持有各自集合的两方来共同计算两个集合的交集运算,一方或是两方应该得到正确的交集,而且不会得到交集以外另一方集合中的任何信息。
所述第二参与方基于所述交集信息确定属于交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
第一参与方和第二参与方通过对称加密算法、安全求交算法,充分利用***息进行加密和解密,在联邦学习的场景下进行分组统计量计算时,保证不会将任一方的分组信息和特征信息直接或间接地交换或汇露给其他参与方,
此外,本公开实施例的对称加密算法,加/解密速度快,密钥管理简单,计算量小、加密速度快并且加密效率高。
图2为本公开实施例第二种基于对称加密的联邦分组统计量计算方法的流程示意图,如图2所示,所述方法应用于第一参与方,所述方法包括:
S201、对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
S202、根据所述每个用户分组集合,以及所获取的第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
S203、获取所述第二参与方发送的加密信息,并根据与所述第二参与方相同的密钥信息对所述加密信息进行解密,确定所述每个用户分组集合的统计量信息,
其中,所述第二参与方发送的加密信息是根据所述联邦交集、预先确定的密钥、所述统计量信息以及加密算法所确定的。
在一种可选的实施方式中,
所述方法还包括:
所述第一参与方确定第一私有密钥;
所述第一参与方根据所述第一私有密钥,基于公钥生成算法以及预先公开的全局参数,确定并公开第一公开密钥;
基于所述第一公开密钥,以及所述第一私有密钥,以及所述全局参数,基于对称加密算法确定共享密钥。
可以理解的是,本公开图2实施例对应方法的有益效果可以参考前述图1实施例对应方法的有益效果,在此不再赘述。
图3为本公开实施例第三种基于对称加密的联邦分组统计量计算方法的流程示意图,如图3所示,所述方法应用于第二参与方,所述方法包括:
S301、第二参与方的第二用户集合与所述第一参与方的每个用户分组集合通过安全求交算法,确定与所述第一参与方的每个用户分组集合的联邦交集;
S302、基于所述联邦交集确定属于该联邦交集元素的第二用户特征,进行该联邦交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
S303、所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量进行加密,并将加密后的结果发送至所述第一参与方,以便确定所述每个用户分组集合的统计量信息。
在一种可选的实施方式中,
所述方法还包括:
所述第二参与方确定第二私有密钥;
所述第二参与方根据所述第二私有密钥,基于公钥生成算法以及预先公开的全局参数,确定并公开第二公开密钥;
基于所述第二公开密钥,以及所述第二私有密钥,以及所述全局参数,基于对称加密算法确定共享密钥。
可以理解的是,本公开图3实施例对应方法的有益效果可以参考前述图1实施例对应方法的有益效果,在此不再赘述。
图4为本公开实施例第一种基于对称加密的联邦分组统计量计算装置的结构示意图,如图4所示,所述装置应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述装置包括:
第一单元41,用于对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
第二单元42,用于所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
第三单元43,用于所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
第四单元44,用于所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
第五单元45,用于所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合对应的统计量信息。
可以理解的是,本公开图4实施例对应装置的有益效果可以参考前述图1实施例对应方法的有益效果,在此不再赘述。
图5为本公开实施例第二种基于对称加密的联邦分组统计量计算装置的结构示意图,如图5所示,所述装置应用于第一参与方,所述装置包括:
第六单元51,用于对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
第七单元52,用于根据所述每个用户分组集合,以及所获取的第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
第八单元53,用于获取所述第二参与方发送的加密信息,并根据与所述第二参与方相同的密钥对所述加密信息进行解密,确定所述每个用户分组集合对应的统计量信息,
其中,所述第二参与方发送的加密信息是根据所述联邦交集、预先确定的密钥、所述统计量信息以及加密算法所确定的。
可以理解的是,本公开图5实施例对应装置的有益效果可以参考前述图1实施例对应方法的有益效果,在此不再赘述。
图6为本公开实施例第三种基于对称加密的联邦分组统计量计算装置的结构示意图,如图6所示,所述装置应用于第二参与方,所述装置包括:
第九单元61,所述第二参与方的第二用户集合与第一参与方的每个用户分组集合通过安全求交算法,确定与所述第一参与方的每个用户分组集合的联邦交集;
第十单元62,用于基于所述联邦交集信息确定属于该联邦交集元素的第二用户特征,进行该联邦交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
第十一单元63,用于所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量进行加密,并将加密后的结果发送至所述第一参与方,以便确定所述每个用户分组集合对应的统计量信息。
可以理解的是,本公开图6实施例对应装置的有益效果可以参考前述图1实施例对应方法的有益效果,在此不再赘述。
本公开实施例的第七方面,
提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述任意一项所述的方法。
本公开实施例的第八方面,
提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述任意一项所述的方法。
本公开还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (10)

1.一种基于对称加密的联邦分组统计量计算方法,其特征在于,所述方法应用于多个参与方,所述参与方包括第一参与方和第二参与方,所述第一参与方存储有用户分组信息,所述第二参与方存储有用户特征信息,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
所述第一参与方对所述每个用户分组集合与所述第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
所述第二参与方基于所述联邦交集确定属于该交集的第二用户特征,进行该交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量信息进行加密,并将加密后的结果发送至所述第一参与方;
所述第一参与方根据与所述第二参与方相同的密钥信息对所述加密后的结果进行解密,确定所述每个用户分组集合的统计量信息。
2.根据权利要求1所述方法,其特征在于,所述确定所述每个用户分组集合与所述第二用户集合的联邦交集之前,所述方法还包括:
所述第一参与方和所述第二参与方采用同一数据脱敏算法分别对所述第一参与方对应的每个用户分组集合和所述第二参与方对应的第二用户集合进行数据脱敏。
3.根据权利要求1所述方法,其特征在于,所述确定所述每个用户分组集合与所述第二用户集合的联邦交集的方法包括:
所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较,确定所述每个用户分组集合与所述第二用户集合的联邦交集。
4.根据权利要求3所述方法,其特征在于,所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较之前,所述方法还包括:
所述第一参与方与所述第二参与方分别将所述第一元素与所述第二元素编码成长度为X的二进制编码,分别得到第一二进制编码与第二二进制编码;
其中,X为所述第一参与方与所述第二参与方共同协商确定的编码长度。
5.根据权利要求4所述方法,其特征在于,所述第一参与方将每个用户分组集合中的第一元素与所述第二参与方的第二用户集合中的第二元素进行两两隐私比较的方法包括:
所述第一参与方将所述第一二进制编码中的每一位随机生成两个长度相同的第一随机二进制串;
所述第一参与方根据所述第一二进制编码中的每一位数值在所述两个第一随机二进制串中选择一个对应的随机二进制串,得到第一选择二进制串;
所述第二参与方将所述第二二进制编码中的每一位,与所述第一随机二进制串进行不经意传输协议运算,得到第二选择二进制串;
所述第一参与方将所述第一选择二进制串中每个元素进行异或运算,得到第一异或二进制串;
所述第二参与方将所述第二选择二进制串中每个元素进行异或运算,得到第二异或二进制串;
所述第一参与方将所述第一异或二进制串发送至第二参与方,所述第二参与方将所述第二异或二进制串发送至第一参与方;
通过比较所述第一异或二进制串和所述第二异或二进制串实现两两隐私比较。
6.根据权利要求1-5任一项所述的方法,其特征在于,在所述第二参与方根据预先确定的密钥信息以及加密算法对所述统计量信息进行加密之前,所述方法还包括:
所述第一参与方和所述第二参与方分别确定第一私有密钥和第二私有密钥;
所述第一参与方和所述第二参与方根据所述第一私有密钥以及所述第二私有密钥,基于公钥生成算法以及预先公开的全局参数,分别确定并公开第一公开密钥和第二公开密钥;
所述第一参与方基于所述第一私有密钥、所述第一公开密钥以及所述全局参数确定共享密钥;
所述第二参与方基于所述第二私有密钥、所述第二公开密钥以及所述全局参数确定所述共享密钥。
7.一种基于对称加密的联邦分组统计量计算方法,其特征在于,所述方法应用于第一参与方,所述方法包括:
对第一参与方对应的第一用户集合根据用户分组信息进行分组,获取多个用户分组集合;
根据所述每个用户分组集合,以及所获取的第二参与方的第二用户集合通过安全求交算法,确定所述每个用户分组集合与所述第二用户集合的联邦交集;
获取所述第二参与方发送的加密信息,并根据与所述第二参与方相同的密钥对所述加密信息进行解密,确定所述每个用户分组集合的统计量信息,其中,所述第二参与方发送的加密信息是根据所述联邦交集、预先确定的密钥、所述统计量信息以及加密算法所确定的。
8.一种基于对称加密的联邦分组统计量计算方法,其特征在于,所述方法应用于第二参与方,所述方法包括:
所述第二参与方的第二用户集合与第一参与方的每个用户分组集合通过安全求交算法,确定与所述第一参与方的每个用户分组集合的联邦交集;
基于所述联邦交集确定属于该联邦交集元素的第二用户特征,进行该联邦交集内的用户特征统计量的计算,得到每个用户分组集合的统计量信息,其中,所述第二用户特征包括所述第二用户集合对应的第二用户的特征信息;
所述第二参与方根据预先确定的密钥信息以及加密算法对所述每个用户分组集合的统计量进行加密,并将加密后的结果发送至所述第一参与方,以便确定所述每个用户分组集合对应的统计量信息。
9.一种电子设备,其特征在于,包括:
处理器;用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至6中、和/或权利要求7中、和/或权利要求8中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6中、和/或权利要求7中、和/或权利要求8中任意一项所述的方法。
CN202210163226.8A 2022-02-22 2022-02-22 基于对称加密的联邦分组统计量计算方法、设备及介质 Pending CN114564730A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210163226.8A CN114564730A (zh) 2022-02-22 2022-02-22 基于对称加密的联邦分组统计量计算方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210163226.8A CN114564730A (zh) 2022-02-22 2022-02-22 基于对称加密的联邦分组统计量计算方法、设备及介质

Publications (1)

Publication Number Publication Date
CN114564730A true CN114564730A (zh) 2022-05-31

Family

ID=81713335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210163226.8A Pending CN114564730A (zh) 2022-02-22 2022-02-22 基于对称加密的联邦分组统计量计算方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114564730A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023241262A1 (zh) * 2022-06-14 2023-12-21 胜斗士(上海)科技技术发展有限公司 数据求交方法及装置、设备和介质
CN117579273A (zh) * 2024-01-12 2024-02-20 蓝象智联(杭州)科技有限公司 一种不暴露交集id的隐私集合求交方法和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023241262A1 (zh) * 2022-06-14 2023-12-21 胜斗士(上海)科技技术发展有限公司 数据求交方法及装置、设备和介质
CN117579273A (zh) * 2024-01-12 2024-02-20 蓝象智联(杭州)科技有限公司 一种不暴露交集id的隐私集合求交方法和***
CN117579273B (zh) * 2024-01-12 2024-04-30 蓝象智联(杭州)科技有限公司 一种不暴露交集id的隐私集合求交方法和***

Similar Documents

Publication Publication Date Title
KR102116877B1 (ko) 오류를 갖는 페어링을 이용한 새로운 암호 시스템들
EP1834438B1 (en) Cryptography related to keys
CN111049650B (zh) 一种基于sm2算法的协同解密方法及装置、***、介质
CN111162906B (zh) 一种基于茫然传输算法的协同秘密分享方法及装置、***、介质
CN112906030B (zh) 基于多方全同态加密的数据共享方法和***
US20100046755A1 (en) Cryptography related to keys with signature
KR20060052556A (ko) 보안 통신 시스템에서 익명의 공개 키를 발생시키는 방법,장치 및 시스템
Peng Danger of using fully homomorphic encryption: A look at Microsoft SEAL
CN111510281A (zh) 一种同态加密方法及装置
CN114564730A (zh) 基于对称加密的联邦分组统计量计算方法、设备及介质
CN115580396B (zh) 匿踪查询***及匿踪查询方法
KR101407220B1 (ko) 리셋 가능한 변조 방지 하드웨어 토큰을 이용한 효과적인 보안 함수 평가 방법
CN114465708B (zh) 隐私数据处理方法及装置、***、电子设备、存储介质
JP2006210964A (ja) エルガマル暗号による情報授受伝達方法及び装置
Li et al. Cryptographic algorithms for privacy-preserving online applications.
CN112398646B (zh) 理想格上具有短公共参数的身份基加密方法及***
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN111835825A (zh) 一种适用于智慧物联体系通信双方传送消息的方法
US20130058483A1 (en) Public key cryptosystem and technique
CN116681141A (zh) 隐私保护的联邦学习方法、终端及存储介质
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things
CN111984932B (zh) 两方数据分组统计方法、装置及***
Basu et al. Secured hierarchical secret sharing using ECC based signcryption
CN113872757B (zh) 一种基于sm2公钥加密算法的广播加密方法
Tian et al. Amount-Based Covert Communication Over Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination