CN115442103B - 一种群体学习抗毒化攻击方法、***、设备及存储介质 - Google Patents

一种群体学习抗毒化攻击方法、***、设备及存储介质 Download PDF

Info

Publication number
CN115442103B
CN115442103B CN202211047585.3A CN202211047585A CN115442103B CN 115442103 B CN115442103 B CN 115442103B CN 202211047585 A CN202211047585 A CN 202211047585A CN 115442103 B CN115442103 B CN 115442103B
Authority
CN
China
Prior art keywords
data
round
encrypted
node
disturbance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211047585.3A
Other languages
English (en)
Other versions
CN115442103A (zh
Inventor
刘智远
熊虎
严航
姜毅
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202211047585.3A priority Critical patent/CN115442103B/zh
Publication of CN115442103A publication Critical patent/CN115442103A/zh
Application granted granted Critical
Publication of CN115442103B publication Critical patent/CN115442103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及人工智能和信息安全领域,具体地说,涉及一种群体学习抗毒化攻击方法、***、设备及存储介质,通过计算出第T‑1轮全局模型GT‑1和第T轮本地模型之间的Pearson相关性ρx,y,并提高相关性高的本地模型在全局模型聚合中的权重,从而降低全局模型被毒化的概率,屏蔽恶意用户的本地模型,减少了其参与模型聚合的权重,从而解决了群体学习中恶意参与者使用毒化数据来破坏模型训练的精度问题。

Description

一种群体学习抗毒化攻击方法、***、设备及存储介质
技术领域
本发明涉及人工智能和信息安全领域,具体地说,涉及一种群体学习抗毒化攻击方法、***、设备及存储介质。
背景技术
随着分布式计算和机器学习的快速发展,对数据的需求也在不断的提高。但是,当前的数据合作同样遇到一些困境。例如,在跨机构数据合作过程中,企业、医院等数据提供者担心泄露用户数据隐私,导致数据合作受阻。传统的机器学习方法通过将所有的数据集中到中央服务器进行机器学习模型训练,但是这些数据可能包含用户的敏感信息,用户不想提供包含隐私信息的原始数据。为了解决这个问题,联邦学习FederatedLearning,FL于2016年由谷歌公司提出。FL允许用户使用本地数据库训练模型,用户可以直接上传训练好的本地模型而不是原始数据,这从根本上解决了由原始数据带来的隐私泄露问题。另一方面,由于用户只需要上传本地模型而不是大量原始数据,缓解了通信负担和服务器的计算开销。
目前,大多数联邦学习框架中均以服务器是诚实的这一假设为前提。但是,如果服务器是恶意的,就可以轻松获取参与者的梯度数据,并使用重构攻击来恢复参与者的原始数据。此外,恶意服务器可以修改聚合模型,从而影响到所有参与的客户端模型性能。为解决以上问题,群体学习SwarmLearning,SL被提出。SL是一种去中心化的联邦学习框架,使用区块链作为参与者本地模型上传、聚合和分发的工具,在参与者中动态地选举领导者来合并模型参数。此方法解决了联邦学习中中央服务器数据垄断的问题,并且提高了框架的健壮性。
然而,群体学习SL中的聚合算法均以各参与方是诚实的这一假设为前提。若参与方中出现恶意参与者,可以轻松修改本地数据并上传异常模型,通过服务器聚合算法污染全局模型,从而影响到所有参与的客户端模型性能。因此在众多参与方中检测恶意参与方,保证最终全局模型的性能,是去中心化联邦学习能否广泛应用的重要前提。
发明内容
本发明针对群体学习中恶意参与者使用毒化数据来破坏模型训练精度的问题,提出一种群体学习抗毒化攻击方法、***、设备及存储介质,通过计算出第T-1轮全局模型GT-1和第T轮的本地模型之间的Pearson相关性ρx,y,并提高相关性高的本地模型在全局模型聚合中的权重,从而降低全局模型被毒化的概率,屏蔽恶意用户的本地模型,减少了其参与模型聚合的权重,从而解决了群体学习中恶意参与者使用毒化数据来破坏模型训练的精度问题。
本发明具体实现内容如下:
一种群体学习抗毒化攻击方法,包括以下步骤:
步骤1:从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从群体网络中获取第T-1轮全局模型GT-1
步骤2:将从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台。同时,云平台请求领导者节点发送第T-1轮扰动数据/>
步骤3:将从领导者节点获取的第T-1轮加噪的全局模型和步骤2得到的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
步骤4:根据步骤3得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
步骤5:根据步骤4计算的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
步骤6:根据步骤5得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
步骤7:根据步骤6生成的附加扰动的加密数据,生成附加阈值参数的加密数据,并发送至领导者节点;
步骤8:根据步骤7生成的附加阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络。
为了更好地实现本发明,进一步地,所述步骤2的具体包括以下步骤:
步骤21:根据从数据持有者节点获取的数据持有者节点在群体网络中生成的两个非零随机数和步骤1获取的第T-1轮全局模型GT-1,训练本地数据集,得到第T轮本地模型Gi T,并将第T轮本地模型Gi T转换为第T轮扰动数据/>
步骤22:根据步骤21得到的第T轮扰动数据根据云平台的身份IDCP,调用SM9加密算法Enc(),生成加密后的第T轮扰动数据/>
步骤23:将步骤22得到的加密后的第T轮扰动数据和加密后的第T-1轮扰动数据/>发送至云平台。
为了更好地实现本发明,进一步地,所述步骤3具体包括以下步骤:
步骤31:调用SM9解密算法Dec(),将加密后的第T轮扰动数据和加密后的第T-1轮扰动数据/>解密为第T轮扰动数据/>和第T-1轮扰动数据/>
步骤32:根据步骤31得到的第T轮扰动数据和第T-1轮扰动数据/>计算出数据持有者节点ui第T轮本地模型/>和第T-1轮全局模型GT-1之间的Pearson相关性ρx,y
为了更好地实现本发明,进一步地,所述步骤4具体包括以下步骤:
步骤41:根据步骤32得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,将聚合阈值参数μi和第T轮扰动数据聚合,得到聚合中间扰动数据/>
步骤42:将从云平台获取的验证节点的身份IDCN和领导者节点的身份IDLN,调用SM9加密算法Enc(),加密聚合阈值参数μi和聚合中间扰动数据得到加密后的聚合阈值参数||μi||和加密后的聚合中间扰动数据/>并将加密后的聚合中间扰动数据发送至领导者节点,将加密后的聚合阈值参数||μi||发送至验证节点。
为了更好地实现本发明,进一步地,所述步骤5的具体操作为:将从验证节点获取的加密后的聚合阈值参数||μi||,调用SM9解密算法Dec(),生成解密后的聚合阈值参数μi,并向数据持有者节点ui发送本地模型请求指令。
为了更好地实现本发明,进一步地,所述步骤6具体包括以下步骤:
步骤61:根据接收的数据请求指令,将从数据持有者节点ui获取的本地模型转换成本地模型扰动数据并生成噪声集合数据Ri
步骤62:将从数据持有者节点ui获取的基于验证节点的身份IDCN和领导者节点的身份IDLN,根据步骤61得到的本地模型扰动数据和噪声集合数据Ri,调用SM9加密算法Enc(),生成加密后的本地模型扰动数据/>和加密后的噪声集合数据||Ri||,并将加密后的噪声集合数据||Ri||发送至领导者节点,将加密后的本地模型扰动数据/>发送至验证节点。
为了更好地实现本发明,进一步地,所述步骤7的具体操作为:将从验证节点获取的加密后的本地模型扰动数据调用SM9解密算法Dec(),生成解密后的扰动数据/>聚合从验证者节点获取的聚合阈值参数μi和解密后的本地模型扰动数据/>得到解密后的聚合中间参数/>根据领导者节点的身份IDLN和解密后的聚合中间参数/>调用SM9加密算法Enc(),生成加密后的聚合中间参数/>并发送到领导者节点。
为了更好地实现本发明,进一步地,所述步骤8的具体操作为:根据步骤7得到的加密后的聚合中间参数步骤42得到的加密后的聚合中间扰动数据/>步骤62得到的加密后的噪声集合数据||Ri||,调用SM9解密算法Dec(),得到解密后的聚合中间数据解密后的聚合中间扰动数据/>解密后的噪声集合数据Ri,根据从验证者节点获取的聚合阈值参数μi,得到第T轮的全局模型GT,并发送至所有的数据持有者节点进行下一轮训练。
为了更好地实现本发明,进一步地,基于上述提出的群体学习抗毒化攻击方法,提出一种群体学习抗毒化攻击***,包括身份认证单元、本地模型加密单元、相关性计算单元、聚合阈值参数单元、请求单元、扰动加密单元、阈值参数加密单元、聚合单元;
所述身份认证单元,用于从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从领导者节点获取第T-1轮全局模型GT-1
所述本地模型加密单元,从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台,云平台请求领导者节点发送第T-1轮扰动数据/>
所述相关性计算单元,用于根据从领导者节点获取的第T-1轮加噪的全局模型和步骤2得到的加密后的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
所述聚合阈值参数单元,用于根据Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
所述请求单元,用于根据计算出的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
所述扰动数据加密单元,用于根据得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
所述阈值参数加密单元,用于根据生成的附加扰动的加密数据,生成附加阈值参数的加密数据,并发送至领导者节点;
所述聚合单元,用于根据步骤7生成的附加阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络。
为了更好地实现本发明,进一步地,提出一种电子设备,包括存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序时实现上述的群体学习抗毒化攻击方法。
为了更好地实现本发明,进一步地,提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的群体学习抗毒化攻击方法。
本发明具有以下有益效果:
(1)本发明通过计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y,提高相关性高的本地模型在全局模型聚合中的权重,降低了全局模型被毒化的概率。
(2)本发明允许在一个去中心化的联邦学习框架中检测数据持有者节点上传的模型参数是否含有毒化数据,并对其所提交的模型参数进行选择性接收和聚合,通过屏蔽恶意用户的本地模型,减少了恶意用户参与模型聚合的权重,从而解决了群体学习中恶意参与者使用毒化数据来破坏模型训练的精度问题。
(3)本发明在参数传输过程中实现了无隐私泄露,相比于传统的群体学习,通过SM9加解密算法,对用户数据进行加密运算,实现了隐私与效率之间的优化,本发明采用SM9加解密算法作为底层技术来防止模型参数在传输的过程中被恶意敌手截获,不仅保证了全局模型性能,而且实现了安全、可靠的联邦学习。
附图说明
图1为本发明具体流程示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
群体学***台CloudPlatfrom,CP,密钥生成中心KeyGenerationCenter,KGC和群体网络SwarmNetwork,SN;
数据持有者节点User,ui:原始数据的拥有者利用本地原始数据与其他数据持有者节点协同训练。为了保护隐私,数据持有者节点调用SM9加密算法加密本地模型及其扰动数据后发送到其他实体进行聚合、相似性计算等操作。
领导者节点LeaderNode,LN:领导者节点是数据持有者节点中的一个,通过选举算法随机选出,选举算法如下所示:
在每一轮训练过后,验证节点挑选数据持有者节点中上传本地模型相关性最高的三个节点,并以相等的概率随机选取其中一个作为领导者节点。因此,在迭代过程中,选取到恶意数据持有者节点的概率很低。
云平台CloudPlatfrom,CP:CP负责相似性计算,计算数据持有者节点发送的模型参数与上一轮聚合的模型参数之间的相关性。
验证节点CheckNode,CN:CN负责数据持有者节点数据的有选择接收。
密钥生成中心KeyGenerationCenter,KGC:KGC是一个独立可信的第三方机构。KGC根据SM9算法来生成和管理所有的公钥和私钥。
群体网络SwarmNetwork,SN:SN是一个区块链网络,负责数据持有者节点本地模型数据上链和身份信息管理。
实施例1:
本实施例提出一种群体学习抗毒化攻击方法,如图1所示,包括以下步骤:
步骤1:从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从群体网络中获取第T-1轮全局模型GT-1
步骤2:将从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台。同时,云平台请求领导者节点发送第T-1轮扰动数据/>
步骤3:将从领导者节点获取的第T-1轮加噪的全局模型和步骤2得到的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
步骤4:根据步骤3得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
步骤5:根据步骤4计算的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
步骤6:根据步骤5得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
步骤7:根据步骤6生成的附加扰动的加密数据,生成附加阈值参数的加密数据,并发送至领导者节点;
步骤8:根据步骤7生成的附加阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络。
工作原理:本实施例通过计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y,提高相关性高的本地模型在全局模型聚合中的权重,从而降低全局模型被毒化的概率,屏蔽恶意用户的本地模型,减少了其参与模型聚合的权重,从而解决了群体学习中恶意参与者使用毒化数据来破坏模型训练的精度问题。
实施例2:
本实施例在上述实施例1的基础上,提出一种群体学习抗毒化攻击***,包括身份认证单元、本地模型加密单元、相关性计算单元、聚合阈值参数单元、请求单元、扰动加密单元、阈值参数加密单元、聚合单元;
所述身份认证单元,用于从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从领导者节点获取第T-1轮全局模型GT-1
所述本地模型加密单元,从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台,云平台请求领导者节点发送第T-1轮扰动数据/>
所述相关性计算单元,用于根据从领导者节点获取的第T-1轮加噪的全局模型和步骤2得到的加密后的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
所述聚合阈值参数单元,用于根据Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
所述请求单元,用于根据计算出的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
所述扰动数据加密单元,用于根据得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
所述阈值参数加密单元,用于根据生成的附加扰动的加密数据,生成附加阈值参数的加密数据,并发送至领导者节点;
所述聚合单元,用于根据步骤7生成的附加阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络。
进一步地,提出一种电子设备,包括存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序时实现上述的群体学习抗毒化攻击方法。
进一步地,提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的群体学习抗毒化攻击方法。
工作原理:
本实施例的其他部分与上述实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1-2任一项的基础上,对群体学习抗毒化攻击方法的具体步骤进行说明。
工作原理:所述步骤2的具体包括以下步骤:
步骤21:根据从数据持有者节点获取的数据持有者节点在群体网络中生成的两个非零随机数和步骤1获取的第T-1轮全局模型GT-1,训练本地数据集,得到第T轮本地模型Gi T,并将第T轮本地模型Gi T转换为第T轮扰动数据/>
步骤22:根据步骤21得到的第T轮扰动数据根据云平台的身份IDCP,调用SM9加密算法Enc(),生成加密后的第T轮扰动数据/>
步骤23:将步骤22得到的加密后的第T轮扰动数据和加密后的第T-1轮扰动数据/>发送至云平台。
进一步地,所述步骤3具体包括以下步骤:
步骤31:调用SM9解密算法Dec(),将加密后的第T轮扰动数据和加密后的第T-1轮扰动数据/>解密为第T轮扰动数据/>和第T-1轮扰动数据/>
步骤32:根据步骤31得到的第T轮扰动数据和第T-1轮扰动数据/>计算出数据持有者节点ui第T轮本地模型/>和第T-1轮全局模型GT-1之间的Pearson相关性ρx,y
为了更好地实现本发明,进一步地,所述步骤4具体包括以下步骤:
步骤41:根据步骤32得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,将聚合阈值参数μi和第T轮扰动数据聚合,得到聚合中间扰动数据/>
步骤42:将从云平台获取的验证节点的身份IDCN和领导者节点的身份IDLN,调用SM9加密算法Enc(),加密聚合阈值参数μi和聚合中间扰动数据得到加密后的聚合阈值参数||μi||和加密后的聚合中间扰动数据/>并将加密后的聚合中间扰动数据发送至领导者节点,将加密后的聚合阈值参数||μi||发送至验证节点。
所述步骤5的具体操作为:将从验证节点获取的加密后的聚合阈值参数||μi||,调用SM9解密算法Dec(),生成解密后的聚合阈值参数μi,并向数据持有者节点ui发送本地模型请求指令。
所述步骤6具体包括以下步骤:
步骤61:将从数据持有者节点ui获取的根据接收的数据请求指令将本地模型转换成的本地模型扰动数据生成噪声集合数据Ri
步骤62:将从数据持有者节点ui获取的基于验证节点节点的身份IDCN和领导者节点的身份IDLN,根据步骤61得到的本地模型扰动数据和噪声集合数据Ri,调用SM9加密算法Enc(),生成加密后的本地模型扰动数据/>和加密后的噪声集合数据||Ri||,并将加密后的噪声集合数据||Ri||发送至领导者节点,将加密后的本地模型扰动数据/>发送至验证节点。
进一步地,所述步骤7的具体操作为:将从验证节点获取的加密后的本地模型扰动数据调用SM9解密算法Dec(),生成解密后的扰动数据/>聚合从验证者节点获取的聚合阈值参数μi和解密后的本地模型扰动数据/>得到解密后的聚合中间参数/>根据领导者节点的身份IDLN和解密后的聚合中间参数/>调用SM9加密算法Enc(),生成加密后的聚合中间参数/>并发送到领导者节点。
进一步地,所述步骤8的具体操作为:根据步骤7得到的加密后的聚合中间参数步骤42得到的加密后的聚合中间扰动数据/>步骤62得到的加密后的噪声集合数据||Ri||,调用SM9解密算法Dec(),得到解密后的聚合中间数据/>解密后的聚合中间扰动数据/>解密后的噪声集合数据Ri,根据从验证者节点获取的聚合阈值参数μi,得到第T轮的全局模型GT,并发送至所有的数据持有者节点进行下一轮训练。
本实施例的其他部分与上述实施例1-2任一项相同,故不再赘述。
实施例4:
本实施例在上述实施例1-3任一项的基础上,如图1所示,以一具体的实施例进行详细说明。
工作原理:
一、***初始化:
步骤1:初始化全局模型G0和最大训练轮数M。将安全参数k输入到群体学习***中的密钥生成中心KGC,KGC初始化***并输出相关参数。初始化过程如下所示:
KGC使用生成元P1、P2和素数阶n在椭圆曲线E(Zp)上生成N阶乘法循环群G1,G2。此外,生成双线性对映射e,其中e=G1×G2→GT;定义消息空间定义一个哈希函数H1,/>选择一个随机数re∈[1,N-1]作为加密主私钥,计算G1中元素Ppub-e=[re]P1作为加密主公钥,则加密主密钥对为(re,Ppub-e),秘密保留re,公开Ppub-e,调用KDF和MAC函数。全局的参数为:params=<G1,G2,GT,e,P1,P2,Ppub-e,H1,KDF,MAC>。其中KDF(Z,klen)为SM9规定的密钥派生函数,通过输入比特串Z、非负整数klen,输出长度为klen的密钥数据比特串K。MAC(K2,Z)为消息认证码函数,通过输入为比特长度K2_len的密钥K2,比特串消息Z。其作用是防止消息数据Z被非法篡改。联邦学习实际上就是结合了机器学习和隐私保护,当开始训练的时候才初始化全局模型,并运行梯度自动下降算法SGD,所以当数据持有者节点进入区块链之后才能获取训练参数。
二、私钥提取:
步骤2:根据步骤1得到的加密主密钥对(re,Ppub-e),KGC选择并公开用一个字节表示的签名私钥生成函数识别符hi。给定参与者A的身份为IDA,为了对参与者A的加密私钥进行提取,KGC在有限域FN上计算
ze1=HI(IDA|hi,N)+re
若ze1=0,则重新计算签名主密钥对,
若ze1≠0,则计算得到A的加密私钥为
三、相关性计算:
步骤3:数据持有者节点ui进行身份认证,其中i∈[1,N]。认证通过后成为SN中的边缘设备。同时,获取上一轮全局模型GT-1
步骤4:进入SN后,μi生成两个非零随机数该随机数用于扰动原始的本地模型,使原始本地模型对其他实体不可见。同时,根据上一轮聚合的全局模型GT-1,ui利用本地数据集进行训练,得到第T轮本地模型/>在每轮训练后,ui将本地模型/>转换为扰动数据/>该步骤中用户即数据持有者节点利用上一轮的全局模型进行本地训练,产生本地模型。本地模型与用户梯度数据可以等价,用户参与训练必须提供自身数据集,这也是联邦学习的基本假设。该方法重点在于抵抗恶意参与者的数据毒化攻击。具体公式如下:
步骤5:根据步骤4得到的扰动数据持有者节点ui基于云平台的身份IDCP,调用SM9的加密算法/>生成加密后的扰动数据/>领导者节点基于云平台的身份IDCP,调用SM9的加密算法/>生成/>其中||*||代表SM9加密后的数据。加密算法Enc()如下所示:
输入***公开参数params、IOCP,明文M,输出密文C。对于消息长度为mlen比特的比特串M∈{0,1}*,Kmlen为密钥K1的比特长度,K2_len为MAC(K2,Z)中密钥K2的比特长度。按如下计算过程运算:
QCP=[H1(IDA)]P1+Ppub-e
随机选取r∈[1,N-1];
C1=[r]QCP
g=e(Ppub-e,P2);
w=gr
计算K1,K2
①klen=mlen+K2_len,
②K=KDF(C1||w||IDCP,klen)
③令K1为κ最左边的mlen比特,K2为剩下的K2_len比特。
C3=MAC(K2,C2);
输出密文C=C1||C3||C2
步骤6:根据步骤5得到的和/>数据持有者节点ui将/>上一轮全局模型/>发送到云平台。
步骤7:云平台在接收加密扰动数据和/>后,调用SM9的解密算法 从而恢复出扰动数据/>和/>解密算法Dec()如下所示:
输入密文私钥/>和IDCP
验证C1∈G1,若不成立则无法解密;
klen=mlen+K2_len;
K=KDF(C1||w′||IDcp,klen)
令K′1为K′最左边的mlen比特,K′2为剩下的K2_len比特;
u=MAC(K′2,C2),若u≠C3,则解密失败,密文完整性有误;输出明文
步骤8:根据步骤7得到的CP计算数据持有者节点ui的本地模型/>与上一轮全局模型GT-1之间的Pearson相关性ρx,y。同时,根据相关性计算聚合阈值参数μi,ui的本地模型/>与上一轮全局模型GT-1之间的Pearson相关性ρx,y越高,数据持有者所提供的本地模型毒化概率越低。随着训练次数的增加,全局模型被毒化的概率会越来越低,逐步趋近为0;为实现抗毒化的目的,我们提高相关性高的本地模型在全局模型聚合中的权重,从而降低全局模型被毒化的概率。具体公式如下:
其中,X,Y分别代表扰动数据和/>四、数据有选择接收:
步骤9:云平台基于验证节点和领导者节点的身份IDCN、IDLN,调用SM9加密算法Enc(),如步骤5所示,加密μi后生成||μi||和/>其中该参数是聚合过程中的中间变量,其作用是提供过程中的隐私保护,通过加噪可以使其他的实体对用户梯度数据不可见。为经过聚合阈值参数μi裁剪的已加噪本地模型。并将||μi||、/>分别发送给CN和LN。
步骤10:验证节点接收到||μi||后,调用解密算法Dec(),如步骤7所示,进行解密并恢复μi。得到μi后,判断μi是不是为0。若为0,则不向数据持有者节点μi请求本地模型;若非0,则向数据持有者节点ui发送本地模型请求。
五、数据聚合:
步骤11:数据持有者节点ui在接收到请求指令后,ui将本地模型转换为扰动/>同时,ui生成噪声集合数据Ri,其中Ri用于聚合过程中的噪声消除。具体公式如下:
步骤12:数据持有者节点ui基于CN节点和领导者节点的身份IDCN、IDLN,调用SM9加密算法Enc(),如步骤5所示。输入和Ri,生成加密数据/>||Ri||,分别发送到CN节点和领导者节点。
步骤13:验证节点在接收到数据持有者节点ui加密数据后调用解密算法Dec(),如步骤7所示,生成/>验证节点聚合阈值参数μi和/>得到/>同时,验证节点调用加密算法Enc(),如步骤5所示。基于领导者节点的身份IDLN并输入/>生成加密数据后发送到LN。
步骤14:领导者节点在接收到||Ri||之后,调用SM9解密算法Dec(),如步骤7所示,获取解密数据。然后基于步骤8获得的聚合阈值参数μi,进行聚合操作,聚合后还有一个上链的操作,数据上链后便通过区块链进行数据分享,并将获得的聚合结果即第T轮的全局模型GT发布到群体网络中。SN接收到GT后,将其发送到所有的数据持有者节点ui进行下一轮的训练,具体过程如下:
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (6)

1.一种群体学习抗毒化攻击方法,其特征在于,包括以下步骤:
步骤1:从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从群体网络中获取第T-1轮的全局模型GT-1
步骤2:将从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台,云平台请求领导者节点发送第T-1轮扰动数据/>
步骤3:根据从领导者节点获取的第T-1轮加噪的全局模型和步骤2得到的加密后的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
步骤4:根据步骤3得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
步骤5:根据步骤4计算的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
步骤6:根据步骤5得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
步骤7:根据步骤6生成的附加扰动的加密数据,生成附加聚合阈值参数的加密数据,并发送至领导者节点;
步骤8:根据步骤7生成的附加聚合阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络;
所述步骤4具体包括以下步骤:
步骤41:根据步骤3得到的Pearson相关性ρx,y,计算出聚合阈值参数μi,将聚合阈值参数μi和第T轮扰动数据聚合,得到聚合中间扰动数据/>
步骤42:将从云平台获取的验证节点的身份IDCN和领导者节点的身份IDLN,调用SM9加密算法Enc(),加密聚合阈值参数μi和聚合中间扰动数据得到加密后的聚合阈值参数||μi||和加密后的聚合中间扰动数据/>并将加密后的聚合中间扰动数据/>发送至领导者节点,将加密后的聚合阈值参数||μi||发送至验证节点;
所述步骤5的具体操作为:将从验证节点获取的加密后的聚合阈值参数||μi||,调用SM9解密算法Dec(),生成解密后的聚合阈值参数μi,并向数据持有者节点ui发送本地模型请求指令;
所述步骤6具体包括以下步骤:
步骤61:根据接收的数据请求指令,将从数据持有者节点ui获取的本地模型转换成本地模型扰动数据并生成噪声集合数据Ri
步骤62:将从数据持有者节点ui获取的基于验证节点的身份IDCN和领导者节点的身份IDLN,根据步骤61得到的本地模型扰动数据和噪声集合数据Ri,调用SM9加密算法Enc(),生成加密后的本地模型扰动数据/>和加密后的噪声集合数据||Ri||,并将加密后的噪声集合数据||Ri||发送至领导者节点,将加密后的本地模型扰动数据/>发送至验证节点;
所述步骤7的具体操作为:将从验证节点获取的加密后的本地模型扰动数据调用SM9解密算法Dec(),生成解密后的扰动数据/>聚合从验证者节点获取的聚合阈值参数μi和解密后的本地模型扰动数据/>得到解密后的聚合中间参数/>根据领导者节点的身份IDLN和解密后的聚合中间参数/>调用SM9加密算法Enc(),生成加密后的聚合中间参数/>并发送到领导者节点;
所述步骤8的具体操作为:根据步骤7得到的加密后的聚合中间参数步骤42得到的加密后的聚合中间扰动数据/>步骤62得到的加密后的噪声集合数据||Ri||,调用SM9解密算法Dec(),得到解密后的聚合中间数据/>解密后的聚合中间扰动数据/>解密后的噪声集合数据Ri,根据从验证者节点获取的聚合阈值参数μi,得到第T轮的全局模型GT,并发送至所有的数据持有者节点进行下一轮训练。
2.如权利要求1所述的一种群体学习抗毒化攻击方法,其特征在于,所述步骤2的具体包括以下步骤:
步骤21:根据从数据持有者节点获取的数据持有者节点在群体网络中生成的两个非零随机数和步骤1获取的第T-1轮全局模型GT-1,训练本地数据集,得到第T轮本地模型Gi T,并将第T轮本地模型Gi T转换为第T轮扰动数据/>
步骤22:根据步骤21得到的第T轮扰动数据根据云平台的身份IDCP,调用SM9加密算法Enc(),生成加密后的第T轮扰动数据/>
步骤23:将步骤22得到的加密后的第T轮扰动数据和加密后的第T-1轮扰动数据发送至云平台。
3.如权利要求2所述的一种群体学习抗毒化攻击方法,其特征在于,所述步骤3具体包括以下步骤:
步骤31:调用SM9解密算法Dec(),将加密后的第T轮扰动数据和加密后的第T-1轮扰动数据/>解密为第T轮扰动数据/>和第T-1轮扰动数据/>
步骤32:根据步骤31得到的第T轮扰动数据和第T-1轮扰动数据/>计算出数据持有者节点ui第T轮本地模型/>和第T-1轮全局模型GT-1之间的Pearson相关性ρx,y
4.一种群体学习抗毒化攻击***,用于执行如权利要求1-3任一项所述的群体学习抗毒化攻击方法;其特征在于,包括身份认证单元、本地模型加密单元、相关性计算单元、聚合阈值参数单元、请求单元、扰动加密单元、阈值参数加密单元、聚合单元;
所述身份认证单元,用于从数据持有者节点获取身份信息进行身份认证,认证通过后将数据持有者节点作为群体网络中的边缘设备,并从领导者节点获取第T-1轮全局模型GT -1
所述本地模型加密单元,从数据持有者节点获取的第T轮扰动数据调用SM9加密算法Enc(),得到加密后的第T轮加噪的本地模型,并发送至云平台,云平台请求领导者节点发送第T-1轮扰动数据/>
所述相关性计算单元,用于根据从领导者节点获取的第T-1轮加噪的全局模型和得到的加密后的第T轮加噪的本地模型,计算出第T-1轮全局模型GT-1和第T轮本地模型之间的Pearson相关性ρx,y
所述聚合阈值参数单元,用于根据Pearson相关性ρx,y,计算出聚合阈值参数μi,并发送至验证节点;
所述请求单元,用于根据计算出的聚合阈值参数μi,生成本地模型请求指令,并发送至数据持有者节点;
所述扰动数据加密单元,用于根据得到的本地模型请求指令,生成附加扰动的加密数据,并返回至验证节点;
所述阈值参数加密单元,用于根据生成的附加扰动的加密数据,生成附加聚合阈值参数的加密数据,并发送至领导者节点;
所述聚合单元,用于根据生成的附加聚合阈值参数的加密数据,生成聚合的全局模型,并上传至群体网络。
5.一种电子设备,其特征在于,包括存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序时实现如权利要求1-3任一项所述的群体学习抗毒化攻击方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的群体学习抗毒化攻击方法。
CN202211047585.3A 2022-08-29 2022-08-29 一种群体学习抗毒化攻击方法、***、设备及存储介质 Active CN115442103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211047585.3A CN115442103B (zh) 2022-08-29 2022-08-29 一种群体学习抗毒化攻击方法、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211047585.3A CN115442103B (zh) 2022-08-29 2022-08-29 一种群体学习抗毒化攻击方法、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115442103A CN115442103A (zh) 2022-12-06
CN115442103B true CN115442103B (zh) 2024-05-31

Family

ID=84244091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211047585.3A Active CN115442103B (zh) 2022-08-29 2022-08-29 一种群体学习抗毒化攻击方法、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115442103B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468264A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 一种基于区块链的中毒防御和中毒溯源的联邦学习方法和装置
CN113794675A (zh) * 2021-07-14 2021-12-14 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的分布式物联网入侵检测方法及***
CN113965359A (zh) * 2021-09-29 2022-01-21 哈尔滨工业大学(深圳) 面向联邦学习数据投毒攻击的防御方法及装置
CN114186237A (zh) * 2021-10-26 2022-03-15 北京理工大学 一种基于真值发现的鲁棒性联邦学习模型聚合方法
CN114330750A (zh) * 2021-12-31 2022-04-12 西南民族大学 一种联邦学习毒化攻击检测方法
CN114422354A (zh) * 2021-12-16 2022-04-29 上海科技大学 基于区块链的安全边缘联邦学习***的设计方法及其优化算法
CN114764499A (zh) * 2022-03-21 2022-07-19 大连理工大学 一种面向联邦学习的对抗样本投毒攻击方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11201882B2 (en) * 2017-11-30 2021-12-14 Nec Corporation Of America Detection of malicious network activity

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468264A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 一种基于区块链的中毒防御和中毒溯源的联邦学习方法和装置
CN113794675A (zh) * 2021-07-14 2021-12-14 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的分布式物联网入侵检测方法及***
CN113965359A (zh) * 2021-09-29 2022-01-21 哈尔滨工业大学(深圳) 面向联邦学习数据投毒攻击的防御方法及装置
CN114186237A (zh) * 2021-10-26 2022-03-15 北京理工大学 一种基于真值发现的鲁棒性联邦学习模型聚合方法
CN114422354A (zh) * 2021-12-16 2022-04-29 上海科技大学 基于区块链的安全边缘联邦学习***的设计方法及其优化算法
CN114330750A (zh) * 2021-12-31 2022-04-12 西南民族大学 一种联邦学习毒化攻击检测方法
CN114764499A (zh) * 2022-03-21 2022-07-19 大连理工大学 一种面向联邦学习的对抗样本投毒攻击方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
联邦学习安全与隐私保护研究综述;周俊;方国英;吴楠;;西华大学学报(自然科学版);20200710(04);全文 *

Also Published As

Publication number Publication date
CN115442103A (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN111431705B (zh) 一种适用于可搜索加密的密码逆向防火墙方法
CN111931249B (zh) 支持传输容错机制的医疗密态数据统计分析方法
Jiang et al. Anonymous and efficient authentication scheme for privacy-preserving distributed learning
CN112737764B (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
Zhang et al. Constant size ciphertext distributed CP-ABE scheme with privacy protection and fully hiding access structure
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
Zhang et al. A privacy protection scheme for IoT big data based on time and frequency limitation
CN113141247B (zh) 一种同态加密方法、装置、***及可读存储介质
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
Li et al. Lattice-based privacy-preserving and forward-secure cloud storage public auditing scheme
CN111581648B (zh) 在不规则用户中保留隐私的联邦学习的方法
CN115021993B (zh) 一种可验证的公钥可搜索加密***及方法
Dawson et al. Ensuring Cloud Data Security Using the Soldier Ant Algorithm
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
WO2021222272A1 (en) Adaptive attack resistant distributed symmetric encryption
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN116170142A (zh) 分布式协同解密方法、设备和存储介质
CN115442103B (zh) 一种群体学习抗毒化攻击方法、***、设备及存储介质
CN114900301A (zh) 一种满足mci安全且指定服务器的公钥可搜索加密方法
CN114710320A (zh) 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法
CN114362917A (zh) 移动群智感知中安全可验证的数据真值发现方法
Yang et al. RLWE-Based ID-DIA protocols for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant