CN117640249B - 一种基于对方计算的数据安全共享方法 - Google Patents
一种基于对方计算的数据安全共享方法 Download PDFInfo
- Publication number
- CN117640249B CN117640249B CN202410092789.1A CN202410092789A CN117640249B CN 117640249 B CN117640249 B CN 117640249B CN 202410092789 A CN202410092789 A CN 202410092789A CN 117640249 B CN117640249 B CN 117640249B
- Authority
- CN
- China
- Prior art keywords
- vector
- encryption
- layer
- sub
- input end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004364 calculation method Methods 0.000 title claims abstract description 14
- 239000013598 vector Substances 0.000 claims abstract description 250
- 230000005540 biological transmission Effects 0.000 claims abstract description 68
- 238000012795 verification Methods 0.000 claims description 46
- 238000010276 construction Methods 0.000 claims description 21
- 238000000605 extraction Methods 0.000 claims description 21
- 239000011159 matrix material Substances 0.000 claims description 12
- 230000017105 transposition Effects 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 8
- 230000004927 fusion Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 108091006146 Channels Proteins 0.000 claims 12
- 230000009286 beneficial effect Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005577 local transmission Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明公开了一种基于对方计算的数据安全共享方法,属于文本加密技术领域,本发明中在本地端将每个字向量拆分成两部分,得到第一子向量和第二子向量,分别对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量,然后通过不同的加密传输通道进行加密传输,保障在传输过程中,密文不容易被获取,由于将密文分成了两部分,且采用不同加密传输通道进行传输,导致较难获取到完整的密文数据,在一个加密传输通道中仅能获取残缺的密文数据,本发明解决了加密文本在传输过程中容易被获取的问题,且本发明中在本地端计算了本地验证值,在云端计算了云端验证值,从而方便核对传输过程中密文是否受到破坏和篡改。
Description
技术领域
本发明涉及文本加密技术领域,具体涉及一种基于对方计算的数据安全共享方法。
背景技术
文本加密是一种保护信息安全的手段,其基本过程是将普通的、可理解的信息或数据通过特定的加密算法和密钥,转化为无意义的密文。这种转换过程对于未经授权的一方来说是不可读的,只有拥有正确密钥的人才能将密文解密,恢复为原始的、可理解的信息或数据。现有的文本加密方法在文本加密后,通常都是在云端进行分布式存储,但是在本地传输至云端的过程中,容易被非法一方获取密文,导致信息被窃取。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于对方计算的数据安全共享方法解决了加密文本在传输过程中容易被获取的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种基于对方计算的数据安全共享方法,包括以下步骤:
S1、在本地端将文本拆分成段,将每段中句子拆分成字,得到字向量;
S2、将字向量划分成两个子向量,得到第一子向量和第二子向量;
S3、对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量;
S4、将第一加密向量和第二加密向量分别通过不同加密传输通道加密传输至云端;
S5、在云端,根据第一加密向量和第二加密向量,计算云端验证值;
S6、根据云端验证值和本地验证值,核对数据传输情况。
进一步地,所述S3包括以下分步骤:
S31、采用字编码器处理第一子向量,得到第一编码向量;
S32、采用字编码器处理第二子向量,得到第二编码向量;
S33、采用第一编码向量加密第一子向量,得到第一加密向量;
S34、采用第二编码向量加密第二子向量,得到第二加密向量。
上述进一步地方案的有益效果为:本发明中设计了字编码器,通过字编码器特定的编码方式,获取第一子向量和第二子向量的编码向量,再采用编码向量对子向量进行加密,从而实现根据不同的字向量,具备不同的编码向量,加密后数据也不同,进一步地增加密文的安全性。
进一步地,所述S31和S32中字编码器包括:特征构建单元、特征提取单元和全连接层;
所述特征构建单元用于根据第一子向量或第二子向量,构建特征矩阵;
所述特征提取单元用于对特征矩阵进行特征提取,得到融合特征;
所述全连接层用于根据融合特征,输出第一编码向量或第二编码向量;
所述特征构建单元的输入端作为字编码器的输入端,其输出端与特征提取单元的输入端连接;所述全连接层的输入端与特征提取单元的输出端连接,其输出端作为字编码器的输出端。
进一步地,所述特征构建单元包括:第一卷积层、第二卷积层、转置运算层和乘法器M1;
所述第一卷积层的输入端与第二卷积层的输入端连接,并作为特征构建单元的输入端;所述第一卷积层的输出端与转置运算层的输入端连接;所述乘法器M1的第一输入端与转置运算层的输出端连接,其第二输入端与第二卷积层的输出端连接,其输出端作为特征构建单元的输出端。
上述进一步地方案的有益效果为:本发明中在第一卷积层提取特征后,设置转置运算层进行转置运算,便于与第二卷积层输出的特征相乘,构建特征矩阵。
进一步地,所述特征提取单元包括:MaxPool层、AvgPool层、Sigmoid层、Tanh层、乘法器M2、乘法器M3和加法器;
所述MaxPool层的输入端分别与AvgPool层的输入端、乘法器M2的第一输入端和乘法器M3的第一输入端连接,并作为特征提取单元的输入端;所述MaxPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述AvgPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述乘法器M2的第二输入端与Tanh层的输出端连接,其输出端与加法器的第一输入端连接;所述乘法器M3的第二输入端与Sigmoid层的输出端连接,其输出端与加法器的第二输入端连接;所述加法器的输出端作为特征提取单元的输出端。
上述进一步地方案的有益效果为:本发明设置MaxPool层和AvgPool层分别提取显著特征和全局特征,综合基于显著特征和全局特征对特征矩阵进行增强,同时建立更为复杂的映射,增加获取编码向量的复杂度,提高密文的安全性。
本发明中字编码器具备固定和特定的结构,用其所产生的编码向量加密字向量,具备特定性和特异性,在密文(加密字向量)被获取后难以被破解。
进一步地,所述Sigmoid层的表达式为:
,
其中,Gs为Sigmoid层的输出,σ为Sigmoid激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,ws为Sigmoid层的权重,bs为Sigmoid层的偏置;
所述Tanh层的表达式为:
,
其中,GT为Tanh层的输出,T为Tanh激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,wT为Tanh层的权重,bT为Tanh层的偏置。
上述进一步地方案的有益效果为:本发明中根据MaxPool层的输出XM和AvgPool层的输出XA,选取不同的激活函数,对特征矩阵进行不同程度的增强,提高获取特征的丰富度。
进一步地,所述S33中第一编码向量加密第一子向量或S34中第二编码向量加密第二子向量的表达式为:
,
其中,Ei为第一加密向量或第二加密向量的第i个元素,Cj为第一编码向量或第二编码向量中第j个元素,Bi-j为第一子向量或第二子向量中第i-j个元素,N为第一编码向量或第二编码向量的长度,M为第一子向量或第二子向量的长度,T为转置运算,C为第一编码向量或第二编码向量,B为第一子向量或第二子向量,i和j为元素的编号,mod为取余运算。
上述进一步地方案的有益效果为:本发明中采用编码向量每个元素加密子向量每个元素,再采用编码向量与子向量之间的取余量进行进一步地加密,增加密文的安全性。
进一步地,所述S4包括以下分步骤:
S41、将第一加密向量通过第一加密传输通道进行通道加密传输,在传输至云端时,解密出第一加密向量;
S42、将第二加密向量通过第二加密传输通道进行通道加密传输,在传输至云端时,解密出第二加密向量;
S43、在云端,接收第一加密向量和第二加密向量。
进一步地,所述S41中第一加密传输通道或S42中第二加密传输通道进行通道加密的表达式为:
,
其中,Y为加密后的向量,E为第一加密向量或第二加密向量,XOR为异或运算,G为第一加密传输通道或第二加密传输通道的编码值。
上述进一步地方案的有益效果为:在本发明中第一加密传输通道和第二加密传输通道在传输过程,对第一加密向量和第二加密向量进行加密传输,且加密的密钥选择第一加密传输通道或第二加密传输通道的编码值,进一步地增加密文安全性。采用两条加密传输通道传输同一字向量的不同部分,防止密文被获取。
进一步地,所述S5和S6中,在云端根据第一加密向量和第二加密向量,计算云端验证值,在本地端根据第一加密向量和第二加密向量,计算本地验证值;云端验证值通过第一加密传输通道或第二加密传输通道传输至本地端,在本地端对比本地验证值和云端验证值;
计算本地验证值或云端验证值的表达式为:
,
其中,F为本地验证值或云端验证值,E1,i为第一加密向量的第i个元素,E2,i为第二加密向量的第i个元素,L为元素的数量,exp为以自然常数为底的指数函数。
上述进一步地方案的有益效果为:在本发明中,在本地端和云端均采用相同的计算方式,得到本地验证值和云端验证值,通过对比本地验证值和云端验证值,即可验证传输过程中密文是否被破坏,在计算本地验证值或云端验证值,考虑一个字向量对应的两个加密向量中每位元素,并通过指数函数进行增强,从而便于对比。
综上,本发明的有益效果为:本发明中在本地端将每个字向量拆分成两部分,得到第一子向量和第二子向量,分别对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量,然后通过不同的加密传输通道进行加密传输,保障在传输过程中,密文不容易被获取,由于将密文分成了两部分,且采用不同加密传输通道进行传输,导致较难获取到完整的密文数据,在一个加密传输通道中仅能获取残缺的密文数据,本发明解决了加密文本在传输过程中容易被获取的问题,且本发明中在本地端计算了本地验证值,在云端计算了云端验证值,从而方便核对传输过程中密文是否受到破坏和篡改。
附图说明
图1为一种基于对方计算的数据安全共享方法的流程图;
图2为字编码器的结构示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于对方计算的数据安全共享方法,包括以下步骤:
S1、在本地端将文本拆分成段,将每段中句子拆分成字,得到字向量;
S2、将字向量划分成两个子向量,得到第一子向量和第二子向量;
在本实施例中,将字向量划分成两个子向量,划分时,可采用等分的方式,各取一半构建子向量,也可以采用更为复杂的方式,例如第一子向量包含字向量单数位元素,第二子向量包含字向量双数位元素;
S3、对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量;
S4、将第一加密向量和第二加密向量分别通过不同加密传输通道加密传输至云端;
S5、在云端,根据第一加密向量和第二加密向量,计算云端验证值;
S6、根据云端验证值和本地验证值,核对数据传输情况。
所述S3包括以下分步骤:
S31、采用字编码器处理第一子向量,得到第一编码向量;
S32、采用字编码器处理第二子向量,得到第二编码向量;
S33、采用第一编码向量加密第一子向量,得到第一加密向量;
S34、采用第二编码向量加密第二子向量,得到第二加密向量。
本发明中设计了字编码器,通过字编码器特定的编码方式,获取第一子向量和第二子向量的编码向量,再采用编码向量对子向量进行加密,从而实现根据不同的字向量,具备不同的编码向量,加密后数据也不同,进一步地增加密文的安全性。
如图2所示,所述S31和S32中字编码器包括:特征构建单元、特征提取单元和全连接层;
所述特征构建单元用于根据第一子向量或第二子向量,构建特征矩阵;
所述特征提取单元用于对特征矩阵进行特征提取,得到融合特征;
所述全连接层用于根据融合特征,输出第一编码向量或第二编码向量;
所述特征构建单元的输入端作为字编码器的输入端,其输出端与特征提取单元的输入端连接;所述全连接层的输入端与特征提取单元的输出端连接,其输出端作为字编码器的输出端。
所述特征构建单元包括:第一卷积层、第二卷积层、转置运算层和乘法器M1;
所述第一卷积层的输入端与第二卷积层的输入端连接,并作为特征构建单元的输入端;所述第一卷积层的输出端与转置运算层的输入端连接;所述乘法器M1的第一输入端与转置运算层的输出端连接,其第二输入端与第二卷积层的输出端连接,其输出端作为特征构建单元的输出端。
本发明中在第一卷积层提取特征后,设置转置运算层进行转置运算,便于与第二卷积层输出的特征相乘,构建特征矩阵。
所述特征提取单元包括:MaxPool层、AvgPool层、Sigmoid层、Tanh层、乘法器M2、乘法器M3和加法器;
所述MaxPool层的输入端分别与AvgPool层的输入端、乘法器M2的第一输入端和乘法器M3的第一输入端连接,并作为特征提取单元的输入端;所述MaxPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述AvgPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述乘法器M2的第二输入端与Tanh层的输出端连接,其输出端与加法器的第一输入端连接;所述乘法器M3的第二输入端与Sigmoid层的输出端连接,其输出端与加法器的第二输入端连接;所述加法器的输出端作为特征提取单元的输出端。
在本实施例中,MaxPool层为最大池化层,AvgPool层为平均池化层。
本发明设置MaxPool层和AvgPool层分别提取显著特征和全局特征,综合基于显著特征和全局特征对特征矩阵进行增强,同时建立更为复杂的映射,增加获取编码向量的复杂度,提高密文的安全性。
本发明中字编码器具备固定和特定的结构,用其所产生的编码向量加密字向量,具备特定性和特异性,在密文(加密字向量)被获取后难以被破解。
在本实施例中,密文指加密字向量。
所述Sigmoid层的表达式为:
,
其中,Gs为Sigmoid层的输出,σ为Sigmoid激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,ws为Sigmoid层的权重,bs为Sigmoid层的偏置;
所述Tanh层的表达式为:
,
其中,GT为Tanh层的输出,T为Tanh激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,wT为Tanh层的权重,bT为Tanh层的偏置。
本发明中根据MaxPool层的输出XM和AvgPool层的输出XA,选取不同的激活函数,对特征矩阵进行不同程度的增强,提高获取特征的丰富度。
所述S33中第一编码向量加密第一子向量或S34中第二编码向量加密第二子向量的表达式为:
,
其中,Ei为第一加密向量或第二加密向量的第i个元素,Cj为第一编码向量或第二编码向量中第j个元素,Bi-j为第一子向量或第二子向量中第i-j个元素,N为第一编码向量或第二编码向量的长度,M为第一子向量或第二子向量的长度,T为转置运算,C为第一编码向量或第二编码向量,B为第一子向量或第二子向量,i和j为元素的编号,mod为取余运算。
本发明中采用编码向量每个元素加密子向量每个元素,再采用编码向量与子向量之间的取余量进行进一步地加密,增加密文的安全性。
所述S4包括以下分步骤:
S41、将第一加密向量通过第一加密传输通道进行通道加密传输,在传输至云端时,解密出第一加密向量;
S42、将第二加密向量通过第二加密传输通道进行通道加密传输,在传输至云端时,解密出第二加密向量;
S43、在云端,接收第一加密向量和第二加密向量。
所述S41中第一加密传输通道或S42中第二加密传输通道进行通道加密的表达式为:
,
其中,Y为加密后的向量,E为第一加密向量或第二加密向量,XOR为异或运算,G为第一加密传输通道或第二加密传输通道的编码值。
在本实施例中,在S42和S41中解密时,再采用编码值G对加密后的向量Y进行异或运算,还原第一加密向量或第二加密向量E。
在本发明中第一加密传输通道和第二加密传输通道在传输过程,对第一加密向量和第二加密向量进行加密传输,且加密的密钥选择第一加密传输通道或第二加密传输通道的编码值,进一步地增加密文安全性。采用两条加密传输通道传输同一字向量的不同部分,防止密文被获取。
所述S5和S6中,在云端根据第一加密向量和第二加密向量,计算云端验证值,在本地端根据第一加密向量和第二加密向量,计算本地验证值;云端验证值通过第一加密传输通道或第二加密传输通道传输至本地端,在本地端对比本地验证值和云端验证值;
计算本地验证值或云端验证值的表达式为:
,
其中,F为本地验证值或云端验证值,E1,i为第一加密向量的第i个元素,E2,i为第二加密向量的第i个元素,L为元素的数量,exp为以自然常数为底的指数函数。
在本发明中,在本地端和云端均采用相同的计算方式,得到本地验证值和云端验证值,通过对比本地验证值和云端验证值,即可验证传输过程中密文是否被破坏,在计算本地验证值或云端验证值,考虑一个字向量对应的两个加密向量中每位元素,并通过指数函数进行增强,从而便于对比。
本发明中在本地端将每个字向量拆分成两部分,得到第一子向量和第二子向量,分别对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量,然后通过不同的加密传输通道进行加密传输,保障在传输过程中,密文不容易被获取,由于将密文分成了两部分,且采用不同加密传输通道进行传输,导致较难获取到完整的密文数据,在一个加密传输通道中仅能获取残缺的密文数据,本发明解决了加密文本在传输过程中容易被获取的问题,且本发明中在本地端计算了本地验证值,在云端计算了云端验证值,从而方便核对传输过程中密文是否受到破坏和篡改。
对方计算在现有技术中是指多方安全计算(Secure Multi-Party Computation,MPC)技术,也称为安全计算(Secure Computation)和隐私保护计算(Privacy-PreservingComputation),在本发明中对方计算的具体定义为:通过云端和本地双方计算的验证值。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于对方计算的数据安全共享方法,其特征在于,包括以下步骤:
S1、在本地端将文本拆分成段,将每段中句子拆分成字,得到字向量;
S2、将字向量划分成两个子向量,得到第一子向量和第二子向量;
S3、对第一子向量和第二子向量编码和加密,得到第一加密向量和第二加密向量;
S4、将第一加密向量和第二加密向量分别通过不同加密传输通道加密传输至云端;
S5、在云端,根据第一加密向量和第二加密向量,计算云端验证值;
S6、根据云端验证值和本地验证值,核对数据传输情况;
所述S3包括以下分步骤:
S31、采用字编码器处理第一子向量,得到第一编码向量;
S32、采用字编码器处理第二子向量,得到第二编码向量;
S33、采用第一编码向量加密第一子向量,得到第一加密向量;
S34、采用第二编码向量加密第二子向量,得到第二加密向量;
所述S31和S32中字编码器包括:特征构建单元、特征提取单元和全连接层;
所述特征构建单元用于根据第一子向量或第二子向量,构建特征矩阵;
所述特征提取单元用于对特征矩阵进行特征提取,得到融合特征;
所述全连接层用于根据融合特征,输出第一编码向量或第二编码向量;
所述特征构建单元的输入端作为字编码器的输入端,其输出端与特征提取单元的输入端连接;所述全连接层的输入端与特征提取单元的输出端连接,其输出端作为字编码器的输出端;
所述特征构建单元包括:第一卷积层、第二卷积层、转置运算层和乘法器M1;
所述第一卷积层的输入端与第二卷积层的输入端连接,并作为特征构建单元的输入端;所述第一卷积层的输出端与转置运算层的输入端连接;所述乘法器M1的第一输入端与转置运算层的输出端连接,其第二输入端与第二卷积层的输出端连接,其输出端作为特征构建单元的输出端;
所述特征提取单元包括:MaxPool层、AvgPool层、Sigmoid层、Tanh层、乘法器M2、乘法器M3和加法器;
所述MaxPool层的输入端分别与AvgPool层的输入端、乘法器M2的第一输入端和乘法器M3的第一输入端连接,并作为特征提取单元的输入端;所述MaxPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述AvgPool层的输出端分别与Sigmoid层的输入端和Tanh层的输入端连接;所述乘法器M2的第二输入端与Tanh层的输出端连接,其输出端与加法器的第一输入端连接;所述乘法器M3的第二输入端与Sigmoid层的输出端连接,其输出端与加法器的第二输入端连接;所述加法器的输出端作为特征提取单元的输出端;
所述Sigmoid层的表达式为:
,
其中,Gs为Sigmoid层的输出,σ为Sigmoid激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,ws为Sigmoid层的权重,bs为Sigmoid层的偏置;
所述Tanh层的表达式为:
,
其中,GT为Tanh层的输出,T为Tanh激活函数,XM为MaxPool层的输出,XA为AvgPool层的输出,wT为Tanh层的权重,bT为Tanh层的偏置;
所述S33中第一编码向量加密第一子向量或S34中第二编码向量加密第二子向量的表达式为:
,
其中,Ei为第一加密向量或第二加密向量的第i个元素,Cj为第一编码向量或第二编码向量中第j个元素,Bi-j为第一子向量或第二子向量中第i-j个元素,N为第一编码向量或第二编码向量的长度,M为第一子向量或第二子向量的长度,T为转置运算,C为第一编码向量或第二编码向量,B为第一子向量或第二子向量,i和j为元素的编号,mod为取余运算。
2.根据权利要求1所述的基于对方计算的数据安全共享方法,其特征在于,所述S4包括以下分步骤:
S41、将第一加密向量通过第一加密传输通道进行通道加密传输,在传输至云端时,解密出第一加密向量;
S42、将第二加密向量通过第二加密传输通道进行通道加密传输,在传输至云端时,解密出第二加密向量;
S43、在云端,接收第一加密向量和第二加密向量。
3.根据权利要求2所述的基于对方计算的数据安全共享方法,其特征在于,所述S41中第一加密传输通道或S42中第二加密传输通道进行通道加密的表达式为:
,
其中,Y为加密后的向量,E为第一加密向量或第二加密向量,XOR为异或运算,G为第一加密传输通道或第二加密传输通道的编码值。
4.根据权利要求2所述的基于对方计算的数据安全共享方法,其特征在于,所述S5和S6中,在云端根据第一加密向量和第二加密向量,计算云端验证值,在本地端根据第一加密向量和第二加密向量,计算本地验证值;云端验证值通过第一加密传输通道或第二加密传输通道传输至本地端,在本地端对比本地验证值和云端验证值;
计算本地验证值或云端验证值的表达式为:
,
其中,F为本地验证值或云端验证值,E1,i为第一加密向量的第i个元素,E2,i为第二加密向量的第i个元素,L为元素的数量,exp为以自然常数为底的指数函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410092789.1A CN117640249B (zh) | 2024-01-23 | 2024-01-23 | 一种基于对方计算的数据安全共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410092789.1A CN117640249B (zh) | 2024-01-23 | 2024-01-23 | 一种基于对方计算的数据安全共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117640249A CN117640249A (zh) | 2024-03-01 |
CN117640249B true CN117640249B (zh) | 2024-05-07 |
Family
ID=90021852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410092789.1A Active CN117640249B (zh) | 2024-01-23 | 2024-01-23 | 一种基于对方计算的数据安全共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117640249B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136777A (zh) * | 2007-10-18 | 2008-03-05 | 网经科技(苏州)有限公司 | 网络管理***中双加密通道协作的安全管理方法 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
CN103780375A (zh) * | 2012-10-19 | 2014-05-07 | 中国电信股份有限公司 | 数据发送方法和装置、数据接收方法和装置 |
CN110826298A (zh) * | 2019-11-13 | 2020-02-21 | 北京万里红科技股份有限公司 | 一种智能辅助定密***中使用的语句编码方法 |
CN111260576A (zh) * | 2020-01-14 | 2020-06-09 | 哈尔滨工业大学 | 一种基于去噪三维卷积自编码网络的高光谱解混算法 |
CN112818360A (zh) * | 2021-01-18 | 2021-05-18 | 西安交通大学 | 一种基于同态加密技术的深度神经网络加密推理方法 |
WO2021249666A1 (en) * | 2020-06-08 | 2021-12-16 | Barclays Execution Services Limited | Method for processing encrypted data |
CN115659383A (zh) * | 2022-12-29 | 2023-01-31 | 中信天津金融科技服务有限公司 | 一种电子档案安全分享方法及*** |
CN115834126A (zh) * | 2022-10-20 | 2023-03-21 | 中国长江三峡集团有限公司 | 一种工程电子档案加密传输方法 |
WO2023230996A1 (zh) * | 2022-06-02 | 2023-12-07 | Oppo广东移动通信有限公司 | 编解码方法、编码器、解码器以及可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628266B2 (en) * | 2014-02-26 | 2017-04-18 | Raytheon Bbn Technologies Corp. | System and method for encoding encrypted data for further processing |
CN112215223B (zh) * | 2020-10-16 | 2024-03-19 | 清华大学 | 基于多元注意力机制的多方向场景文字识别方法及*** |
CN112687259B (zh) * | 2021-03-11 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 一种语音合成方法、装置以及可读存储介质 |
-
2024
- 2024-01-23 CN CN202410092789.1A patent/CN117640249B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136777A (zh) * | 2007-10-18 | 2008-03-05 | 网经科技(苏州)有限公司 | 网络管理***中双加密通道协作的安全管理方法 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
CN103780375A (zh) * | 2012-10-19 | 2014-05-07 | 中国电信股份有限公司 | 数据发送方法和装置、数据接收方法和装置 |
CN110826298A (zh) * | 2019-11-13 | 2020-02-21 | 北京万里红科技股份有限公司 | 一种智能辅助定密***中使用的语句编码方法 |
CN111260576A (zh) * | 2020-01-14 | 2020-06-09 | 哈尔滨工业大学 | 一种基于去噪三维卷积自编码网络的高光谱解混算法 |
WO2021249666A1 (en) * | 2020-06-08 | 2021-12-16 | Barclays Execution Services Limited | Method for processing encrypted data |
CN112818360A (zh) * | 2021-01-18 | 2021-05-18 | 西安交通大学 | 一种基于同态加密技术的深度神经网络加密推理方法 |
WO2023230996A1 (zh) * | 2022-06-02 | 2023-12-07 | Oppo广东移动通信有限公司 | 编解码方法、编码器、解码器以及可读存储介质 |
CN115834126A (zh) * | 2022-10-20 | 2023-03-21 | 中国长江三峡集团有限公司 | 一种工程电子档案加密传输方法 |
CN115659383A (zh) * | 2022-12-29 | 2023-01-31 | 中信天津金融科技服务有限公司 | 一种电子档案安全分享方法及*** |
Non-Patent Citations (2)
Title |
---|
A cross encryption scheme for data security storage in cloud computing environment;Haiyan Kang et al.;《International Journal of Internet Protocol Technology》;20230323;第16卷(第1期);全文 * |
基于一维堆叠池化融合卷积自编码器的HRRP目标识别方法;张国令等;《***工程与电子技术》;20211231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117640249A (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8300828B2 (en) | System and method for a derivation function for key per page | |
CN112989368B (zh) | 多方联合进行隐私数据处理的方法及装置 | |
CN110912713B (zh) | 多方联合进行模型数据处理的方法及装置 | |
CN105471575A (zh) | 一种信息加密、解密方法及装置 | |
CN108197484B (zh) | 一种分布式存储环境下实现节点数据安全的方法 | |
CN105046234A (zh) | 基于稀疏表示的云环境中人脸图像隐秘识别方法 | |
CN111464296B (zh) | 序列密码生成方法、数据加密方法和数据解密方法 | |
CN115309928A (zh) | 可隐藏数据访问的图像加密检索方法、装置及介质 | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
CN112635009A (zh) | 基于区块链的医疗数据加密方法 | |
CN114640436A (zh) | 一种基于隐私保护的分组统计参数计算方法、装置 | |
Chen et al. | Reversible data hiding in encrypted images using block-based adaptive MSBs prediction | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
KR101584127B1 (ko) | 거부적 암호화 시스템 및 방법 | |
CN117714613A (zh) | 一种图像加密方法、装置、电子设备和存储介质 | |
CN117640249B (zh) | 一种基于对方计算的数据安全共享方法 | |
CN116821429A (zh) | 一种基于隐私集合运算的安全文本分类方法和*** | |
CN103595523A (zh) | 基于混沌变换的文件加解密方法及其*** | |
Mishra et al. | Image encryption technique based on chaotic system and hash function | |
CN115292726A (zh) | 语义通信方法、装置、电子设备及存储介质 | |
Bhowmik et al. | An approach of secret sharing technique based on convolution neural network and DNA sequence for data security in wireless communication | |
Ramadhan et al. | Data security using low bit encoding algorithm and rsa algorithm | |
BC et al. | Data encryption and decryption using DNA and embedded technology | |
CN113468544B (zh) | 一种应用模型的训练方法及装置 | |
CN115801258B (zh) | 数据处理方法、装置、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |