收藏本站
收藏 | 论文排版

基于秘密共享和同态加密的隐私数据融合方案

陈信  
【摘要】:随着信息技术的不断发展,数据逐渐成为一种宝贵的社会资源,具有着巨大的社会效益和经济价值。这些数据通常是由用户的个人信息或使用记录组成的,含有大量的敏感信息,若操作不当可能会造成严重的隐私泄露问题。本文首先在智能电网场景下基于安全多方计算技术提出一种隐私保护的数据聚合方案,由于Shamir秘密共享算法具有加法同态性,用户只需将自身电量读数数据的秘密分片分发至相应的各个聚合器,并由其进行本地聚合以及联合恢复即可完成整体的数据聚合操作,且整个过程无需可信机构的全程参与。考虑到由于网络或电力设备出现故障导致聚合操作无法正常完成的可能性,本方案还具有一定的容错能力。在云计算和外包计算的场景中,由于发生了数据转移和权限托管,出现数据安全风险的概率大幅增加,针对此问题本文设计并实现了一个基于多种同态加密算法的安全外包平台,能够在不暴露数据原文的条件下完成外包计算和联合分析。本文的主要工作包括:1.隐私保护的数据聚合在智能电网场景下,基于Shamir秘密共享实现的隐私保护数据聚合方案通过添加随机数盲化用户数据实现了抗k个用户发起的合谋攻击,通过在数据包内添加哈希签名有效实现了抵抗外部敌手发起的伪装攻击和中间人攻击。2.无需可信机构全程参与、具有一定的容错能力可信机构只需在初始化阶段上线分发随机数,其他阶段均可处于离线状态;Shamir秘密共享是门限算法,因此,本方案具有一定的容错能力,并具体给出了发生聚合失败的概率公式。仿真实验结果表明本方案具有较优的计算复杂度和通信开销。3.算法可更换、函数可编辑基于同态加密算法设计并实现的安全的外包平台可用于政府将用户数据外包给企业进行个人征信分数计算的业务场景,保证过程中不会暴露数据明文。平台提供了多种不同的加密算法供管理员进行选择和更换,同时,管理员通过网页能够可视化地编辑数据分析时所使用的函数模型。综上,本文从理论和实践上阐述了安全多方计算技术在数据安全融合领域中存在的巨大的应用潜力和商业价值,能够隐私保护地实现数据交互和协同计算,有效解决“数据孤岛”问题的产生。


知网文化
【相似文献】
中国期刊全文数据库 前13条
1 钱萍;吴蒙;;同态加密隐私保护数据挖掘方法综述[J];计算机应用研究;2011年05期
2 左祥建;李顺东;杨晓莉;;同态加密的百万富翁问题高效解决方案[J];小型微型计算机系统;2017年03期
3 王会勇;冯勇;;基于同态加密的可验证隐私数据聚合方案[J];四川大学学报(工程科学版);2016年04期
4 夏家骏;鲁颖;张子扬;张钰婷;张佳辰;;基于秘密共享与同态加密的纵向联邦学习方案研究[J];信息通信技术与政策;2021年06期
5 李娟;马飞;;基于同态加密的分布式隐私保护线性回归分析模型[J];微电子学与计算机;2016年01期
6 韩静;;乘法同态加密的百万富翁协议的改进[J];黄山学院学报;2011年05期
7 周慧凯;华蓓;;同态加密的硬件卸载及其在隐私保护计算中的应用[J];小型微型计算机系统;2021年03期
8 庞金香;隋萌萌;;同态加密隐私保护数据高效智能挖掘仿真[J];计算机仿真;2019年06期
9 周李威;王丽珍;张成君;朱玉全;;基于全同态加密的决策树构造方法[J];信息技术;2016年10期
10 陈思;;云计算环境下朴素贝叶斯安全分类外包方案研究[J];计算机应用与软件;2020年07期
11 李习习;胡业周;;基于全同态加密的安全多方计算探讨[J];电脑知识与技术;2020年21期
12 苏杰波;张小萍;李道丰;赵搏文;周凯;;一种同态密码体制下加密云数据的隐私保护CART算法[J];小型微型计算机系统;2016年11期
13 梁亚楠;;基于同态加密的联邦学习方案研究[J];智能城市;2022年03期
中国重要会议论文全文数据库 前20条
1 朱建栋;徐秋亮;唐朝霞;;同态密钥更新[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 张诚一;;模糊集的同构与同态[A];第二届不确定系统年会论文集[C];2004年
3 姚谛;胡慧俐;朱培栋;;基于加同态加密机制的互联网路由异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
4 毕恺;夏英华;;Fuzzy群的同态映射[A];模糊集理论与应用——98年中国模糊数学与模糊系统委员会第九届年会论文选集[C];1998年
5 吴旭东;;云计算数据安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 田心;陈怡博;张骏温;张翰臣;朱燕;张黎;;面向可监管的隐私计算关键技术与应用研究[A];中国计算机用户协会网络应用分会2021年第二十五届网络新技术与应用年会论文集[C];2021年
7 张舒;王俊秀;;当代青年隐私关注对其隐私保护行为的影响:信息过度收集与隐私担忧的多重中介作用[A];第二十三届全国心理学学术会议摘要集(上)[C];2021年
8 ;云程发轫,精耕致远 中国隐私计算行业研究报告[A];艾瑞咨询系列研究报告(2022年第3期)[C];2022年
9 刘洋;;大数据环境下智能交通系统隐私保护的实现[A];第十五届中国智能交通年会科技论文集(2)[C];2020年
10 马里佳;刘振国;张逍;李玲玲;杜占玮;;差分隐私保护下的复杂网络链路推断[A];2020中国自动化大会(CAC2020)论文集[C];2020年
11 吴何奇;;医疗大数据的价值、风险与法律规制——基于疫情治理的思考[A];推进国家治理体系和治理能力现代化相关问题研究——第十一届法治河北论坛论文集[C];2020年
12 王芳;陶蓉;李瑞荣;;隐私保护法律及标准研究和应用实践[A];第十八届中国标准化论坛论文集[C];2021年
13 ;互联网反垄断规则[A];《上海法学研究》集刊(2021年第18卷 总第66卷)——智慧法治学术精华文集[C];2021年
14 Anusuya Datta;;2020年全球数据隐私立法的发展[A];清研智库系列研究报告(2021年第1期)[C];2021年
15 黄河丹;许丽颖;喻丰;彭凯平;;人工智能时代的隐私让渡[A];第二十三届全国心理学学术会议摘要集(下)[C];2021年
16 谢奇爱;;基于时空K-匿名的隐私保护持续改进DLP算法研究[A];2020年中国通信学会能源互联网学术报告会论文集[C];2020年
17 ;科技民生报告丛书——大数据时代的隐私保护 第五章 大数据时代下如何保护隐私? 第四节 国家法律与政策保护[A];科技民生报告丛书——大数据时代的隐私保护[C];2019年
18 ;科技民生报告丛书——大数据时代的隐私保护 第四章 隐私是怎么泄露的呢?[A];科技民生报告丛书——大数据时代的隐私保护[C];2019年
19 ;科技民生报告丛书——大数据时代的隐私保护 第四章 隐私是怎么泄露的呢? 第五节 网站漏洞[A];科技民生报告丛书——大数据时代的隐私保护[C];2019年
20 ;科技民生报告丛书——大数据时代的隐私保护 第五章 大数据时代下如何保护隐私?[A];科技民生报告丛书——大数据时代的隐私保护[C];2019年
中国博士学位论文全文数据库 前20条
1 蔡云鹭;同态加密及其在隐私保护机器学习中的应用[D];广州大学;2021年
2 陆遥;基于同态加密的多中心临床数据分析方法研究[D];浙江大学;2021年
3 杨竞;同态加密关键技术研究[D];电子科技大学;2019年
4 宋巍涛;基于LWE的全同态密码及其应用研究[D];战略支援部队信息工程大学;2018年
5 李增鹏;基于格的全同态加密及其应用研究[D];哈尔滨工程大学;2018年
6 孙小强;基于格的全同态加密及其应用研究[D];深圳大学;2018年
7 蒋林智;(全)同态加密及其在云计算中的应用研究[D];电子科技大学;2018年
8 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年
9 陈智罡;基于格的全同态加密研究与设计[D];南京航空航天大学;2015年
10 左祥建;面向外包服务的数据隐私保护关键技术研究[D];北京邮电大学;2021年
11 刘竹森;隐私保护的数据聚合与安全两方计算研究[D];华东师范大学;2022年
12 冯超;全同态加密的相关算法研究[D];山东大学;2015年
13 闵兆娥;并行同态加密算法及其应用研究[D];南京邮电大学;2020年
14 孙溢;安全多方计算中若干应用协议的研究[D];北京邮电大学;2015年
15 宋祥福;云环境下实用安全计算与隐私保护关键技术研究[D];山东大学;2021年
16 李玉梅;基于证书的线性同态签名及其应用[D];南京师范大学;2021年
17 魏晓超;高效安全两方计算基础理论及关键技术研究[D];山东大学;2017年
18 冯琦;基于安全多方计算的数据隐私保护技术研究[D];武汉大学;2021年
19 柳林;云环境下隐私保护数据挖掘关键技术研究[D];国防科技大学;2020年
20 刘洁;安全计算中的几个特定问题的研究[D];华南农业大学;2017年
中国硕士学位论文全文数据库 前20条
1 陈信;基于秘密共享和同态加密的隐私数据融合方案[D];华东师范大学;2022年
2 孟焱鑫;云环境下隐私保护的机器学习算法研究[D];西安电子科技大学;2021年
3 周慧凯;同态加密的硬件卸载及其在隐私保护计算中的应用[D];中国科学技术大学;2020年
4 徐锡忠;基于加法同态加密的双向安全査询设计与实现[D];复旦大学;2014年
5 傅春福;基于隐私同态的传感网数据融合隐私保护算法研究[D];南京邮电大学;2015年
6 刘婷婷;基于同态加密的聚类算法及其在精准营销中的应用研究[D];南京邮电大学;2021年
7 王珊;基于同态加密的医疗数据隐私保护应用研究[D];沈阳航空航天大学;2020年
8 赵威;基于多密钥全同态的隐私保护机器学习算法研究[D];深圳大学;2020年
9 周启贤;基于同态加密的安全的机器学习研究[D];电子科技大学;2021年
10 吕康宇;基于同态加密的逻辑回归训练隐私保护研究[D];大连理工大学;2020年
11 潘虹阳;基于同态技术的车联网安全数据聚合方法研究[D];重庆交通大学;2019年
12 夏超;同态加密技术及其应用研究[D];安徽大学;2013年
13 李思雨;基于同态加密的联邦学习模型的设计与实现[D];内蒙古大学;2022年
14 赵镇东;基于同态加密的神经网络隐私计算[D];北京交通大学;2021年
15 周李威;基于全同态加密的隐私保护关联规则研究[D];江苏大学;2016年
16 杨宁;基于同态加密的电子投票方案研究[D];西安电子科技大学;2021年
17 吴蓉;基于同态加密的外包隐私保护决策树评估机制研究[D];兰州理工大学;2021年
18 李启飞;面向隐私保护的多方联合学习方法研究[D];哈尔滨工业大学;2020年
19 胡业周;基于多密钥全同态加密的安全多方计算[D];广州大学;2021年
20 瞿遥;基于同态加密的掌纹认证研究[D];西南交通大学;2015年
中国重要报纸全文数据库 前20条
1 记者 汪建君;“隐私计算”:助推“小数据”时代走向“大数据”时代[N];国际金融报;2019年
2 本报记者 蒋牧云 张荣旺;互通提效+隐私保护 星云数字深度释放数据价值[N];中国经营报;2021年
3 本报记者 侯潇怡;大数据与隐私保护孰重?隐私计算如火如荼[N];21世纪经济报道;2021年
4 记者 袁一雪;5G接入有了隐私保护新方案[N];中国科学报;2021年
5 拉尔夫·詹宁斯 丁玎 译;数据隐私保护,美国在研究中国[N];环球时报;2022年
6 贵阳日报融媒体记者 庭静 彭寻启 董容语 张薇;做好大数据时代下的个人隐私保护[N];贵阳日报;2022年
7 本报记者 魏鑫 梁爽;源头监控 你的隐私保护刻不容缓[N];西部法制报;2019年
8 沈春蕾;瑞莱智慧发布升级版隐私保护平台[N];中国科学报;2021年
9 本报记者 韩永军;隐私保护:让数据治理臻于至善[N];人民邮电;2021年
10 记者 闫磊;欧盟数据隐私罚单金额达1.26亿美元[N];经济参考报;2020年
11 本报记者 蒲晓磊;用立法平衡大数据利用与隐私保护[N];法制日报;2020年
12 证券时报记者 黄小鹏;消费者隐私保护切莫等闲视之[N];证券时报;2020年
13 本社记者 王涵;呼吁加强个人信息隐私保护政策[N];民主与法制时报;2018年
14 本社记者 周頔;专家学者共话隐私保护与数据治理[N];民主与法制时报;2019年
15 本报记者 万静;隐私保护需政府企业社会三方共治[N];法制日报;2019年
16 本报驻德国特约记者 青木 本报特约记者 甄翔;世界最严隐私保护法生效,企业慌了[N];环球时报;2018年
17 本报记者 王娈;把握好数据开发与隐私保护的平衡点[N];法制日报;2019年
18 罗中云 本刊评论员;我愿意让渡部分隐私换取便利,但并不等于默许信息被滥用[N];北京科技报;2019年
19 本报记者 钱颜;中企要补数据隐私保护这一课[N];中国贸易报;2019年
20 中国青年报·中国青年网记者 张均斌 实习生 张雅婕;隐私保护的“中国方案”该如何完善[N];中国青年报;2019年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978