一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

多方计算模型度量方法、装置、设备及存储介质与流程

2022-03-02 02:57:41 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种多方计算模型度量方法、装置、电子设备以及计算机可读存储介质。


背景技术:

2.传统的计算模型如单机状态的图灵机模型,计算的输入、输出和运算程序都由一方独自占有;多方计算则是指由多个参与方提供数据或计算资源并进行联合计算的情况,常见的概念例如分布式计算、多方提供数据的中心式计算等均属于多方计算。
3.多方计算相对于单方计算会引发诸如公平性、数据隐私保护、计算成本等问题,不适当的多方计算模型能够导致参与方数据隐私泄露、实施成本过高等问题。
4.因此,需要提供一种能够对多方计算模型的适用性进行量化度量的技术方案,以辅助多方计算的参与方确定多方计算模型的适用性。


技术实现要素:

5.本技术实施例的目的是提供一种多方计算模型度量方法、装置、电子设备以及计算机可读存储介质,以对多方计算模型的适用性进行量化度量,以辅助多方计算的参与方确定多方计算模型的适用性。
6.为解决上述技术问题,本技术实施例提供如下技术方案:
7.本技术第一方面提供一种多方计算模型度量方法,包括:
8.针对多方计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献;以及,
9.计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗;
10.根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。
11.本技术第二方面提供一种多方计算模型度量装置,包括:
12.计算收益贡献确定模块,用于针对多方计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献;以及,
13.实际隐私损耗确定模块,用于计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗;
14.实用性确定模块,用于根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。
15.本技术第三方面提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现如本技术第一方面提供的方法。
16.本技术第四方面提供一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如本技术第一方面提供的方法。
17.相较于现有技术,本技术第一方面提供的多方计算模型度量方法,通过针对多方
计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献,以及,计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗,然后,根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。从而能够利用上述计算收益贡献和实际隐私损耗,对多方计算模型的适用性进行合理的量化度量,使得参与方能够利用量化的、数据化的度量值来确定多方计算模型对所述参与方的适用性,避免参与方采用不合适的多方计算模型而导致隐私数据泄露、实施成本过高等问题。
18.本技术第二方面提供的多方计算模型度量装置、第三方面提供的电子设备、第四方面提供的计算机可读存储介质,与本技术第一方面提供的多方计算模型度量方法出于相同的发明构思,与本技术第一方面提供的多方计算模型度量方法具有相同的有益效果。
附图说明
19.通过参考附图阅读下文的详细描述,本技术示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本技术的若干实施方式,相同或对应的标号表示相同或对应的部分,其中:
20.图1示意性地示出了本技术一些实施方式所提供的一种多方计算模型度量方法的流程图;
21.图2示意性地示出了本技术的一些实施方式所提供的一种多方计算模型度量装置的示意图;
22.图3示意性地示出了本技术的一些实施方式所提供的一种电子设备的示意图;
23.图4示意性地示出了本技术的一些实施方式所提供的一种计算机可读存储介质的示意图。
具体实施方式
24.下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
25.需要注意的是,除非另有说明,本技术使用的技术术语或者科学术语应当为本技术所属领域技术人员所理解的通常意义。
26.另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
27.本技术实施例提供一种多方计算模型度量方法、装置、电子设备以及计算机可读存储介质,下面结合附图进行说明。
28.为了便于对本技术实施例进行理解,首先,结合图1对本技术实施例的一些系统架构及发明构思简要说明如下:
29.请参考图1,其示意性地示出了本技术的一些实施方式所提供的一种多方计算模
型度量方法的流程图,该多方计算模型度量方法可以包括以下步骤:
30.步骤s101:针对多方计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献。
31.在一些实施方式中,本步骤s101可以包括:
32.计算所述多方计算模型的函数关于所述第二参与方的输出的平均熵;以及,
33.计算所述多方计算模型的函数输入第一参与方的特定输入时关于所述第二参与方的输出的特定熵;
34.将所述平均熵和所述特定熵的差值或比值确定为第二参与方的输出关于第一参与方的特定输入的计算收益贡献。
35.具体的,安全多方计算是在无可信第三方的情况下,n个参与方可以安全地计算一个约定函数f(x1,x2,

,xn)=(y1,y2,

,yn)(该约定函数即多方计算模型的函数)的系统,设n个参与方分别为p1,p2,p3,

,pn,函数的输入分别为:p1持有输入x1,p2持有输入x2,p3持有输入x3,

,pn持有输入xn;函数的输出为:p1获得输出y1,p2获得输出y2,p3获得输出y3,

,pn获得输出yn;安全的计算指在函数计算的过程中每个参与方不能获得其他参与方的输入和输出。
36.例如,百万富翁问题:p1持有一个数x1,p2持有一个数x2,p1和p2安全地比较谁的数更大:如果x1》x2,p1获得输出1;如果x1《=x2,p1获得0;p2不会获得输出;安全的比较指p1在函数计算的过程中不能获得关于p2的输入x2的任何信息,p2在计算的过程中不能获得关于p1的输入x1的任何信息。
37.目前百万富翁问题具有多种解决方案:例如基于姚氏混淆电路的安全比较方案,基于秘密分享的安全多方计算方案,基于同态密码的安全比较方案,基于0-1编码的安全比较方案等。
38.本技术实施例所谓安全多方计算的范畴指使用包括姚氏混淆电路、秘密分享技术、同态密码技术、可信计算技术(tee,intel sgx技术,arm trustzone等)等技术进行安全计算函数f(x1,x2,

,xn)=(y1,y2,

,yn)的方案。安全计算方案中的原始目标函数f(x1,x2,

,xn)=(y1,y2,

,yn)只表明参与安全计算的目的,阐释各个参与方的输入与输出之间的关联,与所使用的具体安全技术无关。
39.现有的安全多方计算研究都集中在如何防止计算过程中隐私信息的泄露,也就是说如何防止一个参与方pi通过计算过程和计算的中间结果获得关于其他参与方输入或输出的信息。然而一个参与方pi通过其合法的函数输入xi和输出yi推导出其他参与方输入信息或者输出信息的可能性却没有得到充分研究,该领域依然缺乏评估方法,本技术实施例关注的问题则是隐私计算中目标计算函数本身所能提供对参与方隐私的保护程度。
40.例如百万富翁问题中两个参与方的输入范围是1到10之间的整数,p1的输入是10,最终p1获得的结果是p1的输入小于或者等于p2的输入,那么p1自然可以通过其输入和输出得知p2的输入是10。
41.安全多方计算的一个参与方pi通过具体的输入xi、输出yi以及函数f(x1,x2,

,xn)=(y1,y2,

,yn)获得其他参与方的输入或者输出似乎无法避免,但是只有能够衡量各个参与方在这种情况下隐私泄露的可能性或者隐私能够得以保护的程度,才能真正保护各个参与方的隐私。
42.关于理想多方计算模型:
43.对函数f(x1,x2,

,xn)=(y1,y2,

,yn),具有n个参与方p1,p2,p3,

,pn进行联合计算,p1持有输入x1,p2持有输入x2,p3持有输入x3,

,pn持有输入xn,所有输入的定义域是公开的,除此之外,每个参与方无法获得与其他参与方的输入相关的任何信息;所有参与方都无法获得关于函数计算过程中的任何信息(比如由一个可信的中心收集各个参与方的输入,再执行运算,最后将相应的计算结果发送给相应的参与方,可信中心不会与任何参与方共谋);函数计算结束后,每个参与方获得既定的计算结果,p1获得输出y1,p2获得输出y2,p3获得输出y3,

,pn获得输出yn,每个参与方无法获得关于其他参与方输出的任何信息。
44.上述情况是多方计算的理想情况,各方均不会从计算过程中获取任何其他的信息,可信中心也不会向任意一方泄露更多信息,在这种情况下,一个参与方想要攻击其他参与方只能通过其自身的输入和输出,以及目标函数的性质。本技术实施例的工作主要集中在度量理想情况下一个参与方的输入或者输出获得隐私保护的程度,或者从相反的方面说一个参与方的输入或者输出被其他参与方获得的可能程度。
45.解决该问题的方法可用于度量安全多方计算方案中的目标函数自身的特性对各个参与方的隐私保护程度或者隐私泄露程度;以及用于评估安全计算方案对计算过程的隐私保护强度。
46.对上述函数f(x1,x2,...,xn)=(y1,y2,...,yn),为适应计算设备的运算环境,假设函数的输入和输出均为离散的情况,设各个参与方输入的定义域为s1,s2,s3,...,sn,x1∈s1,x2∈s2,x3∈s3,...,xn∈sn,|s1|,|s2|,|s3|,...,|sn|分别表示定义域中可能的输入值的个数;设各参与方输出的值域为v1,v2,v3,...,vn,y1∈v1,y2∈v2,y3∈v3,...,yn∈vn,|v1|,|v2|,|v3|,...,|vn|分别表示输出值域中可能的输出值的个数。
47.关于计算收益贡献:
48.对于只有两方参与的目标函数f(x1,x2)=(y1,y2),定义计算收益贡献的概念揭示在参与方p2的视角下参与方p1的特定的输入x1对参与方p2的输出y2分布的影响程度。
49.设目标函数f(x1,x2)=(y1,y2)的两个参与方分别为p1和p2,在理想的安全多方计算条件下(计算过程不泄露任何信息),参与方p2(攻击者)试图只通过其输入x2和输出y2分析参与方p1的输入x1或者输出y1。
50.关于函数输出的平均熵:
51.在上述环境下,参与方p2遍历p1的输入x1和p2的输入x2,构建函数输入和输出之间的映射表格,统计参与方p2的输出y2在输出值域v2中每个可能值的频数ai,ai表示值域v2中的第i个输出值的频数,当参与方p1的输入x1和参与方p2的输入x2的概率分布已知时,采用加权统计方法,设每个可能输出值的输出概率为定义定义为目标函数f(x1,x2)=(y1,y2)关于参与方p2的输出y2的平均熵。
52.输出y2每个可能取值的频数的加权统计方法:当参与方p1的输入x1和参与方p2的输入x2的概率分布已知时:参与方p1的输入x1的每个可能取值的概率分别为{p(x11),p
(x12),...,p(x1
|s1|
)},参与方p2的输入x2的每个可能取值的概率分别为{p(x21),p(x22),...,p(x2
|s2|
)},对于每个可能输入(x1a,x2b),(1≤a≤|s1|,1≤b≤|s2|),统计目标函数f(x1a,x2b)的输出y2的频数时,其计入个数为p(x1a)*p(x2b)。
53.函数输出的平均熵h(f
(p2,y2)
)体现所有输入对p2输出的平均贡献程度。
54.关于函数输出的特定熵:
55.在上述环境下,固定p1的输入x1为定义域s1中一个特定的值α∈s1,参与方p2遍历所有可能的输入x2,则参与方p2可获得新函数f
(p1,α)
=f(α,x2)=(y1

,y2

)的所有可能输出y2

,f
(p1,α)
表示固定参与方p1输入为x1=α的函数;参与方p2构建函数f
(p1,α)
=f(α,x2)输入和输出之间的映射表格,统计p2的输出y2

在输出值域v2

中每个值的频数bi,bi表示v2

中的第i个输出值的频数,当参与方p1的输入x1和参与方p2的输入x2的概率分布已知时,采用加权统计方法,设每个可能输出值的输出概率为定义为固定目标函数f(x1,x2)=(y1,y2)中参与方p1的输入x1=α时关于参与方p2的输出y2

的特定熵。
56.由于固定参与方p1的输入,那么新函数f
(p1,α)
的参与方p2的输出的值域是原来值域v2的一个子集v2

。该定义体现具体的参与方p1输入x1=α对参与方p2的输出的影响。
57.关于计算收益贡献:
58.对于参与方p1的特定输入x1=α,定义其“函数输出的平均熵”与“函数输出的特定熵”之间的差值或者比值为参与方p2的输出关于参与方p1的输入x1=α时的计算收益贡献。
59.其中,差值愈大/比值愈大表明该特定输入对参与方p2的输出分布影响越大,参与方p2越容易从其自身的输出推断出参与方p1的值。
60.该定义可以理解为参与方p1有一个特定的数据x1=α与参与方p2共同计算函数f(x1,x2),参与方p2通过不断试探的方法,也就是遍历其输入x2获得额外的输出信息,以此推断参与方p1的输入情况。当参与方p2发现其输出熵严重偏离函数的平均情况(差值愈大/比值愈大)即可判定参与方p1的输入值。
61.关于多方计算函数到两方计算函数的简化:
62.对于多方计算函数f(x1,x2,

,xn)=(y1,y2,

,yn),可假定在最恶劣的情况下,其中n-1方参与方共谋以窥探其中一个参与方的输入和输出情况,那么共谋的n-1方参与方会获得彼此之间的输入和输出信息,此时模型则等价于上述两方参与的模型,共谋的n-1方作为一个参与方,被攻击的一方作为另一个参与方。
63.案例
64.一个安全比较函数p1和p2的取值范围都是{1,2,3},3个整数,p2获得比较函数的结果,当x2》x1时y2=1,x2=《x1时y2=0,所有可能的结果如下表1所示:
65.表1
66.p1的输入x1p2的输入x2p2获得比较结果y2110121131
210220231310320330
67.如上述的比较函数,参与方p2构建所有输入与输出之间的映射表(表1),统计得“0”输出的概率为“1”输出的概率为那么函数输出的平均熵:
68.固定p1的输入为3是函数f
(p1,3)
的结果如下表2所示:
69.表2
70.p1的输入x1p2的输入x2p2获得比较结果y2310320330
71.如表2,固定p1的输入为3的函数输出的特定熵为0,严重偏离函数输出的平均熵。而对固定p1的输入为1和2的情况下其特定熵则与平均熵没有任何差别。
72.一个目标函数的函数输出的平均熵越大可以表明其对输入的保护程度越好,例如对称加密函数enc(m,key),对固定的key,其输出的密文依然呈现类似均匀随机的特性,因此可以很好地保护明文m。
73.对于一个固定参与方pi输入为α的函数f
(pi,α)
函数输出的特定熵越大则对输入α的隐私保护程度越高。那么pi可以越有信心将该输入α贡献到函数中进行运算。
74.函数输出的平均熵可视为目标函数与同等输出长度的对称加密函数的保密性之间的对比。
75.函数输出的特定熵可视为目标函数与固定密钥的对称加密函数的保密性之间的对比。
76.如果参与方pi的一个输入函数输出的特定熵小于目标函数对参与方pi的函数输出的平均熵时,说明该函数对该输入值的隐私保护程度小于对参与方pi输入值隐私保护的平均水平,则参与方pi应当谨慎使用该特定的输入值参与运算。
77.步骤s102:计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗。
78.在一些实施方式中,所述多方计算模型包括多个中间函数,本步骤s102可以包括:
79.计算所述多方计算模型中每个中间函数对所述第一参与方的输入的实际隐私损耗;
80.从每个所述中间函数对所述第一参与方的输入的实际隐私损耗中,选择数值最大的作为所述多方计算模型对所述第一参与方的输入的实际隐私损耗。
81.在上述实施方式的基础上,在一些变更实施方式中,上述方法,还包括:
82.将所述数值最大的实际隐私损耗所对应的所述中间函数,确定为所述多方计算模型中隐私泄露概率最大的中间函数。
83.通过本实施方式,可以确定多方计算模型中隐私泄露概率最大的中间函数,以便
于参与方对上述多方计算模型进行针对性改进。
84.在另一些实施方式中,上述方法,还包括:
85.计算所述多方计算模型对所述第一参与方的输入的理想隐私损耗;
86.根据所述理想隐私损耗和所述实际隐私损耗的比值,确定所述多方计算模型的隐私保护强度;
87.根据所述隐私保护强度确定所述多方计算模型的适用性。
88.具体的,关于理想隐私损耗:
89.对于只有两方参与的目标函数f(x1,x2)=(y1,y2),定义“隐私损耗”的概念,揭示参与方p2通过其输入x2和输出y2推断出参与方p1的输入x1的分布的可能。
90.设目标函数f(x1,x2)=(y1,y2)的两个参与方分别为p1和p2,在理想的多方计算条件下(计算过程不泄露任何信息),参与方p2(攻击者)试图只通过其输入x2和输出y2分析参与方p1的输入x1。
91.在理想的两方计算环境下,目标函数f(x1,x2)=(y1,y2)的两个参与方分别为p1和p2,参与方p2遍历p1输入x1和p2的输入x2,构建函数输入和输出之间的映射表格,据此参与方p2构建在其特定的一个输入x2=β和输出y2=γ时参与方p1的所有可能的输入集合s
(x1,x2=β,y2=γ)
,设|s
(x1,x2=β,y2=γ)|
表示该集合中元素的个数,则参与方p2对于一个特定的输入x2=β和输出y2=γ可以以的概率确定参与方p1的输入x1,定义的概率确定参与方p1的输入x1,定义为目标函数f(x1,x2)=(y1,y2)在x2=β和输出y2=γ时参与方p1的输入的隐私损耗。
92.该定义表明参与方p1的输入x1取一个特定值的可能性由原始的上升为隐私损耗的值愈大则唯一确定一个输入的可能性愈大。
93.例如,一个比较函数p1和p2的取值范围分别{1,2,3},3个整数,p2获得比较函数的结果,当x2>x1时y2=1,当x2=《x1时y2=0;根据表1的结果构造表3如下:
94.表3
[0095][0096]
在参与方p2的视角下,当其输入为2、输出为1时可以唯一确定参与方p1的输入为1;当其输入为3、输出为0时可以唯一确定参与方p1的输入为3。
[0097]
隐私损耗可以指示在参与方p2的视角下,p2从其输入和输出推导出参与方p1的输入时所需要搜寻空间的大小,损耗度愈大,则搜索的空间愈小。
[0098]
比如哈希函数hash(x1||β)=γ,如果能够确定输入x1发生碰撞的所有元素,则该集合范围越大,则唯一确定x1真实取值的可能性越小。
[0099]
关于实际隐私损耗:
[0100]
在上述的理想多方计算场景下,各参与方仅知道各自的输入和输出,而不知道其他的任何信息,但在实际的安全多方计算实现方案中,如基于同态密码的委托计算、基于秘密分享的安全多方计算等方案中,各方在没有可信第三方的情况下使用基于密码或者信息论的安全措施进行数据的交换,计算结束后各方可以获得与理想情况下的相同的输出,但除此之外各方都会获得大量的中间交互信息。
[0101]
实际的安全多方计算方案可以模型化为原目标函数经过一系列的等价变换最终获取与理想情况下的目标函数相同结果的过程。所谓等价变换指两种不同的运算过程对相同的输入都得到相同的输出结果。
[0102]
设在理想计算环境下,目标函数f(x1,x2)=(y1,y2)的两个参与方分别为p1和p2,输入分别为x1和x2,相应的输出分别为y1和y2。设目标函数f(x1,x2)=(y1,y2)的安全等价变换为f

(x1,x2)=fm(...f3(f2(f1(x1,x2),...),...),...)=(y1,y2),对相同的输入(x1,x2),安全多方计算函数f

(x1,x2)和理想情况下的目标函数f(x1,x2)输出相同的结果(y1,y2)。安全多方计算函数f

(x1,x2)由m个中间函数f1(),f2(),...,fm()复合而成,每次中间函数运行结束后,各方均会获得相应的输出(y
(1,1)
,y
(1,2)
),(y
(2,1)
,y
(2,2)
),...,(y
(m-1,1)
,y
(m-1,2)
),(y
(m,1)
=y1,y
(m,2)
y2),并且各方会根据前一个中间函数的输出重新构造对下一步中间函数的输入(x
(1,1)
=x1,x
(1,2)
=x2),(x
(2,1)
,x
(2,2)
),...,(x
(m,1)
,x
(m,2)
)。该中间输入和输出等价于实际安全多方计算过程中各方通过交互所获得的数据并执行下一次运算的过程。参与方p1在整个安全运算过程输入数据视图的变化为x1=x
(1,1)

x
(2,1)
→…→
x
(m,1)
,输出数据视图的变化为y
(1,1)
→y(2,1)
→…→y(m,1)
=y1;参与方p2的输入数据视图的
变化为x2=x
(1,2)

x
(2,2)
→…→
x
(m,2)
,输出数据视图的变化为y
(1,2)
→y(2,2)
→…→y(m,2)
=y2。
[0103]
关于实际隐私损耗:
[0104]
设实现计算目标函数f(x1,x2)=(y1,y2)的安全计算方案为f

(x1,x2)=fm(...f3(f2(f1(x1,x2),...),...),...)=(y1,y2),各中间函数的输入分别为(x
(1,1)
=x1,x
(1,2)
=x2),(x
(2,1)
,x
(2,2)
),...,(x
(m,1)
,y
(m,2)
),其中x
(i,1)
为第i(1≤i≤m)个中间函数的参与方p1的输入,x
(i,2)
为第i个中间函数的参与方p2的输入;各中间函数的输出分别为(y
(1,1)
,y
(1,2)
),(y
(2,1)
,y
(2,2)
),...,(y
(m-1,1)
,y
(m-1,2)
),(y
(m,1)
=y1,y
(m,2)
=y2),其中y
(i,1)
为第i个中间函数的参与方p1的输出,y
(i,2)
为第i个中间函数的参与方p2的输出;参与方p1在整个计算过程输入数据视图变化为x1=x
(1,1)

x
(2,1)
→…→
x
(m,1)
,输出数据的变化视图为y
(1,1)
→y(2,1)
→…→y(m,1)
=y1;参与方p2的输入数据视图变化为x2=x
(1,2)

x
(2,2)
→…→
x
(m,2)
,输出数据的变化视图为y
(1,2)
→y(2,2)
→…→y(m,2)
=y2;参与方p2固定输入x2=β和输出y2=γ时,第i个中间函数fi(...f3(f2(f1(x1,x2),...),...),...)(1≤i≤m)的隐私损耗为li=l(x1,x2=β,y
(i,2)
,fi(...f3(f2(f1(x1,x2),...),...),...)),定义其中最大的隐私损耗为安全计算方案f

(x1,x2)=fm(...f3(f2(f1(x1,x2),...),...),...)=(y1,y2)在参与方p2输入x2=β和输出y2=γ时参与方p1的输入x1的实际隐私损耗l(x1,x2=β,y2=γ,f

(x1,x2))=max{li|1≤i≤m}。
[0105]
实际隐私损耗的意义为寻找安全方案执行过程中对隐私泄露最大的步骤,由于整个隐私保护方案f

(x1,x2)与目标函数等价,因此实际隐私损耗至少等于目标函数的理想隐私损耗。
[0106]
隐私保护强度
[0107]
关于隐私保护强度:
[0108]
对一个目标函数f(x1,x2)=(y1,y2)和具体实现该目标函数的安全计算方案f

(x1,x2)=fm(...f3(f2(f1(x1,x2),...),...),...)=(y1,y2),定义该安全计算方案在参与方p2输入x2=β和输出y2=γ时的隐私保护强度为目标函数的理想隐私损耗与安全计算方案的实际隐私损耗之间的比值。
[0109]
隐私保护强度体现安全计算方案对目标函数在计算过程中的所造成的额外隐私泄露情况,相对于在理想运行环境下目标函数自身特性对输入数据隐私的保护,一个安全的隐私计算方案其安全强度越高(越接近1)越接近理想的运行条件,其计算过程所造成的额外隐私泄露越少。
[0110]
步骤s103:根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。
[0111]
在本技术前述任意实施方式的基础上,在另一些变更实施方式中,上述方法,还包括:
[0112]
计算所述多方计算模型的隐私保护成本;
[0113]
所述根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性,包括:
[0114]
根据所述计算收益贡献、所述实际隐私损耗和所述隐私保护成本,确定所述多方计算模型的适用性。
[0115]
其中,上述隐私保护成本包括所述多方计算模型在应用时的额外通信开销和额外计算开销。
[0116]
具体的,关于隐私保护成本:
[0117]
隐私保护成本是实现目标函数的安全计算函数比理想运行情况下(存在可信中心的情况)计算目标函数需要付出的额外通信和计算开销,表示为获得隐私保护所需要付出的代价。
[0118]
对于中心化的多方计算目标函数f(x1,x2,...,xn)=(y1,y2,...,yn),其通信开销至多为2n次,即各方将输入发往可信中心并各自接收可信中心发来的输出。其计算开销即为可信中心在本地执行函数f(x1,x2,...,xn)的所需时间复杂度t(f(x1,x2,...,xn))。
[0119]
对实现目标函数f(x1,x2,...,xn)=(y1,y2,...,yn)的安全计算方案f

(x1,x2,...,xn)=fm(...f3(f2(f1(x1,x2,...,xn),...),...),...)=(y1,y2,...,yn),其通信开销至多为2mn2次数据传输,也就是各方在每次执行中间函数的过程中都需要相互之间发送和接收数据。其计算时间开销为t(f

(x1,x2,...,xn))=n*{t(f1(x1,x2,...,xn)) t((f2(...))

t(fm(...)},n方参与方均需要在本地执行相关计算。
[0120]
那么隐私保护成本:额外的通信开销为2mn
2-2n次数据传输,额外的计算开销为t(f

(x1,x2,...,xn))-t(f(x1,x2,...,xn))。
[0121]
本技术实施例提供的上述多方计算模型度量方法,通过针对多方计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献,以及,计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗,然后,根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。从而能够利用上述计算收益贡献和实际隐私损耗,对多方计算模型的适用性进行合理的量化度量,使得参与方能够利用量化的、数据化的度量值来确定多方计算模型对所述参与方的适用性,避免参与方采用不合适的多方计算模型而导致隐私数据泄露、实施成本过高等问题。
[0122]
需要说明的是,上述示例的目的之一是提供理想的多方计算模型下目标计算函数对各方数据隐私保护的度量方法、安全多方计算的隐私保护强度度量方法和隐私保护成本的计算方法,下面对相关概念补充说明如下:
[0123]
1、计算收益贡献:参与方y对函数f的结果贡献度;
[0124]
2、理想隐私损耗:精确计算(不考虑扰动等差分隐私)情况下,参与方y的最小隐私泄露;
[0125]
3、实际隐私损耗:安全多方计算过程及结果中,参与方y的实际隐私泄露;
[0126]
4、隐私保护强度:实际隐私损耗与理想隐私损耗的比较;
[0127]
5、隐私保护成本:安全多方计算与明文计算比较,增加的计算、通讯等开销;
[0128]
6、计算收益贡献》实际隐私损耗 隐私保护成本,这是隐私计算的意义;
[0129]
7、不是实际隐私损耗越小越好,收益最大的情况应该是隐私损耗和保护成本的一个平衡。
[0130]
在上述的实施例中,提供了一种多方计算模型度量方法,与之相对应的,本技术还提供一种多方计算模型度量装置。本技术实施例提供的多方计算模型度量装置可以实施上述多方计算模型度量方法,该多方计算模型度量装置可以通过软件、硬件或软硬结合的方式来实现。例如,该多方计算模型度量装置可以包括集成的或分开的功能模块或单元来执
行上述各方法中的对应步骤。请参考图2,其示意性地示出了本技术的一些实施方式所提供的一种多方计算模型度量装置的第一种示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
[0131]
如图2所示,一种多方计算模型度量装置10可以包括:
[0132]
计算收益贡献确定模块101,用于针对多方计算模型,计算第二参与方的输出关于第一参与方的特定输入的计算收益贡献;以及,
[0133]
实际隐私损耗确定模块102,用于计算所述多方计算模型对所述第一参与方的输入的实际隐私损耗;
[0134]
适用性确定模块103,用于根据所述计算收益贡献和所述实际隐私损耗,确定所述多方计算模型的适用性。
[0135]
在本技术实施例的一些变更实施方式中,所述多方计算模型包括多个中间函数;
[0136]
所述实际隐私损耗确定模块102,包括:
[0137]
中间函数隐私损耗计算单元,用于计算所述多方计算模型中每个中间函数对所述第一参与方的输入的实际隐私损耗;
[0138]
最大隐私损耗选择单元,用于从每个所述中间函数对所述第一参与方的输入的实际隐私损耗中,选择数值最大的作为所述多方计算模型对所述第一参与方的输入的实际隐私损耗。
[0139]
在本技术实施例的一些变更实施方式中,所述装置10,还包括:
[0140]
隐私泄露函数确定模块,用于将所述数值最大的实际隐私损耗所对应的所述中间函数,确定为所述多方计算模型中隐私泄露概率最大的中间函数。
[0141]
在本技术实施例的一些变更实施方式中,所述计算收益贡献确定模块101,包括:
[0142]
平均熵计算单元,用于计算所述多方计算模型的函数关于所述第二参与方的输出的平均熵;以及,
[0143]
特定熵计算单元,用于计算所述多方计算模型的函数输入第一参与方的特定输入时关于所述第二参与方的输出的特定熵;
[0144]
计算收益贡献确定单元,用于将所述平均熵和所述特定熵的差值或比值确定为第二参与方的输出关于第一参与方的特定输入的计算收益贡献。
[0145]
在本技术实施例的一些变更实施方式中,所述装置10,还包括:
[0146]
理想隐私损耗确定模块,用于计算所述多方计算模型对所述第一参与方的输入的理想隐私损耗;
[0147]
隐私保护强度确定模块,用于根据所述理想隐私损耗和所述实际隐私损耗的比值,确定所述多方计算模型的隐私保护强度;
[0148]
隐私保护强度适用模块,用于根据所述隐私保护强度确定所述多方计算模型的适用性。
[0149]
在本技术实施例的一些变更实施方式中,所述装置10,还包括:
[0150]
隐私保护成本计算模块,用于计算所述多方计算模型的隐私保护成本;
[0151]
所述适用性确定模块103,包括:
[0152]
适用性确定单元,用于根据所述计算收益贡献、所述实际隐私损耗和所述隐私保
护成本,确定所述多方计算模型的适用性。
[0153]
在本技术实施例的一些变更实施方式中,所述隐私保护成本包括所述多方计算模型在应用时的额外通信开销和额外计算开销。
[0154]
本技术实施例提供的多方计算模型度量装置10,与本技术前述实施例提供的多方计算模型度量方法出于相同的发明构思,具有相同的有益效果。
[0155]
本技术实施方式还提供一种与前述实施方式所提供的任意多方计算模型度量方法对应的电子设备,所述电子设备可以是具有数据运算功能的任意电子设备,以执行上述多方计算模型度量方法。
[0156]
请参考图3,其示出了本技术的一些实施方式所提供的一种电子设备的示意图。如图3所示,所述电子设备20可以包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本技术前述任一实施方式所提供的多方计算模型度量方法。
[0157]
其中,存储器201可能包含高速随机存取存储器(random access memory,ram),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
[0158]
总线202可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本技术实施例任一实施方式揭示的所述多方计算模型度量方法可以应用于处理器200中,或者由处理器200实现。
[0159]
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,可以包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
[0160]
本技术实施例提供的电子设备与本技术实施例提供的多方计算模型度量方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
[0161]
本技术实施方式还提供一种与前述实施方式所提供的多方计算模型度量方法对应的计算机可读介质,请参考图4,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的多方计算模型度量方法。
[0162]
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
[0163]
本技术的上述实施例提供的计算机可读存储介质与本技术实施例提供的多方计算模型度量方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
[0164]
需要说明的是,附图中的流程图和框图显示了根据本技术的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0165]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0166]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0167]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0168]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0169]
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,可以包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质可以包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0170]
最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽
管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围,其均应涵盖在本技术的权利要求和说明书的范围当中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献