一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于联邦学习的数据加密方法、装置和计算机设备与流程

2022-04-16 18:15:53 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,具体涉及一种基于联邦学习的数据加密方法、装置和计算机设备。


背景技术:

2.人工智能技术在各行各业正发挥着巨大作用带来了极高的价值,其发展离不开海量数据的支持。近年来数据的隐私保护与数据合规性也越来越受重视,各国各地政府纷纷出台法律法规来保护数据安全,这使得数据无法互通,从而出现数据孤岛现象。数据孤岛现象阻碍了数据潜能的发挥以及人工智能技术的发展。为了解决这一问题,联邦学习的概念应运而生。联邦学习可以使多个成员节点的数据在不出本地的前提下实现共同建模,保证数据隐私性的同时激发了各成员节点的数据潜能。
3.在现有技术中,本技术的发明人通过实践发现,现有的联邦学习技术一般通过样本标识查找成员节点之间数据样本的交集。而该样本标识往往是未经过加密处理的数据。但是,样本标识一般也是属于隐私数据的一部分,例如,样本标识可能是对象的身份证或者手机号码,等等。若直接利用未经过加密的样本标识识别成员节点之间数据样本的交集,这将降低数据的安全性。


技术实现要素:

4.本技术实施例提出了一种基于联邦学习的数据加密方法、装置和计算机设备,可以提高数据的安全性。
5.本技术实施例提供了一种基于联邦学习的数据加密方法,包括:
6.获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,所述第二成员节点为所述数据联邦中除了所述第一成员节点以外的节点;
7.根据所述第一加密后样本标识和所述第二加密后样本标识,识别所述第一加密后样本标识和第二加密后样本标识之间的样本标识交集;
8.基于所述样本标识交集识别所述第一成员节点中的第一目标样本数据,其中,所述第一目标样本数据为所述第一成员节点的样本数据中和所述第二成员节点的样本数据存在交集的数据;
9.对所述第一目标样本数据进行加密共享处理,得到第一共享样本数据;
10.利用所述第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
11.相应的,本技术实施例还提供了一种基于联邦学习的数据加密装置,包括:
12.获取单元,用于获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,所述第二成员节点为所述数据联邦中除了所述第一成员节点以外的节点;
13.标识识别单元,用于根据所述第一加密后样本标识和所述第二加密后样本标识,
识别所述第一加密后样本标识和第二加密后样本标识之间的样本标识交集;
14.数据识别单元,用于基于所述样本标识交集识别所述第一成员节点中的第一目标样本数据,其中,所述第一目标样本数据为第一成员节点的样本数据中和所述第二成员节点的样本数据存在交集的数据;
15.共享加密单元,用于对所述第一目标样本数据进行加密共享处理,得到第一共享样本数据;
16.训练单元,用于利用所述第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
17.在一实施例中,所述获取单元,包括:
18.第一标识获取子单元,用于获取所述数据联邦中第二成员节点发送的第二初始加密后样本标识,其中,所述第二初始加密后样本标识为所述第二成员节点中样本数据的加密后标识;
19.一致性处理子单元,用于基于预设一致性协议,对所述第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识;
20.第二标识获取子单元,用于获取所述数据联邦中第二成员节点发送的第一加密后样本标识,其中,所述第一加密后样本标识为所述第二成员节点基于预设一致性协议,对第一初始加密后样本标识进行一致性处理后得到,所述第一初始加密后样本标识为所述第一成员节点中样本数据的加密后标识;
21.在一实施例中,所述一致性处理子单元,包括:
22.协议解析模块,用于对所述预设一致性协议进行解析,得到第二成员节点对应的加密方式;
23.因子生成模块,用于基于所述第二成员节点的加密方式,生成一致性处理因子;
24.运算模块,用于将所述一致性处理因子和所述第二初始加密后样本标识进行运算,得到所述第二加密后样本标识。
25.在一实施例中,所述数据加密装置,包括:
26.标识获取单元,用于获取所述第一成员节点的样本标识;
27.标识加密单元,用于对所述第一成员节点的样本标识进行加密,得到所述第一初始加密后样本标识;
28.标识发送单元,用于将所述第一初始加密后样本标识发送至所述第二成员节点。
29.在一实施例中,所述标识加密单元,包括:
30.密钥子单元,用于根据预设限定条件,生成加密密钥;
31.逻辑运算子单元,用于将所述加密密钥和所述第一成员节点的样本标识进行逻辑运算处理,得到所述第一初始加密后样本标识。
32.在一实施例中,所述数据识别单元,包括:
33.关系识别子单元,用于识别所述样本标识交集中加密后样本标识和所述第一成员节点的样本数据之间的关联关系;
34.数据识别子单元,用于根据所述关联关系,从所述第一成员节点的样本数据中识别出第一目标样本数据。
35.在一实施例中,所述共享加密单元,包括:
36.数据加密子单元,用于对所述第一目标样本数据进行加密,得到第一加密后样本数据;
37.数据发送子单元,用于将所述第一加密后样本数据发送至所述第二成员节点;
38.数据接收子单元,用于接收所述第二成员节点发送的第一秘密共享后样本数据,其中,所述第一秘密共享后样本数据为所述第二成员节点对所述第一加密后样本数据进行秘密共享处理后得到;
39.数据解密子单元,用于对所述第一秘密共享后样本数据进行解密处理,得到第一共享样本数据。
40.在一实施例中,所述数据加密子单元,包括:
41.同态加密模块,用于对所述第一目标样本数据进行同态加密处理,得到同态加密后样本数据;
42.位置识别模块,用于识别所述同态加密后样本数据在所述第一初始节点中的存储位置信息;
43.位置更新模块,用于对所述同态加密后样本数据的存储位置信息进行更新处理,得到所述第一初始加密后样本数据。
44.在一实施例中,所述同态加密模块,包括:
45.公钥生成模块,用于基于所述第一目标样本数据生成同态加密公钥;
46.公钥运算模块,用于利用所述同态加密公钥对所述第一目标样本数据进行逻辑运算处理,得到所述同态加密后样本数据。
47.在一实施例中,所述数据加密装置还包括:
48.加密数据获取单元,用于获取第二成员节点发送的第二加密后样本数据;
49.秘密共享单元,用于对所述第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据;
50.加密数据发送单元,用于将所述第二秘密共享后样本数据发送至所述第二成员节点。
51.在一实施例中,秘密共享单元,包括:
52.秘密共享因子单元,用于根据所述第二加密后样本数据生成秘密共享因子;
53.样本数据加密子单元,用于利用所述秘密共享因子对所述第二加密后样本数据进行加密处理,得到所述第二秘密共享后样本数据。
54.在一实施例中,所述样本数据加密子单元,包括:
55.公钥生成模块,用于基于所述秘密共享因子和所述第二加密后样本数据生成共享加密公钥;
56.加密模块,用于利用所述共享加密公钥对所述秘密共享因子进行加密,得到加密后秘密共享因子;
57.线性运算模块,用于将所述加密后秘密共享因子和所述第二加密后样本数据进行线性运算处理,得到所述第二秘密共享后样本数据。
58.本技术实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算
机设备执行上述一方面的各种可选方式中提供的方法。
59.相应的,本技术实施例还提供一种存储介质,所述存储介质存储有指令,所述指令被处理器执行时实现本技术实施例任一提供的基于联邦学习的数据加密方法。
60.本技术实施例可以获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,第二成员节点为数据联邦中除了第一成员节点以外的节点;根据第一加密后样本标识和第二加密后样本标识,识别第一加密后样本标识和第二加密后样本标识之间的样本标识交集;基于样本标识交集识别第一成员节点中的第一目标样本数据,其中,第一目标样本数据为第一成员节点的样本数据中和第二成员节点的样本数据存在交集的数据;对第一目标样本数据进行加密共享处理,得到第一共享样本数据;利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型,提高了数据的安全性。
附图说明
61.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
62.图1是本技术实施例提供的基于联邦学习的数据加密方法的场景示意图;
63.图2是本技术实施例提供的基于联邦学习的数据加密方法的流程示意图;
64.图3是本技术实施例提供的基于联邦学习的数据加密方法的又一流程示意图;
65.图4是本技术实施例提供的基于联邦学习的数据加密方法的又一场景示意图;
66.图5是本技术实施例提供的基于联邦学习的数据加密装置的结构示意图;
67.图6是本技术实施例提供的计算机设备的结构示意图。
具体实施方式
68.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,然而,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
69.人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
70.人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
71.人工智能技术在各行各业正发挥着巨大作用带来了极高的价值,其发展离不开海
量数据的支持。近年来数据的隐私保护与数据合规性也越来越受重视,各国各地政府纷纷出台法律法规来保护数据安全,这使得数据无法互通,从而出现数据孤岛现象。数据孤岛现象阻碍了数据潜能的发挥以及人工智能技术的发展。
72.为了解决这一问题,联邦学习的概念应运而生。联邦学习旨在建立一个基于分布式数据集的联邦学习模型。联邦学习可以使多个成员节点的数据在不出本地的前提下实现共同建模,保证数据隐私性的同时激发了各成员节点的数据潜能。
73.例如,假设有两个不同的企业a和b,它们拥有不同的数据。比如企业a拥有目标对象特征数据,企业b拥有产品特征数据和标签数据。假设企业a和企业b各自建立一个任务模型,每个任务可以是分类或预测,这些任务也已经在获得数据时取得了各自对象的认可。那么,现在的问题是如何在a和b各端建立高质量的模型。但是,又由于数据不完整(例如企业a缺少标签数据,企业b缺少目标对象特征数据),或者数据不充分(数据量不足以建立好的模型),各端有可能无法建立模型或效果不理想。
74.联邦学习的目的是解决这个问题:它希望做到各个企业的自有数据不出本地,联邦系统可以通过加密机制下的参数交换方式,在不违反数据隐私保护法规的情况下,建立一个虚拟的共有模型。这个虚拟模型就好像大家把数据聚合在一起建立的最优模型一样。但是,在建立虚拟模型的时候,数据本身不移动,也不会泄露对象隐私或影响数据规范。这样,建好的模型在各自的区域仅为本地的目标服务。在这样一个联邦机制下,各个参与者的身份和地位相同,而联邦系统帮助大家建立了“共同富裕”的策略。这就是为什么这个体系叫做“联邦学习”。
75.联邦学习的应用场景可以划分为横行联邦学习和纵向联邦学习。横向联邦学习的特点是各参与方掌握相同特征的不同样本数据,通过增加训练数据量的方式来提高模型性能。而纵向联邦学习的特点是各参与方掌握同一样本的不同特征维度信息,通过增加训练数据的特征信息使得模型能够基于多维度特征生成预设结果。
76.对于联邦学习中的参与方来说,其拥有的数据一般可以包括样本标识和样本数据。而传统的联邦学习建模步骤一般可以分为三个阶段,分别是加密样本对齐阶段、加密模型训练阶段和生成联合模型阶段。其中,加密样本对齐阶段即得到各参与方数据交集的阶段。加密模型训练阶段可以指各参与方根据不同的模型计算中间结果,并基于中间结果加密于交互合作完成模型训练逻辑的安全计算,从而完成模型的训练阶段。
77.而针对加密样本对齐阶段,现有技术容易泄露各参与方的隐私信息并带来巨大损失,因此,本技术实施例提出了一种基于联邦学习的秘密加密方法,该方法可以构造隐私交集秘密共享方法,从各参与方得到交集信息,变为各参与方仅可以得到交集中数据的秘密共享结果,从而提高了数据的安全性。
78.具体的,本技术实施例提出了一种基于联邦学习的数据加密方法,该基于联邦学习的数据加密方法可以由基于联邦学习的数据加密装置执行,该基于联邦学习的数据加密装置可以集成在计算机设备中。其中,该计算机设备可以包括终端以及服务器等中的至少一个。即,本技术实施例提出的基于联邦学习的数据加密方法即可以由终端执行,还可以由服务器执行,还可以由能够进行互相通信的终端和服务器共同执行。
79.其中,终端可以为智能手机、平板电脑、笔记本电脑、个人电脑(personal computer,pc)、智能家居、可穿戴电子设备、vr/ar设备、车载计算机等等。服务器可以为多
个异构系统之间的互通服务器或者后台服务器,还可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、以及大数据和人工智能平台等基础云计算服务的云服务器等等。
80.在一实施例中,可以理解的是,在本技术的具体实施方式中,涉及到的数据,当本技术以上实施例运用到具体产品或技术中时,需要获得对象许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
81.在一实施例中,如图1所述,本技术实施例提供了基于联邦学习的数据加密系统,该系统可以包括多个成员节点,其中,每个成员节点之间通过网络连接。例如,该数据加密系统可以包括第一成员节点10和第二成员节点20,其中,该第一成员节点10和第二成员节点20都集成有本技术实施例提出的基于联邦学习的数据加密装置。
82.在一实施例中,该第一成员节点10可以获取第一成员节点10的第一加密后样本标识和第二成员节点20的第二加密后样本标识,其中,第二成员节点20为数据联邦中除了第一成员节点10以外的节点;根据第一加密后样本标识和第二加密后样本标识,识别第一加密后样本标识和第二加密后样本标识之间的样本标识交集;基于样本标识交集识别第一成员节点10中的第一目标样本数据,其中,第一目标样本数据为第一成员节点10的样本数据中和第二成员节点20的样本数据存在交集的数据;对第一目标样本数据进行加密共享处理,得到第一共享样本数据;利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型以下分别进行详细说明,需要说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
83.本技术实施例将从基于联邦学习的数据加密装置的角度进行描述,该基于联邦学习的数据加密装置可以集成在计算机设备中,该计算机设备可以是服务器,也可以是终端等设备。
84.如图2所述,提供了一种基于联邦学习的数据加密方法,该方法可以由数据联邦中的第一成员节点的处理器执行,具体流程包括:
85.201、获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,第二成员节点为所述数据联邦中除了第一成员节点以外的节点。
86.在一实施例中,数据联邦可以在数据使用方面达成了共识的成员节点的集合。该数据联邦中可以包括多个成员节点,且这些成员节点之间都具有各自的数据。为了提高模型的性能,这些成员节点之间达成了实现在自有数据不出本地的情况下,利用自有数据对模型进行训练,从而得到一个最优的联邦学习模型。
87.其中,这些数据联邦中的节点可以是参与到数据联邦中的成员的设备。例如,节点可以包括电子设备。例如,节点可以包括服务器和/或终端等等。
88.其中,数据联邦中的成员可以包括企业、公司、高校、具有数据的组织和个人,等等。例如,节点可以包括企业的服务器。又例如,节点可以包括公司的服务器,等等。
89.例如,第一成员节点可以是数据联邦中任意一个成员的电子设备,而第二成员节点可以是数据联邦中除了第一成员以外的成员对应的电子设备。
90.在一实施例中,为了解决现有技术容易泄露各参与方的隐私信息的问题,本技术实施例可以对样本标识进行加密,从而避免样本标识泄露,提高了数据的安全性。具体的,
本技术实施例提出的方法可以包括:
91.获取第一成员节点的样本标识;
92.对第一成员节点的样本标识进行加密,得到第一初始加密后样本标识;
93.将第一初始加密后样本标识发送至第二成员节点。
94.其中,样本标识可以包括对成员节点中样本数据具有标识作用的信息。即样本标识和样本数据是相对应的,通过样本标识可以确定样本数据。例如,样本标识可以包括对象的身份标识信息,等等。
95.其中,样本数据可以包括可以是成员节点拥有的具有实际含义的数据。例如,样本数据可以包括样本特征数据和样本标签数据。
96.其中,样本特征数据可以包括说明对象特征的数据。例如,第一成员节点是某个银行。第一成员节点的特征数据可以包括对象的存款信息、对象购买的理财产品,等等。又例如,第二成员节点是某个游戏公司。第二成员节点的特征数据可以包括对象在游戏中的充值数、对象在游戏中的游戏等级,等等。
97.其中,样本标签数据可以包括针对样本特征数据的形成的标签。例如,当特征数据包括对象的存款数和对象购买的理财产品时,样本标签数据可以说明对象是什么类型的对象,等等。
98.在一实施例中,为了避免样本标识被泄露,可以获取第一成员节点的样本标识,然后对第一成员节点的样本标识进行加密,得到第一初始加密后样本标识。
99.其中,有多种方式对样本标识进行加密,得到第一初始加密后样本标识。例如,可以利用凯瑟加密、单表代换或维吉尼亚多表代换密码等加密方法对样本标识进行加密,得到第一初始加密后样本标识。
100.在一实施例中,由于会通过样本标识确定数据交集,所以还可以采用满足可交换性质的加密算法对样本标识进行加密。
101.其中,可交换性质可以按照不同的顺序采用不同的算法密钥对相同的数据进行加密之后,所得到的加密后数据是相同的。
102.例如,样本标识可以标识为id,算法密钥可以包括a和p,则交换性质可以表示为:
103.(ida)
p
=id
ap
=id
pa
=(id
p
)a104.即,当加密算法满足交换性质时,id
ap
是相当于id
pa
。其中,id
ap
为采用算法密钥a对样本标识id进行加密得到ida,然后再采用算法密钥b对ida进行加密后得到。而id
pa
为采用算法密钥b对样本标识id进行加密得到id
p
,然后再采用算法密钥a对id
p
进行加密后得到。
105.其中,满足可交换性质的加密算法可以包括sra算法或pohlig-hellman指数密码等等。
106.例如,可以利用pohlig-hellman算法对第一成员节点的样本标识进行加密,得到第一初始加密后样本标识。又例如,可以利用sra算法对第一成员节点的样本标识进行加密,得到第一初始加密后样本标识。
107.在一实施例中,步骤“对第一成员节点的样本标识进行加密,得到第一初始加密后样本标识”,可以包括:
108.根据预设限定条件,生成加密密钥;
109.将加密密钥和第一成员节点的样本标识进行逻辑运算处理,得到第一初始加密后
样本标识。
110.其中,加密密钥可以包括对样本标识进行加密时需要用的的信息。
111.其中,预设限定条件可以包括加密密钥需要满足的可靠性条件。通过预设限定条件,可以提高加密密钥的安全性和可靠性,避免加密密钥被破解。例如,预设限定条件可以是满足安全要求的最大素数,等等。例如,当利用pohlig-hellman算法对第一成员节点的样本标识进行加密时,预设限定条件可以是加密密钥需要满足安全要求的最大素数。又例如,当利用sra算法对第一成员节点的样本标识进行加密时,预设限定条件可以是对生成加密密钥时模的限制。
112.在一实施例中,为了保证加密的可靠性,可以根据预设限定条件,生成加密密钥。例如,当利用pohlig-hellman算法对第一成员节点的样本标识进行加密时,可以选择满足安全要求的最大素数,然后根据该最大素数生成加密密钥。
113.在一实施例中,在生成加密密钥之后,可以将加密密钥和第一成员节点的样本标识进行逻辑运算处理,得到第一初始加密后样本标识。例如,可以令加密密钥和第二成员节点的样本标识进行加、减、乘、除、指数、对数、求导等运算,得到第一初始加密后样本标识。
114.在一实施例中,通过对第一成员节点的样本标识进行加密后,可以将第一初始加密后样本标识发送给其他成员节点,从而使得其他成员节点可以根据第一初始加密后样本标识确定数据交集。例如,可以将第一初始加密后样本标识发送给第二成员节点,从而使得第二成员节点可以根据第一初始加密后样本标识确定数据交集。其中,由于第一初始加密后样本标识是第一成员节点的样本标识进行加密后得到,所以当第二成员节点基于第一初始加密后样本标识确定数据交集时,并不会泄露第一成员节点的样本标识,从而提高了数据的安全性。
115.在一实施例中,第二成员节点也可以获取第二成员的样本标识;对第二成员节点的样本标识进行加密,得到第二初始加密后样本标识;然后,将第二初始加密后样本标识发送至第一成员节点。此时,第一成员节点便会获取到数据联邦中第二成员节点发送的第二初始加密后样本标识。
116.在一实施例中,第一成员节点获取到第二初始加密后样本标识之后,可以对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识,从而使得第一成员节点可以根据第一加密后样本标识和第二加密后样本标识识别样本标识交集。具体的,步骤“获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识”,可以包括:
117.获取数据联邦中第二成员节点发送的第二初始加密后样本标识,其中,第二初始加密后样本标识为第二成员节点中样本数据的加密后标识;
118.基于预设一致性协议,对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识;
119.获取数据联邦中第二成员节点发送的第一加密后样本标识,其中,第一加密后样本标识为第二成员节点基于预设一致性协议,对第一初始加密后样本标识进行一致性处理后得到,第一初始加密后样本标识为第一成员节点中样本数据的加密后标识。
120.在一实施例中,由于第一初始加密后样本标识和第二初始加密后样本标识的加密细节并不相同。例如,第一初始加密后样本标识和第二初始加密后样本标识所用的加密密
钥不相同,等等。因此,还不能基于第二初始加密后样本标识确定样本数据的数据交集,需要对第二初始加密后样本标识进行一致性处理之后,得到第二加密后样本标识。
121.例如,第一成员节点和第二成员节点都具有相同的样本标识“123”,且第一成员节点的加密密钥为a,第二成员节点的加密密钥为p。第一成员节点会利用加密密钥a对样本标识“123”进行加密,得到第一初始加密后样本标识(123)a。第二成员节点会利用加密密钥p对样本标识“123”进行加密,得到第二初始加密后样本标识(123)
p
。此时,由于第一初始加密后样本标识(123)a和第二初始加密后样本标识(123)
p
并不相同,所以不能通过初始加密后样本标识判断数据交集。因此,需要基于一致性协议,对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识。
122.其中,一致性协议可以是第一成员节点和第二成员节点在对样本标识进行加密时,对样本标识加密所采用的手法预先达成的共识。例如,该一致性协议可以是第一成员节点和第二成员节点之间达成利用pohlig-hellman算法对样本标识进行加密的协议。又例如,该一致性协议可以是第一成员节点和第二成员节点之间达成利用sra算法对样本标识进行加密的协议。
123.其中,一致性处理可以包括令第一初始加密后样本标识和第二样本初始加密后样本标识从不对应变化为对应的处理。
124.在一实施例中,当基于预设一致性协议对第二初始加密后样本标识进行一致性处理时,得对预设一致性协议进行解析,得到第二成员节点对应的加密方式。然后,基于该加密方式对第二初始加密后样本标识进行运算,得到第二加密后样本标识。具体的步骤“基于预设一致性协议,对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识”,可以包括:
125.对预设一致性协议进行解析,得到第二成员节点对应的加密方式;
126.基于第二成员节点的加密方式,生成一致性处理因子;
127.将一致性处理因子和第二初始加密后样本标识进行运算,得到第二加密后样本标识。
128.其中,加密方式可以包括对样本标识进行加密所采取的方法。例如,该加密方式可以是pohlig-hellman算法。又例如,该加密方法可以是sra算法,等等。
129.其中,一致性处理因子包括可以令第一初始加密后样本标识和第二初始加密后样本标识变得相对应起来的因素。例如,该一致性处理因子可以包括算法密钥,等等。
130.例如,第一成员节点和第二成员节点都利用pohlig-hellman算法对样本标识进行加密。第一成员节点和第二成员节点都具有相同的样本标识“123”,且第一成员节点的加密密钥为a,第二成员节点的加密密钥为p。第一成员节点会利用加密密钥a对样本标识“123”进行加密,得到第一初始加密后样本标识(123)a。第二成员节点会利用加密密钥p对样本标识“123”进行加密,得到第二初始加密后样本标识(123)
p

131.为了令第一初始加密后样本标识(123)a和第二初始加密后样本标识(123)
p
相对应,第一成员节点可以令一致性处理因子为加密密钥a,然后,第一成员节点可以利用加密密钥a对第二初始加密后样本标识(123)
p
进行运算,得到第二加密后样本标识。例如,可以利用加密密钥a对第二初始加密后样本标识(123)
p
进行pohlig-hellman加密,得到第二加密后样本标识((123)
p
)a。
132.在一实施例中,第二成员节点在接收到第一成员节点发送的第一初始加密后样本标识之后,也可以基于预设一致性协议,对第一初始加密后样本标识进行一致性处理,得到第一加密后样本标识。
133.例如,第二成员节点在接收到第一成员节点发送的第一初始加密后样本标识为(123)a。然后,第二成员节点也可以利用自己的加密密钥p对第一初始加密后样本标识(123)a进行一致性处理,得到第一加密后样本标识((123)a)
p

134.然后,第二成员节点可以将第一加密后样本标识发送给第一成员节点,从而使得第一成员节点可以基于第一加密后样本标识和第二加密后样本标识,识别出第一成员节点和第二成员节点中样本数据的数据交集。
135.在一实施例中,由于第一成员节点对第二初始加密后样本标识进行了一致性处理,第二成员节点也对第一初始加密后样本标识进行了一致性处理,此时,第一加密后样本标识和第二加密后样本标识已经是互相对应上的,所以,可以基于第一加密后样本标识和第二加密后样本标识识别出数据交集。
136.因此,第一成员节点可以获取数据联邦中第二成员节点发送的第一加密后样本标识,并基于第一加密后样本标识和第二加密后样本标识识别出样本标识交集。
137.202、根据第一加密后样本标识和第二加密后样本标识,识别第一加密后样本标识和第二加密后样本标识之间的样本标识交集。
138.在一实施例中,第一成员节点在得到第一加密后样本标识和第二加密后样本标识之后,可以根据第一加密后样本标识和第二加密后样本标识,识别出第一成员节点和第二成员节点之间的样本标识交集。
139.在一实施例中,可以将第一加密后样本标识和第二加密后样本标识进行匹配,从而找出样本标识交集。然后,再根据样本标识交集确定样本数据的数据交集。具体的步骤“根据第一加密后样本标识和第二加密后样本标识,识别第一成员节点和第二成员节点中样本数据的数据交集”,可以包括:
140.将第一加密后样本标识和第二加密后样本标识进行匹配,得到匹配结果;
141.基于匹配结果,确定第一加密后样本标识和第二加密后样本标识之间的样本标识交集。
142.在一实施例中,由于第一加密后样本标识和第二加密后样本标识都是经过一致性处理,所以当第一成员节点的样本标识和第二成员节点的样本标识是相对应时,第一加密后样本标识和第二加密后样本标识也是相对应的。所以,可以将第一加密后样本标识和第二加密后样本标识进行匹配,得到匹配结果。然后,可以基于匹配结果,确定第一加密后样本标识和第二加密后样本标识之间的样本标识交集。
143.例如,第一成员节点的样本标识可以包括bb、cc和dd。第二成员节点的样本标识可以包括cc、dd和ee。若不对样本标识进行加密,则可以直接得到第一成员节点和第二成员节点之间的样本标识交集为dd和cc。但由于样本标识一般是对象的隐私信息。例如,样本标识一般是对象的身份证号或者手机号码等等。因此,需要对样本标识进行加密。例如,第一成员节点基于pohlig-hellman算法生成加密密钥a。然后,利用加密密钥a对样本标识进行加密,得到(bb)a、(cc)a和(dd)a。同理,第二成员节点可以基于pohlig-hellman算法生成加密密钥p。然后,利用加密密钥p对样本标识进行加密,得到(cc)
p
、(dd)
p
和(ee)
p
。其中,由于第
一成员节点和第二成员节点之间分别对样本标识进行了加密,所以第一初始加密后样本标识和第二初始加密后样本标识之间已经对应不上了,所以还得对第一初始加密后样本标识和第二初始加密后样本标识进行一致性处理,从而使得第一初始加密后样本标识和第二初始加密后样本标识对应得上。
144.接下来,第一成员节点和第二成员节点之间可以互相交换初始加密后样本标识。即,第一成员节点可以将(bb)a、(cc)a和(dd)a发送给第二成员节点进行一致性处理。第二成员节点可以将(cc)
p
、(dd)
p
和(ee)
p
发送给第一成员节点进行一致性处理。例如,第一成员节点可以利用自己的加密密钥a对(cc)
p
、(dd)
p
和(ee)
p
进行pohlig-hellman加密,得到((cc)
p
)a、((dd)
p
)a和((ee)
p
)a。同理,第二成员节点可以利用自己的加密密钥p对(bb)a、(cc)a和(dd)a进行pohlig-hellman加密,得到((bb)a)
p
、((cc)a)
p
和((dd)a)
p
。其中,由于pohlig-hellman算法是符合可交换性质的算法,所以((cc)
p
)a等于((cc)a)
p
。因此,可以将第一加密后样本标识和第二加密后样本标识进行匹配,得到匹配结果。然后,基于匹配结果确定第一加密后样本标识和第二加密后样本标识之间的样本标识交集。接下来,可以根据样本标识交集确定第一成员节点和第二成员节点中样本数据的数据交集。
145.其中,样本标识交集可以指第一成员节点和第二成员节点都包括的加密后样本标识的集合。
146.例如,通过匹配,得到((cc)
p
)a和((cc)a)
p
相匹配,以及((dd)a)
p
和((dd)
p
)a相匹配,所以,可以将((cc)
p
)a和((dd)
p
)a都添加到样本标识交集中。
147.203、基于样本标识交集识别第一成员节点中的第一目标样本数据,其中,第一目标样本数据为第一成员节点的样本数据中和第二成员节点的样本数据存在交集的数据。
148.在一实施例中,可以根据样本标识交集中的加密后样本标识确定第一成员节点的第一目标样本数据。具体的,步骤“基于样本标识交集识别第一成员节点中的第一目标样本数据”,可以包括:
149.识别样本标识交集中加密后样本标识和第一成员节点的样本数据之间的关联关系;
150.根据关联关系,从第一成员节点的样本数据中识别出第一目标样本数据。
151.在一实施例中,为了根据样本标识交集识别第一成员节点和第二成员节点中样本数据的数据交集,可以识别样本标识交集中加密后样本标识和第一成员节点的样本数据之间的关联关系,从而可以根据该关联关系确定样本数据的数据交集。
152.其中,成员节点可以一开始便构建好样本数据和样本标识之间的关联关系,当对样本标识进行加密后,则可以更新该关联关系,从而使得加密后样本标识和样本数据之间可以关联起来,并可以根据关联关系确定加密后样本标识对应的样本数据。
153.例如,第一成员节点可以根据加密后样本标识和第一成员节点的样本数据之间的关联关系,从第一成员节点的样本数据中识别出第一目标样本数据。
154.例如,样本标识交集中的加密后样本标识为((cc)
p
)a和((dd)
p
)a。通过关联关系,得到加密后样本标识((cc)
p
)a对应的样本数据为cc,加密后样本标识((dd)
p
)a对应的样本数据为dd,因此可以将样本数据cc和样本数据dd确定为第一目标样本数据。
155.204、对第一目标样本数据进行加密共享处理,得到第一共享样本数据。
156.在一实施例中,由于联邦学习的目的是希望做到各个企业的自有数据不出本地,
联邦系统可以通过加密机制下的参数交换方式,在不违反数据隐私保护法规的情况下,建立一个虚拟的共有模型。因此,不能直接利用目标样本数据对预设联邦学习模型进行训练,因为这会导致数据的泄露。所以,可以对目标样本数据进行加密共享,得到共享样本数据。其中,加密共享可以指对第一成员节点和第二成员节点之间存在交集的样本数据进行加密,得到加密后样本数据。然后,将加密后样本数据转换为共享样本数据,从而可以利用共享样本数据对预设联邦学习模型进行训练。通过利用共享样本数据对预设联邦学习模型进行训练,而不适用加密后样本数据对联邦学习模型进行训练,可以进一步地隐藏交集的数据,避免数据泄露,提高了数据的安全性。
157.同理,第二成员节点根据加密后样本标识和第二成员节点的样本数据直接的关联关系之后,可以根据关联关系,从第二成员节点的样本数据中识别出第二目标样本数据。然后,第二成员节点可以对第二目标样本数据进行加密共享处理,得到第二共享样本数据。
158.具体的,步骤“对第一目标样本数据进行加密共享处理,得到第一共享样本数据”,可以包括:
159.对第一目标样本数据进行加密,得到第一加密后样本数据;
160.将第一加密后样本数据发送至第二成员节点;
161.接收第二成员节点发送的第一秘密共享后样本数据,其中,第一秘密共享后样本数据为第二成员节点对第一加密后样本数据进行秘密共享处理后得到;
162.对第一秘密共享后样本数据进行解密处理,得到第一共享样本数据。
163.在一实施例中,可以有多种方式对第一目标样本数据进行加密,得到第一加密后样本数据。
164.例如,可以利用paillier算法、benaloh算法、rsa算法、eigamal算法或gentry算法等加密算法对第一目标样本数据进行加密,得到第一加密后样本数据。
165.在一实施例中,由于会利用加密后样本数据对预设联邦学习模型进行训练,为了避免加密后样本数据对预设联邦学习模型训练的效果,可以采用满足同态性质的加密算法对目标样本数据进行加密,得到加密后样本数据。
166.其中,同态加密是一类具有特殊自然属性的加密方法。与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能,即先计算后解密可等价于先解密后计算。这个特性对于保护信息的安全具有重要意义,利用同态加密技术可以先对多个密文进行计算之后再解密,不必对每一个密文解密而花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移计算任务,由此可平衡各方的计算代价;利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。
167.其中,有多种类型的同态加密算法。例如,可以将同态加密算法划分为加法同态加密算法、乘法同态加密算法和全同态加密算法,等等。
168.其中,加法同态加密算法可以指存在有效算法使得或者成立,并且不泄露x和y。其中,e()可以指加密函数,而d()可以指解密函数。
169.其中,乘法同态算法可以指存在有效算法,使得e(xy)=e(x)e(y)或者x y=d(e(x)e(y))成立,并且不泄露x和y。
170.例如,paillier算法和benaloh算法可以是加法同态加密算法。而rsa算法和eigamal算法可以是乘法同态加密算法。
171.在一实施例中,当利用同态加密算法对第一目标样本数据进行加密,得到第一加密后样本数据时,步骤“对第一目标样本数据进行加密,得到第一加密后样本数据”,可以包括:
172.对第一目标样本数据进行同态加密处理,得到同态加密后样本数据;
173.识别同态加密后样本数据在第一初始节点中的存储位置信息;
174.对同态加密后样本数据的存储位置信息进行更新处理,得到第一加密后样本数据。
175.在一实施例中,步骤“对第一目标样本数据进行同态加密处理,得到同态加密后样本数据”,可以包括:
176.基于第一目标样本数据生成同态加密公钥;
177.利用同态加密公钥对第一目标样本数据进行逻辑运算处理,得到同态加密后样本数据。
178.例如,可以基于第一目标样本数据的数量生成同态加密公钥。例如,有10个第一目标样本数据,则可以生成10个同态加密公钥。其中,每个同态加密公钥和每个第一目标样本数据是对应的。一般的,公钥是用于加密,因此还可以相对应地在生成同态加密公钥时,生成同态加密私钥,从而可以利用同态加密私钥进行解密。
179.其中,可以有多种方式生成同态加密公钥。例如,当利用paillier算法对第一目标样本数据进行加密时,可以利用paillier算法生成同态加密公钥。又例如,当利用benaloh算法对第一目标样本数据进行加密时,可以利用benaloh算法生成同态加密公钥。
180.在一实施例中,在生成同态加密公钥之后,可以利用同态加密公钥对第一目标样本数据进行逻辑运算处理,得到同态加密后样本数据。例如,可以令同态加密公钥和第一目标样本数据进行加、减、乘、除、指数、对数、求导等运算,得到同态加密后样本数据。
181.例如,第一成员节点的样本数据包括样本特征数据xa和样本标签数据ya。第一成员节点可以利用paillier算法生成同态加密公钥pka和同态加密私钥ska。然后,可以利用同态加密公钥pka对样本特征数据xa和样本标签数据ya进行加密,得到和
182.在一实施例中,在得到同态加密后样本数据之后,可以进一步地对同态加密后样本数据进行处理,从而提高加密后样本数据的安全性。
183.在一实施例中,成员节点在存储样本数据时,往往会按照一定的规律存储。例如,可以根据样本标识存储数据。例如,属于同一个样本标识的多个样本数据会存储在一起。由于加密后样本数据会发送给其他成员节点,譬如,第一成员节点的第一加密后样本数据会发送给第二成员节点,因此,可以在将加密后样本数据发送给其他成员节点之前,改变加密后样本数据在之间的存储位置信息,从而可以在将加密后样本数据发送给其他成员节点之前可以模糊掉这种存储规律。
184.具体的,本技术实施例可以识别同态加密后样本数据在第一成员节点中的存储位置信息;对同态加密后样本数据的存储位置信息进行更新处理,得到第一加密后样本数据。
185.其中,对存储位置信息进行更新处理可以包括改变同态加密后样本数据的存储位置。例如,可以对同态加密后样本数据的存储位置信息进行随机地更新,得到第一加密后样
本数据。
186.在一实施例中,第二成员节点也可以采取和第一成员节点相似的方式,对第二目标样本数据进行加密,得到第二加密后样本数据。例如,第二成员节点可以对第二目标样本数据进行同态加密处理,得到同态加密后样本数据。
187.例如,第二成员节点的样本数据包括样本特征数据x
p
。第二成员节点可以利用paillier算法生成同态加密公钥pk
p
和同态加密私钥sk
p
。然后,可以利用同态加密公钥pk
p
对样本特征数据x
p
进行加密,得到
188.然后,第二成员节点可以识别同态加密后样本数据在第二成员节点中的存储位置信息,对同态加密后样本数据的存储位置信息进行更新处理,得到第二加密后样本数据。然后,第二成员节点可以将第二加密后样本数据发送给第一成员节点,以使得第一成员节点可以利用第二加密后样本数据训练预设联邦学习模型。因此,第一成员节点会接收到第二成员节点发送的第二加密后样本数据。
189.在一实施例中,为了提高共享数据的安全性,从而使得在利用共享数据对预设联邦学习模型进行训练时不会泄露成员节点的隐私信息,可以令第一成员节点的样本数据经过第一成员节点加密后,再经过第二成员节点进行加密。通过双方都对样本数据进行加密,从而使得成员节点不知道共享数据的原始面貌,从而提高了共享数据的安全性。
190.因此,在第一成员节点生成第一加密后样本数据之后,可以将第一加密后样本数据发送给第二成员节点进行秘密共享处理,得到第一秘密共享后样本数据。然后,第一成员节点可以接收第二成员节点发送的第一秘密共享后样本数据,并对第一秘密共享后样本数据进行解密,得到第一共享样本数据。
191.其中,秘密共享的思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可以完整恢复。
192.其中,第二成员节点可以根据第一加密后样本数据生成秘密共享因子,并利用秘密共享因子对第一加密后样本数据进行加密处理,得到第一秘密共享后样本数据。例如,第二成员节点可以基于秘密共享因子和第一加密后样本数据生成共享加密公钥;利用共享加密公钥对秘密共享因子进行加密,得到加密后秘密共享因子;将加密后秘密共享因子和第一加密后样本数据进行线性运算处理,得到第一秘密共享后样本数据。
193.在一实施例中,第一成员节点对第一秘密共享后样本数据进行解密处理的方式可以和对样本数据进行加密的方式相对应。例如,当利用paillier算法对第一成员节点的样本数据进行加密时,则可以相对应地利用paillier算法对第一秘密共享后样本数据进行解密。又例如,当利用benaloh算法对第一成员节点的样本数据进行就加密时,则可以相对应地利用benaloh算法对第一秘密共享后样本数据进行解密。
194.同理,第一成员节点也可以获取第二成员节点发送给的第二加密后样本数据,然后对第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据。具体的,本技术实施例提出的方法,还包括:
195.获取第二成员节点发送的第二加密后样本数据;
196.对第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据;
197.将第二秘密共享后样本数据发送至第二成员节点。
198.其中,秘密共享的思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可以完整恢复。
199.例如,当第一成员节点对预设联邦学习模型进行训练时,第一成员节点可以利用第一成员节点和第二成员节点之间的秘密共享后样本数据对预设联邦学习模型进行训练,而不是直接使用数据交集中的样本数据对预设联邦学习模型进行训练,因此训练得到的模型系数也不会直接体现出样本数据的特征,从而提高了样本数据的安全性。
200.在一实施例中,有多种方式可以对加密后样本数据进行秘密共享处理。例如,可以利用基于超平面几何的秘密共享方案、基于插值多项式的秘密共享方案或基于中国剩余定理的秘密共享方案等方法对加密后样本数据进行秘密共享处理。
201.在一实施例中,可以生成秘密共享因子,并利用秘密共享因子对第二加密后样本数据进行加密处理,得到第二秘密共享后样本数据。具体的,步骤“对数据交集中的第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据”,可以包括:
202.根据第二加密后样本数据生成秘密共享因子;
203.利用秘密共享因子对第二加密后样本数据进行加密处理,得到第二秘密共享后样本数据。
204.其中,秘密共享因子可以包括实现对加密后样本数据进行拆分的因子。其中,可以根据第二加密后样本数据的数量生成秘密共享因子。例如,有10个加密后样本数据,则生成10个秘密共享因子,且一个加密后样本数据对应一个秘密共享因子。其中,为了提高安全性,可以随机生成秘密共享因子。
205.在一实施例中,在生成秘密共享因子之后,可以利用秘密共享因子对第二加密后样本数据进行加密处理,得到第二秘密共享后样本数据。具体的,步骤“利用秘密共享因子对第二加密后样本数据进行加密处理,得到第二秘密共享后样本数据”,可以包括:
206.基于秘密共享因子和第二加密后样本数据生成共享加密公钥;
207.利用共享加密公钥对秘密共享因子进行加密,得到加密后秘密共享因子;
208.将加密后秘密共享因子和第二加密后样本数据进行线性运算处理,得到第二秘密共享后样本数据。
209.其中,可以根据秘密共享因子的数量以及第二加密后样本数据的数量生成共享加密公钥。
210.在一实施例中,还可以根据对秘密共享因子进行加密的方法生成共享加密共享。其中,有多种方式可以对秘密共享因子进行加密。例如,可以利用paillier算法、benaloh算法、rsa算法、eigamal算法或gentry算法等加密算法对秘密共享因子进行加密,得到加密后秘密共享因子。
211.其中,对秘密共享因子进行加密的方式还可以和样本数据进行加密的方式对应。例如,当利用paillier算法对样本数据进行加密时,相对应的,也可以用paillier算法生成共享加密公钥,然后利用共享加密公钥对秘密共享因子进行加密。此外,当利用paillier算法对样本数据进行加密,同时又利用paillier算法对秘密共享因子进行加密时,还可以令同态加密公钥作为共享加密公钥。
212.在一实施例中,在得到加密后秘密共享因子之后,可以将加密后秘密共享因子和
第二加密后样本数据进行线性运算处理,得到第二秘密共享后样本数据。
213.例如,可以令加密后秘密共享因子和第二加密后样本数据进行相减,得到第二秘密共享后样本数据。又例如,可以令加密后秘密共享因子和第二加密后样本数据进行相除,得到第二秘密共享后样本数据。
214.例如,第一成员节点样本数据包括样本特征数据xa和样本标签数据ya,第二成员节点包括样本特征数据x
p
。第一成员节点可以利用paillier算法生成同态加密公钥pka和同态加密私钥ska。相应的,第二成员节点可以利用paillier算法生成同态加密公钥pk
p
和同态加密私钥sk
p

215.然后,第一成员节点可以利用同态加密公钥pka对样本特征数据xa和样本标签数据ya进行加密,得到和相应的,第二成员节点也可以利用同态加密公钥pk
p
对样本特征数据x
p
进行加密,得到
216.接下来,第一成员节点可以将第一加密后样本数据和发送给第二成员节点进行秘密共享处理。相应的,第二成员节点也可以将第二加密后样本数据发送给第一成员节点进行秘密共享处理。
217.第一成员节点在接收到第二加密后样本数据之后,可以生成秘密共享因子ra。然后,可以将第二成员节点的同态加密公钥pk
p
对秘密共享因子进行paillier加密,得到加密后秘密共享因子然后,可以将第二加密后样本数据和加密后秘密共享因子进行线性运算处理,得到第二秘密共享后样本数据:
[0218][0219]
其中,表示同态加法运算。
[0220]
相应的,第二成员节点在接收到第二加密后样本数据之后,可以生成秘密共享因子r
p
和ry。然后,可以将第一成员节点的同态加密公钥pka分别对秘密共享因子进行处理,得到和然后,可以将第一加密后样本数据和加密后秘密共享因子进行线性运算处理,得到第一秘密共享后样本数据:
[0221][0222][0223]
其中,表示同态加法运算。
[0224]
然后,第一成员节点可以将第二秘密共享后样本数据发送给第二成员节点。相应的,第二成员节点可以将第一秘密共享后样本数据和发送给第一成员节点。
[0225]
第一成员节点在接收到第一秘密共享后样本数据和和后,可以利用同态加密私钥ska对第一秘密共享后样本数据进行解密,得到第一共享样本数据x
a-ra和y
a-ry。然后,可以利用第一共享后样本数据对预设联邦学习模型进行训练,得到
训练后联邦学习模型。
[0226]
相应的,第二成员节点在接收到第二秘密共享后样本数据后,可以利用同态加密私钥sk
p
对第二秘密共享后样本数据进行解密,得到第二共享样本数据x
p-ra。然后,可以利用第二共享后样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0227]
205、利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0228]
在一实施例中,在第一成员节点在得到第一更新样本数据之后,便可以利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0229]
在一实施例中,本技术实施例提出方法可以适用于多种应用场景。例如,本技术实施例可以适用于样本数据是文本数据的场景。又例如,本技术实施例可以适用于样本数据是图像数据的场景。又例如,本技术实施例可以适用于样本数据是视频数据的场景。又例如,本技术实施例还可以适用于样本数据包括文本、图像和视频等数据的场景。
[0230]
例如,当样本数据是图像数据时,步骤“基于样本标识交集识别第一成员节点中的第一目标样本数据”,可以包括:基于样本标识交集识别第一成员节点中的第一目标图像数据。步骤“对第一目标样本数据进行共享加密处理,得到第一共享样本数据”,可以包括:对第一目标图像数据进行加密共享处理,得到第一共享图像数据。步骤“利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型”,可以包括:利用第一共享图像数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0231]
又例如,当样本数据是文本数据时,步骤“基于样本标识交集识别第一成员节点中的第一目标样本数据”,可以包括:基于样本标识交集识别第一成员节点中的第一目标文本数据。步骤“对第一目标样本数据进行共享加密处理,得到第一共享样本数据”,可以包括:对第一目标文本数据进行加密共享处理,得到第一共享图像数据。步骤“利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型”,可以包括:利用第一共享文本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0232]
本技术实施例提出了一种基于联邦学习的数据加密方法,该基于联邦学习的数据加密方法包括:获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,第二成员节点为数据联邦中除了第一成员节点以外的节点;根据第一加密后样本标识和第二加密后样本标识,识别第一加密后样本标识和第二加密后样本标识之间的样本标识交集;基于样本标识交集识别第一成员节点中的第一目标样本数据,其中,第一目标样本数据为第一成员节点的样本数据中和第二成员节点的样本数据存在交集的数据;对第一目标样本数据进行加密共享处理,得到第一共享样本数据;利用第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。在本技术实施例中,可以对数据交集中的样本数据进行加密,得到加密后样本数据。然后,可以对加密后样本数据进行秘密共享处理,得到秘密共享后样本数据。通过对样本数据进行加密和秘密共享处理,可以使得成员节点可以在不知道数据交集实际的数据内容的情况下,拿到数据交集的秘密共享结果,并根据该秘密共享结果进行联邦建模,提高了数据的安全性。
[0233]
此外,本技术实施例还可以获取数据联邦中第二成员节点发送的第二初始加密后样本标识,其中,第二初始加密后样本标识为第二成员节点中样本数据的加密后标识,第二
成员节点为所述数据联邦中除了第一成员节点以外的节点;基于预设一致性协议,对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识;获取数据联邦中第二成员节点发送的第一加密后样本标识,其中,第一加密后样本标识为第二成员节点基于预设一致性协议,对第一初始加密后样本标识进行一致性处理后得到,第一初始加密后样本标识为所述第一成员节点中样本数据的加密后标识;根据第一加密后样本标识和第二加密后样本标识,识别出样本标识交集。本技术实施例通过对样本标识进行加密,然后再对初始加密后样本标识进行一致性处理,从而使得可以基于加密后样本标识确定数据交集的同时,第一成员节点和第二成员节点并不能推断出对方实际的样本标识是什么,从而有效地保护了样本标识,提高数据的安全性。
[0234]
根据上面实施例所描述的方法,以下将举例作进一步详细说明。
[0235]
本技术实施例将以基于联邦学习的数据加密方法分别集成在第一成员节点和第二成员节为例来介绍本技术实施例方法。
[0236]
在一实施例中,如图3所示,一种基于联邦学习的数据加密方法,具体流程如下:
[0237]
401、第一成员节点获取样本数据和样本标识。
[0238]
例如,如图4所示,第一成员节点拥有na个样本标识个样本标签数据和na个da维样本特征数据样本特征数据其中,第一成员节点希望借助其他组织机构的数据进行联合建模,因此通常称为联邦学习的主动方(active party)。
[0239]
其中,以第一成员节点的第i条数据。第一成员节点拥有一个训练样本的三个信息:样本标识、样本标签数据、样本特征数据。以下面的三元组表示:
[0240][0241]
其中,id
a,i
表示第一成员节点的第i个样本标识,x
a,i
表示第一成员节点的第i个样本标签数据,yi表示第一成员节点的第i个样本特征数据。
[0242]
402、第二成员节点获取样本数据和样本标识。
[0243]
例如,如图4所示,第二成员节点拥有n
p
个样本标识与n
p
个d
p
维特征数据其中,第二成员节点可以是借助给主动方数据的组织结构,因此第二成员节点可以被称为联邦学习的被动方(passive party)。
[0244]
其中,第二成员节点的第j条信息为例,第二成员节点拥有一个训练样本的两个信息:id信息、特征信息,如下式所示:
[0245][0246]
其中,id
p,j
表示第二成员节点的第j个样本标识,x
p,j
表示第二成员节点的第j个样本特征数据。
[0247]
403、第一成员节点生成算法密钥和公私密钥对。
[0248]
第一成员节点基于pohlig-hellman算法随机生成算法密钥a,以及基于paillier密码算法随机生成公私密钥对(ska,pka)。
[0249]
404、第二成员节点生成算法密钥和公私密钥对。
[0250]
第二成员节点基于pohlig-hellman算法随机生成算法密钥p,以及基于paillier密码算法随机生成公私密钥对(sk
p
,pk
p
)。
[0251]
405、第一成员节点利用算法密钥对样本标识进行加密,得到第一初始加密后样本标识,以及利用公私密钥对中的公钥对样本数据进行加密,得到第一加密后样本数据。
[0252]
第一成员节点利用pohlig-hellman密码算法加密样本标识,并利用paillier算法加密样本数据,得到
[0253][0254]
其中,(id
a,i
)a可以表示第一初始加密后样本标识,和可以表示第一加密后样本数据。
[0255]
406、第二成员节点利用算法密钥对样本标识进行加密,得到第二初始加密后样本标识,以及利用公私密钥对中的公钥对样本数据进行加密,得到第二加密后样本数据。
[0256]
第二成员节点利用pohlig-hellman密码算法加密样本标识,并利用paillier算法加密样本数据,得到
[0257][0258]
其中,(id
p,j
)
p
可以表示第一初始加密后样本标识,可以表示第一加密后样本数据。
[0259]
407、第一成员节点向第二成员节点发送第一初始加密后样本标识和第一加密后样本数据。
[0260]
第一成员节点将发送给第二成员节点。其中,第一成员节点在将第一初始加密后样本标识和第一加密后样本数据发送给第二成员节点之前,可以随机混淆第一初始加密后样本标识和第一加密后样本数据的顺序,并将顺序混淆后的样本标识以及样本数据发送给第二成员节点。
[0261]
408、第二成员节点向第一成员节点发送第二初始加密后样本标识和第二加密后样本数据。
[0262]
第二成员节点将发送给第一成员节点。其中,第二成员节点在将第二初始加密后样本标识和第二加密后样本数据发送给第一成员节点之前,可以随机混淆第二初始加密后样本标识和第二加密后样本数据的顺序,并将顺序混淆后的样本标识以及样本数据发送给第一成员节点。
[0263]
409、第一成员节点对第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识,以及对第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据。
[0264]
第一成员节点利用自己的密钥a加密第二成员节点发送过来的(id
p,j
)
p
,得到:
[0265]
((id
p,j
)
p
)a=(id
p,j
)
pa
[0266]
此外,第一成员节点根据第二成员节点发来的全部数据生成随机数r
a,j
,然后利用
随机数对第二成员节点的第二加密后样本数据进行秘密共享处理。例如,第一成员节点利用第二成员节点的公钥pk
p
将随机数加密,并利用数据密文的加法同态性对第二成员节点的样本数据进行加密秘密共享:
[0267][0268]
其中,表示密文的同态加法运算,表示第二秘密共享后样本数据。
[0269]
其次,第一成员节点可以保存随机数和加密后样本标识之间的关系。例如,第一成员节点可以保存(id
p,j
)
pa
与r
a,j
的对应关系。
[0270]
410、第二成员节点对第一初始加密后样本标识进行一致性处理,得到第一加密后样本标识,以及对第一加密后样本数据进行秘密共享处理,得到第一秘密共享后样本数据。
[0271]
第二成员节点利用自己的密钥p加密第二成员节点发送过来的(id
a,i
)a,得到:
[0272]
((id
a,i
)a)
p
=(id
a,i
)
ap
[0273]
此外,第二成员节点根据第一成员节点发来的全部数据生成随机数r
p,i
,r
p,y
,然后利用随机数对第一成员节点的第一加密后样本数据进行秘密共享处理。例如,第二成员节点利用第一成员节点的公钥pka将随机数加密,并利用数据密文的加法同态性对第一成员节点的样本数据进行加密秘密共享:
[0274][0275][0276]
其中,表示密文的同态加法运算,和表示第二秘密共享后样本数据。
[0277]
其中,r
a,j
,r
p,i
,r
p,y
分别为x
p,j
,x
a,i
,y的一部分秘密共享结果。即,假如有u v=s,那么可以把s这个秘密数值拆分成两份,分别是u和v,被两方分别保管,两方分别掌握着s的一部分秘密共享。这里r是x的一部分秘密共享意思就是r (x-r)=x,另一分部秘密共享是(x-r)。
[0278]
其次,第二成员节点可以保存随机数和加密后样本标识之间的关系。例如,第二成员节点可以保存(id
a,i
)
ap
与r
p,i
的对应关系。
[0279]
411、第一成员节点向第二成员节点发送第二加密后样本标识和第二秘密共享后样本数据。
[0280]
第一成员节点将发送给第二成员节点。其中,发送前可以随机混淆数据的顺序之后再发送。
[0281]
412、第二成员节点向第一成员节点发送第一加密后样本标识和第一秘密共享后样本数据。
[0282]
第二成员节点将和发送给第一成员
节点。其中,发送前可以随机混淆数据的顺序之后再发送。
[0283]
413、第一成员节点基于第一加密后样本标识和第二加密后样本标识求数据交集。
[0284]
例如,第一成员节点根据下式求样本标识交集:
[0285]
s={(id
a,iap
,id
p,jpa
)|(id
a,i
)
ap
=id
p,j
)
pa
}
[0286]
根据可交换加密的性质,对于样本标识交集s,若原始的样本标识是相等的,即id
a,i
=id
p,j
,则(id
a,i
)
ap
和(id
p,j
)
pa
也会相等。注意此时的交集内容均为密文,双方并不知道具体的样本标识,但可通过加密后样本标识判断其是否在交集内。
[0287]
414、第二成员节点基于第一加密后样本标识和第二加密后样本标识求数据交集。
[0288]
例如,第二成员节点根据下式求样本标识交集:
[0289]
s={(id
a,iap
,id
p,jpa
)|(id
a,i
)
ap
=id
p,j
)
pa
}
[0290]
415、第一成员节点对数据交集中第一秘密共享后样本数据进行解密,得到第一共享样本数据。
[0291]
得到样本标识交集s后,第一成员节点和第二成员节点双方可以针对随机数进行处理。例如,第一成员节点可以根据步骤409和410中保存的对应关系,分别仅保留在交集s中的随机数{r
a,j
},{(r
p,i
,r
p,y
)},其中i,j={i,j|(id
a,i
)
ap
,(id
p,j
)
pa
∈s},此部分为交集s中样本数据的一部分秘密共享样本。
[0292]
然后,第一成员节点可以利用私钥对秘密共享样本数据进行解密,得到第一共享样本数据。例如,第一成员节点可以利用ska解密和和得到(x
a,i-r
p,i
)和(y-r
p,y
)。
[0293]
416、第二成员节点对数据交集中第二秘密共享后样本数据进行解密,得到第二共享样本数据。
[0294]
相应的,第二成员节点可以根据步骤409和410中保存的对应关系,分别仅保留在交集s中的随机数{r
a,j
},{(r
p,i
,r
p,y
)},其中i,j={i,j|(id
a,i
)
ap
,(id
p,j
)
pa
∈s},此部分为交集s中样本数据的一部分秘密共享样本。
[0295]
然后,第二成员节点可以利用私钥对秘密共享样本数据进行解密,得到第二共享样本数据。例如,第二成员节点可以利用私钥sk
p
解密得到(x
p,j-r
a,j
)。
[0296]
最终双方均得到交集s中训练数据的秘密共享值:a方得到(x
a,i-r
p,i
)与r
a,j
,对应的p方得到r
p,i
与(x
p,j-r
a,j
),其中i,j={i,j|id
a,i
=id
p,j
}。对应关系如表所示:
[0297][0298]
双方基于训练数据的秘密共享值进行基于秘密分享的模型训练算法,得到线性回归,逻辑回归,神经网络等模型。
[0299]
417、第一成员节点利用第一共享样本数据对预设联邦学习模型进行训练。
[0300]
418、第二成员节点利用第二共享样本数据对预设联邦学习模型进行训练。
[0301]
本技术实施例将第一成员节点的训练数据分别划分为两部分进行处理:样本标识(包含样本数据的id信息)与样本数据(包含样本特征数据与样本标签数据)。
[0302]
针对样本标识部分,本技术实施例可以利用可交换加密技术对各自的样本标识进行两轮交换加密。可交换加密技术能够保证如果id是相同的,那么双方按照不同顺序利用各自密钥加密id得到的密文也是相同的,以本技术实施例使用的pohlig-hellman算法为例如下所示:
[0303]
(ida)
p
=id
ap
=id
pa
=(id
p
)amod n
[0304]
其中a,p为双方的密钥,n为满足安全要求的大素数,相同的id先用a加密后用p加密其密文结果与先用p加密后用a加密的相同。此外,任何满足上述可交换性质的加密算法均可适用于本技术实施例。
[0305]
此步骤保证了双方可以通过id密文是否相等判断对应数据部分是否对应同一个id,即交集s,同时不知道具体id是什么;双方利用各自密钥分别加密也保证了双方无法通过密文推测出对方的具体id信息,有效地保护了id信息
[0306]
针对样本数据部分,双方会将对应的数据部分利用满足加法同态的密码算法(本技术实施例使用paillier算法)结合自己的公钥进行加密后附在加密后样本标识发送给对方,这一步骤保证除自己外任何人都无法解密样本数据的密文,从而保证数据的隐私安全。双方接收到对方发来的信息后生成相应的随机数,并利用随机数对交集内的数据进行加密秘密共享。其中,本技术中[r]表示对r进行加密。
[0307]
以a(相当于第一成员节点),p(相当于第二成员节点)双方为例,a方利用随机数对p方的数据x进行加密秘密共享步骤为:1、a生成随机数r;2、利用p的加密公钥加密随机数得到[r];3、a利用同态加密性质在密文基础上进行计算得到p方数据部分x减去随机数r的密文[x-r];4、a方保留r并将[x-r]发还给p方,p方解密得到x-r。此时p方的数据x已经被共享为(r)和(x-r),a方得到(r),p方得到(x-r)。p方同理对a方的数据进行加密秘密共享。
[0308]
该步骤中,由于处理的数据密文均用对方公钥进行加密,因此保证双方都不知道对方的具体数据;而且由于秘密共享结果是基于对方的随机数生成,因此解密后的结果(x-r)无法与原数据x对应,进一步保护了交集与样本数据。
[0309]
结合以上针对id与数据部分的两个步骤,参与双方可以在不知道交集的情况下拿到交集数据的秘密共享结果,并根据该秘密共享结果结合现有的基于秘密共享的安全两方建模方案进行联邦建模,从而提高了数据的安全性。
[0310]
为了更好地实施本技术实施例提供的基于联邦学习的数据加密方法,在一实施例中还提供了一种基于联邦学习的数据加密装置,该基于联邦学习的数据加密装置可以集成于计算机设备中。其中名词的含义与上述基于联邦学习的数据加密方法中相同,具体实现细节可以参考方法实施例中的说明。
[0311]
在一实施例中,提供了一种基于联邦学习的数据加密装置,该基于联邦学习的数据加密装置具体可以集成在计算机设备中,如图5所示,该基于联邦学习的数据加密装置包括:获取单元601、标识识别单元602、数据识别单元603、共享加密单元604、训练单元605,具体如下:
[0312]
获取单元601,用于获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,所述第二成员节点为所述数据联邦中除了所述第一成员节点
以外的节点;
[0313]
标识识别单元602,用于根据所述第一加密后样本标识和所述第二加密后样本标识,识别所述第一加密后样本标识和第二加密后样本标识之间的样本标识交集;
[0314]
数据识别单元603,用于基于所述样本标识交集识别所述第一成员节点中的第一目标样本数据,其中,所述第一目标样本数据为第一成员节点的样本数据中和所述第二成员节点的样本数据存在交集的数据;
[0315]
共享加密单元604,用于对所述第一目标样本数据进行加密共享处理,得到第一共享样本数据;
[0316]
训练单元605,用于利用所述第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0317]
在一实施例中,所述获取单元601,包括:
[0318]
第一标识获取子单元,用于获取所述数据联邦中第二成员节点发送的第二初始加密后样本标识,其中,所述第二初始加密后样本标识为所述第二成员节点中样本数据的加密后标识;
[0319]
一致性处理子单元,用于基于预设一致性协议,对所述第二初始加密后样本标识进行一致性处理,得到第二加密后样本标识;
[0320]
第二标识获取子单元,用于获取所述数据联邦中第二成员节点发送的第一加密后样本标识,其中,所述第一加密后样本标识为所述第二成员节点基于预设一致性协议,对第一初始加密后样本标识进行一致性处理后得到,所述第一初始加密后样本标识为所述第一成员节点中样本数据的加密后标识;
[0321]
在一实施例中,所述一致性处理子单元,包括:
[0322]
协议解析模块,用于对所述预设一致性协议进行解析,得到第二成员节点对应的加密方式;
[0323]
因子生成模块,用于基于所述第二成员节点的加密方式,生成一致性处理因子;
[0324]
运算模块,用于将所述一致性处理因子和所述第二初始加密后样本标识进行运算,得到所述第二加密后样本标识。
[0325]
在一实施例中,所述数据加密装置,包括:
[0326]
标识获取单元,用于获取所述第一成员节点的样本标识;
[0327]
标识加密单元,用于对所述第一成员节点的样本标识进行加密,得到所述第一初始加密后样本标识;
[0328]
标识发送单元,用于将所述第一初始加密后样本标识发送至所述第二成员节点。
[0329]
在一实施例中,所述标识识别单元602,包括:
[0330]
密钥子单元,用于根据预设限定条件,生成加密密钥;
[0331]
逻辑运算子单元,用于将所述加密密钥和所述第一成员节点的样本标识进行逻辑运算处理,得到所述第一初始加密后样本标识。
[0332]
在一实施例中,所述数据识别单元603,包括:
[0333]
关系识别子单元,用于识别所述样本标识交集中加密后样本标识和所述第一成员节点的样本数据之间的关联关系;
[0334]
数据识别子单元,用于根据所述关联关系,从所述第一成员节点的样本数据中识
别出第一目标样本数据。
[0335]
在一实施例中,所述共享加密单元604,包括:
[0336]
数据加密子单元,用于对所述第一目标样本数据进行加密,得到第一加密后样本数据;
[0337]
数据发送子单元,用于将所述第一加密后样本数据发送至所述第二成员节点;
[0338]
数据接收子单元,用于接收所述第二成员节点发送的第一秘密共享后样本数据,其中,所述第一秘密共享后样本数据为所述第二成员节点对所述第一加密后样本数据进行秘密共享处理后得到;
[0339]
数据解密子单元,用于对所述第一秘密共享后样本数据进行解密处理,得到第一共享样本数据。
[0340]
在一实施例中,所述数据加密子单元,包括:
[0341]
同态加密模块,用于对所述第一目标样本数据进行同态加密处理,得到同态加密后样本数据;
[0342]
位置识别模块,用于识别所述同态加密后样本数据在所述第一初始节点中的存储位置信息;
[0343]
位置更新模块,用于对所述同态加密后样本数据的存储位置信息进行更新处理,得到所述第一初始加密后样本数据。
[0344]
在一实施例中,所述同态加密模块,包括:
[0345]
公钥生成模块,用于基于所述第一目标样本数据生成同态加密公钥;
[0346]
公钥运算模块,用于利用所述同态加密公钥对所述第一目标样本数据进行逻辑运算处理,得到所述同态加密后样本数据。
[0347]
在一实施例中,所述数据加密装置还包括:
[0348]
加密数据获取单元,用于获取第二成员节点发送的第二加密后样本数据;
[0349]
秘密共享单元,用于对所述第二加密后样本数据进行秘密共享处理,得到第二秘密共享后样本数据;
[0350]
加密数据发送单元,用于将所述第二秘密共享后样本数据发送至所述第二成员节点。
[0351]
在一实施例中,秘密共享单元,包括:
[0352]
秘密共享因子单元,用于根据所述第二加密后样本数据生成秘密共享因子;
[0353]
样本数据加密子单元,用于利用所述秘密共享因子对所述第二加密后样本数据进行加密处理,得到所述第二秘密共享后样本数据。
[0354]
在一实施例中,所述样本数据加密子单元,包括:
[0355]
公钥生成模块,用于基于所述秘密共享因子和所述第二加密后样本数据生成共享加密公钥;
[0356]
加密模块,用于利用所述共享加密公钥对所述秘密共享因子进行加密,得到加密后秘密共享因子;
[0357]
线性运算模块,用于将所述加密后秘密共享因子和所述第二加密后样本数据进行线性运算处理,得到所述第二秘密共享后样本数据。
[0358]
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作
为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
[0359]
通过上述的基于联邦学习的数据加密装置可以提高数据的安全性。
[0360]
本技术实施例还提供一种计算机设备,该计算机设备可以包括终端或服务器,比如,计算机设备可以作为基于联邦学习的数据加密终端,该终端可以为手机、平板电脑等等;又比如计算机设备可以为服务器,如基于联邦学习的数据加密服务器等。如图6所示,其示出了本技术实施例所涉及的终端的结构示意图,具体来讲:
[0361]
该计算机设备可以包括一个或者一个以上处理核心的处理器801、一个或一个以上计算机可读存储介质的存储器802、电源803和输入单元804等部件。本领域技术人员可以理解,图6中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
[0362]
处理器801是该计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器802内的软件程序和/或模块,以及调用存储在存储器802内的数据,执行计算机设备的各种功能和处理数据。可选的,处理器801可包括一个或多个处理核心;优选的,处理器801可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、对象页面和应用程序等,调制解调处理器主要处理无线通讯。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。
[0363]
存储器802可用于存储软件程序以及模块,处理器801通过运行存储在存储器802的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器802还可以包括存储器控制器,以提供处理器801对存储器802的访问。
[0364]
计算机设备还包括给各个部件供电的电源803,优选的,电源803可以通过电源管理系统与处理器801逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源803还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
[0365]
该计算机设备还可包括输入单元804,该输入单元804可用于接收输入的数字或字符信息,以及产生与对象设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
[0366]
尽管未示出,计算机设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,计算机设备中的处理器801会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能,如下:
[0367]
获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,所述第二成员节点为所述数据联邦中除了所述第一成员节点以外的节点;
[0368]
根据所述第一加密后样本标识和所述第二加密后样本标识,识别所述第一加密后样本标识和第二加密后样本标识之间的样本标识交集;
[0369]
基于所述样本标识交集识别所述第一成员节点中的第一目标样本数据,其中,所述第一目标样本数据为所述第一成员节点的样本数据中和所述第二成员节点的样本数据存在交集的数据;
[0370]
对所述第一目标样本数据进行加密共享处理,得到第一共享样本数据;
[0371]
利用所述第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0372]
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
[0373]
根据本技术的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中各种可选实现方式中提供的方法。
[0374]
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机程序来完成,或通过计算机程序控制相关的硬件来完成,该计算机程序可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
[0375]
为此,本技术实施例还提供一种存储介质,其中存储有计算机程序,该计算机程序能够被处理器进行加载,以执行本技术实施例所提供的任一种基于联邦学习的数据加密方法中的步骤。例如,该计算机程序可以执行如下步骤:
[0376]
获取第一成员节点的第一加密后样本标识和第二成员节点的第二加密后样本标识,其中,所述第二成员节点为所述数据联邦中除了所述第一成员节点以外的节点;
[0377]
根据所述第一加密后样本标识和所述第二加密后样本标识,识别所述第一加密后样本标识和第二加密后样本标识之间的样本标识交集;
[0378]
基于所述样本标识交集识别所述第一成员节点中的第一目标样本数据,其中,所述第一目标样本数据为所述第一成员节点的样本数据中和所述第二成员节点的样本数据存在交集的数据;
[0379]
对所述第一目标样本数据进行加密共享处理,得到第一共享样本数据;
[0380]
利用所述第一共享样本数据对预设联邦学习模型进行训练,得到训练后联邦学习模型。
[0381]
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
[0382]
由于该存储介质中所存储的计算机程序,可以执行本技术实施例所提供的任一种基于联邦学习的数据加密方法中的步骤,因此,可以实现本技术实施例所提供的任一种基于联邦学习的数据加密方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
[0383]
以上对本技术实施例所提供的一种一种基于联邦学习的数据加密方法、装置、计算机设备和存储介质进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献