一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种隐私保护数据计算方法和设备与流程

2022-11-19 16:46:55 来源:中国专利 TAG:


1.本发明一般涉及网络安全领域,并且更具体地,涉及一种隐私保护数据计算方法和设备。


背景技术:

2.算力网络利用云网融合技术以及 sdn/nfv等新型网络技术,将边缘计算节点、云计算节点以及各类网络资源深度融合在一起,减少边缘计算节点的管控复杂度,在云、网、边之间按需分配和灵活调度计算资源、存储资源以及网络资源,能够有效应对未来业务对计算、存储、网络甚至算法资源的多级部署以及在各级节点之间的灵活调度,逐渐成为了网络技术发展的新方向。
3.在算力网络中,一切计算操作均由计算节点所完成,无论是云计算节点或是边缘计算节点,均由算力网络统一管控,根据业务需求统一调度节点对相应算力资源进行计算。然而,由于算力网络规模过于庞大,且算力资源由多家参与方所提供,其相互存在不信任的可能性,因此,需要通过安全多方计算的技术,利用计算节点安全地实现多方算力资源间的协同计算。然而,一旦多方计算节点合谋,则算力资源同样存在泄露的风险,算力网络的安全性将会受到极大的挑战。当前,无论是通过同态加密或是秘密共享等手段进行安全计算,均无法彻底解决计算节点间合谋的问题,因此,如何在算力网络中解决计算节点集体合谋攻击成为了一个急需解决的问题。


技术实现要素:

4.根据本发明的实施例,提供了一种隐私保护数据计算方案。本方案能够解决在算力网络中,计算节点间合谋的问题,对计算过程中的隐私进行保护。
5.在本发明的第一方面,提供了一种隐私保护数据计算方法。该方法包括数据处理节点、数据计算节点和数据协调节点;用户通过秘密协商将若干个数据计算节点划分为第一数量个有效计算节点和第二数量个冗余计算节点;所述数据协调节点生成随机参数,并将所述随机参数按照第一数量进行秘密分片,将秘密分片后的随机参数对应分配至有效计算节点;以及,构造第二数量份冗余参数,对应分配至冗余计算节点;用户将持有的原始数据发送至对应的数据处理节点,将所述原始数据按照第一数量进行秘密分片,并将秘密分片后的原始数据对应分配至有效计算节点;以及,用户生成原始数据对应的冗余数据发送至对应的数据处理节点;所述数据处理节点将所述冗余数据按照第二数量进行秘密分片,并将秘密分片后的冗余数据对应分配至冗余计算节点;所述有效计算节点和冗余计算节点根据持有秘密分享份额执行秘密分享计算,将计算结果返回对应的数据处理节点;数据处理节点从所述计算结果中识别出所述有效计算节点的计算结果,进行数据
恢复,得到所述原始数据结果。
6.进一步地,用户的数量为多个,且每个用户对应一个数据处理节点和若干个数据计算节点。
7.进一步地,所述数据协调节点生成随机参数,包括:所述数据协调节点生成第一随机参数和第二随机参数;根据所述第一随机参数和第二随机参数生成第三随机参数,满足;将所述第一随机参数、第二随机参数和第三随机参数以三元组的形式作为随机参数。
8.进一步地,数据协调节点构造冗余参数,包括:所述数据协调节点构造第一冗余参数和第二冗余参数;根据所述第一冗余参数和第二冗余参数生成第三冗余参数,满足;将所述第一冗余参数、第二冗余参数和第三冗余参数以三元组的形式作为冗余参数。
9.进一步地,所述冗余参数满足:进一步地,所述冗余参数满足:其中,为数据计算节点的个数;为有效计算节点的个数,且;为原始数据对应的冗余数据;为第i个第一冗余参数;为第i个原始数据对应的冗余数据;为第i个第二冗余参数。
10.进一步地,所述数据恢复,包括:其中,s为原始数据,rs为原始数据结果。
11.进一步地,所述计算结果包括有效计算节点的计算结果和冗余计算节点的计算结果。
12.在本发明的第二方面,提供了一种电子设备。该电子设备至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明第一方面的方法。
13.在本发明的第三方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本发明第一方面的方法。
14.应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
15.结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了根据本发明的实施例的节点关系示意图;图2示出了根据本发明的实施例的隐私保护数据计算方法的流程图;图3示出了能够实施本发明的实施例的示例性电子设备的方框图;其中,300为电子设备、301为计算单元、302为rom、303为ram、304为总线、305为i/o接口、306为输入单元、307为输出单元、308为存储单元、309为通信单元。
具体实施方式
16.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
17.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
18.本发明能够解决在算力网络中,计算节点间合谋的问题,对计算过程中的隐私进行保护。
19.如图1所示,本方法涉及两个模块,分别是用户模块以及算力节点模块。用户模块可以是2个,例如第一用户和第二用户;也可以是多个,即可以扩展多用户进行多方保密安全计算。每个用户为参与计算的数据拥有者,将数据输入至所述算力节点模块进行隐私计算。算力节点模块包括数据处理节点、数据计算节点和数据协调节点。
20.为每个用户设置一个私有的数据处理节点,即每个用户对应一个数据处理节点,用于对数据通过秘密分享的方式进行分片并汇总,进而达到多方保密计算的效果。
21.数据计算节点负责对数据进行计算。在本实施例中,数据计算节点包含两部分,即有效计算节点以及冗余计算节点。冗余计算节点能够避免所有计算节点联合起来发起合谋攻击,进而恢复原始数据。
22.协调节点负责为所有计算节点提供安全参数,以进行秘密分享运算。
23.下面以两个用户,即第一用户和第二用户为例对隐私保护数据计算方法进行阐述。
24.输入:用户的私有数据。
25.输出:根据用户需求所得到的任何计算结果rs。
26.图2示出了本发明实施例的隐私保护方法的流程图。
27.该方法包括:s201、用户通过秘密协商将若干个数据计算节点划分为第一数量个有效计算节点和第二数量个冗余计算节点。
28.在本实施例中,数据计算节点的数量为n,第一数量为p,第二数量为n-p。
29.用户在开始计算前私密协商()个节点为有效计算节点cnode,另外的个节点作为冗余计算节点rnode,用于进行秘密分享运算。
30.秘密分享运算通过秘密分享算法实现,即将待计算数据分成n片,每一片放在一个节点中,n个节点协同计算。节点即算力网络中自带的数据计算节点。用户能够识别出节点的性质,即对有效计算节点和冗余计算节点进行识别。
31.s202、所述数据协调节点生成随机参数,并将所述随机参数按照第一数量进行秘密分片,将秘密分片后的随机参数对应分配至有效计算节点;以及,构造第二数量份冗余参数,对应分配至冗余计算节点。
32.所述数据协调节点生成随机参数,包括:所述数据协调节点生成第一随机参数和第二随机参数;根据所述第一随机参数和第二随机参数生成第三随机参数,满足;将所述第一随机参数、第二随机参数和第三随机参数以三元组的形式作为随机参数。
33.按照第一数量p进行秘密分片后,得到分片的三元组(),(),(),对应分配至有效计算节点,例如,对应分配给对应的第一有效计算节点cnode1,,对应分配给对应的第二有效计算节点cnode2,以此类推。
34.同时为了避免所有节点合谋,本实施例中还需要通过数据协调节点构造冗余参数,数据协调节点构造冗余参数,包括:所述数据协调节点构造第一冗余参数和第二冗余参数;根据所述第一冗余参数和第二冗余参数生成第三冗余参数,满足;将所述第一冗余参数、第二冗余参数和第三冗余参数以三元组的形式作为冗余参数。
35.构造出冗余参数后,按照第二数量n-p进行秘密分片后,得到分片的三元组(),(),(),对应分配至冗余计算节点,例如,对应分配给对应的第一冗余计算节点rnode1,,对应分配给对应的第二冗余计算节点rnode2,以此类推。
36.由于构造了冗余节点,计算节点自身不知道是不是冗余的,因此,一旦所有节点合谋,则计算出的结果必须是错误的,因此,需要构造冗余参数,确保只有正确的计算节点能算出结果,合谋的话就算错了。
37.s203、用户将持有的原始数据发送至对应的数据处理节点,将所述原始数据按照第一数量进行秘密分片,并将秘密分片后的原始数据对应分配至有效计算节点。
38.在本实施例中,用户都私有一个数据处理节点,故用户可以将持有的原始数据发送至其私有的数据处理节点,例如第一用户u1的将原始数据发送至其对应的第一数据处理节点processing node1;第二用户u2的将原始数据发送至其对应的第二数据处理节点processing node2。
39.第一数据处理节点processing node1将原始数据分片成p份,即;其中将发送至第一有效计算节点cnode1,将发送至第二有效计算节点cnode2,以此类推,直至将发送至第p有效计算节点cnode p。
40.第二数据处理节点processing node2将原始数据分片成p份,即;其中将发送至第一有效计算节点cnode1,将发送至第二有效计算节点cnode2,以此类推,直至将发送至第p有效计算节点cnode p。
41.同时,s103还包括,用户生成原始数据对应的冗余数据发送至对应的数据处理节点;所述数据处理节点将所述冗余数据按照第二数量进行秘密分片,并将秘密分片后的冗余数据对应分配至冗余计算节点。
42.在本实施例中,每个用户都对应其原始数据生成对应的冗余数据,例如第一用户对应原始数据生成冗余数据m。在生成冗余数据m之后,对冗余数据m进行分片秘密分片,把冗余数据m分成n-p份,得到,将其中发送至第一冗余计算节点rnode1,发送至第二冗余计算节点rnode2,以此类推,直至将发送至第p冗余计算节点rnode p。
43.又例如,第二用户对应原始数据生成冗余数据n。在生成冗余数据n之后,对冗余数据n进行分片秘密分片,把冗余数据n分成n-p份,得到,将其中发送至第一冗余计算节点rnode1,发送至第二冗余计算节点rnode2,以此类推,直至将发送至第p冗余计算节点rnode p。
44.在本实施例中,所述冗余参数满足:在本实施例中,所述冗余参数满足:其中,为数据计算节点的个数;为有效计算节点的个数,且;为原始数据对应的冗余数据;为第i个第一冗余参数;为第i个原始数据对应的冗余数据;为第i个第二冗余参数。
45.冗余参数只有满足上述条件,才能保证只有正确计算节点算的是对的,因为需要把一部分冗余数据消掉,即这部分冗余参数只有满足上述条件,才能保证方案的正确性。
46.s204、所述有效计算节点和冗余计算节点根据持有秘密分享份额执行秘密分享计算,将计算结果返回对应的数据处理节点。
47.在本实施例中,有效计算节点持有的秘密分享份额为;冗余计算节点持有的秘密分享份额为。根据其各自持有的秘密分享份额执行秘密分享算法secret sharing。所述秘密分享算法又叫门限秘密共享,(k,n)门限秘密共享表
示把秘密信息分成n份无意义的子秘密,只有拥有至少k份子秘密才能恢复秘密信息。
48.在本实施例中,所述计算结果包括有效计算节点的计算结果和冗余计算节点的计算结果。
49.通过上述过程,能够实现用户所需的任何四则运算。
50.s205、数据处理节点从所述计算结果中识别出所述有效计算节点的计算结果,利用reconst算法进行数据恢复,得到所述原始数据结果rs。
51.在本实施例中,数据处理节点能够识别出计算结果中的有效计算节点和冗余计算节点,并仅针对有效计算节点的计算结果进行数据恢复,对冗余计算节点rnode的计算结果不做处理。
52.在本实施例中,利用reconst算法进行数据恢复,包括:其中,s为原始数据,rs为原始数据结果。
53.根据本发明的实施例,能够在增加冗余算力节点的情况下,依旧能够得出正确的四则运算结果。通过参与用户在算力网络中部署冗余计算节点,节点之间互相不知道对方的身份,通过一系列数学操作,保证了加法与乘法的运算,进而保证了四则运算,同时确保即使数据计算节点合谋,依旧无法恢复正确结果,保证了算力网络模块的安全。
54.对本发明实施例的正确性进行验证。
55.首先考虑加法运算,本方案在算力网络中,采用的秘密分享算法本身具有加同态的特性,由于只有数据计算节点持有待计算数据的秘密份额,而冗余计算节点持有的是冗余数据的秘密份额,因此,所有数据计算节点计算并发送至数据处理节点,并将全部份额聚合,即能正确得到。
56.接下来考虑乘法运算。秘密分享乘法运算需借助beaver三元组实现,因此需要数据协调节点向各数据计算节点发送安全参数。由于方案在算力网络中增加了冗余计算节点,因此,方案需保证在冗余计算节点的参与下,仍能够在秘密分享的状态下正确计算。所有数据计算节点公开与,所有冗余计算节点公开与。又因为、,所有数据计算节点计算数据计算节点计算数据计算节点计算数据计算节点计算数据计算节点计算数据计算节点计算数据计算节点计算数据计算节点计算由于数据处理节点只需对数据计算节点发送的数据进行处理,因此,只需将全部计算数据计算节点计算得到的聚合,即可得到。综上所述,方案满足正确性。
57.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
58.以上是关于方法实施例的介绍,以下通过装置实施例,对本发明所述方案进行进一步说明。
59.根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
60.图3示出了可以用来实施本发明的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
61.设备300包括计算单元301,其可以根据存储在只读存储器(rom)302中的计算机程序或者从存储单元308加载到随机访问存储器(ram)303中的计算机程序,来执行各种适当的动作和处理。在ram 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、rom 302以及ram 303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。
62.设备300中的多个部件连接至i/o接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
63.计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如方法s201~s205。例如,在一些实施例中,方法s201~s205可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由rom 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到ram 303并由计算单元301执行时,可以执行上文描述的方法s201~s205的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法s201~s205。
64.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至
少一个输出装置。
65.用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
66.在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
67.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
68.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
69.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
70.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
71.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献