Nothing Special   »   [go: up one dir, main page]

CN115021900A - 分布式梯度提升决策树实现全面隐私保护的方法 - Google Patents

分布式梯度提升决策树实现全面隐私保护的方法 Download PDF

Info

Publication number
CN115021900A
CN115021900A CN202210511251.0A CN202210511251A CN115021900A CN 115021900 A CN115021900 A CN 115021900A CN 202210511251 A CN202210511251 A CN 202210511251A CN 115021900 A CN115021900 A CN 115021900A
Authority
CN
China
Prior art keywords
polynomial
ciphertext
prediction
server
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210511251.0A
Other languages
English (en)
Other versions
CN115021900B (zh
Inventor
李洪伟
袁帅
钱心缘
郝猛
翟一晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210511251.0A priority Critical patent/CN115021900B/zh
Publication of CN115021900A publication Critical patent/CN115021900A/zh
Application granted granted Critical
Publication of CN115021900B publication Critical patent/CN115021900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出一种分布式梯度提升决策树实现全面隐私保护的方法,它使用差分隐私DP和全同态加密FHE来实现全面的隐私保护。在训练阶段,数据所有者向不受信任的服务器发送受DP保护的训练树,而不是加密数据。在预测阶段,使用FHE将用户的查询数据和预测结果隐藏在服务器中。为了进一步提高预测效率,该框架提出了一个对FHE友好的多项式近似计算,这样就可以有效地实现开销巨大的比较操作。与目前的隐私保护工作相比,该框架实现了低运行时间和与非隐私保护方案相当的通信开销,同时仅有一小部分的性能损失。

Description

分布式梯度提升决策树实现全面隐私保护的方法
技术领域
本发明设计信息安全技术领域,具体涉及分布式梯度提升决策树隐私保护技术。
技术背景
最近,许多科技公司如谷歌和微软提供机器学习服务MLaaS,以提供自动训练和预测服务。如图1所示,这是个典型的MLaaS场景,即服务器Sever希望使用数据所有者DataOwner提供的数据建立一个梯度提升决策树GBDT模型,并为接收查询用户User发送的查询样本Testing data提供预测Predictions服务。然而,这种模式会导致严重的隐私问题,例如将敏感的训练数据和查询样本泄露给不受信任的服务器。
为了缓解这样的问题,一些工作已经探索了设计保护隐私的决策树方法,但是现有的隐私保护决策树框架要么增加了大量的开销,要么没有实现对样本、预测结果和中间值的全面隐私保护。因此,迫切需要设计一种高效、私密的分布式决策树方案,为训练和预测阶段提供全面的隐私保护。
发明内容
本发明要解决的技术问题是,提供一种端到端分布式梯度提升决策树框架从而为分布式GBDT训练和预测阶段提供全面隐私保护的方法。
本发明为解决上述技术问题所采用的技术方案是,分布式梯度提升决策树实现全面隐私保护的方法,包括以下步骤:
训练阶段:
每个客户端在本地训练满足差分隐私DP定义的梯度提升决策树GBDT;在训练阶段,通过DP来实现训练数据的隐私保护;
各客户端使用多项式近似的方法将GBDT转换为对应多项式近似树PAT,并将PAT发送给服务器;
预测阶段:
用户端生成公私钥对,将公钥加密之后的查询数据以及公钥发送给服务器;通过公钥加密来实现查询数据的隐私保护;
服务器使用全同态加密FHE将加密之后的查询数据在每个PAT上进行预测得到预测结果并发送给用户端;查询结果的隐私通过FHE和多项式近似实现;
用户端解密预测结果,对于分类问题,在预测结果中选择众数作为最终结果;对于回归问题,在预测结果中选择平均值作为最终结果。
本发明提出一种结合GBDT、DP、FHE以及多项式近似的隐私保护框架,在训练阶段和预测阶段都不同于现有的隐私保护方法。
梯度提升决策树GBDT是一种现有集合机器学习算法,以顺序的方式训练一些决策树作为基础学习者。GBDT包括两个主要步骤:在每个数据集上局部训练一棵回归树(弱学习器);然后按特殊顺序将它们提升为一组树。
本发明的有益效果是:能够提供完整的隐私保护;降低了通信和计算开销;能够抵御恶意的服务器,并且只有一小部分性能的损失。
附图说明
图1为MLaaS的场景示意图;
图2为实施例流程示意图;
图3为基于PAT树的密文预测示意图。
具体实施方式
如图2所示,本发明方法包括步骤:
(1)n个客户端在本地数据集上使用差分隐私DP训练自身的梯度提升决策树,分别得到
Figure BDA0003638051430000021
在训练时加入差分隐私噪声DP-noise。
(2)各个客户端需要将他们的Local GBDT的非叶子节点nodek应用多项式近似PA,将GBDT转换成多项式近似树PATP1,P2,…,Pn
(3)n个客户端将各自的多项式近似树P1,P2,…,Pn并发送到服务器Server上。
(4)服务器收集所有客户端的多项式近似树{Pi},i=1,2,…,n。
(5)当用户User想获取其私人数据Testing data的预测结果时,用户在本地生成公钥和私钥(pk,sk),用公钥pk加密预测数据得到ciphertext。
(6)用户将(ciphertext,pk)发送到服务器。
(7)服务器将接收到的ciphertext用全同态加密FHE在每一个Pi上进行预测得到预测结果Epk(Ri)=FHEpk(Pi,ciphertext),再将n个多项式近似树的预测结果Resultp=(Epk(R1),Epk(R2),…,Epk(Rn))输出至用户。全同态加密需要用到公钥pk才能进行密文之间或密文和明文之间的运算。
(8)用户解密预测结果Decrypt Result=mode(Dsk(R1),Epk(R2),…,Epk(Rn)),最终选取众数作为最终的预测结果,mode为求众数函数。
客户端训练过程:
首先,我们需要在训练阶段保护数据所有者的本地数据。许多解决方案选择对本地数据进行加密,并在服务器端进行训练,但这给服务器带来了巨大的负担,并且有很高的通信开销。为了解决这个问题,数据所有者在本地训练他们的模型,并将受DP保护的模型分享给服务器,而不是传输加密的数据集。
受DPBoost(一种DP和GBDT的结合方法)的启发,我们在训练过程中加入差分隐私噪声DP-noise来保护每个决策树的节点隐私。加入DP-noise的操作和DPBoost是一致的,本质就是对非叶子节点和叶子节点加入不同的噪声。
约束敏感性和有效的隐私预算分配是训练过程的主要技术。对于敏感度的约束,与DPBoost类似,我们使用基于梯度的数据过滤GDF和geometric叶剪GLC技术对数据集进行预处理,根据DP的定义严格推导出敏感度,而不是估计范围,这使得敏感度约束更加紧凑。对于隐私预算分配,在选择分割值时采用指数机制,在向叶子中注入随机噪声时采用拉普拉斯机制。
比较函数的转换:
在每个客户端得到满足ε-差分隐私的GBDT以后,当密码文本数据下进行预测时,GBDT会非常耗时。其主要原因是在非叶子节点上的比较功能。在许多分布式工作中,比较函数的处理是使用安全的多方计算完成的,但这不仅引入了可信的第三方,而且还需要大量的额外开销。因此,我们探索将比较函数转换为多项式。
首先,我们假设数据被归一化到区间[-1,1]。然后,我们使用最小均方误差来寻找阶梯函数的低度多项式近似PA,最终将比较函数转换为a0+a1x+a2x2+…+anxn,我们通过找到均方的分析解来获得近似多项式的系数,即(a0,a1,…,an)。下面我们将对多项式近似方法做详细介绍。
假设一个比较函数I,当x≥0时,I(x)=1,否则I(x)=0。则多项式函数将是以下优化问题φ的解p:
Figure BDA0003638051430000041
其中Pn是实数上最多为n度的多项式函数的集合。设I(x)的多项式近似函数如下:
y=β01x+β2x2+…+βnxn
其中βi,i=1,2,…,n,是多项式的系数,n是多项式的度数。对于m个多项式样本,我们可以写出m个线性方程(m≥n)。所以最后的优化问题φ的矩阵表达式表示为:
Figure BDA0003638051430000042
其中X是多项式样本矩阵,β是多项式的系数矩阵,Y代表比较函数的真实值,即0或1,||||2为2范数。
上述方程展开可得:
Figure BDA0003638051430000043
对β进行求导可得:
Figure BDA0003638051430000044
让上述方程的结果等于0,得到:
β=(XTX)-1XTY
上述方程是最小均值法的解析解,它是一个全局最优解。我们使用L2正则化将分析解变成以下形式:
β=(XTX+λE)-1XTY
其中λ是人为设置的参数,E是一个n×n-维的单位矩阵。最后,得到近似多项式的系数β。
通过对GBDT的非叶子节点应用多项式近似,将得到近似多项式的系数作为非叶子节点的属性,再删除非叶子节点的阈值信息,从而完成GBDT到多项式近似树PAT的转换,并发送PAT给服务器。
服务器预测过程:
假设服务器是恶意的,用户不能直接向服务器发送明文。用户需要在本地生成公钥和私钥(pk,sk),加密预测数据,最后将(ciphertext,pk)发送到服务器。目前,服务器无法获得参与者用于训练的具体数据,也无从得知用于预测的原始数据是什么。
服务器使用每一个PAT进行密文预测。因为输入多项式近似树的数据是加密的,所以多项式预测结果是一个密文,解密后近似等于1或0。如果当前节点不是叶子节点,则使用密文下的多项式来获得结果,解密后近似等于1或0。从根节点开始,将加密预测数据传入根节点的多项式得到根结点的密文,密文为约等于1或0的密文,我们通过递归,将密文与左子树相乘,将右子树与1与密文的差值(1-密文)相乘,最终将两个相乘的结果相加得到当前层的密文。当到达最后一个叶子节点时,密文被乘以叶子节点的值。通过上述做法,在解密过程汇总,只有预测的有效路径被保留,其余的无效路径被排除,因为中间节点的解密值接近于0。
如图3所示,在PAT树下进行密文预测。其中x[k]是密文,k代表第k个节点,k=1,2,…,q+1,
Figure BDA0003638051430000051
是第k个节点的多项式系数。根节点的密文为Enc(1,pk),代表使用pk对结果1进行加密的密文。每个节点的输出是一个加密的值,所以服务器没有得到任何中间结果。对于左子树,是密文Enc(1,pk)与左子树相乘的结果,即Enc(1,pk)*左子树。对于右子树,是(1-[a])与右子树相乘的结果,即(1-Enc(1,pk))*右子树。灰色路径代表明文下的真实路径,可以看出,由于根节点在明文plaintext下的结果是1,解密时右子树乘0(即忽略),只留下根节点的左子树的结果进行计算。类似的向后迭代,我们最终得到叶子节点的密文,用户只需要解密最后的密文就可以得到加密的预测结果。预测结果不会暴露给服务器。用户收到以后自己解密就可以得到正确的预测结果。
服务器将每一个PAT输出的密文结果发送给用户,用户对它们进行解密,对于用户的分类任务,选择众数作为最终的分类结果;对于回归问题,选择平均值作为最终的预测值。

Claims (3)

1.分布式梯度提升决策树实现全面隐私保护的方法,其特征在于,包括以下步骤:
训练阶段:
每个客户端在本地训练满足差分隐私定义的梯度提升决策树GBDT;
各客户端使用多项式近似将GBDT转换为多项式近似树PAT,并将PAT发送给服务器;
预测阶段:
用户端生成公私钥对,将公钥加密之后的查询数据以及公钥发送给服务器;
服务器使用全同态加密将加密之后的查询数据在每个PAT上进行预测得到预测结果并发送给用户端;
用户端解密预测结果,对于用户的分类任务,在预测结果中选择众数作为最终分类结果;对于用户的回归任务,在预测结果中选择平均值作为最终预测值。
2.如权利要求1所述方法,其特征在于,使用多项式近似的具体方法是:
确定n度的多项式函数的集合;
再根据多项式样本矩阵X与真实值Y获得n×1维的近似多项式的系数矩阵β:β=(XTX+λE)-1XTY,λ是设置参数,E是一个n×n维的单位矩阵;
将近似多项式的系数矩阵β中的各元素β01,…,βn作为多项式近似函数中各项系数。
3.如权利要求1所述方法,其特征在于,加密之后的查询数据在PAT上进行预测的具体方法是:从PAT的根节点开始,将加密之后的查询数据放入根节点的多项式进行计算得到密文,通过递归进入下一层,将密文与左子树相乘,同时将右子树与1减去密文的差值相乘,最终将两个相乘的结果相加得到当前层的密文;当密文到达最后一个叶子节点时,密文与叶子节点的值相乘的结果为加密后的预测结果。
CN202210511251.0A 2022-05-11 2022-05-11 分布式梯度提升决策树实现全面隐私保护的方法 Active CN115021900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210511251.0A CN115021900B (zh) 2022-05-11 2022-05-11 分布式梯度提升决策树实现全面隐私保护的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210511251.0A CN115021900B (zh) 2022-05-11 2022-05-11 分布式梯度提升决策树实现全面隐私保护的方法

Publications (2)

Publication Number Publication Date
CN115021900A true CN115021900A (zh) 2022-09-06
CN115021900B CN115021900B (zh) 2024-05-03

Family

ID=83068453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210511251.0A Active CN115021900B (zh) 2022-05-11 2022-05-11 分布式梯度提升决策树实现全面隐私保护的方法

Country Status (1)

Country Link
CN (1) CN115021900B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115967526A (zh) * 2022-10-27 2023-04-14 电子科技大学 针对梯度提升决策树外包推理的隐私保护方法
CN116305187A (zh) * 2023-01-14 2023-06-23 北京惠企易点通科技有限公司 一种基于混合加密的决策流模型计算方法及装置
CN117725620A (zh) * 2024-02-07 2024-03-19 蓝象智联(杭州)科技有限公司 一种基于决策树的分类结果公开验证隐私保护方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008717A (zh) * 2019-02-26 2019-07-12 东北大学 支持隐私保护的决策树分类服务系统及方法
CN110222527A (zh) * 2019-05-22 2019-09-10 暨南大学 一种隐私保护方法
CN110874481A (zh) * 2018-08-31 2020-03-10 阿里巴巴集团控股有限公司 一种基于gbdt模型的预测方法和装置
CN111144576A (zh) * 2019-12-13 2020-05-12 支付宝(杭州)信息技术有限公司 模型训练方法、装置和电子设备
US20200175426A1 (en) * 2019-07-01 2020-06-04 Alibaba Group Holding Limited Data-based prediction results using decision forests
CN111816304A (zh) * 2020-07-22 2020-10-23 北京聚道科技有限公司 一种遗传性疾病辅助决策的建立方法和系统
CN111967514A (zh) * 2020-08-14 2020-11-20 安徽大学 一种基于数据打包的隐私保护决策树的样本分类方法
CN113037460A (zh) * 2021-03-03 2021-06-25 北京工业大学 基于同态加密和秘密共享的联邦学习隐私保护方法
CN113542228A (zh) * 2021-06-18 2021-10-22 腾讯科技(深圳)有限公司 基于联邦学习的数据传输方法、装置以及可读存储介质
US20210377035A1 (en) * 2020-05-27 2021-12-02 International Business Machines Corporation Intelligent hashing of sensitive information

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110874481A (zh) * 2018-08-31 2020-03-10 阿里巴巴集团控股有限公司 一种基于gbdt模型的预测方法和装置
CN110008717A (zh) * 2019-02-26 2019-07-12 东北大学 支持隐私保护的决策树分类服务系统及方法
CN110222527A (zh) * 2019-05-22 2019-09-10 暨南大学 一种隐私保护方法
US20200175426A1 (en) * 2019-07-01 2020-06-04 Alibaba Group Holding Limited Data-based prediction results using decision forests
CN111144576A (zh) * 2019-12-13 2020-05-12 支付宝(杭州)信息技术有限公司 模型训练方法、装置和电子设备
US20210377035A1 (en) * 2020-05-27 2021-12-02 International Business Machines Corporation Intelligent hashing of sensitive information
CN111816304A (zh) * 2020-07-22 2020-10-23 北京聚道科技有限公司 一种遗传性疾病辅助决策的建立方法和系统
CN111967514A (zh) * 2020-08-14 2020-11-20 安徽大学 一种基于数据打包的隐私保护决策树的样本分类方法
CN113037460A (zh) * 2021-03-03 2021-06-25 北京工业大学 基于同态加密和秘密共享的联邦学习隐私保护方法
CN113542228A (zh) * 2021-06-18 2021-10-22 腾讯科技(深圳)有限公司 基于联邦学习的数据传输方法、装置以及可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LINGCHEN ZHAO等: "InPrivate Digging: Enabling Tree-based Distributed Data Mining with Differential Privacy", IEEE INFOCOM 2018 - IEEE CONFERENCE ON COMPUTER COMMUNICATIONS, 11 October 2018 (2018-10-11) *
任昊: "新型网络环境下的数据安全与隐私保护关键技术研究", 中国博士学位论文全文数据库, 15 March 2021 (2021-03-15) *
姜文婷;陈燕;亢中苗;: "网络安全中基于用户群体偏好的隐私保护算法", 自动化技术与应用, no. 12, 25 December 2019 (2019-12-25) *
张心语等: "隐私保护的加密流量检测研究", 网络与信息安全学报, 25 March 2021 (2021-03-25) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115967526A (zh) * 2022-10-27 2023-04-14 电子科技大学 针对梯度提升决策树外包推理的隐私保护方法
CN115967526B (zh) * 2022-10-27 2024-03-19 电子科技大学 针对梯度提升决策树外包推理的隐私保护方法
CN116305187A (zh) * 2023-01-14 2023-06-23 北京惠企易点通科技有限公司 一种基于混合加密的决策流模型计算方法及装置
CN116305187B (zh) * 2023-01-14 2023-09-01 北京惠企易点通科技有限公司 一种基于混合加密的决策流模型计算方法及装置
CN117725620A (zh) * 2024-02-07 2024-03-19 蓝象智联(杭州)科技有限公司 一种基于决策树的分类结果公开验证隐私保护方法及系统
CN117725620B (zh) * 2024-02-07 2024-04-30 蓝象智联(杭州)科技有限公司 一种基于决策树的分类结果公开验证隐私保护方法及系统

Also Published As

Publication number Publication date
CN115021900B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
Chai et al. Secure federated matrix factorization
CN115021900B (zh) 分布式梯度提升决策树实现全面隐私保护的方法
Aliasgari et al. Private and secure distributed matrix multiplication with flexible communication load
Zhang et al. GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning.
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
CN105608388B (zh) 一种基于相关性去除的差分隐私数据发布方法及系统
CN114844621B (zh) 基于多密钥全同态加密的多用户隐私保护机器学习方法及装置
CN113221105B (zh) 一种基于部分参数聚合的鲁棒性联邦学习算法
Erkin et al. Privacy-preserving distributed clustering
CN110324135A (zh) 一种基于云计算的同态加密矩阵行列式安全外包方法
CN114039785B (zh) 数据加密、解密、处理方法、装置、设备和存储介质
Xu et al. Toward practical privacy-preserving linear regression
Fan et al. Privacy-preserving deep learning on big data in cloud
CN107592298A (zh) 一种基于单服务器模型的序列比较算法安全外包方法、用户终端和服务器
Meng et al. Fedmonn: meta operation neural network for secure federated aggregation
CN110266490A (zh) 云存储数据的关键词密文生成方法及装置
CN114640436A (zh) 一种基于隐私保护的分组统计参数计算方法、装置
Liu et al. ESA-FedGNN: Efficient secure aggregation for federated graph neural networks
Qu et al. Improved cryptanalysis of a fully homomorphic symmetric encryption scheme
CN111985573A (zh) 因子分解机分类模型构建方法、设备及可读存储介质
Rana et al. Hierarchical homomorphic encryption based privacy preserving distributed association rule mining
Su et al. Cover and iterative learning control for and decryption in secure communication
Li et al. Efficient privacy-preserving skyline queries over outsourced cloud
Zhao et al. ePMLF: Efficient and Privacy‐Preserving Machine Learning Framework Based on Fog Computing
Yuan et al. A training scheme of deep neural networks on encrypted data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant