同态加密制造技术

技术编号:31477976 阅读:14 留言:0更新日期:2021-12-18 12:10
用于同态加密的方法、系统和设备。在一个实现中,所述方法包括:将第一数据输入到循环人工神经网络中;识别所述循环人工神经网络中的活动的响应于安全数据的输入的模式;存储表示活动的所识别的模式是否与拓扑模式相称的第二数据;以及对所述第二数据进行统计分析以得出关于所述第一数据的结论。得出关于所述第一数据的结论。得出关于所述第一数据的结论。

【技术实现步骤摘要】
【国外来华专利技术】同态加密

技术介绍

[0001]即使在第三方(通常称为“对手”)截获通信的情况下,密码加密(cryptographic encryption)也能提供各方之间的安全通信。加密通信被编码,使得仅授权的接收者能够访问该通信。通常,通信本身被称为“明文”,其是既包含文本消息又包含其他消息的术语。通信加密的算法通常被称为“密码(cipher)”,并且加密通信被称为“密文(ciphertext,密码文本)”。尽管密文可能被截获或以其他方式可被对手获得,但是解密密文以访问加密通信通常非常困难。
[0002]通常,加密可以被分类为“对称密钥”或“公开秘钥”。在对称密钥加密中,相同的秘钥被用于加密明文和解密密文。由于发送方和接收方都必须可以访问相同的对称密钥,因此必须通过安全通道交换对称密钥来确保。在公开秘钥加密中,加密密钥可以被公开并且被多方使用来加密明文。然而,仅预期的接收者将可以访问使得密文能够被解密的解密密钥。
[0003]在一些实例中,一方不需要完全解密密文即可在计算中使用密文。在所谓的“同态加密”中,对密文执行的操作可以产生以下结果,所述结果当被解密时与对相应的明文执行的类似操作的结果匹配。操作的示例包括线性和非线性统计分析,以及深度学习和其他基于AI的技术。
[0004]同态加密在计算由不能不受限制地访问明文的各方执行的场景中特别有用。例如,对医疗数据进行统计分析的一方可能无权访问患者识别信息。然而,分析的结果应该和如同该方可以访问完整的识别信息一样准确。

技术实现思路

[0005]本文件涉及同态加密以及执行同态加密的系统和技术。例如,在一个实现中,一种同态加密方法包括:存储二进制数据,其中所述二进制数据中的每个数字表示循环人工神经网络中的活动是否与相应的模式(pattern)相称,其中所述活动响应于安全数据的输入;以及对所述二进制数据进行统计分析以得出关于所述安全数据的结论。所述方法可以硬件、以软件或以其组合实施。
[0006]此和其他同态加密方法可以包括以下特征中的一个或多个。所述循环人工神经网络中的活动的所述模式可以包括所述网络中的活动的单纯形模式,例如,其中所述单纯形模式是定向单纯形或其中所述单纯形模式包围空腔(cavity)。所述方法可以包括识别所述循环人工神经网络中的活动的所述模式。识别活动的所述模式可以包括:确定具有与响应于所述输入的其他活动可区分的复杂度的活动的特定时间(timing,时间);以及基于具有所述可区分的复杂度的所述活动的所述特定时间来识别所述模式。所述方法可以包括:接收将定制所述安全数据到所述网络中的输入的特性(characteristic)特征化的数据;以及根据所述数据定制明文到所述网络中的输入。所述数据可以将所述明文的位(bit)将被注入到的突触和节点特征化,或将所述明文的位将被注入的顺序特征化。所述方法还可以包括例如通过创建或移除所述网络中的节点或链接或通过改变所述网络中的节点或链接的
一个或多个属性(property)来定制所述网络对所述安全数据的输入的响应。
[0007]在另一个实现中,一种同态加密方法包括:将第一数据输入到循环人工神经网络中;识别所述循环人工神经网络中的活动的响应于安全数据的输入的模式;存储表示活动的所识别的模式是否与拓扑模式相称的第二数据;以及对所述第二数据进行统计分析以得出关于所述第一数据的结论。所述方法可以硬件、以软件或以其组合实施。
[0008]此和其他同态加密方法可以包括以下特征中的一个或多个。所述循环人工神经网络中的活动的所述模式可以包括所述网络中的活动的单纯形模式,例如,其中所述单纯形模式是定向单纯形或其中所述单纯形模式包围空腔。识别活动的所述模式可以包括:确定具有与响应于所述输入的其他活动可区分的复杂度的活动的特定时间;以及基于具有所述可区分的复杂度的所述活动的所述特定时间来识别所述模式。所述方法可以包括:接收将定制所述安全数据到所述网络中的输入的特性特征化的数据;以及根据所述数据定制明文到所述网络中的输入。所述数据可以将所述明文的位将被注入到的突触和节点特征化,或将所述明文的位将被注入的顺序特征化。所述方法可以包括例如通过创建或移除所述网络中的节点或链接或通过改变所述网络中的节点或链接的一个或多个属性来定制所述网络对所述安全数据的输入的响应。
[0009]在一些实现中,一种非暂时性计算机可读存储介质可以具有存储在其上的指令,当由一个或多个处理器执行时,所述指令导致所述一个或多个处理器执行上文所描述的同态加密方法中的任何一个。
[0010]在一些实现中,一种同态加密设备可以被配置为执行上文所描述的同态加密方法中的任何一个。
[0011]在附图和下文的描述中阐述了一个或多个实施方案的细节。根据说明书、附图和权利要求书,其他特征、目标和优点将是明显的。
附图说明
[0012]图1是用于数据同态加密的过程的示意性表示。
[0013]图2和图3是可以在循环人工神经网络中被识别并且读取的活动的模式的表示。
[0014]图4是具有可区分的复杂度的活动模式的特定时间的确定的示意性表示。
具体实施方式
[0015]图1是用于数据同态加密的过程100的示意性表示。过程100可以由一个或多个计算设备自主地或在人的操作监督下执行。
[0016]在过程100中,数据的集合已经被存储在一个或多个数据存储设备105中。如所例示的,存储的数据可以包括例如图像数据、视频数据、文本数据、音频数据、和/或结构化或非结构化数据库数据。在一些情况下,数据存储设备105可以形成公司或其他实体的数据中心。拥有存储在数据存储设备105上的数据的一个实体或多个实体可能出于一个或多个原因希望限制其他人对该数据的访问。例如,存储的数据可以包括商业秘密或对所有者具有商业重要性的其他数据。作为另一个示例,对数据的访问可能受法律监管,诸如当存储的数据是非匿名医疗数据时。
[0017]存储在存储设备105处的数据可以被注入到人工循环神经网络110中。人工神经网
络是受生物神经元网络的结构和功能方面启发但以硬件、以软件或以其组合实施的设备。特别地,人工神经网络使用被称为节点的互连构造的系统来模拟生物神经元网络的信息编码和其他处理能力。人工神经网络中的节点之间的连接的布置和强度决定了通过人工神经网络的信息处理或信息存储的结果。
[0018]可以训练神经网络以在网络中产生期望的信号流并且实现期望的信息处理或信息存储结果。通常,训练神经网络将在学习阶段期间改变节点之间的连接的布置和/或强度。当神经网络对于给定的输入集实现足够适当的处理结果时,可以认为该神经网络是训练过的。
[0019]人工神经网络可以被用在各种各样的不同的设备中以执行非线性数据处理和分析。非线性数据处理不满足叠加原理(superposition principle),即,待被确定的变量不能够被写为独立分量的线性总和。
[0020]在循环人工神经网络中,节点之间的连接沿着一时间序列形成有向图表,并且网络表现出时间动态本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种以硬件、以软件或以其组合实施的同态加密方法,所述方法包括:存储二进制数据,其中所述二进制数据中的每个数字表示循环人工神经网络中的活动是否与相应的模式相称,其中所述活动响应于安全数据的输入;以及对所述二进制数据进行统计分析以得出关于所述安全数据的结论。2.根据权利要求1所述的方法,其中所述循环人工神经网络中的活动的所述模式包括所述网络中的活动的单纯形模式。3.根据权利要求2所述的方法,其中所述单纯形模式包围空腔。4.根据权利要求1所述的方法,还包括识别所述循环人工神经网络中的活动的所述模式。5.根据权利要求4所述的方法,其中识别活动的所述模式包括:确定具有与响应于所述输入的其他活动可区分的复杂度的活动的特定时间;以及基于具有所述可区分的复杂度的所述活动的所述特定时间来识别所述模式。6.根据权利要求1所述的方法,其中所述方法还包括:接收将定制所述安全数据到所述网络中的输入的特性特征化的数据;以及根据所述数据定制明文到所述网络中的输入。7.根据权利要求6所述的方法,其中所述数据:将所述明文的位将被注入到的突触和节点特征化,或将所述明文的位将被注入的顺序特征化。8.根据权利要求1所述的方法,其中所述方法还包括:通过改变所述网络中的节点或链接的一个或多个属性来定制所述网络对所述安全数据的输入的响应。9.一种以硬件、以软件或以其组合实施的同态加密方法,所述方法包括:将第一数据输入到循环人工神经网络中;识别所述循环人工神经网络中的活动的响应于安全数据的输入的模式;存储表示活动的所识别的模式是否与拓扑模式相称的第二数据;以及对所述第二数据进行统计分析以得出关于所述第一数据的结论。10.根据权利要求9所述的方法,其中所述循环人工神经网络中的活动的所述模式包括所述网络中的活动的单纯形模式。11.根据权利要求10所述的方法,其中所述单纯形模式包围空腔。12.根据权...

【专利技术属性】
技术研发人员:H
申请(专利权)人:英艾特股份公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1