基于同态加密的机器学习中非线性运算逼近方法及装置制造方法及图纸

技术编号:37159038 阅读:11 留言:0更新日期:2023-04-06 22:22
本申请实施例公开了一种基于同态加密的机器学习中非线性运算逼近方法及装置,所述方法包括:获取初值,所述初值根据预设明文进行同态加密得到;将所述初值采用牛顿迭代公式进行k轮运算,得到迭代结果,所述牛顿迭代公式中的每个算子以及每个运算均为同态运算,k为大于或等于8的整数;根据所述迭代结果确定指定函数的运算结果,所述指定函数包括激活函数或者倒数函数,所述运算结果用于机器学习,所述机器学习包括联邦学习。采用本申请实施例可以在隐私保护中,实现ReLU函数或者倒数函数在同态密文状态下运算。态密文状态下运算。态密文状态下运算。

【技术实现步骤摘要】
基于同态加密的机器学习中非线性运算逼近方法及装置


[0001]本申请涉及隐私计算
以及计算机
,具体涉及一种基于同态加密的机器学习中非线性运算逼近方法及相关装置。

技术介绍

[0002]随着隐私保护方面法律、法规的日趋严格,越来越多的公司采用隐私计算在“数据不出本地”的前提下释放自身数据的价值。隐私计算是一类技术方案的合集,包括了联邦学习(federated learning,FL),多方安全计算(secure multi

party computation,MPC),可信计算(trusted execution environment,TEE)等,在处理和分析计算数据的过程中能保持数据不透明、不泄露、无法被计算方法以及其他非授权方获取。
[0003]机器学习也在隐私保护中得到广泛应用,机器学习中有非常多的非线性运算函数,在这些函数中ReLU函数或者倒数函数是机器学习中常用的非线性运算,但是,ReLU函数或者倒数函数在同态密文状态下无法进行运算,因此,如何在隐私保护中,实现ReLU函数或者倒数函数在同态密文状态下运算的问题亟待解决。

技术实现思路

[0004]本申请实施例提供了一种基于同态加密的机器学习中非线性运算逼近方法及装置,可以在隐私保护中,实现ReLU函数或者倒数函数在同态密文状态下运算。
[0005]第一方面,本申请实施例提供一种基于同态加密的机器学习中非线性运算逼近方法,所述方法包括:
[0006]获取初值,所述初值根据预设明文进行同态加密得到;
[0007]将所述初值采用牛顿迭代公式进行k轮运算,得到迭代结果,所述牛顿迭代公式中的每个算子以及每个运算均为同态运算,k为大于或等于8的整数;
[0008]根据所述迭代结果确定指定函数的运算结果,所述指定函数包括激活函数或者倒数函数,所述运算结果用于机器学习,所述机器学习包括联邦学习。
[0009]第二方面,本申请实施例提供了一种基于同态加密的机器学习中非线性运算逼近装置,所述装置包括:获取单元、运算单元和确定单元,其中,
[0010]所述获取单元,用于获取初值,所述初值根据预设明文进行同态加密得到;
[0011]所述运算单元,用于将所述初值采用牛顿迭代公式进行k轮运算,得到迭代结果,所述牛顿迭代公式中的每个算子以及每个运算均为同态运算,k为大于或等于8的整数;
[0012]所述确定单元,用于根据所述迭代结果确定指定函数的运算结果,所述指定函数包括激活函数或者倒数函数,所述运算结果用于机器学习,所述机器学习包括联邦学习。
[0013]第三方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面中的步骤的指令。
[0014]第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读
存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。
[0015]第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
[0016]实施本申请实施例,具备如下有益效果:
[0017]可以看出,本申请实施例中所描述的基于同态加密的机器学习中非线性运算逼近方法及装置,获取初值,初值根据预设明文进行同态加密得到,将初值采用牛顿迭代公式进行k轮运算,得到迭代结果,牛顿迭代公式中的每个算子以及每个运算均为同态运算,k为大于或等于8的整数,根据迭代结果确定指定函数的运算结果,指定函数包括激活函数或者倒数函数,运算结果用于机器学习,机器学习包括联邦学习,不仅能够在隐私保护中,实现ReLU函数或者倒数函数在同态密文状态下运算,还能够通过同态加密,可以保证机器学习的全流程安全性。
附图说明
[0018]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0019]图1是本申请实施例提供的一种基于同态加密的机器学习中非线性运算逼近方法的流程示意图;
[0020]图2是本申请实施例提供的一种用于实现基于同态加密的机器学习中非线性运算逼近方法的多方计算系统的架构示意图;
[0021]图3是本申请实施例提供的一种电子设备的结构示意图;
[0022]图4是本申请实施例提供的一种基于同态加密的机器学习中非线性运算逼近装置的功能单元组成框图。
具体实施方式
[0023]为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0024]本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
[0025]在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包
含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
[0026]本申请实施例所描述计算节点,即参与方,则计算节点可以为电子设备,电子设备可以包括智能手机(如Android手机、iOS手机、Windows Phone手机等)、平板电脑、掌上电脑、行车记录仪、服务器、笔记本电脑、移动互联网设备(MID,Mobile Internet Devices)或穿戴式设备(如智能手表、蓝牙耳机)等,上述仅是举例,而非穷举,包含但不限于上述电子设备,该电子设备也可以为云服务器,或者,该电子设备也可以为计算机集群。本申请实施例中,结果方、发送方均可以为上述电子设备。
[0027]下面对本申请实施例进行详细介绍。
[0028]实际应用中,ReLU函数是一种广泛应用在神经网络中的激活函数,倒数本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于同态加密的机器学习中非线性运算逼近方法,其特征在于,所述方法包括:获取初值,所述初值根据预设明文进行同态加密得到;将所述初值采用牛顿迭代公式进行k轮运算,得到迭代结果,所述牛顿迭代公式中的每个算子以及每个运算均为同态运算,k为大于或等于8的整数;根据所述迭代结果确定指定函数的运算结果,所述指定函数包括激活函数或者倒数函数,所述运算结果用于机器学习,所述机器学习包括联邦学习。2.根据权利要求1所述的方法,其特征在于,在所述指定函数包括激活函数时,所述获取初值,包括:确定所述预设明文的平方结果,并确定所述平方结果的第一比特长度值;根据所述第一比特长度值进行同态加密,得到所述初值;或者,确定所述预设明文中的每一个明文的平方结果,并对该平方结果进行同态加密,得到至少一个同态加密平方结果,确定所述至少一个同态加密平方结果中的最大值,根据该最大值确定所述初值。3.根据权利要求2所述的方法,其特征在于,所述根据所述迭代结果确定指定函数的运算结果,包括:根据所述迭代结果确定平方根算子;根据所述平方根算子逼近所述激活函数,得到所述运算结果。4.根据权利要求1所述的方法,其特征在于,在所述指定函数包括倒数函数时,所述获取初值,包括:确定所述预设明文的第二比特长度值;根据所述第二比特长度值确定所述初值;或者,将所述预设明文中每一明文进行同态加密,得到至少一个密文;确定所述至少一个密文中的最大值,根据该最大值确定所述初值。5.根据权利要求4所述的方法,其特征在于,所述根据所述迭代结果确定指定函数的运算结果,包括:将所述迭代结果进行平方运算,得到所述倒数函数的运算结果。6.一种基于同态加密的机器学习中非线性运算逼近装置,其特...

【专利技术属性】
技术研发人员:王煜坤冯新宇王湾湾何浩姚明
申请(专利权)人:深圳市洞见智慧科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1