结构化加密二分图数据的(α,β)-core查询方法技术

技术编号:39290923 阅读:12 留言:0更新日期:2023-11-07 10:59
本发明专利技术涉及一种结构化加密二分图数据的(α,β)

【技术实现步骤摘要】
结构化加密二分图数据的(
α
,
β
)

core查询方法


[0001]本专利技术涉及信息
,具体涉及一种结构化加密二分图数据的(α,β)

core查询方法。

技术介绍

[0002]二分图是一个节点被分为两个独立集U和L的图,且每条边将U中的一个节点连接到L中的另一个节点。(α,β)

core查询可以从大型复杂网络中识别重要且有意义的子图。具体地说,给定α和β的二分图的(α,β)

core查询可以从巨大的二分图中获取重要稠密子图,通过给定二分图的上层节点U和下层节点L的度约束α和β,寻求一个极大的子图G
α,β
,该子图所有上层节点和下层节点的度分别大于等于度约束,即所有上层节点和下层节点的度分别大于等于度约束,即(α,β)

core典型的应用场景为在线群组推荐,其旨在向可能有或可能没有相似品味的用户群推荐产品。例如,推荐电影供朋友一起观看。
[0003]对加密二分图数据进行(α,β)

core查询,现有的方法主要是预先处理α,β所有组合情况,并对组合情况构建安全索引表,从而实现高效的(α,β)

core查询。但是,现有的二分图隐私保护(α,β)

core查询技术需要预先处理α,β的组合情况,并根据组合情况构建安全索引表,然后利用同态性质进行数据计算,获取满足度约束的节点集合。然而,随着节点数越来越多,通过预处理将所有α和β组合情况进行罗列不是很好的解决办法,同时,当新增一条边时,则组合情况也会有所改变。且现有方法未考虑实际场景中节点存在属性信息的问题。因此,有必要提供一种无需罗列α,β组合情况,可以直接进行实时计算得到准确的(α,β)

core的方法,并可以实现更丰富的查询。

技术实现思路

[0004]本专利技术的目的在于提供一种结构化加密二分图数据的(α,β)

core查询方法,该方法有利于提高(α,β)

core查询的效率和准确性,并实现更丰富的查询功能。
[0005]为了实现上述目的,本专利技术采用的技术方案是:一种结构化加密二分图数据的(α,β)

core查询方法,包括:
[0006]对二分图构建索引表并采用结构化加密技术、对称同态加密技术对索引加密;
[0007]进行隐私保护(α,β)

core查询,根据查询需求采用(α,β)

WC查询或(α,β)

AWC查询;
[0008]将查询得到的邻接矩阵返回给用户,用户使用私钥对矩阵进行解密,从而得到查询结果。
[0009]进一步地,对二分图构建六个索引表,包括:
[0010]查询度表D1:存储满足节点度数大于等于特定的值;
[0011]节点度表D2:存储节点度数等于特定的值;
[0012]分区表S:对二分图进行分区,即连通子图,用于实现子图连通性查询;
[0013]边表E:上层节点与下层节点连接的边,且每条边都存储四个元组信息,即(权重
值,1,上层节点,下层节点的密文);
[0014]权重值表W:权重值为评级且评级范围是固定的,用于求出密文最小值;
[0015]关键字表T:存储含有关键字的下层顶点信息。
[0016]进一步地,所述(α,β)

WC定义为:给定二分图G=(U,L,E),两个整数α和β,查询节点q,获取一个包含q的极大连通子图中所有节点U1的度大于等于α,L1的度大于等于β,即且具有最大的权重值W(G
q,α,β
)。
[0017]进一步地,在计算(α,β)

WC之前,对查询节点q计算(α,β)

core;具体为:
[0018]首先,从查询度表D1获取度等于α和β的节点度表D2索引入口,并根据入口获取满足度约束的查询节点V=(U,L),并判断查询节点q是否存在V中,如果存在,则继续执行;
[0019]其次,对U和L构建临时邻接矩阵;
[0020]最后,对邻接矩阵中的每行和每列进行求和运算,运算结果与α和β进行比较;当运算结果大于α(β)时,则该上层或下层顶点满足度约束条件,否则将其顶点过滤。
[0021]进一步地,对查询节点q1计算(α1,β1)

core,矩阵计算步骤包括:
[0022](a)先进行运算:将每一行的元素进行相加;
[0023](b)对行运算的结果与α=α1进行比较,并过滤未满足α条件的上层顶点;
[0024](c)对满足的上层顶点再进行列运算:将每一列的元素进行列相加;
[0025](d)对列运算的结果与β=β1进行比较,并过滤未满足β条件的下层顶点;
[0026](e)为了保证查询(α1,β1)

core结果的准确性,满足上述步骤的顶点集再进行步骤(a)

(d);
[0027]上述整个运算过程中,要判断查询节点是否在满足度约束的顶点集合中。
[0028]进一步地,所述(α,β)

AWC定义为:给定二部图G,查询节点q,度约束α和β,查询属性集q
w
,获取一个包含q子图G
R
中所有节点U1的度大于等于α,L1的度大于等于β,即且下层顶点L1的属性信息均包含q
w
和子图G
R
具有最大的权重值W(G
R
)。
[0029]进一步地,所述(α,β)

AWC的具体实现方法为:
[0030]首先,通过查询度表D1和节点度表D2获取满足度约束的顶点集V,并与关键字索引表T、查询关键字q
w
进行属性信息过滤,获取最终满足查询关键字q
w
的顶点V1;然后,根据V1进行(α,β)

WC查询。
[0031]进一步地,采用两个非合谋的服务器C1和C2来进行密文大小比较;对于β和具体实现方法为:
[0032](1)随机生成两个随机值r1,r2(r1>r2>0);
[0033](2)置换硬币,随机选择b=1或0;
[0034](3)计算
[0035](4)将计算结果发送给服务器C2,该服务器对其解密:
[0036]如果则返回δ=1;否则返回δ=0;
[0037](5)服务器C1获得δ后,比较δ与b是否相等,如果相等,则表示否则
[0038]与现有技术相比,本专利技术具有以下有益效果:提供了一种结构化加密二分图数据的(α,β)

core查询方法,该方法无需罗列α,β组合情况,直接让云服务器进行实时计本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种结构化加密二分图数据的(α,β)

core查询方法,其特征在于,包括:对二分图构建索引表并采用结构化加密技术、对称同态加密技术对索引加密;进行隐私保护(α,β)

core查询,根据查询需求采用(α,β)

WC查询或(α,β)

AWC查询;将查询得到的邻接矩阵返回给用户,用户使用私钥对矩阵进行解密,从而得到查询结果。2.根据权利要求1所述的结构化加密二分图数据的(α,β)

core查询方法,其特征在于,对二分图构建六个索引表,包括:查询度表D1:存储满足节点度数大于等于特定的值;节点度表D2:存储节点度数等于特定的值;分区表S:对二分图进行分区,即连通子图,用于实现子图连通性查询;边表E:上层节点与下层节点连接的边,且每条边都存储四个元组信息,即(权重值,1,上层节点,下层节点的密文);权重值表W:权重值为评级且评级范围是固定的,用于求出密文最小值;关键字表T:存储含有关键字的下层顶点信息。3.根据权利要求1所述的结构化加密二分图数据的(α,β)

core查询方法,其特征在于,所述(α,β)

WC定义为:给定二分图G=(U,L,E),两个整数α和β,查询节点q,获取一个包含q的极大连通子图中所有节点U1的度大于等于α,L1的度大于等于β,即且具有最大的权重值W(G
q,α,β
)。4.根据权利要求3所述的结构化加密二分图数据的(α,β)

core查询方法,其特征在于,在计算(α,β)

WC之前,对查询节点q计算(α,β)

core;具体为:首先,从查询度表D1获取度等于α和β的节点度表D2索引入口,并根据入口获取满足度约束的查询节点V=(U,L),并判断查询节点q是否存在V中,如果存在,则继续执行;其次,对U和L构建临时邻接矩阵;最后,对邻接矩阵中的每行和每列进行求和运算,运算结果与α和β进行比较;当运算结果大于α(β)时,则该上层或下层顶点满足度约束条件,否则将其顶点过滤。5.根据权利要求4所述的结构化加密二分图数据的(α,β)

core查询方法,其特征在于,...

【专利技术属性】
技术研发人员:陈兰香吴俞霖
申请(专利权)人:福建师范大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1